Alerta – Dezembro de 2014 – Lançamento de Boletins de Segurança Microsoft

Qual é o objetivo deste alerta?

 

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 9 de Dezembro de 2014. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos.

 

Novos Boletins de Segurança 

A Microsoft está disponibilizando 7 (sete) novos boletins de segurança para vulnerabilidades recém-descobertas.  

ID do boletim

Título do Boletim

Classificação de gravidade máxima

Impacto da vulnerabilidade

Requisito de Reinicialização

Softwares afetados

MS14-075

Vulnerabilidades no Microsoft Exchange Server Podem Permitir Elevação de Privilégio (3009712)

Importante

Elevação de privilégio

Pode exigir a reinicialização

Microsoft Exchange Server 2007, Exchange Server 2010 e Exchange Server 2013.

MS14-080

Atualização de segurança cumulativa para o Internet Explorer (3008923)

Crítica

Execução remota de código

Requer a reinicialização

Internet Explorer em todas as edições suportadas do Microsoft Windows.

MS14-081

Vulnerabilidades no Microsoft Word e Office Web Apps Podem Permitir Execução Remota de Código (3017301)

Crítica

Execução remota de código

Pode exigir a reinicialização

Microsoft Word 2007, Word 2010, Word 2013, Word 2013 RT, Office 2010, Office for Mac 2011,  Word Viewer, Pacote de Compatibilidade do Office, Word Automation Services, Web Applications 2010 e Office Web Apps Server 2013.

MS14-082

Vulnerabilidade no Microsoft Office Pode Permitir Execução Remota de Código (3017349)

Importante

Execução remota de código

Pode exigir a reinicialização

Microsoft Office 2007, Office 2010, Office 2013 e Office 2013 RT.

MS14-083

Vulnerabilidades no Microsoft Excel Podem Permitir Execução Remota de Código (3017347)

Importante

Execução remota de código

Pode exigir a reinicialização

Microsoft Excel 2007, Excel 2010, Excel 2013, Excel 2013 RT e Pacote de Compatibilidade do Office.

MS14-084

Vulnerabilidade no Mecanismo VBScript Pode Permitir Execução Remota de Código (3016711)

Crítica

Execução remota de código

Pode exigir a reinicialização

VBScript 5.6, VBScript 5.7 e VBScript 5.8 no Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS14-085

Vulnerabilidade no Componente Gráfico Microsoft Pode Permitir Divulgação de Informações (3013126)

Importante

Divulgação de informações

Pode exigir a reinicialização

Todas as edições suportadas do Microsoft Windows.

 Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/library/security/ms14-dec 

 

Ferramenta de Remoção de Software Mal-Intencionado e Atualizações Não Relacionadas à Segurança

  •  A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em http://support.microsoft.com/?kbid=890830.

 

  • Atualizações de alta prioridade Microsoft não relacionadas à segurança estarão disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) e serão detalhadas no artigo do KB em http://support.microsoft.com/?id=894199.

 

Webcast do Boletim de Segurança Mensal (Português)

Webcast do Boletim de segurança mensal (Português): Para responder às perguntas dos clientes sobre estes boletins a Microsoft realizará um webcast na próxima:

Quinta-feira, 11 de Dezembro 2014,  15:30 – 16:30 horas (Brasília)

Registre-se neste link:   https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575608

 

Boletins de Segurança Relançados 

A Microsoft relançou dois boletins de segurança em 9 de dezembro de 2014. Confira a seguir uma visão geral sobre estes boletins de segurança:

 

Boletim de Segurança MS14-065

Atualização de Segurança Cumulativa para o Internet Explorer (3003057)

O que mudou?

Para resolver problemas com a atualização de segurança 3003057, a Microsoft relançou o boletim MS14-065 para tratar de forma abrangente a vulnerabilidade CVE-2014-6353. Clientes executando o Internet Explorer 8 no Windows 7 ou no Windows Server 2008, ou o Internet Explorer 10, devem instalar a recém oferecida atualização ou instalar a Atualização Cumulativa do Internet Explorer de Dezembro (3008923). Leia o Artigo da Base de Dados de Conhecimento Microsoft 3003057 para obter mais detalhes.

