Novos boletins de segurança e comunicado de segurança disponibilizados em 10 de Setembro de 2013

 Qual é o objetivo deste alerta?

 

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 10 de setembro de 2013. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos.

 

Novos boletins de segurança

A Microsoft está disponibilizando 13 (treze) novos boletins de segurança para vulnerabilidades recém-descobertas:

 

ID do boletim

Título do boletim

Classificação de gravidade máxima

Impacto da vulnerabilidade

Requisito de reinicialização

Softwares afetados

MS13-067

Vulnerabilidades no Microsoft SharePoint Server podem permitir execução remota de código (2834052)

Crítica

Execução remota de código

Pode exigir a reinicialização

Microsoft SharePoint Portal Server 2003, SharePoint Services 2.0, SharePoint Services 3.0, SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, SharePoint Foundation 2010, SharePoint Foundation 2013 e Office Web Apps 2010.

MS13-068

Vulnerabilidade no Microsoft Outlook pode permitir execução remota de código (2756473)

Crítica

Execução remota de código

Pode exigir a reinicialização

Microsoft Outlook 2007 e Outlook 2010.

MS13-069

Atualização de segurança cumulativa para o Internet Explorer (2870699)

Crítica

Execução remota de código

Requer a reinicialização

Internet Explorer no Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT.

MS13-070

Vulnerabilidade no OLE pode permitir execução remota de código (2876217)

Crítica

Execução remota de código

Pode exigir a reinicialização

Windows XP e Windows Server 2003.

MS13-071

Vulnerabilidade em Arquivo de Tema do Windows Pode Permitir Execução Remota de Código (2864063)

Importante

Execução remota de código

Pode exigir a reinicialização

Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.

MS13-072

Vulnerabilidades no Microsoft Office podem permitir execução remota de código (2845537)

Importante

Execução remota de código

Pode exigir a reinicialização

Microsoft Office 2003, Word 2003, Word Viewer, Office 2007, Word 2007, Office Compatibility Pack, Office 2010 e Word 2010.

MS13-073

Vulnerabilidades no Microsoft Excel Podem Permitir Execução Remota de Código (2858300)

Importante

Execução remota de código

Pode exigir a reinicialização

Microsoft Excel 2003, Excel 2007, Excel Viewer, Office Compatibility Pack, Excel 2010, Excel 2013, Excel 2013 RT e Office for Mac 2011.

MS13-074

Vulnerabilidades no Microsoft Access Podem Permitir Execução Remota de Código (2848637)

Importante

Execução remota de código

Pode exigir a reinicialização

Microsoft Access 2007, Access 2010 e Access 2013.

MS13-075

Vulnerabilidade no Microsoft Office IME (chinês) pode permitir elevação de privilégio (2878687)

Importante

Elevação de privilégio

Pode exigir a reinicialização

Microsoft Office 2010

MS13-076

Vulnerabilidades nos Drivers do modo Kernel podem permitir elevação de privilégio (2876315)

Importante

Elevação de privilégio

Requer a reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT.

MS13-077

Vulnerabilidade em gerenciador de controle de serviços do Windows pode permitir elevação de privilégio (2872339)

Importante

Elevação de privilégio

Requer a reinicialização

Windows 7 e Windows Server 2008 R2

MS13-078

Vulnerabilidade no FrontPage pode permitir divulgação de informações (2825621)

Importante

Divulgação de informações

Pode exigir a reinicialização

Microsoft FrontPage 2003

MS13-079

Vulnerabilidade no Active Directory pode permitir negação de serviço (2853587)

Importante

Negação de serviço

Pode exigir a reinicialização

Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 e Windows Server 2012.

 

Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/security/bulletin/MS13-sep.

 

Ferramenta de remoção de Software mal-intencionado do Microsoft Windows

 

A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em: https://support.microsoft.com/?kbid=890830.

Atualizações de alta prioridade não relacionadas à segurança

 

Atualizações de alta prioridade Microsoft não relacionadas à segurança disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) serão detalhadas no artigo do KB em: https://support.microsoft.com/?id=894199.

