Novos boletins de segurança disponibilizados em 12 de Novembro de 2013

Qual é o objetivo deste alerta?

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 12 de novembro de 2013. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos.

 Nota: A Microsoft também publicou três novos comunicados de segurança em 12 de novembro de 2013. Como existe uma grande quantidade de informação a comunicar, em um esforço para simplificar o processo, os novos comunicados de segurança são discutidos em um alerta separado dedicado a informações exclusivas sobre comunicados de segurança.

 

Novos boletins de segurança

A Microsoft está disponibilizando 8 (oito) novos boletins de segurança para vulnerabilidades recém-descobertas:

 

ID do boletim

Título do boletim

Classificação de gravidade máxima

Impacto da vulnerabilidade

Requisito de reinicialização

Softwares afetados

MS13-088

Atualização de segurança cumulativa para o Internet Explorer (2888505)

Crítica

Execução remota de código

Requer a reinicialização

Internet Explorer no Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

MS13-089

Vulnerabilidade na Interface de Dispositivo Gráfico do Windows pode permitir a execução remota de código (2876331)

Crítica

Execução remota de código

Requer a reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

MS13-090

Atualização de segurança cumulativa de Kill Bits do ActiveX (2900986)

Crítica

Execução remota de código

Pode exigir a reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

MS13-091

Vulnerabilidades no Microsoft Office podem permitir execução remota de código (2885093)

Importante

Execução remota de código

Pode exigir a reinicialização

Microsoft Office 2003, Office 2007, Office 2010, Office 2013 e Office 2013 RT.

MS13-092

Vulnerabilidade no Hyper-V pode permitir elevação de privilégio (2893986)

Importante

Elevação de privilégio

Requer a reinicialização

Microsoft Windows 8 e Windows Server 2012.

MS13-093

Vulnerabilidade no Driver de Função Auxiliar do Windows pode permitir divulgação de informações (2875783)

Importante

Divulgação de informações

Requer a reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 e Windows Server 2012.

MS13-094

Vulnerabilidade no Microsoft Outlook pode permitir divulgação de informações (2894514)

Importante

Divulgação de informações

Pode exigir a reinicialização

Microsoft Outlook 2007, Outlook 2010, Outlook 2013 e Outlook 2013 RT.

MS13-095

Vulnerabilidade em Assinaturas Digitais pode permitir negação de serviço (2868626)

Importante

Negação de serviço

Requer a reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

 

Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/security/bulletin/MS13-nov.

Ferramenta de Remoção de Software Mal-Intencionado e Atualizações Não Relacionadas à Segurança

  • A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em https://support.microsoft.com/?kbid=890830.
  • Atualizações de alta prioridade Microsoft não relacionadas à segurança estarão disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) e serão detalhadas no artigo do KB em https://support.microsoft.com/?id=894199.

 

Webcast público sobre o boletim

A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:

Título: Informações sobre boletins de segurança Microsoft de Novembro (nível 200)

EM INGLÊS

Data: Quarta-feira, 13 de novembro de 2013, 11:00hrs (EUA e Canadá) – 17:00hrs (horário de Brasília)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?&EventID=1032557383

 

EM PORTUGUÊS

Data: Quinta-feira, 14 de novembro de 2013 – 15:30hrs (horário de Brasília)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032540995&culture=pt-BR

 

 

Detalhes técnicos sobre os novos boletins de segurança

Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte para seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.Microsoft.com/Lifecycle/.

 

Identificador do boletim

Boletim de Segurança Microsoft MS13-088

Título do boletim

Atualização de segurança cumulativa para o Internet Explorer (2888505)

Sumário executivo

Esta atualização de segurança soluciona 10 vulnerabilidades relatadas de forma privada no Internet Explorer. As vulnerabilidades mais severas podem permitir a execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso a mais severa das vulnerabilidades pode obter os mesmos direitos do usuário conectado.

 

A atualização de segurança soluciona as vulnerabilidades modificando a maneira que o Internet Explorer lida com caracteres especiais do CSS, manipula conteúdo da web especialmente criado ao gerar visualizações de impressão e manipula objetos na memória.

