Boletins de Segurança Microsoft de Maio de 2015

Qual é o objetivo deste alerta?

 

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 12 de maio de 2015. Novos boletins de segurança são lançados mensalmente para solucionar vulnerabilidades de produtos.

 

Novos Boletins de Segurança

A Microsoft está lançando 13 boletins de segurança para solucionar vulnerabilidades recém-descobertas:

Identificação do Boletim

Título do Boletim

Nível Máximo de Severidade

Impacto da Vulnerabilidade

Necessidade de Reinicialização

Softwares Afetados

MS15-043

 

Atualização Cumulativa de Segurança para Internet Explorer (3049563)

Crítica

Execução Remota de Código

Exige reinicialização

Internet Explorer em todos os sistemas clientes e servidores Microsoft Windows suportados.

MS15-044

Vulnerabilidades em Drivers de Fonte Microsoft Podem Permitir Execução Remota de Código (3057110)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Microsoft .NET Framework 3.0 SP2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1 e .NET Framework 4.5.2 em edições afetadas do Microsoft Windows. Também: Office 2007, Office 2010, Live Meeting 2007, Lync 2010, Lync 2013, Silverlight 5 e Silverlight 5 Developer Runtime.

MS15-045

Vulnerabilidade no Windows Journal Pode Permitir Execução Remota de Código (3046002)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows Vista, Windows Server 2008 (exceto Itanium), Windows 7, Windows Server 2008 R2 (exceto Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1.

MS15-046

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3057181)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office for Mac 2011, PowerPoint Viewer, Word Automation Services, Excel Services, Office Web Apps 2010, Office Web Apps Server 2013, Excel Web Apps 2010, SharePoint Foundation 2010, SharePoint Server 2010 e SharePoint Server 2013.

MS15-047

Vulnerabilidades no Microsoft SharePoint Server Podem Permitir Execução Remota de Código (3058083)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft SharePoint Server 2007, SharePoint Server 2010, SharePoint Foundation 2010, SharePoint Server 2013 e SharePoint Foundation 2013.

MS15-048

Vulnerabilidades no .NET Framework Podem Permitir Elevação de Privilégio (3057134)

Importante

Elevação de Privilégio

Pode exigir a reinicialização

Microsoft .NET Framework 1.1 SP1, .NET Framework 2.0 SP2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1 e .NET Framework 4.5.2 em edições afetadas do Microsoft Windows.

MS15-049

Vulnerabilidade no Silverlight Pode Permitir Elevação de Privilégio (3058985)

Importante

Elevação de Privilégio

Não requer reinicialização

Microsoft Silverlight 5 e Microsoft Silverlight 5 Developer Runtime quando instalado no Mac ou todas as versões suportadas do Microsoft Windows.

MS15-050

Vulnerabilidade no Gerenciador de Controle de Serviço Pode Permitir Elevação de Privilégio (3055642)

Importante

Elevação de Privilégio

Exige reinicialização

Todas as versões suportadas do Microsoft Windows.

MS15-051

Vulnerabilidades no Driver Modo Kernel do Windows Podem Permitir Elevação de Privilégio (3057191)

Importante

Elevação de Privilégio

Exige reinicialização

Todas as versões suportadas do Microsoft Windows.

MS15-052

Vulnerabilidade no Kernel do Windows Pode Permitir Desvio de Recurso de Segurança (3050514)

Importante

Desvio de Recurso de Segurança

Exige reinicialização

Microsoft Windows 8, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

MS15-053

Vulnerabilidades nos Mecanismos de Script JScript e VBScript Podem Permitir Desvio de Recurso de Segurança (3057263)

Importante

Desvio de Recurso de Segurança

Pode exigir a reinicialização

Os mecanismos de script JScript e VBScript incluídos no Internet Explorer 8 e versões anteriores do Internet Explorer nas edições suportadas do Microsoft Windows Server 2003, Windows Vista, Windows Server 2008 e instalações Server Core do Windows Server 2008 R2.

MS15-054

Vulnerabilidade no Formato de Arquivo do Console de Gerenciamento Microsoft Pode Permitir Negação de Serviço (3051768)

Importante

Negação de Serviço

Exige reinicialização

Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

MS15-055

Vulnerabilidade no SChannel Pode Permitir Divulgação Não Autorizada de Informações (3061518)

Importante

Divulgação de Informações

Exige reinicialização

Todas as versões suportadas do Microsoft Windows.