Mais informações

http://technet.microsoft.com/pt-br/security/bulletin/MS14-065

 

 

Boletim de Segurança MS14-066

Vulnerabilidade no SChannel Pode Permitir Execução Remota de Código (2992611)

O que mudou?

A Microsoft revisou este boletim para anunciar o nova oferta da atualização 2992611 para sistemas executando o Windows Vista ou o Windows Server 2008. O nova atualização soluciona um problema da versão original. Clientes executando o Windows Vista ou o Windows Server 2008 e que instalaram a atualização 2992611 antes de 9 de Dezembro devem reaplicar a atualização. Leia o Artigo da Base de Dados de Conhecimento Microsoft 2992611 para obter mais detalhes.

Mais informações

http://technet.microsoft.com/pt-br/security/bulletin/MS14-066

 

Comunicados de Segurança Revisados 

A Microsoft relançou um comunicado de segurança em 9 de Dezembro de 2014. Confira a seguir uma visão geral sobre esse comunicado de segurança:

 

Comunicado de Segurança 2755801

Atualização para vulnerabilidades no Adobe Flash Player no Internet Explorer

O que mudou?

A Microsoft atualizou este comunicado para anunciar a disponibilidade de uma nova atualização para o Adobe Flash Player.

Em 9 de Dezembro de 2014, a Microsoft lançou uma atualização (3008925) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT e para o Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1, Windows Technical Preview e Windows Server Technical Preview. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB14-27. Para obter mais informações sobre essa atualização, incluindo links de download, consulte o  Artigo da Base de Conhecimento Microsoft 3008925.

Mais informações

https://technet.microsoft.com/pt-br/library/security/2755801

 

A Microsoft também revisou o Comunicado de Segurança 3009008 em 9 de Dezembro de 2014. A seguir disponibilizamos um resumo:

 

Comunicado de Segurança 3009008

Vulnerabilidade no SSL 3.0 Pode Permitir Divulgação de Informações (2909976)

O que mudou?

A Microsoft está anunciando a disponibilidade de avisos de fallback do SSL 3.0 no Internet Explorer 11. Para obter mais informações consulte o Artigo da Base de Conhecimento Microsoft 3013210.

Mais informações

https://technet.microsoft.com/pt-br/library/security/3009008

 

Detalhes Técnicos Sobre os Novos Boletins de Segurança 

Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em http://support.microsoft.com/lifecycle/.

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-075

<Topo> 

Título do Boletim

Vulnerabilidades no Microsoft Exchange Server Podem Permitir Elevação de Privilégio (3009712)

Sumário Executivo

Esta atualização de segurança soluciona quatro vulnerabilidades relatadas de forma privada no Microsoft Exchange Server. A mais severa dessas vulnerabilidades pode permitir a elevação de privilégio se um usuário clicar em um URL especialmente criado que o leve para um site alvo do Outlook Web App. Um atacante não teria maneira de forçar os usuários a visitar um site especialmente criado. Um atacante teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante, e, em seguida, convencê-los a clicar no URL especialmente criado.

 

A Microsoft recebeu informações sobre estas vulnerabilidades através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi originalmente emitido, a Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 e Microsoft Exchange Server 2013.

Vetores de Ataque

  • O atacante pode explorar as vulnerabilidades através do envio de uma mensagem de e-mail contendo um URL especialmente criado para o usuário alvo do site do Outlook Web Access e convencer o usuário a clicar no URL especialmente criado. (CVE-2014-6325 e CVE-2014-6326)
  • Em um cenário de ataque via web, o atacante teria de hospedar um site que contém um URL especialmente criado para o site do Outlook Web Access alvo, que será usado para tentar explorar essas vulnerabilidades. (CVE-2014-6325 e CVE-2014-6326)
  • Em um cenário de ataque via e-mail, um atacante que explorar esta vulnerabilidade com sucesso poderia usar a vulnerabilidade para enviar e-mails que parecem vir de um usuário que não é o atacante (por exemplo, de uma fonte confiável). (CVE-2014-6319)
  • Em um cenário de ataque baseado na web, um atacante teria de hospedar um site usado para tentar explorar essas vulnerabilidades. (CVE-2014-6319)
  • Além disso, sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem ter conteúdo especialmente criado que pode explorar esta vulnerabilidade. (CVE-2014-6325, CVE-2014-6326 e CVE-2014-6319)
  • Um atacante que explorar esta vulnerabilidade com sucesso poderia redirecionar um usuário para um domínio arbitrário de um link que pareça se originar do domínio do usuário e, em seguida, usar a vulnerabilidade para enviar e-mails que parecem vir de um usuário diferente do atacante. (CVE-2014-6336)

