Boletim de Segurança de Dezembro/2010 da Microsoft
Este alerta tem por objetivo fornecer uma visão geral dos novos Boletins de Segurança disponibilizados em 14 de Dezembro de 2010. Boletins de segurança são disponibilizados mensalmente para solucionar vulnerabilidades de segurança.
Novos Boletins de Segurança
A Microsoft está disponibilizando 17 (dezessete) novos boletins de segurança para vulnerabilidades recém-descobertas:
Número do Boletim |
Título do Boletim |
Severidade Máxima |
Impacto da Vulnerabilidade |
Requisitos de Reinicialização |
Softwares Afetados |
---|---|---|---|---|---|
Atualização Acumulativa de Segurança para Internet Explorer (2416400) |
Crítico |
Execução Remota de Código |
Requer reinicialização |
Internet Explorer no Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
|
Vulnerabilidades no Driver OTF (OpenType Font) Podem Permitir Execução Remota de Código (2296199) |
Crítico |
Execução Remota de Código |
Requer reinicialização |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
|
Vulnerabilidade no Agendador de Tarefas Pode Permitir Elevação de Privilégio (2305420) |
Importante |
Elevação de Privilégio |
Requer reinicialização |
Microsoft Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
|
Vulnerabilidade no Windows Movie Maker Pode Permitir Execução Remota de Código (2424434) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Windows Vista |
|
Vulnerabilidade no Windows Media Encoder Pode Permitir Execução Remota de Código (2447961) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008. |
|
Vulnerabilidade no Microsoft Windows Pode Permitir Execução Remota de Código (2385678) |
Importante |
Execução Remota de Código |
Requer reinicialização |
Windows 7 e Windows Server 2008 R2. |
|
Vulnerabilidade no Catálogo de Endereços do Windows Pode Permitir Execução Remota de Código (2423089) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
|
Carregamento de Bibiloteca Insegura no Assistente de Conexão com a Internet Pode Permitir Execução Remota de Código (2443105) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Windows XP e Windows Server 2003. |
|
Vulnerabilidades em Drivers Modo Kernel do Windows Podem Permitir Elevação de Privilégio (2436673) |
Importante |
Elevação de Privilégio |
Requer reinicialização |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
|
Vulnerabilidade no Roteamento e Acesso Remoto Pode Permitir Elevação de Privilégio (2440591) |
Importante |
Elevação de Privilégio |
Requer reinicialização |
Microsoft Windows XP e Windows Server 2003. |
|
Vulnerabilidade na Interface de Usuário Consent Pode Permitir Elevação de Privilégio (2442962) |
Importante |
Elevação de Privilégio |
Pode exigir a reinicialização |
Microsoft Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
|
Vulnerabilidade no Serviço Netlogon do Windows Pode Permitir Negação de Serviço (2207559) |
Importante |
Negação de Serviço |
Requer reinicialização |
Microsoft Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2. |
|
Vulnerabilidade no Hyper-V Pode Permitir Negação de Serviço (2345316) |
Importante |
Negação de Serviço |
Requer reinicialização |
Microsoft Windows Server 2008 e Windows Server 2008 R2. |
|
Vulnerabilidades no Microsoft Publisher Podem Permitir Execução Remota de Código (2292970) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Publisher 2002, Publisher 2003, Publisher 2007 e Publisher 2010. |
|
Vulnerabilidade no Microsoft SharePoint Pode Permitir Execução Remota de Código (2455005) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft SharePoint Server 2007 |
|
Vulnerabilidades nos Filtros Gráficos do Microsoft Office Podem Permitir Execução Remota de Código (968095) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Office XP, Office 2003, Office 2007, Office 2010, Office Converter Pack e Works 9. |
|
Vulnerabilidade no Microsoft Exchange Pode Permitir Negação de Serviço (2407132) |
Moderado |
Negação de Serviço |
Pode exigir a reinicialização |
Microsoft Exchange Server 2007 |
O resumo deste novo boletim está disponível nas seguintes páginas (digite em seu browser):
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-dec.mspx (em português)
https://www.microsoft.com/technet/security/bulletin/MS10-dec.mspx (em inglês)
Microsoft Windows Malicious Software Removal Tool
A Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Observe que esta ferramenta NÃO será distribuída através do Software Update Services (SUS). Informações sobre o Microsoft Windows Malicious Software Removal Tool podem ser obtidas em (digite em seu browser): https://support.microsoft.com/?kbid=890830.