 Os resumos dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/security/bulletin/MS15-may.

Ferramenta de Remoção de Software Mal Intencionado e Atualizações Não Relacionadas à Segurança

  • A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Downloads. Informações sobre a Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows estão disponíveis aqui: https://support.microsoft.com/?kbid=890830.

  • Atualizações Não Relacionadas à Segurança de Alta Prioridade: atualizações Microsoft disponíveis no Microsoft Update (MU), Windows Update (WU), ou Windows Server Update Services (WSUS) são detalhadas no seguinte artigo da Base de Conhecimento: https://support.microsoft.com/?kbid=894199.

 

Boletins de Segurança Relançados

A Microsoft relançou um boletim de segurança em terça-feira, 12 de maio de 2015. Aqui está uma visão geral deste boletim de segurança relançado:

MS15-041

Vulnerabilidade no .NET Framework Pode Permitir a Divulgação Não Autorizada de Informações (3048010)

O que mudou?

Em 12 de maio de 2015, a Microsoft relançou o boletim MS15-041 para resolver problemas com a atualização 3037580 para Microsoft .NET Framework 4.5/4.5.1/4.5.2 em edições afetadas do Microsoft Windows.

Ações recomendadas

Clientes executando essas versões do .NET Framework são encorajados a instalar a nova versão da atualização 3037580 para se protegerem contra a vulnerabilidade discutida neste boletim. Para obter mais informações, consulte o Artigo da Base de Dados de Conhecimento Microsoft 3037580.

Mais Informações

https://technet.microsoft.com/pt-br/library/security/MS15-041

Novo Comunicado de Segurança

A Microsoft publicou um novo comunicado de segurança em terça-feira, 12 de maio de 2015. Aqui está uma visão geral deste novo comunicado de segurança: 

Comunicado de Segurança 3042058

Atualização Para a Ordem de Prioridade Padrão do Pacote de Cifras

Sumário Executivo

A Microsoft está anunciando a disponibilidade de uma atualização para a priorização do pacote de cifras de criptografia no Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 e Windows Server 2012 R2. A atualização inclui pacotes adicionais de cifras na lista padrão em sistemas afetados e melhora a ordem de prioridade do pacote de cifras. As melhorias são parte dos esforços contínuos para reforçar a eficácia dos controles de segurança dos sistemas operacionais Windows.

Ações recomendadas

A Microsoft está inicialmente oferecendo a atualização 3042058 apenas através do Centro de Downloads da Microsoft para dar aos clientes a oportunidade de testarem os novos recursos antes de torná-los parte padrão de seus ambientes; a atualização estará disponível através do Microsoft Update e WSUS no quarto trimestre de 2015.

Para detalhes adicionais e orientações sobre a implantação consulte o Artigo 3042058 da Base de Conhecimento Microsoft.

Mais Informações

https://technet.microsoft.com/pt-br/library/security/3042058

 

Comunicado de Segurança Relançado

 

A Microsoft relançou um comunicado de segurança em terça-feira, 12 de maio de 2015. Aqui está uma visão geral deste comunicado de segurança relançado: 

Comunicado de Segurança 2755801

Atualização para Vulnerabilidades no Adobe Flash Player no Internet Explorer

O que mudou?

Em terça-feira, 12 de maio de 2015, a Microsoft lançou uma atualização (3061904) para Internet Explorer 10 no Windows 8, Windows Server 2012, Windows RT e Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows Technical Preview e Windows Server Technical Preview. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB15-09. Para mais informações e links para download para instalação manual consulte o Artigo da Base de Conhecimento Microsoft 3061904.

Ações recomendadas

A Microsoft recomenda que os clientes apliquem a atualização  imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço Microsoft Update. Uma vez que a atualização é cumulativa, será oferecida apenas a atualização atual. Os clientes não precisam instalar as atualizações anteriores como um pré-requisito para instalar a atualização atual.

Mais Informações

https://technet.microsoft.com/pt-br/library/security/2755801

 

Detalhes Técnicos Sobre os Novos Boletins de Segurança

 

Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/.

