Boletim de Segurança de Outubro de 2010 da Microsoft
Este alerta tem por objetivo fornecer uma visão geral dos novos Boletins de Segurança disponibilizados em 12 de Outubro de 2010. Boletins de segurança são disponibilizados mensalmente para solucionar vulnerabilidades de segurança.
Novos Boletins de Segurança
A Microsoft está disponibilizando 16 (dezesseis) novos boletins de segurança para vulnerabilidades recém-descobertas:
Número do Boletim |
Título do Boletim |
Severidade Máxima |
mpacto da Vulnerabilidade |
Requisitos de Reinicialização |
Softwares Afetados |
Atualização de Segurança Acumulativa para Internet Explorer (2360131) |
Crítico |
Execução Remota de Código |
Requer reinicialização |
Internet Explorer no Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
|
Vulnerabilidades no SafeHTML Podem Permitir a Divulgação de Informações (2412048) |
Importante |
Divulgação de Informações |
Pode exigir a reinicialização |
Microsoft Windows SharePoint Services 3.0, SharePoint Foundation 2010, Office SharePoint Server 2007, Groove Server 2010 e Office Web Apps. |
|
Vulnerabilidades nos Drivers Modo Kernel do Windows Podem Permitir Elevação de Privilégio (981957) |
Importante |
Elevação de Privilégio |
Requer reinicialização |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
|
Vulnerabilidade no Microsoft Foundation Classes Pode Permitir a Execução Remota de Código (2387149) |
Moderado |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
|
Vulnerabilidade no Serviço de Compartilhamento de Rede do Media Player Pode Permitir Execução Remota de Código (2281679) |
Crítico |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Windows Vista e Windows 7. |
|
Vulnerabilidade no Mecanismo Embutido de Fonte OpenType Pode Permitir a Execução Remota de Código (982132) |
Crítico |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
|
Vulnerabilidade no .NET Framework Pode Permitir Execução Remota de Código (2160841) |
Crítico |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
|
Vulnerabilidades no Driver de Formato OTF (OpenType Font) Podem Permitir Elevação de Privilégio (2279986) |
Importante |
Elevação de Privilégio |
Requer reinicialização |
Microsoft Windows XP e Windows Server 2003. |
|
Vulnerabilidades no Microsoft Word Podem Permitir Execução Remota de Código (2293194) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Office Word 2002, Word 2003, Word 2007, Word 2010, Office 2004 for Mac, Office 2008 for Mac, Conversor de Formato de Arquivo Open XML para Mac, Word Viewer, Pacote de Compatibilidade dos Formatos de Arquivos do Office 2007 para Word, Excel e PowerPoint, Office Web Apps e Word Web App. |
|
Vulnerabilidades no Microsoft Excel Podem Permitir Execução Remota de Código (2293211) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Excel 2002, Excel 2003, Excel 2007, Office 2004 for Mac, Office 2008 for Mac, Conversor de Formato de Arquivo Open XML para Mac, Excel Viewer, Pacote de Compatibilidade dos Formatos de Arquivos do Office 2007 para Word, Excel e PowerPoint. |
|
Vulnerabilidade na Biblioteca de Controles Comuns do Windows Pode Permitir Execução Remota de Código (2296011) |
Importante |
Execução Remota de Código |
Requer reinicialização |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
|
Vulnerabilidade no Windows Media Player Pode Permitir Execução Remota de Código (2378111) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
|
Vulnerabilidade na Validação COM no Windows Shell e WordPad Pode Permitir Execução Remota de Código (2405882) |
Importante |
Execução Remota de Código |
Requer reinicialização |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
|
Vulnerabilidade na Chamada de Procedimento Local do Windows Pode Causar Elevação de Privilégio (2360937) |
Importante |
Elevação de Privilégio |
Requer reinicialização |
Microsoft Windows XP e Windows Server 2003. |
|
Vulnerabilidade no SChannel Pode Permitir Negação de Serviço (2207566) |
Importante |
Negação de Serviço |
Requer reinicialização |
Microsoft Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
|
Vulnerabilidade nos Discos de Cluster Compartilhados do Windows Pode Permitir Alteração de Dados (2294255) |
Moderado |
Alteração de Dados |
Requer reinicialização |
Microsoft Windows Server 2008 R2. |
|
* Obs: A lista de softwares afetados na tabela é um resumo.Para conferir a lista completa de componentes afetados acesse o boletim e consulte a seção Softwares Afetados. |
O resumo deste novo boletim está disponível nas seguintes páginas (digite em seu browser):
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-oct.mspx (em português)
https://www.microsoft.com/technet/security/bulletin/MS10-oct.mspx (em inglês)
Microsoft Windows Malicious Software Removal Tool
A Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Observe que esta ferramenta NÃO será distribuída através do Software Update Services (SUS). Informações sobre o Microsoft Windows Malicious Software Removal Tool podem ser obtidas em (digite em seu browser): https://support.microsoft.com/?kbid=890830.
