Alerta - Boletim de Segurança Microsoft e liberação de comunicados de Julho de 2013
Qual a finalidade deste alerta?
A finalidade deste alerta é fornecer uma visão geral do novo boletim de segurança e comunicados que foram lançados em 9 de julho de 2013. Novos boletins de segurança são lançados mensalmente a para endereçar vulnerabilidades críticas de nossos produtos. Alertas de segurança são liberadas conforme necessário, para comunicar a orientação sobre temas à defesa em profundidade.
Novos boletins de segurança
A Microsoft está lançando os seguintes sete (7) novos boletins de segurança para vulnerabilidades recém-descobertas:
Por favor, notem que os links aqui mencionados nesta edição são automáticamente redirecionados do inglês para o português brasileiro:
ID do boletim |
Título do boletim |
Classificação de gravidade máxima |
Impacto da vulnerabilidade |
Requisito de reinício |
Softwares afetados |
---|---|---|---|---|---|
Vulnerabilidades no .NET Framework e Silverlight podem permitir a execução remota de código (2861561) |
Crítica |
Execução remota de código |
Pode exigir reinicialização |
Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Silverlight 5 para Mac e o Silverlight 5 para Windows. |
|
Vulnerabilidades nos Drivers do modo Kernel do Windows poderiam permitir execução remota de código (2850851) |
Crítica |
Execução remota de código |
Requer reinicialização |
Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT. |
|
Vulnerabilidade no GDI+ pode permitir a execução remota de código (2848295) |
Crítica |
Execução remota de código |
Pode exigir reinicialização |
Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, RT de Windows, Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2010, Microsoft Visual Studio .NET 2003, Microsoft Lync 2010, Microsoft Lync 2010 Attendee, Microsoft Lync 2013 e Microsoft Lync Basic 2013. |
|
Atualização de segurança cumulativa para o Internet Explorer (2846071) |
Crítica |
Execução remota de código |
Requer reinicialização |
Internet Explorer no Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT. |
|
Vulnerabilidade no Microsoft DirectShow pode permitir a execução remota de código (2845187) |
Crítica |
Execução remota de código |
Pode exigir reinicialização |
Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 e Windows Server 2012. |
|
Vulnerabilidade em tempo de execução do Windows Media Format pode permitir a execução remota de código (2847883) |
Crítica |
Execução remota de código |
Pode exigir reinicialização |
Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT. |
|
Vulnerabilidade no Windows Defender pode permitir elevação de privilégio (2847927) |
Importante |
Elevação de privilégio |
Não requer reinicialização |
Windows Defender para Windows 7 e o Windows Defender para Windows Server 2008 R2. |
Resumos para bulletin(s) novo podem ser encontrados em https://technet.Microsoft.com/Security/Bulletin/MS13-Jul .
A ferramenta de remoção de Software mal-intencionado
· Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no centro de Download. Informações sobre o Microsoft Windows Malicious Software Removal Tool estão disponíveis em https://support.microsoft.com/?kbid=890830 .
Atualizações da Microsoft não relacionadas à segurança
· Atualizações de alta prioridade Microsoft não relacionadas à segurança estarão disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) e serão detalhadas no artigo do KB em https://support.Microsoft.com/?ID=894199.
Comunicado de segurança revisado
A Microsoft revisou um comunicado de segurança em 9 de julho de 2013. Aqui está uma visão geral sobre sobre esse novo comunicado de segurança:
Security Advisory 2755801 |
Atualização para vulnerabilidades no Adobe Flash Player no Internet Explorer |
Sumário executivo |
|
Mais informações |
Webcast público boletim
EM INGLÊS
Data: Quarta-feira, 10 de julho de 2013, 11:00 hora do Pacífico (EUA e Canadá)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?culture=en-US&EventID=1032538733
EM PORTUGUÊS
Data: Quinta-feira, 11 de julho de 2013, 15:30 horário de Brasília
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032540918&Culture=pt-BR&community=0
Novo boletim de segurança detalhes técnicos
Nas tabelas de software afetado e não afetado a seguir, edições de software não listados são passado seu ciclo de vida de suporte. Para determinar o ciclo de vida do suporte para seu produto e edição, visite o site ciclo de vida de suporte Microsoft https://support.microsoft.com/lifecycle/ .