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-043

<topo>

Título do Boletim

Atualização Cumulativa de Segurança para Internet Explorer (3049563)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos de do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização de segurança elimina as vulnerabilidades:

  • Modificando a forma como o Internet Explorer trata objetos na memória.
  • Ajudando a garantir que as versões afetadas do JScript, VBScript e Internet Explorer implementam corretamente o recurso de segurança ASLR.
  • Adicionando validações de permissão adicionais para o Internet Explorer.
  • Ajudando a impedir que informações armazenadas na área de transferência do usuário sejam acessadas por um site malicioso.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows afetados e Moderada para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows afetados.

Vetores de Ataque

  • O atacante hospeda um site malicioso utilizando a vulnerabilidade e, em seguida, convence os usuários a visitar o site.
  • O atacante tira proveito de sites comprometidos e/ou sites que hospedam conteúdo de outros fornecedores.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-032

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-043

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-044

<topo>

Título do Boletim

Vulnerabilidades em Drivers de Fonte Microsoft Podem Permitir Execução Remota de Código (3057110) 

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync e Microsoft Silverlight. A mais severa das vulnerabilidades pode permitir a execução remota de código se um usuário abrir um documento especialmente criado ou visitar uma página web mal intencionada que contenha arquivos embutidos de fontes TrueType.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como a biblioteca Windows DirectWrite lida com fontes OpenType e TrueType

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para versões suportadas do Microsoft Windows e todas as edições afetadas do Microsoft .NET Framework, Microsoft Office, Microsoft Lync e Microsoft Silverlight.

Vetores de Ataque

CVE-2015-1670:

  • O atacante hospeda um site malicioso utilizando a vulnerabilidade e, em seguida, convence os usuários a visitar o site.
  • O atacante tira proveito de sites comprometidos e/ou sites que hospedam conteúdo de outros fornecedores.

CVE-2015-1671:

  • O atacante convence o usuário a abrir um documento especialmente criado ou visitar um site malicioso contendo fontes incorporadas TrueType especialmente criadas.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS13-034, MS13-052, MS13-082, MS14-014, MS14-036 e MS15-023.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-044

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-045

<topo>

Título do Boletim

Vulnerabilidade no Windows Journal Pode Permitir Execução Remota de Código (3046002)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo especialmente criado do Journal. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização de segurança soluciona as vulnerabilidades modificando a forma como o Windows Journal trata arquivos do Journal.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows Vista, Windows Server 2008 (exceto Itanium), Windows 7, Windows Server 2008 R2 (exceto Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1.

Vetores de Ataque

Para um ataque ser bem-sucedido, esta vulnerabilidade requer que um usuário abra um arquivo especialmente criado do Journal com uma versão afetada do Windows Journal. Em um cenário de ataque por e-mail, um atacante poderia explorar a vulnerabilidade enviando um arquivo especialmente criado do Journal para o usuário e convencendo-o a abrir o arquivo.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-038

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-045

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-046

<topo>

Título do Boletim

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3057181)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Office. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização de segurança trata as vulnerabilidades corrigindo a forma como o Microsoft Office processa arquivos especialmente criados, corrigindo a forma como o Office lida com arquivos na memória e ajudando a garantir que o SharePoint Server limpe devidamente a entrada do usuário.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas dos seguintes softwares:

  • Microsoft Office 2007
  • Microsoft Office 2010, Microsoft Excel 2010, Microsoft PowerPoint 2010, Microsoft Word 2010.
  • Microsoft Office 2013, Microsoft Excel 2013, Microsoft PowerPoint 2013, Microsoft Word 2013.
  • Microsoft Office 2013 RT, Microsoft Excel 2013 RT, Microsoft PowerPoint 2013 RT, Microsoft Word 2013 RT.
  • Microsoft Office for Mac 2011, Microsoft Excel for Mac 2011, Microsoft PowerPoint for Mac 2011, Microsoft Word for Mac 2011.
  • Microsoft PowerPoint Viewer
  • Word Automation Services no Microsoft SharePoint Server 2010, Excel Services no Microsoft SharePoint Server 2010.
  • Word Automation Services no Microsoft SharePoint Server 2013, Excel Services no Microsoft SharePoint Server 2013.
  • Microsoft Office Web Apps 2010, Microsoft Excel Web App 2010.
  • Microsoft Office Web Apps Server 2013
  • Microsoft SharePoint Foundation 2010
  • Microsoft SharePoint Server 2013

Vetores de Ataque

A exploração destas vulnerabilidades requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por e-mail, um atacante pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Em um cenário de ataque baseado na web um atacante poderia hospedar um site (ou usar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado, projetado para explorar a vulnerabilidade. Um atacante teria que convencer os usuários a clicar em um link, tipicamente em uma mensagem de e-mail ou instantânea.