Atualizações Não Relacionadas à Segurança de Alta Prioridade
Atualizações não relacionadas à segurança de alta prioridade no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) estão detalhadas no seguinte artigo da Base de Conhecimento (digite em seu browser): https://support.microsoft.com/?id=894199.
WEBCAST PÚBLICO SOBRE O BOLETIM
A Microsoft realizará um Webcast (em inglês) para solucionar as questões dos clientes sobre este boletim:
Título: Informações sobre os Boletins de Segurança Microsoft de Outubro (Nível 200)
Data: Quarta-feira, 13 de Outubro de 2010, 11:00 hrs (EUA e Canadá) – 15:00hrs no Brasil
URL: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032454437
DETALHES TÉCNICOS SOBRE OS NOVOS BOLETINS DE SEGURANÇA
Nas tabelas a seguir são detalhados os softwares afetados e não afetados. As edições de software não listadas não possuem suporte. Para determinar o ciclo de vida de suporte de seu produto ou edição, acesse (digite em seu browser): https://support.microsoft.com/lifecycle.
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-071 |
---|---|
Título do Boletim |
Atualização de Segurança Acumulativa para Internet Explorer (2360131) |
Sumário Executivo |
Esta atualização de segurança soluciona sete vulnerabilidades relatadas de forma privada e três vulnerabilidades relatadas de forma pública no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se um usuário visualizar uma página Web especialmente criada usando o Internet Explorer. A atualização de segurança soluciona as vulnerabilidades modificando a forma que o Internet Explorer trata objetos na memória, caracteres especiais CSS, sanitização HTML, recurso Autocompletar, elemento âncora e scripts durante certos processos. |
Níveis de Severidade e Softwares Afetados |
· Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 em clientes Windows; · Esta atualização de segurança foi classificada como Importante para Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 em servidores Windows. |
Vetores de Ataque |
· Uma página Web mal intencionada · Uma mensagem de email mal intencionada |
Fatores de Mitigação |
· Um intruso não tem como forçar os usuários a visitar um site da Web mal intencionado. · Por padrão, o Internet Explorer no Windows Server 2003 e Windows Server 2008 são executados em modo restrito, conhecido como Configuração de Segurança Avançada · Por padrão, todas as versões suportadas do Outlook, Outlook Express e Windows Mail abrem mensagens de email HTML na zona de Sites Restritos. · O intruso que conseguir explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. |
Requisito de Reinicialização |
Esta atualização requer a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS10-053 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-071.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-072 |
---|---|
Título do Boletim |
Vulnerabilidades no SafeHTML Podem Permitir a Divulgação de Informações (2412048) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e uma vulnerabilidade relatada de forma privada no Microsoft SharePoint e Windows SharePoint Services. As vulnerabilidades podem permitir divulgação de informações sem um intruso enviar um script mal intencionado para um site que usa SafeHTML. A atualização soluciona as vulnerabilidades modificando a forma que o SafeHTML sanitiza o conteúdo HTML. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para o Microsoft SharePoint Services 3.0, Microsoft SharePoint Foundation 2010, Microsoft Office Web Apps, todas as edições suportadas do Microsoft Office SharePoint Server 2007 e Microsoft Groove Server 2010. |
Vetores de Ataque |
Um intruso que submete um script mal intencionado para um site que usa SafeHTML. |
Fatores de Mitigação |
A Microsoft não identifica nenhuma mitigação para o CVE-2010-3324. Sobre a vulnerabilidade secundária, apenas sites que usam o SafeHTML para sanitizar o HTML são afetadas potencialmente para o CVE-2010-3243. |
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS10-039 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-072.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-073 |
---|---|
Título do Boletim |
Vulnerabilidades nos Drivers Modo Kernel do Windows Podem Permitir Elevação de Privilégio (981957) |
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades relatadas de forma pública nos drivers modo kernel do Windows. A mais severa das vulnerabilidades pode permitir elevação de privilégio se um intruso efetuar login em um sistema afetado e executar uma aplicação mal intencionada. A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que os drivers modo kernel do Windows mantêm a contagem de referência para um objeto, indexa uma tabela de ponteiros de função quando carrega um layout de teclado do disco e valida os dados de classes da janela. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