Classificações de gravidade e softwares afetados

  • Esta atualização de segurança foi classificada como crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows afetados e como importante para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 em servidores Windows afetados.
  • Adicionalmente, para o Internet Explorer 11 em servidores Windows afetados, esta atualização de segurança foi classificada como moderada.

Vetores de ataque

  • Página da Web especialmente criada.
  • Conteúdo da Web especialmente criado.

Fatores de mitigação

  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou abrir um anexo enviado através de e-mail.
  • Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos de usuário administrativo.
  • Por padrão, todas as versões suportadas do Microsoft Outlook, Microsoft Outlook Express e Windows Mail abrem mensagens de correio eletrônico HTML na zona de Sites Restritos.
  • Por padrão, o Internet Explorer no Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 é executado em modo restrito.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS13-080

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS13-088

 

Identificador do boletim

Boletim de Segurança Microsoft MS13-089

Título do boletim

Vulnerabilidade na Interface de Dispositivo Gráfico do Windows pode permitir a execução remota de código (2876331)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário visualizar ou abrir um arquivo Windows Write especialmente criado no WordPad. Um atacante que explorar com sucesso a vulnerabilidade pode obter os mesmos direitos do usuário conectado.

 

A atualização de segurança elimina a vulnerabilidade modificando a forma que a Interface de Dispositivo Gráfico lida com cálculos de número inteiro ao processar arquivos de imagem.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como crítica para todas as versões suportadas do Microsoft Windows.

Vetores de ataque

  • Um site especialmente criado.
  • Conteúdo da Web especialmente criado.
  • Arquivos de imagem especialmente criados.
  • Um arquivo especialmente criado do Windows Write.

Fatores de mitigação

  • A vulnerabilidade não pode ser explorada automaticamente através de e-mail.
  • Um atacante teria que convencer os usuários a visitar um site afetado, normalmente fazendo com que cliquem em um link que os leva ao site do invasor, e então convencê-los a abrir o especialmente criado do Write.
  • Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos de usuário administrativo.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS08-071

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS13-089

 

Identificador do boletim

Boletim de Segurança Microsoft MS13-090

Título do boletim

Atualização de segurança cumulativa de Kill Bits do ActiveX (2900986)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada que está sendo explorada no momento. A vulnerabilidade existe no controle ActiveX de classe InformationCardSigninHelper. A vulnerabilidade pode permitir a execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer, instanciando o controle ActiveX.

 

A atualização de segurança elimina a vulnerabilidade, definindo kill bits para que o controle vulnerável não funcione no Internet Explorer.

Classificações de gravidade e softwares afetados

  • Esta atualização de segurança foi classificada como crítica para todas as edições suportadas do Windows XP, Windows Vista, Windows 7, Windows 8, Windows RT, Windows 8.1 e Windows RT 8.1.
  • Para todas as edições suportadas do Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2, esta atualização de segurança foi classificada como moderada.

Vetores de ataque

Um site especialmente criado.

Fatores de mitigação

  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou abrir um anexo enviado através de e-mail.
  • Por padrão, todas as versões suportadas do Microsoft Outlook, Microsoft Outlook Express e Windows Mail abrem mensagens de correio eletrônico HTML na zona de Sites Restritos.
  • Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos de usuário administrativo.
  • Por padrão, o Internet Explorer no Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 é executado em modo restrito.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS11-090

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS13-090

 

Identificador do boletim

Boletim de Segurança Microsoft MS13-091

Título do boletim

Vulnerabilidades no Microsoft Office podem permitir execução remota de código (2885093)

Sumário executivo

Esta atualização de segurança soluciona três vulnerabilidades relatadas de forma privada no Microsoft Office. As vulnerabilidades podem permitir a execução remota de código se um arquivo do WordPerfect especialmente criado for aberto em uma versão afetada do software Microsoft Office. Um atacante que explorar com sucesso a mais severa das vulnerabilidades pode obter os mesmos direitos do usuário conectado.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma que o Microsoft Office analisa arquivos especialmente criados.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para as edições suportadas do Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2010, Microsoft Office 2013 e Microsoft Office 2013 RT.