Atualizações Não Relacionadas à Segurança de Alta Prioridade
Atualizações não relacionadas à segurança de alta prioridade no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) estão detalhadas no seguinte artigo da Base de Conhecimento (digite em seu browser): https://support.microsoft.com/?id=894199.
WEBCAST PÚBLICO SOBRE O BOLETIM
A Microsoft realizará um Webcast (em inglês) para solucionar as questões dos clientes sobre este boletim:
Título: Informações sobre os Boletins de Segurança Microsoft de Dezembro (Nível 200)
Data: Quarta-feira, 15 de Dezembro de 2010, 11:00 hrs (EUA e Canadá) – 15:00hrs no Brasil
URL: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=en-US&EventID=1032454444
DETALHES TÉCNICOS SOBRE OS NOVOS BOLETINS DE SEGURANÇA
Nas tabelas a seguir são detalhados os softwares afetados e não afetados. As edições de software não listadas não possuem suporte. Para determinar o ciclo de vida de suporte de seu produto ou edição, acesse (digite em seu browser): https://support.microsoft.com/lifecycle.
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-090 |
---|---|
Título do Boletim |
Atualização Acumulativa de Segurança para Internet Explorer (2416400) |
Sumário Executivo |
Esta atualização de segurança soluciona quatro vulnerabilidades relatadas de forma privada e três vulnerabilidades relatadas de forma pública no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se um usuário visualizar uma página Web especialmente criada usando o Internet Explorer. A atualização de segurança soluciona as vulnerabilidades modificando a forma que o Internet Explorer trata objetos na memória e scripts durante certos processos. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8. |
Vetores de Ataque |
|
Fatores de Mitigação |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS10-071 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-090.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-091 |
---|---|
Título do Boletim |
Vulnerabilidades no Driver OTF (OpenType Font) Podem Permitir Execução Remota de Código (2296199) |
Sumário Executivo |
Esta atualização de segurança soluciona várias vulnerabilidades relatadas de forma privada no driver OTF (OpenType Font) do Windows, que pode permitir a execução remota de código. Um intruso pode hospedar uma fonte OpenType especialmente criada em um compartilhamento de rede. O caminho de controle afetado é então disparado quando o usuário navegar no compartilhamento usando o Windows Explorer, permitindo que a fonte especialmente criada tome o controle total do sistema afetado. A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o driver OpenType Font indexa matrizes quando tratando fontes OpenType, redefine ponteiros quando libera memória e trata a tabela CMAP quando renderiza fontes OpenType. |
Níveis de Severidade e Softwares Afetados |
|
Vetores de Ataque |
· Uma fonte OpenType mal intencionada. · Um intruso pode instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos. · Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB. |
Fatores de Mitigação |
· Os usuários devem ser persuadidos a visitar um site mal intencionado. |
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS10-078 e MS10-037. |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-091.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-092 |
---|---|
Título do Boletim |
Vulnerabilidade no Agendador de Tarefas Pode Permitir Elevação de Privilégio (2305420) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Agendador de Tarefas. A vulnerabilidade pode permitir a elevação de privilégio se um intruso efetuar logon em um sistema afetado e executar um aplicativo especialmente criado. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Agendador de Tarefas conduz a checagem de integridade para validar quais tarefas executar com os privilégios de usuário devidos. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
Vetores de Ataque |
· Um aplicativo mal intencionado. · Um script mal intencionado. |
Fatores de Mitigação |
· O intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar esta vulnerabilidade. · A vulnerabilidade não pode ser explorada remotamente ou por usuários anônimos. |
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-092.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-093 |
---|---|
Título do Boletim |
Vulnerabilidade no Windows Movie Maker Pode Permitir Execução Remota de Código (2424434) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Windows Movie Maker. A vulnerabilidade pode permitir a execução remota de código se um intruso convencer um usuário a abrir um arquivo do Windows Movie Maker legítimo que estiver localizado na mesma pasta de rede como um arquivo de biblioteca especialmente criado. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Windows Movie Maker carrega bibliotecas externas. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para o Windows Movie Maker 2.6 em todas as edições suportadas do Windows Vista. |
Vetores de Ataque |
· Um arquivo mal intencionado do Movie Maker. · Uma DLL mal intencionada. · Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB. |
Fatores de Mitigação |
· O intruso não tem como forçar os usuários a visitarem um sistema de arquivo remoto não confiável ou um compartilhamento WebDAV. · O SMB é normalmente desativado no firewall do perímetro. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS10-050 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-093.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-094 |