 

Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado. Se o usuário atual estiver conectado com direitos administrativos de usuário, um atacante poderia obter controle total de um sistema afetado.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS13-084, MS13-085, MS15-012, MS15-022 e MS15-033.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-046

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-047

<topo>

Título do Boletim

Vulnerabilidades no Microsoft SharePoint Server Podem Permitir Execução Remota de Código (3058083)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades nos softwares de servidor e de produtividade do Microsoft Office. As vulnerabilidades podem permitir a execução remota de código se um atacante autenticado enviar conteúdo de página especialmente criado para um servidor SharePoint. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais da conta de serviço W3WP no site do SharePoint de destino.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o SharePoint Server sanitiza um conteúdo de página especialmente criado.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Foundation 2010, Microsoft SharePoint Server 2013 e Microsoft SharePoint Foundation 2013.

Vetores de Ataque

Um atacante autenticado poderia explorar estas vulnerabilidades enviando um conteúdo de página especialmente criado para um servidor SharePoint afetado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais da conta de serviço W3WP no site do SharePoint de destino.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS12-066 e MS15-022.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-047

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-048

<topo>

Título do Boletim

Vulnerabilidades no .NET Framework Podem Permitir Elevação de Privilégio (3057134)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft .NET Framework. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um usuário instalar um aplicativo com confiança parcial especialmente criado.

 

As atualizações de segurança solucionam as vulnerabilidades corrigindo a forma como o .NET Framework descriptografa dados XML e manipula objetos na memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para o Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5, Microsoft .NET Framework 4.5.1 e Microsoft .NET Framework 4.5.2 em edições afetadas do Microsoft Windows.

Vetores de Ataque

CVE-2015-1672: Um atacante poderia enviar dados XML especialmente criados para um aplicativo .NET com intenção de provocar a recursão do processamento, o que levaria à condição de negação de serviço. Servidores executando versões afetadas do Microsoft .NET Framework são susceptíveis a esta vulnerabilidade.

 

CVE-2015-1673: Um atacante pode usar táticas de engenharia social para atrair um usuário a instalar um aplicativo especialmente criado, com confiança parcial. Estações de trabalho e servidores que executam aplicativos de confiança parcial do .NET Framework são susceptíveis a esta vulnerabilidade.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS12-025, MS12-038, MS13-015, MS13-082, MS13-040 e MS14-009.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-048

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-049

<topo>

Título do Boletim

Vulnerabilidade no Silverlight Pode Permitir Elevação de Privilégio (3058985)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Silverlight. A vulnerabilidade pode permitir a elevação de privilégio se um aplicativo Silverlight especialmente criado for executado em um sistema afetado.

 

A atualização de segurança soluciona a vulnerabilidade adicionando verificações para garantir que processos não elevados são restritos para executar em um nível de baixa integridade (permissões muito limitadas).

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para o Microsoft Silverlight 5 e Microsoft Silverlight 5 Developer Runtime quando instalado no Mac ou todas as versões suportadas do Microsoft Windows.

Vetores de Ataque

Para explorar esta vulnerabilidade, um atacante teria primeiro que fazer logon no sistema, ou convencer um usuário conetado a executar um aplicativo Silverlight especialmente criado. Um atacante poderia executar código arbitrário com o mesmo nível ou um nível superior de permissões do usuário conectado no momento. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização não exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-014

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-049

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-050

<topo>

Título do Boletim

Vulnerabilidade no Gerenciador de Controle de Serviço Pode Permitir Elevação de Privilégio (3055642)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Gerenciador de Controle de Serviço do Windows, que ocorre quando o gerenciador verifica incorretamente os níveis de impersonificação.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como o Gerenciador de Controle de Serviço verifica os níveis de impersonificação.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

Para explorar esta vulnerabilidade, um atacante teria primeiro que fazer logon no sistema. O atacante poderia então executar um aplicativo especialmente criado para aumentar os privilégios. Estações de trabalho e servidores de terminal estão primariamente em risco.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-050