 

Webcast público sobre o boletim

 

A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:

Título: Informações sobre boletins de segurança Microsoft de Setembro (nível 200)

EM PORTUGUÊS

Data: Quinta-feira, 12 de setembro de 2013, 15:30hrs (horário de Brasília)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032540922&culture=pt-BR

 

EM INGLÊS

Data: Quarta-feira, 11 de setembro de 2013, 11:00hrs (EUA e Canadá) – 15:00hrs (horário de Brasília)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?&EventID=1032557378

Detalhes técnicos sobre os novos boletins de segurança

 

Nas tabelas de software afetado e não afetado a seguir, as edições de software não listadas estão com o ciclo de vida de suporte encerrado. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em: https://support.microsoft.com/lifecycle/.

 

Identificador do boletim

Boletim de segurança Microsoft MS13-067

Título do boletim

Vulnerabilidades no Microsoft SharePoint Server podem permitir execução remota de código (2834052)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e nove vulnerabilidades relatadas de forma privada em softwares de servidor Microsoft Office. A vulnerabilidade mais grave pode permitir a execução remota de código no contexto da conta de serviço do W3WP se um invasor enviar conteúdo especialmente desenvolvido para o servidor afetado.

 

A atualização de segurança soluciona as vulnerabilidades habilitando a verificação de autenticação de máquina (MAC) de acordo com as práticas recomendadas, corrigindo a forma como o SharePoint Server sanitiza solicitações, corrigindo a forma como o SharePoint Server verifica e manipula fluxos de trabalho indefinidos e corrigindo a forma como os serviços do Microsoft Office e Web Apps analisam arquivos especialmente criados.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como crítica para edições suportadas do Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft SharePoint Services 2.0, Microsoft SharePoint Services 3.0 e Microsoft SharePoint Foundation 2010. Esta atualização de segurança também foi classificada como crítica para os serviços do Microsoft Office e Web Apps afetados em edições suportadas do Microsoft SharePoint Server 2010. Além disso, esta atualização de segurança foi classificada como importante para os Serviços do Excel no Microsoft SharePoint Server 2007.

Vetores de ataque

CVE-2013-0081: Uma URL especialmente criada que é processada no site do SharePoint de destino.

CVE-2013-1330: Conteúdo especialmente criado enviado para o servidor de destino.

CVE-2013-3179: Uma solicitação especialmente criada para um servidor SharePoint.

CVE-2013-3180: Uma solicitação POST especialmente criada para um servidor SharePoint.

CVE-2013-1315, CVE-2013-3847, CVE-2013-3848, CVE-2013-3849, CVE-2013-3857 e CVE-2013-3858: Um arquivo do Office especialmente criado.

Fatores de mitigação

CVE-2013-1315:

  • Um invasor não teria maneira de forçar os usuários a visitar um site malicioso ou comprometido.
  • Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.

 

CVE-2013-3847, CVE-2013-3848, CVE-2013-3849, CVE-2013-3857 e CVE-2013-3858:

  • Esta vulnerabilidade não pode ser explorada automaticamente através de e-mails porque o usuário precisa abrir um arquivo anexo enviado por uma mensagem de e-mail.
  • Um invasor não teria maneira de forçar os usuários a visitar um site malicioso ou comprometido.
  • Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.

 

CVE-2013-0081, CVE-2013-1330, CVE-2013-3179, CVE-2013-3180:

  • A Microsoft não identificou nenhuma mitigação para estas vulnerabilidades.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS12-050, MS12-079, MS12-066, MS13-030 e MS13-035.

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS13-067

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-068

Título do boletim

Vulnerabilidade no Microsoft Outlook pode permitir execução remota de código (2756473)

Sumário executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abre um arquivo especialmente criado ou visualiza uma mensagem de e-mail especialmente criada em uma versão afetada do software Microsoft Outlook.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a maneira que o Microsoft Outlook analisa mensagens S/MIME especialmente criadas.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Outlook 2007 e Microsoft Outlook 2010.

Vetores de ataque

A exploração desta vulnerabilidade requer que um usuário abrir ou visualizar uma mensagem de email especialmente criado com uma versão afetada do Microsoft Outlook.