Vetores de Ataque |
· Um logon de usuário mal intencionado. · Uma aplicação mal intencionada. · Um script mal intencionado. |
Fatores de Mitigação |
Um intruso deve possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar esta vulnerabilidade. A vulnerabilidade não pode ser explorada remotamente ou por usuários anônimos. |
Requisito de Reinicialização |
Esta atualização requer a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS10-048 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-073.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-074 |
---|---|
Título do Boletim |
Vulnerabilidade no Microsoft Foundation Classes Pode Permitir a Execução Remota de Código (2387149) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Microsoft Foundation Class (MFC) Library. A vulnerabilidade pode permitir a execução remota de código se um usuário estiver conectado com direitos administrativos e abrir uma aplicação criada com a biblioteca MFC. Um intruso que explorar com sucesso esta vulnerabilidade pode obter as mesmas permissões do usuário conectado. Se um usuário estiver conectado com direitos administrativos, o intruso poderá obter controle total do sistema afetado. A atualização de segurança soluciona a vulnerabilidade adicionando verificações adicionais às solicitações de alterações nos títulos das janelas. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Moderada para todas as versões suportadas do Microsoft Windows. |
Vetores de Ataque |
· Um título de janela alterado baseado na entrada de rede, como uma aplicação de chat ou navegador web. · Um título de janela baseado no conteúdo de um arquivo aberto com a aplicação MFC. · Um arquivo especialmente criado com uma aplicação MFC instalada no sistema do usuário. |
Fatores de Mitigação |
O intruso que conseguir explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. |
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
Para Windows Server 2003 SP2: MS07-012 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-074.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-075 |
---|---|
Título do Boletim |
Vulnerabilidade no Serviço de Compartilhamento de Rede do Media Player Pode Permitir Execução Remota de Código (2281679) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Serviço de Compartilhamento de Rede do Windows Media Player. A vulnerabilidade pode permitir a execução remota de código se um intruso enviar um pacote RTSP especialmente criado para um sistema afetado. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Serviço de Compartilhamento de Rede do Windows Media Player trata pacotes RTSP especialmente criados. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para edições suportadas do Windows 7 e Importante para todas as edições suportadas do Windows Vista. |
Vetores de Ataque |
Pacotes de rede mal intencionados. |
Fatores de Mitigação |
· O acesso à Internet para mídia doméstica é desativada por padrão. Nesta configuração padrão, a vulnerabilidade pode ser explorada apenas por um intruso dentro da mesma sub-rede. · Em edições suportadas do Windows Vista e no Windows 7 Professional, Windows 7 Enterprise e Windows 7 Ultimate, o Serviço de Compartilhamento de Rede do Windows Media Player não é ativada por padrão. |
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-075.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-076 |
---|---|
Título do Boletim |
Vulnerabilidade no Mecanismo Embutido de Fonte OpenType Pode Permitir a Execução Remota de Código (982132) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no componente de Mecansimo de Fonte EOT (Embedded OpenType (EOT). A vulnerabilidade pode permitir execução remota de código. Um intruso que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema afetado, de forma remota. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o mecanismo EOT trata arquivos e conteúdo contendo fontes embutidas. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para todas as versões suportadas do Microsoft Windows. |
Vetores de Ataque |
· Um documento do Office mal intencionado. · Uma página Web mal intencionada. · Um email mal intencionado. |
Fatores de Mitigação |
· Em um cenário de ataque baseado na Web, os usuários terão que ser persuadidos a visitar um site da Web mal intencionado. · O intruso que conseguir explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. |
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-076.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-077 |
---|---|
Título do Boletim |