Fatores de Mitigação

  • Um atacante teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante. (2014-6325, CVE-2014-6326 e CVE-2014-6319)
  • Para gerar o link mal-intencionado, um atacante precisa ser um usuário autenticado do Exchange e ser capaz de enviar mensagens de e-mail. (CVE-2014-6336)
  • O link mal-intencionado pode ser enviado em um e-mail, mas o atacante teria que convencer o usuário a abrir o link, a fim de explorar a vulnerabilidade. (CVE-2014-6336)

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos Por Esta Atualização

MS13-105

Mais Detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-075

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-080

<Topo> 

Título do Boletim

Atualização de Segurança Cumulativa para o Internet Explorer (3008923)

Sumário Executivo

Esta atualização de segurança elimina quatorze vulnerabilidades relatadas de forma privada no Internet Explorer. A mais severa das vulnerabilidades pode permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema. Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.

 

A atualização de segurança elimina as vulnerabilidades modificando a forma como o Internet Explorer lida com objetos na memória, prevenindo o filtro XSS no Internet Explorer de desabilitar incorretamente os atributos HTML, ajudando a garantir que versões afetadas do Internet Explorer implementam corretamente o recurso de segurança ASLR e modificando a forma que o mecanismo de scripting VBScript lida com objetos na memória.

 

A Microsoft recebeu informações sobre estas vulnerabilidades através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi originalmente emitido, a Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows e moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows.

Vetores de Ataque

CVE-2014-6327, CVE-2014-6329, CVE-2014-6330, CVE-2014-6366, CVE-2014-6369, CVE-2014-6373, CVE-2014-6374, CVE-2014-6375, CVE-2014-6376 e CVE-2014-8966, e CVE-2014-6363:

  • Um atacante pode explorar esta vulnerabilidade hospedando um site especialmente criado para explorar essas vulnerabilidades através do Internet Explorer, e então convencer o usuário a visitar o site (tipicamente através de um link num e-mail ou mensagem instantânea).
  • O atacante também pode aproveitar sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem ter conteúdo especialmente criado que pode explorar estas vulnerabilidades.

 

CVE-2014-6328 e CVE-2014-6365:

  • Um atacante pode hospedar um site que contenha uma página web criada para explorar esta vulnerabilidade. O filtro XSS desabilita atributos do HTML no conteúdo especialmente criado, criando uma condição que pode permitir que scripts mal-intencionados sejam executados no contexto de segurança errada, levando à divulgação de informações.

 

CVE-2014-6368:

  • No entanto, um atacante poderia usar esta vulnerabilidade que ignora a ASLR em conjunto com outra vulnerabilidade, tais como uma vulnerabilidade de execução remota de código que poderia aproveitar o desvio do ASLR para executar código arbitrário. Por exemplo, uma vulnerabilidade de execução remota de código que é bloqueada pelo ASLR pode ser explorada após uma passagem direta bem-sucedida pelo ASLR.

 

CVE-2014-6363:

  • Um atacante também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE.

Fatores de Mitigação

A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

Requisito de Reinicialização

Esta atualização requer a reinicialização.

