Alerta – Fevereiro de 2015 - Lançamento de Boletins de Segurança Microsoft

Qual é o objetivo deste alerta?

 

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 10 de fevereiro de 2015. Novos boletins de segurança são lançados mensalmente para solucionar vulnerabilidades de produtos.

Novos Boletins de Segurança

A Microsoft está lançando nove (9) boletins de segurança para solucionar vulnerabilidades recém-descobertas:

 

Identificação do Boletim

Título do Boletim

Nível Máximo de Severidade

Impacto da Vulnerabilidade

Necessidade de Reinicialização

Softwares Afetados

MS15-009

Atualização de Segurança para Internet Explorer (3034682)

Crítica

Execução Remota de Código

Exige reinicialização

Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes e servidores afetados Microsoft Windows.

MS15-010

Vulnerabilidades em Driver Modo Kernel do Windows Podem Permitir Execução Remota de Código (3036220)

Crítica

Execução Remota de Código

Exige reinicialização

Todas as edições suportadas do Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1.

MS15-011

Vulnerabilidade em Política de Grupo Pode Permitir Execução Remota de Código (3000483)

Crítica

Execução Remota de Código

Exige reinicialização

Todas as edições suportadas do Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1.

MS15-012

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3032328)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Todas as edições suportadas do Microsoft Excel 2007, Microsoft Word 2007, Microsoft Office 2010, Microsoft Excel 2010, Microsoft Word 2010, Microsoft Web Apps 2010, Microsoft Excel 2013, Microsoft Word Viewer, Microsoft Excel Viewer e Pacote de Compatibilidade do Microsoft Office.

MS15-013

Vulnerabilidade no Microsoft Office Pode Permitir Desvio de Recurso de Segurança (3033857)

Importante

Desvio de Recurso de Segurança

Pode exigir a reinicialização

Todas as edições suportadas do Microsoft Office 2007, Microsoft Office 2010 e Microsoft Office 2013.

MS15-014

Vulnerabilidade em Política de Grupo Pode Permitir Desvio de Recurso de Segurança (3004361)

Importante

Desvio de Recurso de Segurança

Exige reinicialização

Todas as versões suportadas do Microsoft Windows.

MS15-015

Vulnerabilidade no Microsoft Windows Pode Permitir Elevação de Privilégio (3031432)

Importante

Elevação de Privilégio

Exige reinicialização

Todas as edições suportadas do Microsoft Windows 7, Windows Server 2008 R2, Windows 8, Windows 2012, Windows RT, Windows 8.1, Windows 2012 R2 e Windows RT 8.1.

MS15-016

Vulnerabilidade no Componente Gráfico Microsoft Pode Permitir Divulgação de Informações (3029944)

Importante

Divulgação de Informações

Pode exigir a reinicialização

Todas as versões suportadas do Microsoft Windows.

MS15-017

Vulnerabilidade no Virtual Machine Manager Pode Permitir Elevação de Privilégio (3035898)

Importante

Elevação de Privilégio

Exige reinicialização

Microsoft System Center Virtual Machine Manager 2012 R2 Update Rollup 4.

 

Os resumos dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/security/bulletin/MS15-feb.

Ferramenta de Remoção de Software Mal Intencionado e Atualizações Não Relacionadas à Segurança

  • A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Downloads. Informações sobre a Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows estão disponíveis aqui: https://support.microsoft.com/kb/890830

  • Atualizações Não Relacionadas à Segurança de Alta Prioridade: atualizações Microsoft disponíveis no Microsoft Update (MU), Windows Update (WU), ou Windows Server Update Services (WSUS) são detalhadas no seguinte artigo da Base de Conhecimento:https://support.microsoft.com/kb/894199.

     

Boletins de Segurança Relançados

 

A Microsoft relançou um boletim de segurança em 10 de fevereiro de 2015. Aqui está uma visão geral deste boletim de segurança relançado:

 

MS14-083

Vulnerabilidades no Microsoft Excel Podem Permitir Execução Remota de Código (3017347)

O que mudou?

