Boletim de Segurança de Outubro de 2010 da Microsoft

Este alerta tem por objetivo fornecer uma visão geral dos novos Boletins de Segurança disponibilizados em 12 de Outubro de 2010. Boletins de segurança são disponibilizados mensalmente para solucionar vulnerabilidades de segurança.

Novos Boletins de Segurança

A Microsoft está disponibilizando 16 (dezesseis) novos boletins de segurança para vulnerabilidades recém-descobertas:

Número do Boletim

Título do Boletim

Severidade Máxima

mpacto da Vulnerabilidade

Requisitos de Reinicialização

Softwares Afetados

MS10-071

Atualização de Segurança Acumulativa para Internet Explorer (2360131)

Crítico

Execução Remota de Código

Requer reinicialização

Internet Explorer no Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-072

Vulnerabilidades no SafeHTML Podem Permitir a Divulgação de Informações (2412048)

Importante

Divulgação de Informações

Pode exigir a reinicialização

Microsoft Windows SharePoint Services 3.0, SharePoint Foundation 2010, Office SharePoint Server 2007, Groove Server 2010 e Office Web Apps.

MS10-073

Vulnerabilidades nos Drivers Modo Kernel do Windows Podem Permitir Elevação de Privilégio (981957)

Importante

Elevação de Privilégio

Requer reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-074

Vulnerabilidade no Microsoft Foundation Classes Pode Permitir a Execução Remota de Código (2387149)

Moderado

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-075

Vulnerabilidade no Serviço de Compartilhamento de Rede do Media Player Pode Permitir Execução Remota de Código (2281679)

Crítico

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows Vista e Windows 7.

MS10-076

Vulnerabilidade no Mecanismo Embutido de Fonte OpenType Pode Permitir a Execução Remota de Código (982132)

Crítico

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-077

Vulnerabilidade no .NET Framework Pode Permitir Execução Remota de Código (2160841)

Crítico

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-078

Vulnerabilidades no Driver de Formato OTF (OpenType Font) Podem Permitir Elevação de Privilégio (2279986)

Importante

Elevação de Privilégio

Requer reinicialização

Microsoft Windows XP e Windows Server 2003.

MS10-079

Vulnerabilidades no Microsoft Word Podem Permitir Execução Remota de Código (2293194)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office Word 2002, Word 2003, Word 2007, Word 2010, Office 2004 for Mac, Office 2008 for Mac, Conversor de Formato de Arquivo Open XML para Mac, Word Viewer, Pacote de Compatibilidade dos Formatos de Arquivos do Office 2007 para Word, Excel e PowerPoint, Office Web Apps e Word Web App.

MS10-080

Vulnerabilidades no Microsoft Excel Podem Permitir Execução Remota de Código (2293211)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Excel 2002, Excel 2003, Excel 2007, Office 2004 for Mac, Office 2008 for Mac, Conversor de Formato de Arquivo Open XML para Mac, Excel Viewer, Pacote de Compatibilidade dos Formatos de Arquivos do Office 2007 para Word, Excel e PowerPoint.

MS10-081

Vulnerabilidade na Biblioteca de Controles Comuns do Windows Pode Permitir Execução Remota de Código (2296011)

Importante

Execução Remota de Código

Requer reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-082

Vulnerabilidade no Windows Media Player Pode Permitir Execução Remota de Código (2378111)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-083

Vulnerabilidade na Validação COM no Windows Shell e WordPad Pode Permitir Execução Remota de Código (2405882)

Importante

Execução Remota de Código

Requer reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-084

Vulnerabilidade na Chamada de Procedimento Local do Windows Pode Causar Elevação de Privilégio (2360937)

Importante

Elevação de Privilégio

Requer reinicialização

Microsoft Windows XP e Windows Server 2003.

MS10-085

Vulnerabilidade no SChannel Pode Permitir Negação de Serviço (2207566)

Importante

Negação de Serviço

Requer reinicialização

Microsoft Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-086

Vulnerabilidade nos Discos de Cluster Compartilhados do Windows Pode Permitir Alteração de Dados (2294255)

Moderado

Alteração de Dados

Requer reinicialização

Microsoft Windows Server 2008 R2.

