Boletins de Segurança Microsoft de Julho de 2015

Qual é o objetivo deste alerta?

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 14 de julho de 2015. Novos boletins de segurança são lançados mensalmente para solucionar vulnerabilidades de produtos. Esse alerta também fornece um resumo de dois novos comunicados de segurança lançados em 14 de julho de 2015.

 

Novos Boletins de Segurança 

A Microsoft está lançando 14 boletins de segurança para solucionar vulnerabilidades recém-descobertas:

 

Identificação do Boletim

Título do Boletim

Nível Máximo de Severidade

Impacto da Vulnerabilidade

Necessidade de Reinicialização

Softwares Afetados

MS15-058

Vulnerabilidades no SQL Server Podem Permitir Execução Remota de Código (3065718)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft SQL Server 2008, SQL Server 2008 R2, SQL Server 2012 e SQL Server 2014.

MS15-065

Atualização de Segurança para Internet Explorer (3076321)

Crítica

Execução Remota de Código

Exige reinicialização

Internet Explorer em todos os sistemas clientes e servidores Microsoft Windows afetados.

MS15-066

Vulnerabilidade no Mecanismo de Scripting VBScript Pode Permitir Execução Remota de Código (3072604)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows Server 2003, Windows Vista, Windows Server 2008 e instalações Server Core do Windows Server 2008 R2.

MS15-067

Vulnerabilidade no RDP Pode Permitir Execução Remota de Código (3073094)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows 7, Windows 8 e Windows Server 2012.

MS15-068

Vulnerabilidades no Windows Hyper-V Podem Permitir Execução Remota de Código (3072000)

Crítica

Execução Remota de Código

Exige reinicialização

Microsoft Windows Server 2008, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2.

MS15-069

Vulnerabilidades no Windows Podem Permitir Execução Remota de Código (3072631)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows Server 2003 (exceto Itanium), Windows Vista, Windows Server 2008 (exceto Itanium), Windows 7, Windows Server 2008 R2 (exceto Itanium), Windows 8.1, Windows 2012 R2 e Windows RT 8.1.

MS15-070

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3072620)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office para Mac 2011, Excel Viewer 2007, Pacote de Compatibilidade do Office, Word Viewer, SharePoint Server 2007, SharePoint Server 2010 e SharePoint Server 2013.

MS15-071

Vulnerabilidade no Netlogon Pode Permitir Elevação de Privilégio (3068457)

Importante

Elevação de Privilégio

Exige reinicialização

Microsoft Windows Server 2003, Windows Server 2003 R2, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.

MS15-072

Vulnerabilidade no Componente Gráfico do Windows Pode Permitir Elevação de Privilégio (3069392)

Importante

Elevação de Privilégio

Exige reinicialização

Todas as versões suportadas do Microsoft Windows.

MS15-073

Vulnerabilidade no Driver Modo Kernel do Windows Pode Permitir Elevação de Privilégio (3070102)

Importante

Elevação de Privilégio

Exige reinicialização

Todas as versões suportadas do Microsoft Windows.

MS15-074

Vulnerabilidade no Serviço Windows Installer Pode Permitir Elevação de Privilégio (3072630)

Importante

Elevação de Privilégio

Exige reinicialização

Todas as versões suportadas do Microsoft Windows.

MS15-075

Vulnerabilidades no OLE Podem Permitir Elevação de Privilégio (3072633)

Importante

Elevação de Privilégio

Pode exigir a reinicialização

Todas as versões suportadas do Microsoft Windows.

MS15-076

Vulnerabilidade no RPC do Windows Pode Permitir Elevação de Privilégio (3067505)

Importante

Elevação de Privilégio

Exige reinicialização

Todas as versões suportadas do Microsoft Windows.

MS15-077

Vulnerabilidade no Driver de Fonte ATM Pode Permitir Elevação de Privilégio (3077657)

Importante

Elevação de Privilégio

Exige reinicialização

Todas as versões suportadas do Microsoft Windows.

 

Os resumos dos novos boletins podem ser encontrados em  http://technet.microsoft.com/pt-br/security/bulletin/MS15-jul.

 

Ferramenta de Remoção de Software Mal-Intencionado e Atualizações Não Relacionadas à Segurança

 

  • A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Downloads. Informações sobre a Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows estão disponíveis aqui: http://support.microsoft.com/?kbid=890830.

     

  • Atualizações Não Relacionadas à Segurança de Alta Prioridade: atualizações Microsoft disponíveis no Microsoft Update (MU), Windows Update (WU), ou Windows Server Update Services (WSUS) são detalhadas no seguinte artigo da Base de Conhecimento: http://support.microsoft.com/?kbid=894199.

 

Novos Comunicados de Segurança

A Microsoft publicou dois novos comunicados de segurança em 14 de julho de 2015. Aqui está uma visão geral destes novos comunicados de segurança:

Novo Comunicado de Segurança 1

Comunicado de Segurança 3057154

Atualização para Aumento da Segurança em Uso de Criptografia DES

Sumário Executivo

A Microsoft está anunciando a disponibilidade de uma atualização para aumentar a segurança de cenários em que as chaves de criptografia DES (Data Encryption Standard) são usadas com contas. A Microsoft desativou o DES por padrão no Windows 7 e no Windows Server 2008 R2. No entanto, esta atualização aumenta a proteção do usuário em ambientes onde o DES ainda está habilitado por razões de compatibilidade de aplicativo. A melhoria é parte dos esforços contínuos para reforçar a eficácia da criptografia no Windows.