Em 10 de fevereiro de 2015, a Microsoft relançou este boletim para anunciar a disponibilidade de um pacote de atualização adicional para o Microsoft Excel Viewer (2920791) que soluciona as vulnerabilidades discutidas neste boletim. Observe que a atualização 2920791 também elimina a vulnerabilidade discutida no boletim MS15-012, que está sendo lançado simultaneamente.

Ações recomendadas

A Microsoft recomenda que os clientes executando o Microsoft Excel Viewer apliquem a atualização 2920791 o mais rápido possível. Consulte a tabela de softwares afetados no boletim para o link de download.

Mais informações

https://technet.microsoft.com/pt-br/library/security/MS14-083

 

Novo Comunicado de Segurança

A Microsoft publicou um novo comunicado de segurança em 10 de fevereiro de 2015. Aqui está uma visão geral deste novo comunicado de segurança:

 

Comunicado de Segurança 3004375

Atualização para Auditoria em Linha de Comando do Windows

O que mudou?

A Microsoft anunciou em 10 de fevereiro de 2015 a disponibilidade de uma atualização para as edições suportadas do Windows 7, Windows Server 2008 R2, Windows 8 e Windows Server 2012 que expande a política de criação de processo de auditoria para incluir as informações de comando passadas para cada processo. Este é um novo recurso que fornece informações valiosas para ajudar os administradores a investigar, monitorar e solucionar problemas de segurança em suas redes. Note que as edições suportadas do Windows 8.1 e Windows Server 2012 R2 já suportam esse recurso. Para mais informações e links para download para instalação manual consulte o Artigo da Base de Conhecimento Microsoft 3004375.

Ações recomendadas

A maioria dos clientes têm as atualizações automáticas habilitadas e não precisa tomar qualquer ação, porque a atualização 3004375 será baixada e instalada automaticamente. Os clientes que não permitem a atualização automática precisam verificar se existem novas atualizações e instalar esta atualização manualmente. Depois de instalar a atualização, os administradores precisarão primeiro habilitar a diretiva de criação do processo de auditoria e então habilitar o recurso de log expandido.

Mais informações

https://technet.microsoft.com/pt-br/library/security/3004375

 

Comunicado de Segurança Relançado

 

A Microsoft relançou um comunicado de segurança em 10 de fevereiro de 2015. Aqui está uma visão geral deste comunicado de segurança relançado:

 

Comunicado de Segurança 3009008

Vulnerabilidade no SSL 3.0 Pode Permitir a Divulgação de Informações

O que mudou?

A Microsoft anunciou em 10 de fevereiro de 2015 que as tentativas de fallback do SSL 3.0 são desabilitadas por padrão no Internet Explorer 11. Para obter mais informações, consulte o Artigo da Base de Dados de Conhecimento Microsoft 3021952.

Ações recomendadas

A maioria dos clientes têm as atualizações automáticas habilitadas e não precisa tomar qualquer ação, porque a atualização 3021952 será baixada e instalada automaticamente. Os clientes que não permitem a atualização automática precisam verificar se existem novas atualizações e instalar esta atualização manualmente.

Mais informações

https://technet.microsoft.com/pt-br/library/security/3009008

 

Webcast sobre os Boletins de Segurança

 

A Microsoft realizará um webcast em português para tirar as dúvidas dos clientes em torno dos boletins de segurança.

 

Data/hora: Quinta-feira, dia 12 de Fevereiro de 2015 – 15:30hrs

Inscrições: https://msevents.microsoft.com/cui/EventDetail.aspx?EventID=1032611647&culture=pt-BR

 

Detalhes Técnicos Sobre os Novos Boletins de Segurança

 

Nas tabelas seguintes, edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/.