* Obs: A lista de softwares afetados na tabela é um resumo.Para conferir a lista completa de componentes afetados acesse o boletim e consulte a seção Softwares Afetados.

O resumo deste novo boletim está disponível nas seguintes páginas (digite em seu browser):

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-oct.mspx (em português)

https://www.microsoft.com/technet/security/bulletin/MS10-oct.mspx (em inglês)

Microsoft Windows Malicious Software Removal Tool

A Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Observe que esta ferramenta NÃO será distribuída através do Software Update Services (SUS). Informações sobre o Microsoft Windows Malicious Software Removal Tool podem ser obtidas em (digite em seu browser): https://support.microsoft.com/?kbid=890830.

Atualizações Não Relacionadas à Segurança de Alta Prioridade

Atualizações não relacionadas à segurança de alta prioridade no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) estão detalhadas no seguinte artigo da Base de Conhecimento (digite em seu browser): https://support.microsoft.com/?id=894199.

WEBCAST PÚBLICO SOBRE O BOLETIM

A Microsoft realizará um Webcast (em inglês) para solucionar as questões dos clientes sobre este boletim:

Título: Informações sobre os Boletins de Segurança Microsoft de Outubro (Nível 200)

Data: Quarta-feira, 13 de Outubro de 2010, 11:00 hrs (EUA e Canadá) – 15:00hrs no Brasil

URL: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032454437

DETALHES TÉCNICOS SOBRE OS NOVOS BOLETINS DE SEGURANÇA

Nas tabelas a seguir são detalhados os softwares afetados e não afetados. As edições de software não listadas não possuem suporte. Para determinar o ciclo de vida de suporte de seu produto ou edição, acesse (digite em seu browser): https://support.microsoft.com/lifecycle.

Identificador do Boletim

Boletim de Segurança Microsoft MS10-071

Título do Boletim

Atualização de Segurança Acumulativa para Internet Explorer (2360131)

Sumário Executivo

Esta atualização de segurança soluciona sete vulnerabilidades relatadas de forma privada e três vulnerabilidades relatadas de forma pública no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se um usuário visualizar uma página Web especialmente criada usando o Internet Explorer.

A atualização de segurança soluciona as vulnerabilidades modificando a forma que o Internet Explorer trata objetos na memória, caracteres especiais CSS, sanitização HTML, recurso Autocompletar, elemento âncora e scripts durante certos processos.

Níveis de Severidade e Softwares Afetados

· Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 em clientes Windows;

· Esta atualização de segurança foi classificada como Importante para Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 em servidores Windows.

Vetores de Ataque

· Uma página Web mal intencionada

· Uma mensagem de email mal intencionada

Fatores de Mitigação

· Um intruso não tem como forçar os usuários a visitar um site da Web mal intencionado.

· Por padrão, o Internet Explorer no Windows Server 2003 e Windows Server 2008 são executados em modo restrito, conhecido como Configuração de Segurança Avançada

· Por padrão, todas as versões suportadas do Outlook, Outlook Express e Windows Mail abrem mensagens de email HTML na zona de Sites Restritos.

· O intruso que conseguir explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

Requisito de Reinicialização

Esta atualização requer a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-053

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-071.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-072

Título do Boletim

Vulnerabilidades no SafeHTML Podem Permitir a Divulgação de Informações (2412048)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e uma vulnerabilidade relatada de forma privada no Microsoft SharePoint e Windows SharePoint Services. As vulnerabilidades podem permitir divulgação de informações sem um intruso enviar um script mal intencionado para um site que usa SafeHTML.

A atualização soluciona as vulnerabilidades modificando a forma que o SafeHTML sanitiza o conteúdo HTML.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para o Microsoft SharePoint Services 3.0, Microsoft SharePoint Foundation 2010, Microsoft Office Web Apps, todas as edições suportadas do Microsoft Office SharePoint Server 2007 e Microsoft Groove Server 2010.

Vetores de Ataque

Um intruso que submete um script mal intencionado para um site que usa SafeHTML.