Vulnerabilidade no .NET Framework Pode Permitir Execução Remota de Código (2160841) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft .NET Framework. A vulnerabilidade pode permitir execução remota de código em um sistema cliente se um usuário visualizar uma página Web especialmente criada usando um navegador Web que execute XBAPs (XAML Browser Applications). A vulnerabilidade também pode permitir execução remota de código em um servidor executando o IIS, se o mesmo permitir o processamento de páginas ASP.NET e um intruso fazer um upload de uma página ASP.NET especialmente criada para o servidor, executando esta página, como no caso de um cenário de hospedagem Web. A atualização de segurança soluciona a vulnerabilidade modificando a forma que o compilador JIT otimiza o código. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Microsoft .NET Framework 4.0 em edições suportadas x64 e Itanium do Microsoft Windows. |
Vetores de Ataque |
· Uma página Web mal intencionada. · Uma aplicação ASP.NET mal intencionada carregada que pode ser usada para quebrar o sandbox em um ambiente de hospedagem Web. |
Fatores de Mitigação |
· Por padrão, o Internet Explorer no Windows Server 2003 e Windows Server 2008 é executado em modo restrito, conhecido como Configuração de Segurança Avançada. · Um intruso que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário local ou a conta de usuário do ASP.NET. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. · Um intruso não tem meios de forçar os usuários a visitar estes sites. Ele deve convencer os usuários a visitar o site, tipicamente fazendo-os clicar em um link de uma mensagem de email ou mensagem instantânea que leva o usuário ao site do atacante. |
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-077.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-078 |
---|---|
Título do Boletim |
Vulnerabilidades no Driver de Formato OTF (OpenType Font) Podem Permitir Elevação de Privilégio (2279986) |
Sumário Executivo |
Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada no driver do formato OTF (OpenType Font) do Windows. As vulnerabilidades podem permitir a elevação de privilégio se um usuário visualizar conteúdo renderizado em uma fonte OpenType especialmente criada. A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o driver de formato OTF aloca memória e realiza cálculos inteiros ao processar fontes OpenType. |
Níveis de Severidade e Softwares Afetados |
· Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows XP e Windows Server 2003. · Nota: Todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2 não são afetadas por esta vulnerabilidade. |
Vetores de Ataque |
· Um logon de usuário mal intencionado. · Uma aplicação mal intencionada. · Um script mal intencionado. |
Fatores de Mitigação |
· Um intruso deve possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar esta vulnerabilidade. A vulnerabilidade não pode ser explorada remotamente ou por usuários anônimos. |
Requisito de Reinicialização |
Esta atualização requer a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS10-037 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-078.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-079 |
---|---|
Título do Boletim |
Vulnerabilidades no Microsoft Word Podem Permitir Execução Remota de Código (2293194) |
Sumário Executivo |
Esta atualização de segurança soluciona onze vulnerabilidades relatadas de forma privada no Microsoft Office. As vulnerabilidades podem permitir execução remota de código se um usuário abrir um arquivo do Word especialmente criado. A atualização de segurança soluciona as vulnerabilidades modificando a forma que o Microsoft Office Word trata arquivos do Word especialmente criados. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Word 2002, Microsoft Word 2003, Microsoft Word 2007, Microsoft Word 2010, Microsoft Office 2004 for Mac e Microsoft Office 2008 for Mac; Conversor de Formato de Arquivo Open XML para Mac; e all supported versions of Microsoft Office Word Viewer e Pacote de Compatibilidade do Microsoft Office. |
Vetores de Ataque |
Um documento do Word mal intencionado. Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB. |
Fatores de Mitigação |
· A vulnerabilidade não pode ser explorada automaticamente por email. Para um ataque ser bem sucedido, o usuário precisa abrir um anexo que for enviado em uma mensagem de email. · O intruso que conseguir explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. · Um intruso não tem meios de forçar os usuários a visitar estes sites. Ele deve convencer os usuários a visitar o site. |
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
· MS10-056 · Para o Microsoft Word Viewer: MS09-068 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-079.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-080 |
---|---|
Título do Boletim |
Vulnerabilidades no Microsoft Excel Podem Permitir Execução Remota de Código (2293211) |
Sumário Executivo |