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-009

<top>

Título do Boletim

Atualização de Segurança para Internet Explorer (3034682)

Resumo executivo

Esta atualização de segurança soluciona uma vulnerabilidade divulgada publicamente e quarenta vulnerabilidades relatadas de forma privada no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos de do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização de segurança elimina as vulnerabilidades modificando a maneira como o Internet Explorer lida com objetos na memória, adicionando validações de permissão adicionais para o Internet Explorer, ajudando a garantir que as versões afetadas do Internet Explorer implementam corretamente o recurso de segurança ASLR e ajudando a garantir que diretivas entre domínios sejam aplicadas corretamente no Internet Explorer.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows afetados e Moderada para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows afetados.

Vetores de Ataque

Múltiplas vulnerabilidades de corrupção de memória, múltiplas vulnerabilidades de elevação de privilégio e CVE-2015-0070:

Um atacante poderia hospedar um site especialmente criado, projetado para explorar essas vulnerabilidades através do Internet Explorer e então convencer um usuário a exibir o site. O atacante também poderia tirar proveito dos sites comprometidos e sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios adicionando conteúdo especialmente desenvolvido que pode explorar essas vulnerabilidades. Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail.

 

Múltiplas vulnerabilidades de desvio de ASLR do Internet Explorer:

Em um cenário de navegação na web, a exploração bem-sucedida destas vulnerabilidades requer que um usuário faça logon e execute uma versão afetada do Internet Explorer. Portanto, quaisquer sistemas onde um navegador da web é usado com freqüência, como estações de trabalho ou servidores de terminal, têm maior risco em relação a estas vulnerabilidades. Servidores podem estar em maior risco se os administradores permitem aos usuários navegar e ler e-mails em servidores. No entanto, as melhores práticas desencorajaram fortemente esta permissão.

Fatores de Mitigação

A Microsoft identificou mitigações para CVE-2015-0054 e CVE-2015-0055:

Estas vulnerabilidades por si só não permitem que código arbitrário seja executado. As vulnerabilidades teriam que ser usadas em conjunto com outra vulnerabilidade que permita a execução remota de código. Por exemplo, um atacante pode explorar outra vulnerabilidade para executar código arbitrário através do Internet Explorer, mas devido ao contexto em que os processos são lançados pelo Internet Explorer, o código pode ser restringido para executar em um nível de baixa integridade (permissões muito limitadas). No entanto, um invasor poderia, por sua vez, explorar estas vulnerabilidades para fazer com que o código arbitrário seja executado em um nível de integridade médio (permissões do usuário atual).

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-080 e MS14-084.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms15-009

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-010

<top>

Título do Boletim

Vulnerabilidades em Driver Modo Kernel do Windows Podem Permitir Execução Remota de Código (3036220)

Resumo executivo

Esta atualização de segurança soluciona uma vulnerabilidade divulgada publicamente e cinco vulnerabilidades relatadas de forma privada no Microsoft Windows. A mais severa das vulnerabilidades pode permitir execução remota de código se um atacante convencer um usuário a abrir um documento especialmente criado ou visitar uma página web mal intencionada que contenha arquivos embutidos de fontes TrueType.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o driver de modo kernel do Windows valida determinados parâmetros contra objetos registrados, valida e impõe níveis de representação, manipula objetos na memória, valida os dados retornados de funções de modo de usuário antes de ser executado, manipula a verificação de erros de fontes TrueType e verifica as larguras de fonte antes de carregar fontes na memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1; e classificada como Importante para todas as edições suportadas do Windows Server 2003, Windows Vista e Windows Server 2008.

Vetores de Ataque

  • CVE-2015-0003, CVE-2015-0010, CVE-2015-0057 e CVE-2015-0058: O atacante faz logon no sistema e executa um aplicativo especialmente criado.
  • CVE-2015-0059 e CVE-2015-0060. O atacante convence o usuário a abrir um documento especialmente criado ou visitar um site malicioso contendo fontes incorporadas TrueType especialmente criadas.