Boletins Substituídos Por Esta Atualização

MS14-065

Mais Detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-080

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-081

<Topo> 

Título do Boletim

Vulnerabilidades no Microsoft Word e Office Web Apps Podem Permitir Execução Remota de Código (3017301)

Sumário Executivo

Esta atualização de segurança resolve duas vulnerabilidades relatadas de forma privada no Microsoft Word e Microsoft Office Web Apps. As vulnerabilidades podem permitir a execução remota de código se um atacante convencer um usuário ou pré-visualizar um um arquivo do Microsoft Word especialmente criado em uma versão afetada do Microsoft Office. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema. Se o usuário estiver conectado com permissões administrativas, o atacante poderia então instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Microsoft Word analisa arquivos especialmente criados.

 

A Microsoft recebeu informações sobre estas vulnerabilidades através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi originalmente emitido, a Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para as edições suportadas do Microsoft Word 2007, Microsoft Office 2010, Microsoft Word 2010, Microsoft Word 2013, Microsoft Word 2013 RT, Microsoft Office for Mac 2011, Microsoft Word Viewer, Pacote de Compatibilidade do Microsoft Office e serviços afetados do Microsoft Office e Web Apps em edições suportadas do Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013 e Microsoft Web Apps Server 2013.

Vetores de Ataque

  • Em um cenário de ataque por e-mail, um atacante pode explorar as vulnerabilidades enviando um arquivo especialmente criado para o usuário, e então convencer o usuário a abrir o arquivo em uma versão afetada do Microsoft Office.
  • Em um cenário de ataque baseado na web, um atacante teria de hospedar um site que contém um arquivo usado para tentar explorar essas vulnerabilidades. Além disso, sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade.

Fatores de Mitigação

  • Um atacante que explorar com sucesso esta vulnerabilidade pode executar código arbitrário sob as credenciais do usuário conectado. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.
  • Esta vulnerabilidade não pode ser explorada automaticamente por e-mail. Para que um ataque seja bem-sucedido, um usuário deve abrir um anexo enviado em uma mensagem de e-mail.
  • Um atacante teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea, que leve o usuário ao site do atacante, e, em seguida, convencê-los a abrir o arquivo especialmente criado em uma versão afetada do Microsoft Office.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos Por Esta Atualização

MS14-017, MS14-022, MS14-061 e MS14-069.

Mais Detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-081

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-082

<Topo> 

Título do Boletim

Vulnerabilidade no Microsoft Office pode permitir execução remota de código (3017349)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Office. A vulnerabilidade pode permitir a execução remota de código se um arquivo especialmente criado for aberto em uma versão afetada do Microsoft Office. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Microsoft Office processa arquivos especialmente criados e ajudando a garantir que a biblioteca de controles comuns MSCOMCTL incluída no Microsoft Office implemente corretamente o ASLR.

 

A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi originalmente emitido, a Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Office 2007, Microsoft Office 2010, Microsoft Office 2013 e Microsoft Office 2013 RT.

Vetores de Ataque

  • Em um cenário de ataque por e-mail, um atacante pode explorar as vulnerabilidades enviando um arquivo especialmente criado para o usuário, e então convencer o usuário a abrir o arquivo em uma versão afetada do Microsoft Office.
  • Em um cenário de ataque baseado na web, um atacante teria de hospedar um site que contém um arquivo usado para tentar explorar essas vulnerabilidades. Além disso, sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade.

Fatores de Mitigação

  • Esta vulnerabilidade não pode ser explorada automaticamente por e-mail. Para um ataque ser bem-sucedido, um usuário deve abrir um anexo enviado em uma mensagem de e-mail ou clicar em um link contido em uma mensagem de e-mail.
  • Um atacante teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante.
  • Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos Por Esta Atualização

MS09-060

Mais Detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-082

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-083

<Topo> 

Título do Boletim

Vulnerabilidades no Microsoft Excel Podem Permitir Execução Remota de Código (3017347)

Sumário executivo

Esta atualização de segurança elimina duas vulnerabilidades relatadas de forma privada no Microsoft Excel. As vulnerabilidades podem permitir a execução remota de código se um atacante convencer um usuário ou pré-visualizar um um arquivo do Microsoft Excel especialmente criado em uma versão afetada do Microsoft Office. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema. Se o usuário estiver conectado com permissões administrativas, o atacante poderia então instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Microsoft Excel analisa arquivos especialmente criados do Office.