Fatores de mitigação

Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS10-064

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS13-068

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-069

Título do boletim

Atualização de segurança cumulativa para o Internet Explorer (2870699)

Sumário executivo

Esta atualização de segurança soluciona 10 vulnerabilidades relatadas de forma privada no Internet Explorer. As vulnerabilidades mais graves podem permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer.

 

A atualização de segurança elimina as vulnerabilidades modificando a maneira que o Internet Explorer manipula objetos na memória.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 em clientes Windows e moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 em servidores Windows.

Vetores de ataque

  • Um site da web especialmente criado.
  • Sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios.

Fatores de mitigação

  • Os usuários devem ser persuadidos a visitar um site malicioso, normalmente clicando em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do invasor, ou abrindo um anexo enviado através de e-mail.
  • Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.
  • Por padrão, todos os clientes de e-mail Microsoft abrem mensagens de correio eletrônico HTML na zona de Sites restritos.
  • Por padrão, o Internet Explorer no Windows 2003, Windows Server 2008, Windows Server 2008 R2 e Windows Server 2012 é executado em modo restrito.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS13-059

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS13-069

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-070

Título do boletim

Vulnerabilidade no OLE pode permitir execução remota de código (2876217)

Sumário executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abre um arquivo que contém um objeto OLE especialmente criado.

 

A atualização de segurança elimina as vulnerabilidades modificando a maneira que objetos OLE são tratados na memória.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como crítica para todas as edições suportadas do Windows XP e Windows Server 2003.

Vetores de ataque

Um arquivo criado maliciosamente que contém um objeto OLE especialmente criado.

  • Todos os tipos de arquivo do Office e muitos tipos de arquivo de terceiros, podem conter um objeto OLE malicioso.
  • Mecanismos comuns de entrega: uma página da Web mal intencionada, um anexo de e-mail, uma mensagem instantânea, um compartilhamento de arquivos ponto a ponto, um compartilhamento de rede, ou um pen drive USB.

Fatores de mitigação

  • Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.
    • Esta vulnerabilidade não pode ser explorada automaticamente por e-mail. Para que um ataque seja bem-sucedido, um usuário deve abrir um anexo enviado em uma mensagem de e-mail.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS11-093

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS13-070

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-071

Título do boletim

Vulnerabilidade em Arquivo de Tema do Windows Pode Permitir Execução Remota de Código (2864063)

Sumário executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário aplica um tema do Windows especialmente criado em seu sistema.

 

A atualização de segurança elimina a vulnerabilidade alterando como o Windows trata proteções de tela e arquivos de tema.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Windows XP e Windows Server 2003.

Vetores de ataque

Um arquivo especialmente criado de tema do Windows que contém uma proteção de tela especialmente criada.

  • Mecanismos comuns de entrega: uma página da Web mal intencionada, um anexo de e-mail, uma mensagem instantânea, um compartilhamento de arquivos ponto a ponto, um compartilhamento de rede, ou um pen drive USB.

Fatores de mitigação

Em todos os casos, um usuário não pode ser forçado a abrir o arquivo ou aplicar o tema; para um ataque seja bem-sucedido, um usuário deve ser convencido a fazê-lo.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

Nenhum

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS13-071

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-072

Título do boletim

Vulnerabilidades no Microsoft Office podem permitir execução remota de código (2845537)

Sumário executivo

Esta atualização de segurança resolve treze vulnerabilidades relatadas de forma privada no Microsoft Office. As vulnerabilidades mais graves podem permitir a execução remota de código se um arquivo especialmente criado for aberto em uma versão afetada do software Microsoft Office.

 

A segurança atualização elimina as vulnerabilidades corrigindo a forma que o Microsoft Office analisa arquivos especialmente criados e corrigindo a maneira em que o analisador XML usado pelo Word resolve entidades externas dentro de um arquivo especialmente criado.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para as edições suportadas do Microsoft Office 2003, incluindo o Microsoft Word 2003 e Microsoft Word Viewer, Microsoft Office 2007 (incluindo o Microsoft Word 2007 e Microsoft Office Compatibility Pack) e o Microsoft Word 2010.

