Boletim de Segurança de Fevereiro/2010 da Microsoft


Este alerta tem por objetivo fornecer uma visão geral dos novos Boletins de Segurança disponibilizados em 9 de Fevereiro de 2010. Boletins de segurança são disponibilizados mensalmente para solucionar vulnerabilidades de segurança. Também estamos disponiiblizando informações sobre um novo comunicado de segurança.


 


Novos Boletins de Segurança Security Bulletins


 


A Microsoft está disponibilizando 13 novos boletins de segurança para vulnerabilidades recém-descobertas:


 










































































































Número do Boletim


Título do Boletim


Severidade Máxima


Impacto da Vulnerabilidade


Requisitos de Reinicialização


Softwares Afetados*


MS10-003


Vulnerabilidade no Microsoft Office (MSO) Pode Permitir a Execução Remota de Código (978214)


Importante


Execução Remota de Código


Pode exigir a reinicialização


Microsoft Office XP, Office 2004 for Mac.


MS10-004


Vulnerabilidades no Microsoft Office PowerPoint Podem Permitir a Execução Remota de Código (975416)


Importante


Execução Remota de Código


Pode exigir a reinicialização


Microsoft Office PowerPoint 2002, Office PowerPoint 2003 e Office 2004 for Mac.


MS10-005


Vulnerabilidade no Microsoft Paint Pode Permitir a Execução Remota de Código (978706)


Moderada


Execução Remota de Código


Exige a reinicialização


Microsoft Windows 2000, Windows XP e Windows Server 2003.


MS10-006


Vulnerabilidades no Cliente SMB Podem Permitir a Execução Remota de Código (978251)


Crítica


Execução Remota de Código


Exige a reinicialização


Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.


MS10-007


Vulnerabilidade no Windows Shell Handler Pode Permitir a Execução Remota de Código (975713)


Crítica


Execução Remota de Código


Exige a reinicialização


Microsoft Windows 2000, Windows XP e Windows Server 2003.


MS10-008


Atualização Acumulativa de Segurança para Kill Bits ActiveX (978262)


Crítica


Execução Remota de Código


Pode exigir a reinicialização


Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.


MS10-009


Vulnerabilidades no TCP/IP do Windows Podem Permitir a Execução Remota de Código (974145)


Crítica


Execução Remota de Código


Exige a reinicialização


Microsoft Windows Vista e Windows Server 2008.


MS10-010


Vulnerabilidade no Windows Server 2008 Hyper-V Pode Permitir Negação de Serviço (977894)


Importante


Negação de Serviço


Exige a reinicialização


Microsoft Windows Server 2008 e Windows Server 2008 R2.


MS10-011


Vulnerabilidade no Subsistema de execução Cliente/Servidor do Windows Pode Permitir Elevação de Privilégio (978037)


Importante


Elevação de Privilégio


Exige a reinicialização


Microsoft Windows 2000, Windows XP e Windows Server 2003.


MS10-012


Vulnerabilidades no SMB Server Podem Permitir a Execução Remota de Código (971468)


Importante


Execução Remota de Código


Exige a reinicialização


Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.


MS10-013


Vulnerabilidade no Microsoft DirectShow Pode Permitir a Execução Remota de Código (977935)


Crítica


Execução Remota de Código


Exige a reinicialização


Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.


MS10-014


Vulnerabilidade no Kerberos Pode Permitir Negação de Serviço (977290)


Importante


Negação de Serviço


Exige a reinicialização


Microsoft Windows 2000, Windows Server 2003 e Windows Server 2008.


MS10-015


Vulnerabilidades no Kernel do Windows Podem Permitir Elevação de Privilégio (977165)


Importante


Elevação de Privilégio


Exige a reinicialização


Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 e Windows 7.


* A lista de softwares afetados na tabela é um resumo.Para conferir a lista completa de componentes afetados, incluindo informações sobre como instalações Server Core são afetadas, acesse o boletim e consulte a seção “Softwares Afetados”.