Esta atualização de segurança soluciona treze vulnerabilidades relatadas de forma privada no Microsoft Office. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo do Excel especialmente criado ou um arquivo do Lotus 1-2-3 especialmente criado. A atualização de segurança soluciona as vulnerabilidades alterando a forma que o Microsoft Office Excel trata arquivos especialmente criados do Excel e do Lotus 1-2-3. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Excel 2002, Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Office 2004 for Mac e Microsoft Office 2008 for Mac; Conversor de Formato de Arquivo Open XML para Mac; e todas as versões suportadas do Microsoft Office Excel Viewer e Pacote de Compatibilidade do Microsoft Office. |
Vetores de Ataque |
Um documento do Excel mal intencionado. Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB. |
Fatores de Mitigação |
· A vulnerabilidade não pode ser explorada automaticamente por email. Para um ataque ser bem sucedido, o usuário precisa abrir um anexo que for enviado em uma mensagem de email. · Um intruso não tem meios de forçar os usuários a visitar estes sites. Ele deve convencer os usuários a visitar o site. · O intruso que conseguir explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. |
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS10-038 e MS10-057 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-080.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-081 |
---|---|
Título do Boletim |
Vulnerabilidade na Biblioteca de Controles Comuns do Windows Pode Permitir Execução Remota de Código (2296011) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada na biblioteca de controles comuns do Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário visitar uma página Web especialmente criada. Se o usuário estiver conectado com direitos administrativos, um intruso que explorar com sucesso a vulnerabilidade pode obter controle total do sistema afetado. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que os controles comuns do Windows tratam mensagens passadas por um visualizador SVG (Scalable Vector Graphics) de terceiro. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as versões suportadas do Microsoft Windows. |
Vetores de Ataque |
Uma página Web mal intencionada. |
Fatores de Mitigação |
· O intruso que conseguir explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. · Um intruso não tem meios de forçar os usuários a visitar estes sites. Ele deve convencer os usuários a visitar o site. |
Requisito de Reinicialização |
Esta atualização requer a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-081.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-082 |
---|---|
Título do Boletim |
Vulnerabilidade no Windows Media Player Pode Permitir Execução Remota de Código (2378111) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Windows Media Player. A vulnerabilidade pode permitir a execução remota de código se o Windows Media Player abrir um conteúdo de mídia especialmente criado hospedado em um site mal intencionado. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Windows Media Player desaloca objetos durante a operação de recarga. |
Níveis de Severidade e Softwares Afetados |
· Esta atualização de segurança foi classificada como Importante para o Windows Media Player 9 Series, Windows Media Player 10, Windows Media Player 11 e Windows Media Player 12 quando instalado em versões suportadas do Microsoft Windows exceto o Windows Server 2008 e Windows Server 2008 R2. · Esta atualização de segurança foi classificada como Moderada para o Windows Media Player 11 e Windows Media Player 12 quando instalado em edições suportadas do Windows Server 2008 e Windows Server 2008 R2. · Obs: Todas as edições Itanium suportadas do Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2 não são afetadas pela vulnerabilidade. |
Vetores de Ataque |
Uma página Web mal intencionada. |
Fatores de Mitigação |
· O intruso que conseguir explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. · Um intruso não tem meios de forçar os usuários a visitar estes sites. Ele deve convencer os usuários a visitar o site. |
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
Para o Windows Media Player 9 Series no Windows XP: MS10-027 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-082.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-083 |
---|---|
Título do Boletim |
Vulnerabilidade na Validação COM no Windows Shell e WordPad Pode Permitir Execução Remota de Código (2405882) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo especialmente criado no WordPad ou selecionar e abrir um arquivo de atalho que esteja em um compartilhamento de rede ou WebDAV. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Shell do Windows e o WordPad validam objetos COM. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as versões suportadas do Microsoft Windows. |
Vetores de Ataque |