Vetores de ataque

Um arquivo do Office especialmente criado.

  • Mecanismos comuns de entrega: uma página da Web mal intencionada, um anexo de e-mail, uma mensagem instantânea, um compartilhamento de arquivos ponto a ponto, um compartilhamento de rede, ou um pen drive USB.

Fatores de mitigação

  • As vulnerabilidades não podem ser exploradas automaticamente através de e-mail, porque um usuário deve abrir um anexo enviado em uma mensagem de e-mail.
  • Um invasor não teria maneira de forçar os usuários a visitar um site malicioso ou comprometido, ou para abrir o arquivo do Office especialmente criado.
  • Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS11-089, MS12-057, MS12-079, MS13-043 e MS13-051.

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS13-072

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-073

Título do boletim

Vulnerabilidades no Microsoft Excel Podem Permitir Execução Remota de Código (2858300)

Sumário executivo

Esta atualização de segurança resolve três vulnerabilidades relatadas de forma privada no Microsoft Office. As vulnerabilidades mais graves podem permitir a execução remota de código se um usuário abrir um arquivo do Office especialmente criado com uma versão afetada do Microsoft Excel ou outros softwares afetados do Microsoft Office.

 

A atualização de segurança trata as vulnerabilidades corrigindo a forma como o Microsoft Excel e outros softwares Microsoft afetados validam dados ao analisar os arquivos do Office especialmente criados e corrigindo a maneira em que o analisador XML usado pelo Excel resolve entidades externas dentro de um arquivo especialmente criado.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Excel 2010, Microsoft Excel 2013, Microsoft Excel 2013 RT e Microsoft Office for Mac 2011; também foi classificada como importante para as versões suportadas do Microsoft Excel Viewer e pacote de compatibilidade do Microsoft Office.

Vetores de ataque

Um arquivo do Office Excel especialmente criado.

  • Mecanismos comuns de entrega: uma página da Web mal intencionada, um anexo de e-mail, uma mensagem instantânea, um compartilhamento de arquivos ponto a ponto, um compartilhamento de rede, ou um pen drive USB.

Fatores de mitigação

  • As vulnerabilidades não podem ser exploradas automaticamente através de e-mail, porque um usuário deve abrir um anexo enviado em uma mensagem de e-mail.
  • Em vez disso, um atacante tem que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante, e, em seguida, convencê-los a abrir um arquivo do Office especialmente criado.
  • Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos (exceto para CVE-2013-3159)

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS12-076 e MS13-051.

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS13-073

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-074

Título do boletim

Vulnerabilidades no Microsoft Access Podem Permitir Execução Remota de Código (2848637)

Sumário executivo

Esta atualização de segurança resolve três vulnerabilidades relatadas de forma privada no Microsoft Office. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo do Access com uma versão afetada do Microsoft Access.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o Microsoft Access trata e valida dados ao abrir arquivos especialmente criados do Access.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para edições suportadas do Microsoft Access 2007, Microsoft Access 2010 e Microsoft Access 2013.

Vetores de ataque

Um arquivo do Access especialmente criado.

  • Mecanismos comuns de entrega: uma página da Web mal intencionada, um anexo de e-mail, uma mensagem instantânea, um compartilhamento de arquivos ponto a ponto, um compartilhamento de rede, ou um pen drive USB.

Fatores de mitigação

  • Em vez disso, um atacante tem que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante, e, em seguida, convencê-los a abrir um arquivo do Office especialmente criado.
  • Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS12-046

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS13-074

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-075

Título do boletim

Vulnerabilidade no Microsoft Office IME (chinês) pode permitir elevação de privilégio (2878687)

Sumário executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Office IME (chinês). A vulnerabilidade pode permitir a elevação de privilégio se um invasor logado inicia o Internet Explorer na barra de ferramentas no Microsoft Pinyin IME para chinês simplificado. Um intruso que explorasse com êxito esta vulnerabilidade pode executar código arbitrário no modo kernel.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a maneira na qual o Microsoft Office IME (chinês) expõe as opções de configuração não projetadas para serem executadas no ambiente de trabalho seguro.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Microsoft Office 2010, onde está instalado o Microsoft Pinyin IME 2010.