 


O resumo deste novo boletim está disponível na seguinte página (digite em seu browser): http://www.microsoft.com/brasil/technet/security/bulletin/MS10-feb.mspx.


 


Microsoft Windows Malicious Software Removal Tool


A Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Observe que esta ferramenta NÃO será distribuída através do Software Update Services (SUS). Informações sobre o Microsoft Windows Malicious Software Removal Tool podem ser obtidas em (digite em seu browser): http://support.microsoft.com/?kbid=890830.


 


Atualizações Não Relacionadas à Segurança de Alta Prioridade


Atualizações não relacionadas à segurança de alta prioridade no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) estão detalhadas no seguinte artigo da Base de Conhecimento (digite em seu browser): http://support.microsoft.com/?id=894199.



 


 


NOVO COMUNICADO DE SEGURANÇA


 


Além dos novos boletins de segurança, a Microsoft está lançando um novo comunicado de segurança em 9 de Fevereiro de 2010. Confira a seguir uma visão geral do mesmo:


 




















Identificador


Vulnerabilidade no TLS/SSL Pode Permitir Spoofing (977377)


Sumário


A Microsoft está investigando relatos públicos sobre uma vulnerabilidade nos protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer). No momento, a Microsoft não tem conhecimento de ataques que tentam explorar a vulnerabilidade relatada.


 


Como este é um problema afetando um padrão de Internet, reconhecemos que ela afeta muitos fabricantes. Estamos trabalhando de forma coordenada com nossos parceiros no ICASI (Internet Consortium for Advancement of Security on the Internet). Os protocolos TLS e SSL são implementados em vários produtos Microsoft, tanto em servidores como clientes, e este comunicado será atualizado conforme as investigações prosseguirem.


 


Como parte deste comunicado de segurança, a Microsoft está disponibilizando uma solução alternativa que permite aos administradores de sistema desabilitarem a funcionalidade de renegociação SSL e TLS. Entretanto, como a renegociação é exigida por algumas aplicações, esta solução não é voltada para implementações de grande porte e deve ser testada extensivamente antes da implementação.


 


Após a conclusão das investigações, a Microsoft tomará as ações necessárias para proteger nossos clientes, o que pode incluir uma solução através de nosso processo mensal de atualizações de segurança, dependendo das necessidades dos clientes.


Softwares Afetados


·         Windows 2000 (Todas as Versões Suportadas)


·         Windows XP (Todas as Versões Suportadas)


·         Windows Server 2003 (Todas as Versões Suportadas)


·         Windows Vista (Todas as Versões Suportadas)


·         Windows Server 2008 (Todas as Versões Suportadas)


·         Windows 7 (Todas as Versões Suportadas)


·         Windows Server 2008 R2 (Todas as Versões Suportadas)


Recomendações


Leia o Comunicado de Segurança Microsoft 977377 para obter uma visão geral do problema, detalhes sobre os componentes afetados, fatores de mitigação, ações sugeridas, perguntas mais frequentes e links para recursos adicionais.


Recursos Adicionais


·         Comunicado de Segurança Microsoft 977377: http://www.microsoft.com/brasil/technet/security/advisory/977377.mspx


·         Blog do Microsoft Security Response Center (MSRC): http://blogs.technet.com/msrc/


·         Blog do Microsoft Malware Protection Center (MMPC): http://blogs.technet.com/mmpc/


·         Blog do Security Research & Defense (SRD): http://blogs.technet.com/srd/


 



WEBCAST PÚBLICO SOBRE O BOLETIM


 


A Microsoft realizará um Webcast (em inglês) para solucionar as questões dos clientes sobre este boletim:


Título: Informações sobre o Boletim de Segurança da Microsoft de Fevereiro (Nível 200)


Data: Quarta-feira, 10 de Fevereiro de 2010, 11:00 hrs (EUA e Canadá) – 17:00hrs no Brasil


URL: http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032427679



DETALHES TÉCNICOS SOBRE OS NOVOS BOLETINS DE SEGURANÇA


 


Nas tabelas a seguir são detalhados os softwares afetados e não afetados. As edições de software não listadas não possuem suporte. Para determinar o ciclo de vida de suporte de seu produto ou edição, acesse (digite em seu browser): http://support.microsoft.com/lifecycle.