· Um arquivo mal intencionado do WordPad. · Um arquivo de atalho mal intencionado. |
Fatores de Mitigação |
· A vulnerabilidade não pode ser explorada automaticamente por email. Para um ataque ser bem sucedido, o usuário precisa abrir um anexo que for enviado em uma mensagem de email. · O intruso que conseguir explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. |
Requisito de Reinicialização |
Esta atualização requer a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-083.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-084 |
---|---|
Título do Boletim |
Vulnerabilidade na Chamada de Procedimento Local do Windows Pode Causar Elevação de Privilégio (2360937) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um intruso efetuar login em um sistema afetado e executar um código especialmente criado que envia uma mensagem LPC para o servidor LRPC local. Amensagem pode então permitir que um usuário autenticado acesse recursos que estão sendo executados no contexto da conta de Serviço de Rede. A atualização de segurança soluciona a vulnerabilidade modificando a forma que as mensagens na porta LRPC são tratadas dentro do subsistema RPC. |
Níveis de Severidade e Softwares Afetados |
· Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows XP e Windows Server 2003. · Note: Todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2 não são afetadas pela vulnerabilidade. |
Vetores de Ataque |
· Um logon de usuário mal intencionado. · Uma aplicação mal intencionada. · Um script mal intencionado. |
Fatores de Mitigação |
· Um intruso precisa possuir credenciais válidas de login e ser capaz de efetuar login localmente para explorar esta vulnerabilidade. |
Requisito de Reinicialização |
Esta atualização requer a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS10-066 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-084.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-085 |
---|---|
Título do Boletim |
Vulnerabilidade no SChannel Pode Permitir Negação de Serviço (2207566) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no pacote de segurança Secure Channel (Schannel) no Windows. A vulnerabilidade pode permitir negação de serviço se um servidor IIS (Internet Information Services) hospedando um site da Web com SSL (Secure Sockets Layer) ativado receber um pacote de mensagem especialmente criada. A atualização de segurança soluciona a vulnerabilidade alterando a forma que o IIS processa requisições de certificados clientes. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
Vetores de Ataque |
Um intruso remoto, anônimo pode enviar um pacote de rede especialmente criado para o sistema afetado que pode causar a parada da resposta do serviço LSASS e a reinicialização do sistema. |
Fatores de Mitigação |
· Os sistemas só são afetados se o SSL for ativado, que não é uma configuração padrão. · Por padrão, o IIS não é configurado para hospedar sites da Web SSL. · O sistema será reinicializado automaticamente após um ataque bem-sucedido, permitindo a recuperação do sistema. |
Requisito de Reinicialização |
Esta atualização requer a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS10-049 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-085.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-086 |
---|---|
Título do Boletim |
Vulnerabilidade nos Discos de Cluster Compartilhados do Windows Pode Permitir Alteração de Dados (2294255) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Windows Server 2008 R2 quando usado como um cluster failover compartilhado. A vulnerabilidade pode permitir a alteração de dados em compartilhamentos administrativos dos discos de cluster failover. Esta vulnerabilidade se aplica apenas aos discos de cluster usados no cluster failover. A atualização de segurança soluciona esta vulnerabilidade alterando a forma que a interface do usuário do Microsoft Cluster Service (MSCS) define permissões em compartilhamentos administrativos ao se adicionar ou criar novos discos compartilhados do cluster. Nota: Esta atualização não corrigirá as permissões de compartilhamentos de discos de clusters já existentes. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Moderado para todas as edições suportadas do Windows Server 2008 R2. |
Vetores de Ataque |
Quando um administrador adiciona um disco a um cluster compartilhado, o Gerenciador de Cluster Failover define permissões em um disco de cluster compartilhado de uma forma que fornece potencialmente acesso de leitura/escrita/exclusão a usuários não autorizados (todos) nos compartilhamentos administrativos do disco do cluster failover. |
Fatores de Mitigação |
Por padrão, o Windows Server 2008 R2 não é afetado por esta vulnerabilidade. |
Requisito de Reinicialização |
Esta atualização requer a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-086.mspx |