---|---|
Título do Boletim |
Vulnerabilidade no Windows Media Encoder Pode Permitir Execução Remota de Código (2447961) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Windows Media Encoder. A vulnerabilidade pode permitir a execução remota de código se um intruso convencer um usuário a abrir um arquivo Windows Media Profile (.prx) legítimo que estiver localizado na mesma pasta de rede como um arquivo de biblioteca especialmente criado. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Windows Media Encoder carrega bibliotecas externas. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows XP, Windows Server 2003 (exceto Itanium), Windows Vista e Windows Server 2008 (exceto Itanium). |
Vetores de Ataque |
· Um arquivo de mídia mal intencionado. · Um usuário abrir um arquivo Windows Media Profile (.prx) legítimo que estiver localizado no mesmo diretório de rede, como um arquivo da biblioteca especialmente criado. · Uma DLL mal intencionada. · Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB. |
Fatores de Mitigação |
· O intruso não tem como forçar os usuários a visitarem um sistema de arquivo remoto não confiável ou um compartilhamento WebDAV. · O SMB é normalmente desativado no firewall do perímetro. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS08-053 e MS10-033 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-094.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-095 |
---|---|
Título do Boletim |
Vulnerabilidade no Microsoft Windows Pode Permitir Execução Remota de Código (2385678) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um tipo de arquivo como .eml e .rss (Windows Live Mail) ou .wpost (Microsoft Live Writer) localizado na mesma pasta de rede como um arquivo de biblioteca especialmente criado. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Windows BranchCache carrega bibliotecas externas. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 7 e Windows Server 2008 R2. |
Vetores de Ataque |
· Uma DLL mal intencionada. · Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB. |
Fatores de Mitigação |
· O intruso não tem como forçar os usuários a visitarem um sistema de arquivo remoto não confiável ou um compartilhamento WebDAV. · O SMB é normalmente desativado no firewall do perímetro. |
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-095.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-096 |
---|---|
Título do Boletim |
Vulnerabilidade no Catálogo de Endereços do Windows Pode Permitir Execução Remota de Código (2423089) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Catálogo de Endereços do Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo de Catálogo de Endereços do Windows localizado na mesma pasta de rede de um arquivo de biblioteca especialmente criado. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Catálogo de Endereços do Windows carrega bibliotecas externas. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
Vetores de Ataque |
· Uma DLL mal intencionada. · Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB. |
Fatores de Mitigação |
· O intruso não tem como forçar os usuários a visitarem um sistema de arquivo remoto não confiável ou um compartilhamento WebDAV. · O SMB é normalmente desativado no firewall do perímetro. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-096.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-097 |
---|---|
Título do Boletim |
Carregamento de Bibiloteca Insegura no Assistente de Conexão com a Internet Pode Permitir Execução Remota de Código (2443105) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Assistante de Conexão à Internet do Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo .ins ou .isp localizado na mesma pasta de rede como um arquivo de biblioteca especialmente criado. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Assistente de Conexão à Internet carrega bibliotecas externas. |
Níveis de Severidade e Softwares Afetados |
· Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows XP e Windows Server 2003. · Todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2 não são afetadas pela vulnerabilidade. |
Vetores de Ataque |
· Uma DLL mal intencionada. · Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB. |
Fatores de Mitigação |
· O intruso não tem como forçar os usuários a visitarem um sistema de arquivo remoto não confiável ou um compartilhamento WebDAV. · O SMB é normalmente desativado no firewall do perímetro. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-097.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-098 |
---|---|
Título do Boletim |
Vulnerabilidades em Drivers Modo Kernel do Windows Podem Permitir Elevação de Privilégio (2436673) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e várias vulnerabilidades relatadas de forma privada no Microsoft Windows. As vulnerabilidades podem permitir a elevação de privilégio se um intruso conectado localmente executar um aplicativo especialmente criado. A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que os drivers em modo kernel do Windows alocam memória, liberam objetos que não estão mais sendo usados, gerencia objetos do driver modo kernel e valida entradas passadas no modo usuário. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as versões suportadas do Microsoft Windows. |