 




































Identificador do Boletim


Boletim de Segurança Microsoft MS10-003


Título do Boletim


Vulnerabilidade no Microsoft Office (MSO) Pode Permitir a Execução Remota de Código (978214)


Sumário Executivo


Esta atualização de segurança soluciona uma vuilnerabilidade relatada de forma privada no Microsoft Office que pode Permitir a Execução Remota de Código se um usuário abrir um arquivo especialmente criado do Office. Um intruso que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema afetado.


 


A atualização soluciona a vulnerabilidade modificando a forma que o Microsoft Office abre arquivos.


Níveis de Severidade


Esta atualização de segurança foi classificada como Importante em todas as edições suportadas do Microsoft Office XP e Microsoft Office 2004 for Mac.


Softwares Afetados


Microsoft Office XP, Office 2004 for Mac.


Vetores de Ataque


·         Um documento mal intencionado do Office.


·         Um anexo de e-mail mal intencionado.


Fatores de Mitigação


·         A exploração obtém apenas os mesmos direitos do usuário conectado. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.


·         Não pode ser explorado automaticamente por e-mail, pois o usuário deve abrir o anexo que for enviado na mensagem.


Necessidade de Reinicialização


Esta atualização pode solicitar a reinicialização.


Boletins Substituídos por Esta Atualização


MS09-062


Mais Detalhes


http://www.microsoft.com/brasil/technet/security/bulletin/MS10-003.mspx



 


 




































Identificador do Boletim


Boletim de Segurança Microsoft MS10-004


Título do Boletim


Vulnerabilidades no Microsoft Office PowerPoint Podem Permitir a Execução Remota de Código (975416)


Sumário Executivo


Esta atualização de segurança soluciona seis vulnerabilidades relatadas de forma privada no Microsoft Office PowerPoint. As vulnerabilidades podem permitir a Execução Remota de Código se um usuário abrir um arquivo especialmente criado do PowerPoint.


 


 


A atualização de segurança soluciona as vulnerabilidades mudando a forma que o Microsoft Office PowerPoint e o Visualizador do Microsoft PowerPoint tratam arquivos especialmente criados do PowerPoint.


Níveis de Severidade


Esta atualização de segurança foi classificada como Importante em edições suportadas do Microsoft Office PowerPoint 2002 e Microsoft Office PowerPoint 2003 e Microsoft Office 2004 for Mac.


Softwares Afetados


Microsoft Office PowerPoint 2002, Office PowerPoint 2003 e Office 2004 for Mac.


Vetores de Ataque


·         Um arquivo do PowerPoint mal intencionado.


·         Um anexo de e-mail mal intencionado.


·         Uma página Web mal intencionada.


Fatores de Mitigação


·         A exploração obtém apenas os mesmos direitos do usuário conectado. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.


·         Não pode ser explorado automaticamente por e-mail, pois o usuário deve abrir o anexo que for enviado na mensagem.


Necessidade de Reinicialização


Esta atualização pode solicitar a reinicialização.


Boletins Substituídos por Esta Atualização


MS09-017


Mais Detalhes


http://www.microsoft.com/brasil/technet/security/bulletin/MS10-004.mspx



 


 




































Identificador do Boletim


Boletim de Segurança Microsoft MS10-005


Título do Boletim


Vulnerabilidade no Microsoft Paint Pode Permitir a Execução Remota de Código (978706)


Sumário Executivo


Esta atualização de segurança soluciona uma vuilnerabilidade relatada de forma privada no Microsoft Paint. A vulnerabilidade pode permitir a Execução Remota de Código se um usuário exibir um arquivo de imagem JPEG especialmente criado, usando o Microsoft Paint.


 


A atualização de segurança soluciona a vulnerabilidade modificando a forma que o Microsoft Paint decodifica arquivos de imagem JPEG.