Vetores de ataque

Um arquivo do Office especialmente criado.

Fatores de mitigação

  • A vulnerabilidade não pode ser explorada automaticamente por e-mail porque um usuário deve abrir um anexo enviado em uma mensagem de e-mail.
  • Um atacante não teria como forçar os usuários a visitar um site malicioso ou comprometido, ou a abrir o arquivo do Office especialmente criado.
  • Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos de usuário administrativo.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS09-073

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS13-091

 

Identificador do boletim

Boletim de Segurança Microsoft MS13-092

Título do boletim

Vulnerabilidade no Hyper-V pode permitir elevação de privilégio (2893986)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante passar um parâmetro de função especialmente criado em uma hypercall de uma máquina virtual em execução existente para o hypervisor. A vulnerabilidade também pode permitir a negação de serviço no host Hyper-V se um atacante passar um parâmetro de função especialmente criado em uma hypercall de uma máquina virtual em execução existente para o hypervisor.

 

A atualização de segurança elimina a vulnerabilidade assegurando que o Hyper-V sanitiza corretamente a entrada do usuário.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para o Windows 8 em sistemas x64 e Windows Server 2012.

Vetores de ataque

Um parâmetro de função especialmente criado.

Fatores de mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

Nenhum

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS13-092

 

Identificador do boletim

Boletim de Segurança Microsoft MS13-093

Título do boletim

Vulnerabilidade no Driver de Função Auxiliar do Windows pode permitir divulgação de informações (2875783)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a divulgação de informações se um atacante efetua login em um sistema afetado como um usuário local e executa um aplicativo especialmente criado no sistema, projetado para permitir que o invasor obtenha informações de uma conta com privilégios mais elevados. O atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar esta vulnerabilidade.

 

A atualização de segurança elimina a vulnerabilidade, corrigindo a forma que o Windows copia os dados da memória do kernel para a memória do usuário.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para todas as edições de 64 bits suportadas do Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 e Windows Server 2012.

Vetores de ataque

Um aplicativo especialmente criado.

Fatores de mitigação

O atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar esta vulnerabilidade.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS12-009

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS13-093

 

Identificador do boletim

Boletim de Segurança Microsoft MS13-094

Título do boletim

Vulnerabilidade no Microsoft Outlook pode permitir divulgação de informações (2894514)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Microsoft Outlook. A vulnerabilidade pode permitir a divulgação de informações se um usuário abrir ou visualizar uma mensagem de e-mail especialmente criada usando uma edição afetada do Microsoft Outlook. Um atacante que explorar com sucesso esta vulnerabilidade pode verificar informações de sistema, como o endereço IP e portas TCP abertas do sistema de destino e de outros sistemas que compartilhem a rede com o sistema de destino.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a maneira que o Microsoft Outlook analisa mensagens S/MIME especialmente criadas.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para as edições suportadas do Microsoft Outlook 2007, Microsoft Outlook 2010, Microsoft Outlook 2013 e Microsoft Outlook 2013 RT.

Vetores de ataque

Um certificado S/MIME especialmente criado, enviado em uma mensagem de e-mail.

Fatores de mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS13-068

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS13-094

 

Identificador do boletim

Boletim de Segurança Microsoft MS13-095

Título do boletim

Vulnerabilidade em Assinaturas Digitais pode permitir negação de serviço (2868626)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço quando um serviço web afetado processa um certificado X.509 especialmente criado.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como certificados X.509 especialmente criados são manipulados no Microsoft Windows.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Microsoft Windows.

Vetores de ataque

Um certificado X.509 especialmente criado, enviado para um serviço web.

Fatores de mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

2661254 no Comunicado de Segurança 2661254.

Mais detalhes

https://technet.microsoft.com/pt-br/security/bulletin/MS13-095

 

Sobre a Consistência de Informações

Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.

 

 

 

Atenciosamente,

 

Equipe de segurança da Microsoft CSS