Identificador do boletim |
Microsoft Security Bulletin MS13-052 |
---|---|
Título do boletim |
Vulnerabilidades no .NET Framework e Silverlight podem permitir a execução remota de código (2861561) |
Sumário executivo |
Esta atualização de segurança resolve que cinco vulnerabilidades que relatam e duas vulnerabilidades divulgadas publicamente no Microsoft .NET Framework e Microsoft Silverlight. A mais grave dessas vulnerabilidades pode permitir execução remota de código se um aplicativo confiável usa um padrão específico de código. Um invasor que explore esta vulnerabilidade com êxito pode obter os mesmos direitos de usuário como o usuário conectado.
A atualização de segurança trata as vulnerabilidades corrigindo a forma como o Windows lida com especialmente crafted arquivos TrueType Font (TTF), e corrigindo como o .NET Framework manipula matrizes multidimensionais de pequenas estruturas, valida as permissões de objetos realizando reflexão, aloca matrizes de objeto e lida com vulnerabilidades de confiança parcial e inicializa matrizes de memória. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança é Pontuação: importante para Microsoft .NET Framework 1.0 Service Pack 3, Microsoft .NET Framework 1.1 Service Pack 1 e .NET Framework 3.5 Service Pack 1 e crítica avaliada para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5 Microsoft.NET Framework 3.5.1, Microsoft .NET Framework 4 e Microsoft .NET Framework 4.5 edições afetadas do Microsoft Windows. A atualização também é classificada como importante para edições afetadas do Microsoft Silverlight 5. |
Vetores de ataque (podem ser aplicadas a uma ou mais vulnerabilidades discutidas no boletim) |
|
(Podem ser aplicadas a uma ou mais vulnerabilidades discutidas no boletim) de factores atenuantes |
|
Requisito de reinício |
Esta atualização pode exigir uma reinicialização. |
Boletins substituídos por esta atualização |
|
Detalhes completos |
Identificador do boletim |
Boletim de segurança Microsoft MS13-053 |
---|---|
Título do boletim |
Vulnerabilidades nos Drivers do modo Kernel do Windows poderiam permitir execução remota de código (2850851) |
Sumário executivo |
Esta atualização de segurança resolve duas divulgada publicamente e seis relataram confidencialmente vulnerabilidades no Microsoft Windows. A vulnerabilidade mais grave pode permitir a execução remota de código se um usuário exibe compartilhado conteúdo que incorpora os arquivos de fonte TrueType. Um invasor que explore esta vulnerabilidade com êxito poderia tomar controle total de um sistema afetado.
Os endereços de atualização de segurança dessas vulnerabilidades corrigindo o Windows de maneira trata especialmente crafted arquivos TrueType Font (TTF) e corrigindo a maneira que o Windows lida com objetos na memória. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança é classificada como crítica para todas as versões com suporte do Microsoft Windows. |
Vetores de ataque (podem ser aplicadas a uma ou mais vulnerabilidades discutidas no boletim) |
|
(Podem ser aplicadas a uma ou mais vulnerabilidades discutidas no boletim) de factores atenuantes |
o Os usuários teriam de ser persuadidos a visitar um site mal-intencionado. o Não pode ser explorada automaticamente através de e-mail, porque um usuário deve abrir um anexo. o Por padrão, todos os clientes de e-mail Microsoft abrir mensagens de correio electrónico HTML na zona Sites restritos. |
Requisito de reinício |
Esta atualização requer uma reinicialização. |
Boletins substituídos por esta atualização |
|
Detalhes completos |
Identificador do boletim |
Microsoft Security Bulletin MS13-054 |
---|---|
Título do boletim |
Vulnerabilidade no GDI+ pode permitir a execução remota de código (2848295) |
Sumário executivo |
Esta atualização de segurança elimina uma vulnerabilidade relatada em particular Microsoft Windows, Microsoft Office, Microsoft Lync e Microsoft Visual Studio. A vulnerabilidade pode permitir a execução remota de código se um usuário exibe compartilhado conteúdo que incorpora os arquivos de fonte TrueType. Um invasor que explore esta vulnerabilidade com êxito poderia tomar controle total de um sistema afetado.