Níveis de Severidade


Esta atualização de segurança foi classificada como Moderada para o Microsoft Windows 2000, Windows XP e Windows Server 2003.


Softwares Afetados


Microsoft Windows 2000, Windows XP e Windows Server 2003.


Vetores de Ataque


·         Um arquivo de imagem mal intencionado.


·         Um anexo de e-mail mal intencionado.


·         Uma página Web mal intencionada.


Fatores de Mitigação


·         O intruso precisa convencer o usuário a abrir o arquivo mal intencionado no Microsoft Paint.


·         Não pode ser explorado automaticamente por e-mail, pois o usuário deve abrir o anexo que for enviado na mensagem.


·         A exploração obtém apenas os mesmos direitos do usuário conectado. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.


Necessidade de Reinicialização


Esta atualização exige a reinicialização.


Boletins Substituídos por Esta Atualização


Nenhum


Mais Detalhes


http://www.microsoft.com/brasil/technet/security/bulletin/MS10-005.mspx



 


 




































Identificador do Boletim


Boletim de Segurança Microsoft MS10-006


Título do Boletim


Vulnerabilidades no Cliente SMB Podem Permitir a Execução Remota de Código (978251)


Sumário Executivo


Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada no Microsoft Windows. As vulnerabilidades podem permitir a Execução Remota de Código se um intruso enviar uma resposta SMB especialmente criada para uma solicitação SMB criada no cliente.


 


A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como o Cliente SMB validates respostas.


Níveis de Severidade


Esta atualização de segurança foi classificada como Crítica para o Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows 7 e Windows Server 2008 R2 e como Importante para o Windows Vista e Windows Server 2008.


Softwares Afetados


Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.


Vetores de Ataque


Uma resposta SMB especialmente criada para uma solicitação SMB criada no cliente.


Fatores de Mitigação


·         Para explorar estas vulnerabilidades, um intruso precisa convencer o usuário a iniciar uma conexão SMB com um servidor SMB mal intencionado.


·         As melhores práticas e a configuração padrão dos firewalls podem ajudar a proteger redes de ataques que são originados fora do perímetro da rede corporativa.


Necessidade de Reinicialização


Esta atualização exige a reinicialização.


Boletins Substituídos por Esta Atualização


MS06-030 e MS08-068.


Mais Detalhes


http://www.microsoft.com/brasil/technet/security/bulletin/MS10-006.mspx



 


 




































Identificador do Boletim


Boletim de Segurança Microsoft MS10-007


Título do Boletim


Vulnerabilidade no Windows Shell Handler Pode Permitir a Execução Remota de Código (975713)


Sumário Executivo


Esta atualização de segurança soluciona uma vuilnerabilidade relatada de forma privada no Microsoft Windows 2000, Windows XP e Windows Server 2003. Outras versões do Windows não são impactadas por esta atualização de segurança. A vulnerabilidade pode permitir a Execução Remota de Código se uma aplicação, como um navegador Web, passar dados especialmente criados para a função da API ShellExecute através do Windows Shell Handler.


 


A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que a API ShellExecute valida parâmetros de entrada.


Níveis de Severidade


Esta atualização de segurança foi classificada como Crítica em todas as edições suportadas do Microsoft Windows 2000, Windows XP e Windows Server 2003.


Softwares Afetados


Microsoft Windows 2000, Windows XP e Windows Server 2003.


Vetores de Ataque


·         Uma aplicação mal intencionada


·         Um anexo de e-mail mal intencionado


·         Uma página Web mal intencionada


Fatores de Mitigação


A exploração obtém apenas os mesmos direitos do usuário conectado. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.


Necessidade de Reinicialização


Esta atualização exige a reinicialização.