Fatores de Mitigação

A Microsoft não identifica nenhuma mitigação para o CVE-2010-3324. Sobre a vulnerabilidade secundária, apenas sites que usam o SafeHTML para sanitizar o HTML são afetadas potencialmente para o CVE-2010-3243.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-039

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-072.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-073

Título do Boletim

Vulnerabilidades nos Drivers Modo Kernel do Windows Podem Permitir Elevação de Privilégio (981957)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades relatadas de forma pública nos drivers modo kernel do Windows. A mais severa das vulnerabilidades pode permitir elevação de privilégio se um intruso efetuar login em um sistema afetado e executar uma aplicação mal intencionada.

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que os drivers modo kernel do Windows mantêm a contagem de referência para um objeto, indexa uma tabela de ponteiros de função quando carrega um layout de teclado do disco e valida os dados de classes da janela.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

· Um logon de usuário mal intencionado.

· Uma aplicação mal intencionada.

· Um script mal intencionado.

Fatores de Mitigação

Um intruso deve possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar esta vulnerabilidade. A vulnerabilidade não pode ser explorada remotamente ou por usuários anônimos.

Requisito de Reinicialização

Esta atualização requer a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-048

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-073.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-074

Título do Boletim

Vulnerabilidade no Microsoft Foundation Classes Pode Permitir a Execução Remota de Código (2387149)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Microsoft Foundation Class (MFC) Library. A vulnerabilidade pode permitir a execução remota de código se um usuário estiver conectado com direitos administrativos e abrir uma aplicação criada com a biblioteca MFC. Um intruso que explorar com sucesso esta vulnerabilidade pode obter as mesmas permissões do usuário conectado. Se um usuário estiver conectado com direitos administrativos, o intruso poderá obter controle total do sistema afetado.

A atualização de segurança soluciona a vulnerabilidade adicionando verificações adicionais às solicitações de alterações nos títulos das janelas.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Moderada para todas as versões suportadas do Microsoft Windows.

Vetores de Ataque

· Um título de janela alterado baseado na entrada de rede, como uma aplicação de chat ou navegador web.

· Um título de janela baseado no conteúdo de um arquivo aberto com a aplicação MFC.

· Um arquivo especialmente criado com uma aplicação MFC instalada no sistema do usuário.

Fatores de Mitigação

O intruso que conseguir explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Para Windows Server 2003 SP2: MS07-012

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-074.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-075

Título do Boletim

Vulnerabilidade no Serviço de Compartilhamento de Rede do Media Player Pode Permitir Execução Remota de Código (2281679)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Serviço de Compartilhamento de Rede do Windows Media Player. A vulnerabilidade pode permitir a execução remota de código se um intruso enviar um pacote RTSP especialmente criado para um sistema afetado.

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Serviço de Compartilhamento de Rede do Windows Media Player trata pacotes RTSP especialmente criados.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para edições suportadas do Windows 7 e Importante para todas as edições suportadas do Windows Vista.

Vetores de Ataque

Pacotes de rede mal intencionados.

Fatores de Mitigação

· O acesso à Internet para mídia doméstica é desativada por padrão. Nesta configuração padrão, a vulnerabilidade pode ser explorada apenas por um intruso dentro da mesma sub-rede.

· Em edições suportadas do Windows Vista e no Windows 7 Professional, Windows 7 Enterprise e Windows 7 Ultimate, o Serviço de Compartilhamento de Rede do Windows Media Player não é ativada por padrão.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-075.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-076

Título do Boletim

Vulnerabilidade no Mecanismo Embutido de Fonte OpenType Pode Permitir a Execução Remota de Código (982132)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no componente de Mecansimo de Fonte EOT (Embedded OpenType (EOT). A vulnerabilidade pode permitir execução remota de código. Um intruso que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema afetado, de forma remota.

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o mecanismo EOT trata arquivos e conteúdo contendo fontes embutidas.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as versões suportadas do Microsoft Windows.

Vetores de Ataque

· Um documento do Office mal intencionado.

· Uma página Web mal intencionada.