Vetores de Ataque |
· Um aplicativo mal intencionado. · Um script mal intencionado. |
Fatores de Mitigação |
· O intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar esta vulnerabilidade. · As vulnerabilidades não podem ser exploradas remotamente ou por usuários anônimos. · A vulnerabilidade não pode ser explorada em servidores de 64 bits, pois eles não podem executar programas de 16 bits no caso da vulnerabilidade CVE-2010-3941. |
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS10-073 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-098.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-099 |
---|---|
Título do Boletim |
Vulnerabilidade no Roteamento e Acesso Remoto Pode Permitir Elevação de Privilégio (2440591) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no componente NDProxy do Roteamento e Acesso Remoto do Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio sem um intruso efetuar login em um sistema afetado e executar um aplicativo especialmente criado. A atualização de segurança soluciona a vulnerabilidade corrigindo a validação no componente Roteamento e Acesso Remoto. |
Níveis de Severidade e Softwares Afetados |
· Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows XP e Windows Server 2003. · Todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2 não são afetadas pela vulnerabilidade. |
Vetores de Ataque |
· Um aplicativo mal intencionado. · Um script mal intencionado. |
Fatores de Mitigação |
· O intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar esta vulnerabilidade. · A vulnerabilidade não pode ser explorada remotamente ou por usuários anônimos. |
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-099.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-100 |
---|---|
Título do Boletim |
Vulnerabilidade na Interface de Usuário Consent Pode Permitir Elevação de Privilégio (2442962) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada na Interface de Usuário Consent. A vulnerabilidade pode permitir a elevação de privilégio se um intruso executar um aplicativo especialmente criado no sistema afetado. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que a Interface Consent processa valores lidos do registro. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
Vetores de Ataque |
· Um aplicativo mal intencionado · Um script mal intencionado |
Fatores de Mitigação |
· O intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar esta vulnerabilidade. · Um intruso precisa possuir o SeImpersonatePrivilege para explorar esta vulnerabilidade. · A vulnerabilidade não pode ser explorada remotamente ou por usuários anônimos. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-100.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-101 |
---|---|
Título do Boletim |
Vulnerabilidade no Serviço Netlogon do Windows Pode Permitir Negação de Serviço (2207559) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Serviço Netlogon RPC em versões afetadas do Windows Server que estiverem configuradas como controladores de domínio. A vulnerabilidade pode permitir a negação de serviço se um intruso enviar um pacote RPC especialmente criado para a interface do Serviço Netlogon RPC no sistema afetado. A atualização de segurança soluciona a vulnerabilidade corrigindo a validação dos dados fornecidos pelo usuário na interface do Serviço Netlogon RPC. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Server 2003, Windows Server 2008 (exceto edições Itanium) e Windows Server 2008 R2 (exceto edições Itanium). |
Vetores de Ataque |
· Uma mensagem RPC mal intencionada. |
Fatores de Mitigação |
· Apenas controladores de domínio são afetados por esta vulnerabilidade. · O intruso precisa possuir privilégios administrativos no domínio para iniciar um ataque. |
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-101.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-102 |
---|---|
Título do Boletim |
Vulnerabilidade no Hyper-V Pode Permitir Negação de Serviço (2345316) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Windows Server 2008 Hyper-V e Windows Server 2008 R2 Hyper-V. A vulnerabilidade pode permitir a negação de serviço se um pacote especialmente criado for enviado para o VMBus por um usuário autenticado em uma das máquinas virtuais convidadas hospedadas pelo servidor Hyper-V. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Hyper-V valida pacotes mal formados enviados para o VMBus dentro das máquinas virtuais convidadas. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições x64 suportadas do Windows Server 2008 e Windows Server 2008 R2. |
Vetores de Ataque |
· Um aplicativo mal intencionado. · Um script mal intencionado. |
Fatores de Mitigação |
· O intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente em uma máquina virtual Hyper-V para explorar esta vulnerabilidade. · A vulnerabilidade não pode ser explorada remotamente ou por usuários anônimos. |
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-102.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-103 |
---|---|
Título do Boletim |
Vulnerabilidades no Microsoft Publisher Podem Permitir Execução Remota de Código (2292970) |
Sumário Executivo |