Fatores de Mitigação

A Microsoft identificou mitigações para CVE-2015-0003:

O atacante precisa possuir credenciais válidas de login e ser capaz de efetuar login localmente para explorar esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-066, MS14-074 e MS14-079.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms15-010

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-011

<top>

Título do Boletim

Vulnerabilidade em Política de Grupo Pode Permitir Execução Remota de Código (3000483)

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um atacante convencer um usuário com um sistema configurado para o domínio para se conectar a uma rede controlada pelo atacante. Um atacante que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema afetado. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total.

 

A atualização de segurança soluciona a vulnerabilidade melhorando a forma como sistemas configurados para domínio se conectam a controladores de domínio antes de aceitar dados de configuração de diretivas de grupo.

Níveis de Severidade e Softwares Afetados

A atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1.

Vetores de Ataque

Para explorar esta vulnerabilidade, um atacante tem que convencer uma vítima com um sistema configurado para domínio a se conectar a uma rede controlada pelo atacante.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS13-031, MS13-048 e MS15-001.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms15-011

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-012

<top>

Título do Boletim

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3032328)

Resumo executivo

Esta atualização de segurança resolve três vulnerabilidades relatadas de forma privada no Microsoft Office. A vulnerabilidade pode permitir execução remota de código se um usuário abrir um arquivo especialmente criado do Microsoft Office. Um atacante que conseguir explorar com sucesso as vulnerabilidades pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o Microsoft Excel e Microsoft Word processam arquivos especialmente criados.

Níveis de Severidade e Softwares Afetados

A atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Excel 2007, Microsoft Word 2007, Microsoft Office 2010, Microsoft Excel 2010, Microsoft Word 2010, Microsoft Web Apps 2010, Microsoft Excel 2013, Microsoft Word Viewer, Microsoft Excel Viewer e Pacote de Compatibilidade do Microsoft Office.

Vetores de Ataque

  • A exploração desta vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office.
  • Em um cenário de ataque por e-mail um atacante pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo.
  • Em um cenário de ataque baseado na web um atacante poderia hospedar um site (ou usar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado, projetado para explorar a vulnerabilidade. Um atacante teria que convencer os usuários a visitar este site, tipicamente fazendo-os clicar em um link de uma mensagem de e-mail ou mensagem instantânea que leve-os a abrir o arquivo especialmente criado.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-023, MS14-081 e MS14-083.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms15-012

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-013

<top>

Título do Boletim

Vulnerabilidade no Microsoft Office Pode Permitir Desvio de Recurso de Segurança (3033857)

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada publicamente no Microsoft Office. A vulnerabilidade pode permitir o desvio de recurso de segurança se um usuário abrir um arquivo especialmente criado do Microsoft Office. O desvio de recurso de segurança por si só não permite a execução de código arbitrário. No entanto, um invasor poderia usar esta vulnerabilidade de desvio de recurso de segurança em conjunto com outra vulnerabilidade, tais como uma vulnerabilidade de execução remota de código, para executar código arbitrário.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o Microsoft Office processa arquivos especialmente criados.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Office 2007, Microsoft Office 2010 e Microsoft Office 2013.

Vetores de Ataque

  • A exploração desta vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office.
  • Em um cenário de ataque por e-mail um atacante pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Observe que o Word Viewer e o painel de visualização não são vetores de ataque para esta vulnerabilidade.
  • Em um cenário de ataque baseado na web, um atacante poderia hospedar um site que contém um arquivo usado para tentar explorar a vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário podem conter arquivos especialmente criados que podem explorar esta vulnerabilidade. Um atacante teria que convencer os usuários a visitar este site, tipicamente fazendo-os clicar em um link de uma mensagem de e-mail ou mensagem instantânea que leve-os a abrir o arquivo especialmente criado.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms15-013