Boletins Substituídos por Esta Atualização


Nenhum


Mais Detalhes


http://www.microsoft.com/brasil/technet/security/bulletin/MS10-007.mspx



 


 




































Identificador do Boletim


Boletim de Segurança Microsoft MS10-008


Título do Boletim


Atualização Acumulativa de Segurança para Kill Bits ActiveX (978262)


Sumário Executivo


Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada que pode permitir a Execução Remota de Código se um usuário exibir uma página Web especialmente criada, que instancia um controle ActiveX no Internet Explorer. Esta atualização também inclui kill bits para os seguintes controles ActiveX de terceiros:


·         Symantec WinFax Pro 10.3


·         Google Desktop Gadget v5.8


·         Facebook Photo Updater 5.5.8


·         Panda ActiveScan Installer 2.0


 


A atualização de segurança soluciona a vulnerabilidade definindo um kill bit para que o controle vulnerável não seja executado no Internet Explorer.


Níveis de Severidade


Esta atualização de segurança foi classificada como Crítica em todas as edições suportadas do Microsoft Windows 2000 e Windows XP, Importante em todas as edições suportadas do Windows Vista e Windows 7, Moderada em todas as edições suportadas do Windows Server 2003 e Baixa em todas as edições suportadas do Windows Server 2008 e Windows Server 2008 R2.


Softwares Afetados


Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.


Vetores de Ataque


Uma página Web mal intencionada


Fatores de Mitigação


·         Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.


·         A exploração obtém apenas os mesmos direitos do usuário conectado. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.


Necessidade de Reinicialização


Esta atualização pode solicitar a reinicialização.


Boletins Substituídos por Esta Atualização


MS09-055


Mais Detalhes


http://www.microsoft.com/brasil/technet/security/bulletin/MS10-008.mspx



 


 




































Identificador do Boletim


Boletim de Segurança Microsoft MS10-009


Título do Boletim


Vulnerabilidades no TCP/IP do Windows Podem Permitir a Execução Remota de Código (974145)


Sumário Executivo


Esta atualização de segurança soluciona quatro vulnerabilidades relatadas de forma privada no Microsoft Windows. A mais severa delas pode permitir a Execução Remota de Código se pacotes especialmente criados forem enviados a um computador com IPv6 habilitado. Um intruso pode tentar explorar a vulnerabilidade criando pacoes ICMPv6 e enviando os mesmos para um sistema com IPv6 habilitado.


 


A atualização de segurança soluciona as vulnerabilidades mudando a forma que o TCP/IP do Windows realiza verificações e outras operações com pacotes.


Níveis de Severidade


Esta atualização de segurança foi classificada como Crítica para o Windows Vista e Windows Server 2008.


Softwares Afetados


Microsoft Windows Vista e Windows Server 2008.


Vetores de Ataque


Pacotes de rede mal intencionados


Fatores de Mitigação


·         A Microsoft não identificou nenhuma mitigação para CVE-2010-0239, CVE-2010-0241 e CVE-2010-0242.


·         Apenas para CVE-2010-0240: Esta vulnerabilidade impacta apenas sistemas Windows se foi instalado um driver de rede personalizado que divide o cabeçalho UDP em múltiplos MDLs. A Microsoft não tem conhecimento de nenhum driver que atue desta forma.


Necessidade de Reinicialização


Esta atualização exige a reinicialização.


Boletins Substituídos por Esta Atualização


Nenhum


Mais Detalhes


http://www.microsoft.com/brasil/technet/security/bulletin/MS10-009.mspx



 


 




































Identificador do Boletim


Boletim de Segurança Microsoft MS10-010


Título do Boletim


Vulnerabilidade no Windows Server 2008 Hyper-V Pode Permitir Negação de Serviço (977894)


Sumário Executivo


Esta atualização de segurança soluciona uma vuilnerabilidade relatada de forma privada no Windows Server 2008 Hyper-V e Windows Server 2008 R2 Hyper-V. A vulnerabilidade pode permitir Negação de Serviço se uma sequência mal formada de instruções de máquina for executada por um usuário autenticado em uma das máquinas virtuais convidadas hospedadas pelo Hyper-V Server.


 


A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Hyper-V Server valida o código em instruções de máquina executadas dentro de máquinas virtuais convidadas.