A atualização de segurança elimina a vulnerabilidade, corrigindo a maneira como o Microsoft Windows e softwares afetados manipular arquivos especialmente criados do TrueType Font (TTF). |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança é classificada como crítica para todas as versões com suporte do Microsoft Windows e edições afetadas do Microsoft Lync 2010 e Microsoft Lync 2013. A atualização de segurança é Pontuação: importante para as versões afetadas do Microsoft Office e edições com suporte do Microsoft Visual Studio .NET 2003. |
Vetores de ataque |
|
Fatores atenuantes |
|
Requisito de reinício |
Esta atualização pode exigir uma reinicialização. |
Boletins substituídos por esta atualização |
MS09-062 MS12-034 e MS13-041. |
Detalhes completos |
Identificador do boletim |
Microsoft Security Bulletin MS13-055 |
---|---|
Título do boletim |
Atualização de segurança cumulativa para o Internet Explorer (2846071) |
Sumário executivo |
Esta atualização de segurança resolve 17 vulnerabilidades relatadas no Internet Explorer. As vulnerabilidades mais graves poderiam permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um invasor que explorar com êxito a mais grave destas vulnerabilidades pode obter os mesmos direitos de usuário como o usuário atual.
A segurança atualização elimina as vulnerabilidades modificando a forma como o Internet Explorer manipula objetos na memória. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança é classificada como crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 em clientes Windows e moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 em servidores Windows. |
Vetores de ataque (podem ser aplicadas a uma ou mais vulnerabilidades discutidas no boletim) |
|
(Podem ser aplicadas a uma ou mais vulnerabilidades discutidas no boletim) de factores atenuantes |
|
Requisito de reinício |
Esta atualização requer uma reinicialização. |
Boletins substituídos por esta atualização |
MS13-047 |
Detalhes completos |
Identificador do boletim |
Microsoft Security Bulletin MS13-056 |
---|---|
Título do boletim |
Vulnerabilidade no Microsoft DirectShow pode permitir a execução remota de código (2845187) |
Sumário executivo |
Esta atualização de segurança elimina uma vulnerabilidade relatada em particular para o Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abre um arquivo de imagem especialmente criado. Um invasor que explore esta vulnerabilidade com êxito poderia obter os mesmos direitos de usuário como o usuário local.
A atualização de segurança elimina a vulnerabilidade, corrigindo como DirectShow abre arquivos GIF. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança é classificada como crítica para todas as edições com suporte do Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 (exceto edições baseadas em Itanium), Windows 7, Windows Server 2008 R2 (exceto edições baseadas em Itanium), o Windows 8 e Windows Server 2012. |
Vetores de ataque |
|
Fatores atenuantes |
|
Requisito de reinício |
Esta atualização pode exigir uma reinicialização. |
Boletins substituídos por esta atualização |
Nenhum |
Detalhes completos |
Identificador do boletim |
Microsoft Security Bulletin MS13-057 |
---|---|
Título do boletim |
Vulnerabilidade em tempo de execução do Windows Media Format pode permitir a execução remota de código (2847883) |
Sumário executivo |
Esta atualização de segurança elimina uma vulnerabilidade relatada em particular Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abre um arquivo de mídia especialmente criado. Um invasor que explore esta vulnerabilidade com êxito poderia obter os mesmos direitos de usuário como o usuário local.
A atualização de segurança elimina a vulnerabilidade, modificando a como o Windows Media Player abre determinados arquivos de mídia. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança é classificada como crítica para todas as versões com suporte do Windows, excluindo as edições baseadas em Itanium de servidores Windows. |
Vetores de ataque |
|
Fatores atenuantes |
|
Requisito de reinício |
Esta atualização pode exigir uma reinicialização. |
Boletins substituídos por esta atualização |
Nenhum |
Detalhes completos |
Identificador do boletim |
Microsoft Security Bulletin MS13-058 |
---|---|
Título do boletim |
Vulnerabilidade no Windows Defender pode permitir elevação de privilégio (2847927) |
Sumário executivo |
Esta atualização de segurança elimina uma vulnerabilidade relatada em particular para o Windows Defender para Windows 7 e o Windows Defender quando instalado no Windows Server 2008 R2. A vulnerabilidade pode permitir a elevação de privilégio devido a nomes de caminho usado pelo Windows Defender. Um invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário e assumir o controle total de um sistema afetado.
A atualização de segurança elimina a vulnerabilidade, corrigindo nomes de caminho usado pelo Windows Defender. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança é Pontuação: importante para o Windows Defender para Windows 7 e Windows Server 2008 R2. |
Vetores de ataque |
|
Fatores atenuantes |
|
Requisito de reinício |
Essa atualização não requer uma reinicialização. |
Boletins substituídos por esta atualização |
Nenhum |
Detalhes completos |
Sobre a Consistência de Informações
Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.
Se você tiver qualquer dúvida sobre este alerta entre em contato com seu gerente de contas.
Obrigado,