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-014

<top>

Título do Boletim

Vulnerabilidade em Política de Grupo Pode Permitir Desvio de Recurso de Segurança (3004361)

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir o desvio de recurso de segurança se um atacante, por meio de um ataque de man-in-the-middle, fizer com que o arquivo de diretiva do mecanismo de configuração de segurança de diretiva de grupo em um sistema alvo torne-se corrompido ou ilegível. Isso resulta na reversão das configurações de diretiva de grupo no sistema para a padrão e potencialmente um nível menor de segurança.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a forma como as configurações de diretiva de grupo são aplicadas quando o arquivo de diretiva do mecanismo de configuração de segurança estiver corrompido ou ilegível.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

Um atacante poderia executar um ataque do tipo man-in-the-middle que modifica as respostas do controlador de domínio para solicitações do cliente, causando a reversão das configurações de diretiva de grupo para seu estado padrão.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms15-014

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-015

<top>

Título do Boletim

Vulnerabilidade no Microsoft Windows Pode Permitir Elevação de Privilégio (3031432)

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a um invasor usar a falta de verificações de segurança em nível de representação para elevar privilégios durante a criação do processo. Um atacante autenticado que explorar com sucesso esta vulnerabilidade pode adquirir credenciais de administrador e usá-las para elevar privilégios. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Windows valida eventos de representação.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows 7, Windows Server 2008 R2, Windows 8, Windows 2012, Windows RT, Windows 8.1, Windows 2012 R2 e Windows RT 8.1.

Vetores de Ataque

Para explorar a vulnerabilidade, um atacante teria primeiro que fazer logon no sistema. O atacante poderia então executar um aplicativo especialmente criado para aumentar os privilégios.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-001

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms15-015

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-016

<top>

Título do Boletim

Vulnerabilidade no Componente Gráfico Microsoft Pode Permitir Divulgação de Informações (3029944)

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a divulgação de informações se um usuário navegar em um site da web contendo uma imagem TIFF especialmente criada. Esta vulnerabilidade não permitiria que um atacante executasse código ou elevasse seus direitos de usuário diretamente, mas poderia ser usado para obter informações que poderiam ser usadas para tentar comprometer ainda mais o sistema afetado.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o Windows processa arquivos TIFF especialmente criados.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

Um atacante poderia hospedar um site especialmente criado, projetado para explorar essa vulnerabilidade, e então convencer um usuário a exibir o site. Isso também pode incluir sites comprometidos e sites que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário. Esses sites podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade. Um atacante teria que convencer os usuários a visitar este site, tipicamente fazendo-os clicar em um link de uma mensagem de e-mail que leve-os ao site do atacante. Também seria possível exibir conteúdo da web especialmente criado usando banners de anúncios ou outros métodos para entregar o conteúdo da web para os sistemas afetados.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-085

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms15-016

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-017

<top>

Título do Boletim

Vulnerabilidade no Virtual Machine Manager Pode Permitir Elevação de Privilégio (3035898)

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no VMM (Virtual Machine Manager). A vulnerabilidade pode permitir a elevação de privilégio se um atacante fizer logon em um sistema afetado. O atacante precisa possuir credenciais válidas de login no Active Directory e ser capaz de efetuar login localmente para explorar esta vulnerabilidade.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o VMM valida funções de usuários.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para o Microsoft System Center 2012 R2 Virtual Machine Manager Update Rollup 4.

Vetores de Ataque

Um atacante poderia tentar explorar essa vulnerabilidade efetuando logon no sistema usando credenciais válidas do Active Directory. Um atacante que explorar com êxito esta vulnerabilidade poderia obter privilégios administrativos no servidor VMM e assumir o controle de todas as máquinas virtuais controladas pelo servidor VMM.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms15-017

 

Nota Sobre a Consistência das Informações

Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso resultar em inconsistência entre as informações aqui contidas e aquelas no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft é o oficial.

 

Atenciosamente,

Equipe de Segurança Microsoft