Esta atualização de segurança soluciona cinco vulnerabilidades relatadas de forma privada no Microsoft Publisher que podem permitir a execução remota de código se um usuário abrir um arquivo do Publisher especialmente criado. Um intruso que explorar com sucesso qualquer uma das vulnerabilidades pode obter controle total do sistema afetado. O intruso poderá então instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos. A atualização soluciona as vulnerabildades corrigindo a forma que o Microsoft Publisher trata arquivos do Publisher especialmente criados. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para as edições suportadas do Microsoft Publisher 2002, Microsoft Publisher 2003, Microsoft Publisher 2007 e Microsoft Publisher 2010. |
Vetores de Ataque |
· Um arquivo do Publisher mal intencionado. · Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB. |
Fatores de Mitigação |
· Não pode ser explorada automaticamente por email, pois o usuário precisa abrir o arquivo anexo enviado na mensagem de email. · Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. · A exploração obtém apenas os mesmos direitos do usuário conectado. · Os usuários devem ser persuadidos a visitar um site mal intencionado. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS10-023 e MS10-036. |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-103.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-104 |
---|---|
Título do Boletim |
Vulnerabilidade no Microsoft SharePoint Pode Permitir Execução Remota de Código (2455005) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft SharePoint. A vulnerabilidade pode permitir a execução remota de código no contexto de segurança do usuário convidado se um intruso enviar uma solicitação SOAP especialmente criada para o Document Conversions Launcher Service no ambiente do servidor SharePoint que estiver usando o Document Conversions Load Balancer Service. A atualizaçõ soluciona a vulnerabilidade modificando a forma que o Document Conversion Launcher Service valida solicitações SOAP especialmente criadas. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Office SharePoint Server 2007. |
Vetores de Ataque |
· Uma requisição SOAP mal intencionada. |
Fatores de Mitigação |
· Os componentes Document Conversions Load Balancer Service e Document Conversions Launcher Service não são habilitados por padrão. · O intruso só pode executar scripts com a conta de convidado que possui apenas direitos em um diretório temporário que é limpo regularmente. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-104.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-105 |
---|---|
Título do Boletim |
Vulnerabilidades nos Filtros Gráficos do Microsoft Office Podem Permitir Execução Remota de Código (968095) |
Sumário Executivo |
Esta atualização de segurança soluciona sete vulnerabilidades relatadas de forma privada no Microsoft Office. As vulnerabilidades podem permitir a execução remota de código se um usuário visualizar um arquivo de imagem especialmente criado usando o Microsoft Office. Um intruso que explorar qualquer uma destas vulnerabilidades pode obter os mesmos direitos do usuário local. A atualização soluciona as vulnerabilidades modificando a forma que o Microsoft Office trata certos formatos de imagens e valida dados quando renderiza imagens. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para o Microsoft Works 9, Microsoft Office Converter Pack e edições suportadas do Microsoft Office XP e Microsoft Office 2003. |
Vetores de Ataque |
· Um documento do Office mal intencionado. · Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB. |
Fatores de Mitigação |
· Não pode ser explorada automaticamente por email, pois o usuário precisa abrir o arquivo anexo enviado na mensagem de email. · A exploração obtém apenas os mesmos direitos do usuário conectado. · Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. · Os usuários devem ser persuadidos a visitar um site mal intencionado. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS08-044 e MS10-056. |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-105.mspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS10-106 |
---|---|
Título do Boletim |
Vulnerabilidade no Microsoft Exchange Pode Permitir Negação de Serviço (2407132) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Exchange Server. A vulnerabilidade pode permitir a negação de serviço se um intruso autenticado enviar uma mensagem de rede especialmente criada para um computador executando o serviço Exchange. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o armazenamento do Exchange Server processa solicitacões RPC. As melhores práticas recomendam que sistemas conectados à Internet possuam o mínimo de portas expostas. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Moderada para o Microsoft Exchange Server 2007 Service Pack 2 para sistemas x64. |
Vetores de Ataque |
· Uma mensagem RPC mal intencionada. |
Fatores de Mitigação |
· As práticas recomendadas de firewalls e sua configuração padrão podem ajudar a proteger redes de ataques originados fora do perímetro corporativo que tentem explorar estas vulnerabilidades. · O caminho do código vulnerável é acessível apenas por usuários autenticados. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS10-024 |
Mais Detalhes |
https://www.microsoft.com/brasil/technet/security/bulletin/MS10-106.mspx |