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-051

<topo>

Título do Boletim

Vulnerabilidades no Driver Modo Kernel do Windows Podem Permitir Elevação de Privilégio (3057191)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um atacante fizer logon no sistema e executar um código arbitrário no modo kernel. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o driver modo kernel trata objetos na memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

  • O atacante poderia usar vulnerabilidades de divulgação de informações em conjunto com outras vulnerabilidades para desviar dos recursos de segurança.
  • O atacante faz logon no sistema e executa um aplicativo especialmente criado para elevar os privilégios.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-023

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-051

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-052

<topo>

Título do Boletim

Vulnerabilidade no Kernel do Windows Pode Permitir Desvio de Recurso de Segurança (3050514)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir o desvio de recurso de segurança se um atacante fizer logon em um sistema afetado e executar um aplicativo especialmente criado.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o kernel do Windows trata a origem da requisição.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1.

Vetores de Ataque

Para explorar esta vulnerabilidade, um atacante teria que fazer logon em um sistema afetado e executar um aplicativo especialmente criado. .

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-010

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-052

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-053

<topo>

Título do Boletim

Vulnerabilidades nos Mecanismos de Script JScript e VBScript Podem Permitir Desvio de Recurso de Segurança (3057263)

Sumário Executivo

Esta atualização de segurança soluciona desvios de recursos de segurança nos mecanismos de scripting JScript e VBScript no Microsoft Windows. Um atacante poderia usar esta vulnerabilidade de desvio de recurso de segurança em conjunto com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código, para executar código arbitrário no sistema de destino.

 

A atualização soluciona o desvio de recurso de segurança ajudando a garantir que versões afetadas do JScript e VBScript implementam corretamente o recurso de segurança ASLR.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para as versões afetadas dos mecanismos de scripting JScript e VBScript em edições suportadas do Windows Server 2003, Windows Vista, Windows Server 2008 e instalações Server Core do Windows Server 2008 R2.

Vetores de Ataque

  • Um atacante poderia usar esta vulnerabilidade de desvio de recurso de segurança em conjunto com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código, para executar código arbitrário no sistema de destino.
  • Em um cenário de navegação na web, a exploração bem-sucedida do desvio do recurso de segurança ASLR requer que um usuário faça logon, execute uma versão afetada do Internet Explorer e navegue até um site mal intencionado. Portanto, quaisquer sistemas onde um navegador da web é usado com frequência, como estações de trabalho ou servidores de terminal, têm maior risco em relação a estas vulnerabilidades.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS11-031 e MS15-019.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-053

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-054

<topo>

Título do Boletim

Vulnerabilidade no Formato de Arquivo do Console de Gerenciamento Microsoft Pode Permitir Negação de Serviço (3051768)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço se um atacante remoto, não autenticado, convencer um usuário a abrir um compartilhamento de rede que contém um arquivo. msc especialmente criado. No entanto, um atacante não teria como forçar um usuário a visitar o compartilhamento de rede ou visualizar o arquivo.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como o Windows valida buffers de destino em certos cenários.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1.

Vetores de Ataque

Um atacante não autenticado pode explorar esta vulnerabilidade convencendo um usuário a abrir um compartilhamento de rede que contém um arquivo. msc especialmente criado.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-054

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-055

<topo>

Título do Boletim

Vulnerabilidade no SChannel Pode Permitir Divulgação Não Autorizada de Informações (3061518)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a divulgação de informações quando o Schannel permite o uso de uma chave fraca Diffie-Hellman efêmera de comprimento de 512 bits em uma sessão TLS criptografada. Permitir chaves DHE de 512 bits torna as trocas de chaves DHE fracas e vulneráveis a vários ataques. Um servidor precisa oferecer suporte a comprimentos de chave DHE de 512 bits para um ataque ser bem-sucedido; o comprimento mínimo permitido para chaves DHE em configuração padrão de servidores Windows é de 1024 bits.

 

A atualização de segurança soluciona a vulnerabilidade aumentando o comprimento mínimo permitido de chaves DHE para 1024 bits.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

Permitir chaves DHE de 512 bits torna as trocas de chaves DHE fracas e vulneráveis a vários ataques.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-031 e MS15-052.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-055

 

Nota Sobre a Consistência das Informações

Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso resultar em inconsistência entre as informações aqui contidas e aquelas no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft é o oficial.

 

Obrigado.

Microsoft CSS de Segurança