· Um email mal intencionado.

Fatores de Mitigação

· Em um cenário de ataque baseado na Web, os usuários terão que ser persuadidos a visitar um site da Web mal intencionado.

· O intruso que conseguir explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-076.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-077

Título do Boletim

Vulnerabilidade no .NET Framework Pode Permitir Execução Remota de Código (2160841)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft .NET Framework. A vulnerabilidade pode permitir execução remota de código em um sistema cliente se um usuário visualizar uma página Web especialmente criada usando um navegador Web que execute XBAPs (XAML Browser Applications). A vulnerabilidade também pode permitir execução remota de código em um servidor executando o IIS, se o mesmo permitir o processamento de páginas ASP.NET e um intruso fazer um upload de uma página ASP.NET especialmente criada para o servidor, executando esta página, como no caso de um cenário de hospedagem Web.

A atualização de segurança soluciona a vulnerabilidade modificando a forma que o compilador JIT otimiza o código.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Microsoft .NET Framework 4.0 em edições suportadas x64 e Itanium do Microsoft Windows.

Vetores de Ataque

· Uma página Web mal intencionada.

· Uma aplicação ASP.NET mal intencionada carregada que pode ser usada para quebrar o sandbox em um ambiente de hospedagem Web.

Fatores de Mitigação

· Por padrão, o Internet Explorer no Windows Server 2003 e Windows Server 2008 é executado em modo restrito, conhecido como Configuração de Segurança Avançada.

· Um intruso que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário local ou a conta de usuário do ASP.NET. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

· Um intruso não tem meios de forçar os usuários a visitar estes sites. Ele deve convencer os usuários a visitar o site, tipicamente fazendo-os clicar em um link de uma mensagem de email ou mensagem instantânea que leva o usuário ao site do atacante.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-077.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-078

Título do Boletim

Vulnerabilidades no Driver de Formato OTF (OpenType Font) Podem Permitir Elevação de Privilégio (2279986)

Sumário Executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada no driver do formato OTF (OpenType Font) do Windows. As vulnerabilidades podem permitir a elevação de privilégio se um usuário visualizar conteúdo renderizado em uma fonte OpenType especialmente criada.

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o driver de formato OTF aloca memória e realiza cálculos inteiros ao processar fontes OpenType.

Níveis de Severidade e Softwares Afetados

· Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows XP e Windows Server 2003.

· Nota: Todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2 não são afetadas por esta vulnerabilidade.

Vetores de Ataque

· Um logon de usuário mal intencionado.

· Uma aplicação mal intencionada.

· Um script mal intencionado.

Fatores de Mitigação

· Um intruso deve possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar esta vulnerabilidade. A vulnerabilidade não pode ser explorada remotamente ou por usuários anônimos.

Requisito de Reinicialização

Esta atualização requer a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-037

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-078.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-079

Título do Boletim

Vulnerabilidades no Microsoft Word Podem Permitir Execução Remota de Código (2293194)

Sumário Executivo

Esta atualização de segurança soluciona onze vulnerabilidades relatadas de forma privada no Microsoft Office. As vulnerabilidades podem permitir execução remota de código se um usuário abrir um arquivo do Word especialmente criado.

A atualização de segurança soluciona as vulnerabilidades modificando a forma que o Microsoft Office Word trata arquivos do Word especialmente criados.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Word 2002, Microsoft Word 2003, Microsoft Word 2007, Microsoft Word 2010, Microsoft Office 2004 for Mac e Microsoft Office 2008 for Mac; Conversor de Formato de Arquivo Open XML para Mac; e all supported versions of Microsoft Office Word Viewer e Pacote de Compatibilidade do Microsoft Office.

Vetores de Ataque

Um documento do Word mal intencionado. Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB.

Fatores de Mitigação

· A vulnerabilidade não pode ser explorada automaticamente por email. Para um ataque ser bem sucedido, o usuário precisa abrir um anexo que for enviado em uma mensagem de email.