Vetores de ataque

Um invasor pode usar a barra de ferramentas do IME em um sistema de destino para iniciar o Internet Explorer com privilégios de nível de sistema.

Fatores de mitigação

  • Um invasor deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar essas vulnerabilidades. A vulnerabilidade não pode ser explorada remotamente ou por usuários anônimos.
  • Apenas implementações do Microsoft Pinyin IME 2010 são afectadas por esta vulnerabilidade. Outras versões de chinês simplificado do IME e outras implementações do IME não são afetadas.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

Nenhum

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS13-075

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-076

Título do boletim

Vulnerabilidades nos Drivers do modo Kernel podem permitir elevação de privilégio (2876315)

Sumário executivo

Esta atualização de segurança resolve sete vulnerabilidades relatadas de forma privada no Microsoft Windows. As vulnerabilidades podem permitir a elevação de privilégio se um atacante efetuar login no sistema e executar um aplicativo especialmente criado.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que os drivers modo kernel do Windows tratam objetos na memória.

Classificações de gravidade e softwares afetados

Esta atualização de segurança é classificada importante para todas as versões suportadas do Microsoft Windows.

Vetores de ataque

Um aplicativo especialmente criado.

Fatores de mitigação

Um invasor deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar essas vulnerabilidades.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS13-053

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS13-076

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-077

Título do boletim

Vulnerabilidade em gerenciador de controle de serviços do Windows pode permitir elevação de privilégio (2872339)

Sumário executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um invasor convence um usuário autenticado para executar um aplicativo especialmente criado.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Service Control Manager (SCM) manipula objetos na memória quando apresentado com descrições corrompidas do serviço.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 7 e Windows Server 2008 R2.

Vetores de ataque

Um invasor pode convencer um usuário autenticado para executar um aplicativo especialmente criado.

Fatores de mitigação

Para explorar esta vulnerabilidade, um invasor ou deve ter credenciais de logon válidas e ser capaz de fazer logon localmente ou deve convencer um usuário a executar o aplicativo especialmente criado do invasor.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS13-019 e MS13-063.

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS13-077

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-078

Título do boletim

Vulnerabilidade no FrontPage pode permitir divulgação de informações (2825621)

Sumário executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft FrontPage. A vulnerabilidade pode permitir a divulgação de informações se um usuário abre um arquivo do FrontPage especialmente criado.

 

A atualização de segurança elimina a vulnerabilidade assegurando que o FrontPage manipula adequadamente entidades Document Type Definition (DTD).

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Microsoft FrontPage 2003.

Vetores de ataque

Um invasor pode convencer um usuário a abrir um documento do FrontPage especialmente criado.

  • Mecanismos comuns de entrega: uma página da Web mal intencionada, um anexo de e-mail, uma mensagem instantânea, um compartilhamento de arquivos ponto a ponto, um compartilhamento de rede, ou um pen drive USB.

Fatores de mitigação

  • As vulnerabilidades não podem ser exploradas automaticamente através de e-mail, porque um usuário deve abrir um anexo enviado em uma mensagem de e-mail.
  • Um invasor não teria maneira de forçar os usuários a visitar um site malicioso ou comprometido.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

Nenhum

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS13-078

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-079

Título do boletim

Vulnerabilidade no Active Directory pode permitir negação de serviço (2853587)

Sumário executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Active Directory. A vulnerabilidade pode permitir a negação de serviço se um invasor envia uma consulta especialmente criada para o serviço LDAP (Lightweight Directory Access Protocol).

 

A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o serviço de diretório LDAP manipula consultas LDAP especialmente criadas.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para o Active Directory Lightweight Directory Service (AD LDS) e serviços do Active Directory onde afetados no Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 e Windows Server 2012.

Vetores de ataque

Uma consulta especialmente criada, enviada para o serviço de diretório LDAP.

Fatores de mitigação

A Microsoft não identificou nenhuma mitigação para esta vulnerabilidade.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

Nenhum

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS13-079

 

Sobre a Consistência de Informações

 

Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.