Níveis de Severidade


Esta atualização de segurança foi classificada como Importante para todas as edições x64 suportadas do Windows Server 2008 e Windows Server 2008 R2.


Softwares Afetados


Microsoft Windows Server 2008 e Windows Server 2008 R2.


Vetores de Ataque


Uma aplicação mal intencionada.


Fatores de Mitigação


O intruso deve possuir credenciais de logon válidas e ser capaz de efetuar login localmente em uma máquina virtual para explorar a vulnerabilidade. A vulnerabilidade não pode ser explorada remotamente ou por usuários anônimos.


Necessidade de Reinicialização


Esta atualização exige a reinicialização.


Boletins Substituídos por Esta Atualização


Nenhum


Mais Detalhes


http://www.microsoft.com/brasil/technet/security/bulletin/MS10-010.mspx



 


 




































Identificador do Boletim


Boletim de Segurança Microsoft MS10-011


Título do Boletim


Vulnerabilidade no Subsistema de execução Cliente/Servidor do Windows Pode Permitir Elevação de Privilégio (978037)


Sumário Executivo


Esta atualização de segurança soluciona uma vuilnerabilidade relatada de forma privada no Microsoft Subsistema de execução Cliente/Servidor do Windows (CSRSS) do Microsoft Windows 2000, Windows XP e Windows Server 2003. Outras versões do Windows não são afetadas. A vulnerabilidade pode permitir Elevação de Privilégio se um intruso efetuar login no sistema e iniciar uma aplicação especialmente criada para continuar em execução após o logoff.


A atualização de segurança soluciona a vulnerabilidade corrigindo a maneira como os processos de usuários são terminados após o logoff.


Níveis de Severidade


Esta atualização de segurança foi classificada como Importante em todas as edições suportadas do Microsoft Windows 2000, Windows XP e Windows Server 2003.


Softwares Afetados


Microsoft Windows 2000, Windows XP e Windows Server 2003.


Vetores de Ataque


Uma aplicação mal intencionada.


Fatores de Mitigação


O intruso deve possuir credenciais de logon válidas e ser capaz de efetuar login localmente para explorar a vulnerabilidade. A vulnerabilidade não pode ser explorada por usuários anônimos.


Necessidade de Reinicialização


Esta atualização exige a reinicialização.


Boletins Substituídos por Esta Atualização


Nenhum


Mais Detalhes


http://www.microsoft.com/brasil/technet/security/bulletin/MS10-011.mspx



 


 




































Identificador do Boletim


Boletim de Segurança Microsoft MS10-012


Título do Boletim


Vulnerabilidades no SMB Server Podem Permitir a Execução Remota de Código (971468)


Sumário Executivo


Esta atualização de segurança soluciona várias vulnerabilidades do Microsoft Windows relatadas de forma privada. A mais severa delas pode permitir a Execução Remota de Código se um intruso criar um pacote SMB especial e enviá-lo para um sistema afetado.


 


A atualização de segurança soluciona estas vulnerabilidades corrigindo a forma que o componente SMB valida solicitações SMB.


Níveis de Severidade


Esta atualização de segurança foi classificada como Importante em todas as edições suportadas do Microsoft Windows.


Softwares Afetados


Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.


Vetores de Ataque


Pacotes de rede mal intencionados.


Fatores de Mitigação


As melhores práticas e a configuração padrão dos firewalls podem ajudar a proteger redes de ataques que são originados fora do perímetro da rede corporativa.


Necessidade de Reinicialização


Esta atualização exige a reinicialização.


Boletins Substituídos por Esta Atualização


MS09-001


Mais Detalhes


http://www.microsoft.com/brasil/technet/security/bulletin/MS10-012.mspx



 


 




































Identificador do Boletim


Boletim de Segurança Microsoft MS10-013


Título do Boletim


Vulnerabilidade no Microsoft DirectShow Pode Permitir a Execução Remota de Código (977935)


Sumário Executivo


Esta atualização de segurança soluciona uma vuilnerabilidade relatada de forma privada no Microsoft DirectShow. A vulnerabilidade pode permitir a Execução Remota de Código se um usuário abrir um arquivo AVI especialmente criado. Um intruso que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema afetado.