· O intruso que conseguir explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

· Um intruso não tem meios de forçar os usuários a visitar estes sites. Ele deve convencer os usuários a visitar o site.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

· MS10-056

· Para o Microsoft Word Viewer: MS09-068

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-079.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-080

Título do Boletim

Vulnerabilidades no Microsoft Excel Podem Permitir Execução Remota de Código (2293211)

Sumário Executivo

Esta atualização de segurança soluciona treze vulnerabilidades relatadas de forma privada no Microsoft Office. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo do Excel especialmente criado ou um arquivo do Lotus 1-2-3 especialmente criado.

A atualização de segurança soluciona as vulnerabilidades alterando a forma que o Microsoft Office Excel trata arquivos especialmente criados do Excel e do Lotus 1-2-3.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Excel 2002, Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Office 2004 for Mac e Microsoft Office 2008 for Mac; Conversor de Formato de Arquivo Open XML para Mac; e todas as versões suportadas do Microsoft Office Excel Viewer e Pacote de Compatibilidade do Microsoft Office.

Vetores de Ataque

Um documento do Excel mal intencionado. Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB.

Fatores de Mitigação

· A vulnerabilidade não pode ser explorada automaticamente por email. Para um ataque ser bem sucedido, o usuário precisa abrir um anexo que for enviado em uma mensagem de email.

· Um intruso não tem meios de forçar os usuários a visitar estes sites. Ele deve convencer os usuários a visitar o site.

· O intruso que conseguir explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-038 e MS10-057

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-080.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-081

Título do Boletim

Vulnerabilidade na Biblioteca de Controles Comuns do Windows Pode Permitir Execução Remota de Código (2296011)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada na biblioteca de controles comuns do Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário visitar uma página Web especialmente criada. Se o usuário estiver conectado com direitos administrativos, um intruso que explorar com sucesso a vulnerabilidade pode obter controle total do sistema afetado.

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que os controles comuns do Windows tratam mensagens passadas por um visualizador SVG (Scalable Vector Graphics) de terceiro.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as versões suportadas do Microsoft Windows.

Vetores de Ataque

Uma página Web mal intencionada.

Fatores de Mitigação

· O intruso que conseguir explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

· Um intruso não tem meios de forçar os usuários a visitar estes sites. Ele deve convencer os usuários a visitar o site.

Requisito de Reinicialização

Esta atualização requer a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-081.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-082

Título do Boletim

Vulnerabilidade no Windows Media Player Pode Permitir Execução Remota de Código (2378111)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Windows Media Player. A vulnerabilidade pode permitir a execução remota de código se o Windows Media Player abrir um conteúdo de mídia especialmente criado hospedado em um site mal intencionado.

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Windows Media Player desaloca objetos durante a operação de recarga.

Níveis de Severidade e Softwares Afetados

· Esta atualização de segurança foi classificada como Importante para o Windows Media Player 9 Series, Windows Media Player 10, Windows Media Player 11 e Windows Media Player 12 quando instalado em versões suportadas do Microsoft Windows exceto o Windows Server 2008 e Windows Server 2008 R2.

· Esta atualização de segurança foi classificada como Moderada para o Windows Media Player 11 e Windows Media Player 12 quando instalado em edições suportadas do Windows Server 2008 e Windows Server 2008 R2.

· Obs: Todas as edições Itanium suportadas do Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2 não são afetadas pela vulnerabilidade.

Vetores de Ataque

Uma página Web mal intencionada.

Fatores de Mitigação

· O intruso que conseguir explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

· Um intruso não tem meios de forçar os usuários a visitar estes sites. Ele deve convencer os usuários a visitar o site.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Para o Windows Media Player 9 Series no Windows XP: MS10-027

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-082.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-083

Título do Boletim

Vulnerabilidade na Validação COM no Windows Shell e WordPad Pode Permitir Execução Remota de Código (2405882)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo especialmente criado no WordPad ou selecionar e abrir um arquivo de atalho que esteja em um compartilhamento de rede ou WebDAV.

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Shell do Windows e o WordPad validam objetos COM.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as versões suportadas do Microsoft Windows.

Vetores de Ataque

· Um arquivo mal intencionado do WordPad.