 

A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi originalmente emitido, a Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Excel 2007, Microsoft Excel 2010, Microsoft Excel 2013, Microsoft Excel 2013 RT e Pacote de Compatibilidade do Microsoft Office.

Vetores de Ataque

  • Em um cenário de ataque por e-mail, um atacante pode explorar as vulnerabilidades enviando um arquivo especialmente criado para o usuário, e então convencer o usuário a abrir o arquivo em uma versão afetada do Microsoft Office.
  • Em um cenário de ataque baseado na web, um atacante teria de hospedar um site que contém um arquivo usado para tentar explorar essas vulnerabilidades. Além disso, sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade.

Fatores de Mitigação

  • Um atacante que explorar com sucesso esta vulnerabilidade pode executar código arbitrário sob as credenciais do usuário conectado. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.
  • Esta vulnerabilidade não pode ser explorada automaticamente por e-mail. Para que um ataque seja bem-sucedido, um usuário deve abrir um anexo enviado em uma mensagem de e-mail.
  • Um atacante teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea, que leve o usuário ao site do atacante, e, em seguida, convencê-los a abrir o arquivo especialmente criado em uma versão afetada do Microsoft Office.

Requisito de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos Por Esta Atualização

MS13-085

Mais Detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-083

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-084

<Topo> 

Título do Boletim

Vulnerabilidade no mecanismo de scripts VBScript pode permitir execução remota de código (3016711)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no mecanismo de scripts VBScript do Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário visitar um site especialmente criado. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema. Se o usuário atual estiver conectado com direitos administrativos, um atacante que explorar esta vulnerabilidade com sucesso poderia obter o controle total do sistema afetado. Um atacante poderia então instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos.

 

A atualização de segurança elimina a vulnerabilidade modificando a maneira que o VBScript manipula objetos na memória.

 

A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi originalmente emitido, a Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para as versões afetadas do VBScript em clientes Windows e Moderada para as versões afetadas do VBScript em servidores Windows afetados.

Vetores de Ataque

  • Em um cenário de ataque baseado na web, um atacante poderia hospedar um site especialmente criado, projetado para explorar essa vulnerabilidade através do Internet Explorer e então convencer um usuário a exibir o site.
  • Um atacante também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE.
  • O atacante também poderia tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade.

Fatores de Mitigação

A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos Por Esta Atualização

MS14-011

Mais Detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-084

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS14-085

<Topo> 

Título do Boletim

Vulnerabilidade no Componente Gráfico Microsoft Pode Permitir Divulgação de Informações (3013126)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Microsoft Windows. A vulnerabilidade pode permitir a divulgação de informações se um usuário navegar para um site que contenha um arquivo JPEG especialmente criado. Um atacante poderia usar esta vulnerabilidade de divulgação de informações para obter informações sobre o sistema e combiná-lo com outros ataques para comprometer o sistema. A vulnerabilidade de divulgação de informações por si só não permite a execução de código arbitrário.

 

A atualização elimina a vulnerabilidade alterando a forma como a memória é inicializada e gerenciada quando imagens JPEG são decodificadas.

 

Esta vulnerabilidade foi divulgada publicamente. Foi atribuído a ela o número CVE-2013-6355. Quando este boletim de segurança foi originalmente emitido, a Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes.

Classificações de Gravidade e Softwares Afetados

Esta atualização de segurança é classificada importante para todas as versões suportadas do Microsoft Windows.

Vetores de Ataque

Um atacante poderia usar esta vulnerabilidade de divulgação de informações em conjunto com outra vulnerabilidade para desvio de recursos de segurança como o ASLR (Address Space Layout Randomization).

Fatores de Mitigação

A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos Por Esta Atualização

Nenhum

Mais Detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS14-085

 

Sobre a Consistência de Informações 

Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.

 

Se você tiver qualquer dúvida sobre este alerta entre em contato com seu gerente de contas técnico.

 

Atenciosamente,

Equipe de Segurança Microsoft CSS