 


A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como o DirectSHow abre arquivos AVI.


Níveis de Severidade


Esta atualização de segurança foi classificada como Crítica em todas as edições suportadas do Microsoft Windows, exceto para todas as edições baseadas em Itanium do Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2, onde a atualização de segurança foi classificada como Importante.


Softwares Afetados


Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.


Vetores de Ataque


·         Um arquivo AVI mal intencionado.


·         Um anexo de e-mail mal intencionado.


·         Uma página Web mal intencionada.


Fatores de Mitigação


·         Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.


·         Não pode ser explorado automaticamente por e-mail, pois o usuário deve abrir o anexo que for enviado na mensagem.


·         A exploração obtém apenas os mesmos direitos do usuário conectado. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.


Necessidade de Reinicialização


Esta atualização exige a reinicialização.


Boletins Substituídos por Esta Atualização


MS09-028 e MS09-038


Mais Detalhes


http://www.microsoft.com/brasil/technet/security/bulletin/MS10-013.mspx



 


 




































Identificador do Boletim


Boletim de Segurança Microsoft MS10-014


Título do Boletim


Vulnerabilidade no Kerberos Pode Permitir Negação de Serviço (977290)


Sumário Executivo


Esta atualização de segurança soluciona uma vuilnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a Negação de Serviço se uma solicitação de renovação de tíquete especialmente criada for enviada para um domínio Kerberos Windows por um usuário autenticado em um realm confiável não-Windows. A Negação de Serviço pode persistir até que o controlador de domínio seja reiniciado.


 


Esta atualização soluciona a vulnerabilidade corrigindo a forma que o servidor Kerberos trata solicitações de renovação de tíquetes.


Níveis de Severidade


Esta atualização de segurança foi classificada como Importante em todas as edições suportadas do Microsoft Windows 2000 Server, Windows Server 2003 e Windows Server 2008.


Softwares Afetados


Microsoft Windows 2000, Windows Server 2003 e Windows Server 2008.


Vetores de Ataque


Solicitações de renovação de tíquetes mal intencionadas.


Fatores de Mitigação


A Microsoft não identificou nenhuma mitigação ou solução alternativa para esta vulnerabilidade.


Necessidade de Reinicialização


Esta atualização exige a reinicialização.


Boletins Substituídos por Esta Atualização


Nenhum


Mais Detalhes


http://www.microsoft.com/brasil/technet/security/bulletin/MS10-014.mspx



 


 




































Identificador do Boletim


Boletim de Segurança Microsoft MS10-015


Título do Boletim


Vulnerabilidades no Kernel do Windows Podem Permitir Elevação de Privilégio (977165)


Sumário Executivo


Esta atualização de segurança soluciona uma vulnerabilidade divulgada publicamente e outra relatada de forma privada no Microsoft Windows. As  vulnerabilidades podem permitir Elevação de Privilégio se um intruso efetuar logon no sistema e então executar uma aplicação especialmente criada.


 


A atualização de segurança soluciona as vulnerabilidades garantindo que o Kernel do Windows trata as exceções corretamente.


 


Esta atualização de segurança também soluciona a vulnerabilidade descrita inicialmente no Comunicado de Segurança Microsoft 979682.


Níveis de Severidade


Esta atualização de segurança foi classificada como Importante em todas as edições suportadas do Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 e Windows 7 para sistemas 32 bits.


Softwares Afetados


Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 e Windows 7.


Vetores de Ataque


·         Um logon local


·         Uma aplicação mal intencionada


Fatores de Mitigação


Para explorar ambas as vulnerabilidades, um intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente. As vulnerabilidades não podem ser exploradas remotamente ou por usuários anônimos.


Necessidade de Reinicialização


Esta atualização exige a reinicialização.


Boletins Substituídos por Esta Atualização


MS09-058


Mais Detalhes


http://www.microsoft.com/brasil/technet/security/bulletin/MS10-015.mspx