· Um arquivo de atalho mal intencionado.

Fatores de Mitigação

· A vulnerabilidade não pode ser explorada automaticamente por email. Para um ataque ser bem sucedido, o usuário precisa abrir um anexo que for enviado em uma mensagem de email.

· O intruso que conseguir explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

Requisito de Reinicialização

Esta atualização requer a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-083.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-084

Título do Boletim

Vulnerabilidade na Chamada de Procedimento Local do Windows Pode Causar Elevação de Privilégio (2360937)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um intruso efetuar login em um sistema afetado e executar um código especialmente criado que envia uma mensagem LPC para o servidor LRPC local. Amensagem pode então permitir que um usuário autenticado acesse recursos que estão sendo executados no contexto da conta de Serviço de Rede.

A atualização de segurança soluciona a vulnerabilidade modificando a forma que as mensagens na porta LRPC são tratadas dentro do subsistema RPC.

Níveis de Severidade e Softwares Afetados

· Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows XP e Windows Server 2003.

· Note: Todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2 não são afetadas pela vulnerabilidade.

Vetores de Ataque

· Um logon de usuário mal intencionado.

· Uma aplicação mal intencionada.

· Um script mal intencionado.

Fatores de Mitigação

· Um intruso precisa possuir credenciais válidas de login e ser capaz de efetuar login localmente para explorar esta vulnerabilidade.

Requisito de Reinicialização

Esta atualização requer a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-066

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-084.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-085

Título do Boletim

Vulnerabilidade no SChannel Pode Permitir Negação de Serviço (2207566)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no pacote de segurança Secure Channel (Schannel) no Windows. A vulnerabilidade pode permitir negação de serviço se um servidor IIS (Internet Information Services) hospedando um site da Web com SSL (Secure Sockets Layer) ativado receber um pacote de mensagem especialmente criada.

A atualização de segurança soluciona a vulnerabilidade alterando a forma que o IIS processa requisições de certificados clientes.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

Vetores de Ataque

Um intruso remoto, anônimo pode enviar um pacote de rede especialmente criado para o sistema afetado que pode causar a parada da resposta do serviço LSASS e a reinicialização do sistema.

Fatores de Mitigação

· Os sistemas só são afetados se o SSL for ativado, que não é uma configuração padrão.

· Por padrão, o IIS não é configurado para hospedar sites da Web SSL.

· O sistema será reinicializado automaticamente após um ataque bem-sucedido, permitindo a recuperação do sistema.

Requisito de Reinicialização

Esta atualização requer a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-049

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-085.mspx

Identificador do Boletim

Boletim de Segurança Microsoft MS10-086

Título do Boletim

Vulnerabilidade nos Discos de Cluster Compartilhados do Windows Pode Permitir Alteração de Dados (2294255)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Windows Server 2008 R2 quando usado como um cluster failover compartilhado. A vulnerabilidade pode permitir a alteração de dados em compartilhamentos administrativos dos discos de cluster failover. Esta vulnerabilidade se aplica apenas aos discos de cluster usados no cluster failover. A atualização de segurança soluciona esta vulnerabilidade alterando a forma que a interface do usuário do Microsoft Cluster Service (MSCS) define permissões em compartilhamentos administrativos ao se adicionar ou criar novos discos compartilhados do cluster. Nota: Esta atualização não corrigirá as permissões de compartilhamentos de discos de clusters já existentes.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Moderado para todas as edições suportadas do Windows Server 2008 R2.

Vetores de Ataque

Quando um administrador adiciona um disco a um cluster compartilhado, o Gerenciador de Cluster Failover define permissões em um disco de cluster compartilhado de uma forma que fornece potencialmente acesso de leitura/escrita/exclusão a usuários não autorizados (todos) nos compartilhamentos administrativos do disco do cluster failover.

Fatores de Mitigação

Por padrão, o Windows Server 2008 R2 não é afetado por esta vulnerabilidade.

Requisito de Reinicialização

Esta atualização requer a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://www.microsoft.com/brasil/technet/security/bulletin/MS10-086.mspx