Softwares Afetados

Todas as versões suportadas do Microsoft Windows.

Ações recomendadas

A Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço Microsoft Update.

Mais Informações

https://technet.microsoft.com/pt-br/library/security/3057154

 

Novo Comunicado de Segurança 2

Comunicado de Segurança 3074162

Vulnerabilidade na Ferramenta de Remoção de Software Mal-Intencionado Microsoft Pode Permitir Elevação de Privilégio

Sumário Executivo

Uma atualização para a Ferramenta de Remoção de Software Mal-Intencionado Microsoft (MSRT) está disponível, que trata de vulnerabilidade de segurança que pode permitir a elevação de privilégio se um atacante faz login em um sistema alvo e coloca um arquivo de biblioteca dinâmica (.dll) especialmente criado em um diretório local. Um atacante autenticado que explorar com sucesso a vulnerabilidade pode elevar seus privilégios no sistema afetado.

Versões Afetadas

  • Última versão da ferramenta MSRT afetada por esta vulnerabilidade: Versão 5.25.
  • Primeira versão da ferramenta MSRT com esta vulnerabilidade tratada: Versão 5.26.

Ações Recomendadas

Os administradores das instalações corporativas devem seguir seus processos internos estabelecidos para garantir que as atualizações sejam aprovadas em seu software de gerenciamento de atualizações e que os clientes consumam as atualizações em conformidade.

Normalmente, nenhuma ação é necessária de administradores corporativos ou usuários finais para instalar as atualizações da Ferramenta de Remoção de Software Mal-Intencionado Microsoft, porque o mecanismo interno para detecção automática e implantação de atualizações irá aplicar a atualização em até 48 horas após a disponibilidade. O período de tempo exato depende do software usado, conexão com a Internet e configuração da infraestrutura.

Mais Informações

https://technet.microsoft.com/pt-br/library/security/3074162

 

Detalhes Técnicos Sobre os Novos Boletins de Segurança 

Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em http://support.microsoft.com/lifecycle/.

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-058

Título do Boletim

Vulnerabilidades no SQL Server Podem Permitir Execução Remota de Código (3065718)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft SQL Server. A mais severa das vulnerabilidades podem permitir a execução remota de código se um atacante autenticado executar uma consulta especialmente criada, projetada para executar uma função virtual a partir de um endereço errado, levando a uma chamada de função de memória não inicializada. Para explorar esta vulnerabilidade, um atacante precisaria de permissões para criar ou modificar um banco de dados.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o SQL Server lida com chamadas de função interna e ponteiros.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft SQL Server 2008, SQL Server 2008 R2, SQL Server 2012 e SQL Server 2014.

Vetores de Ataque

Um atacante autenticado com permissões especiais acessa um banco de dados ou executa uma consulta especialmente criada contra um servidor SQL afetado.

Fatores de Mitigação

  • CVE-2015-1761 — O atacante precisa de permissões para criar ou modificar um banco de dados.
  • CVE-2015-1762 — O atacante deve ter permissões especiais e a replicação transacional deve estar habilitada.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-058

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-065

Título do Boletim

Atualização de Segurança para Internet Explorer (3076321)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos de do usuário conectado.

 

A atualização de segurança elimina as vulnerabilidades:

  • Modificando a forma como o Internet Explorer, VBScript e JScript trata objetos na memória.
  • Ajudando a garantir que as versões afetadas do Internet Explorer implementam corretamente o recurso de segurança CFG.
  • Impedindo que o filtro XSS no Internet Explorer desabilita incorretamente atributos HTML.
  • Adicionando validações de permissão adicionais para o Internet Explorer.
  • Ajudando a garantir que as versões afetadas do Internet Explorer implementam corretamente o recurso de segurança ASLR.
  • Ajudando a garantir que políticas entre domínios são aplicadas corretamente no Internet Explorer.
  • Ajudando a restringir quais informações são retornadas para folhas de estilo externas.
  • Ajudando a garantir que os caminhos de arquivo sejam devidamente validados antes de retornar os dados do arquivo para o usuário.
  • Ajudando a garantir que as solicitações para recursos de módulo sejam devidamente validadas no Internet Explorer.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows afetados e Moderada para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows afetados.

Vetores de Ataque

  • Um atacante poderia hospedar um site que é usado para tentar explorar essas vulnerabilidades.
  • Sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário podem conter arquivos especialmente criados que podem explorar estas vulnerabilidades.
  • Um atacante teria que convencer os usuários a clicar em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail.

Fatores de Mitigação

  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail. O atacante não teria formas de forçar o usuário a exibir o conteúdo malicioso.
  • Todos os CVEs de corrupção de memória — A exploração só obtém os mesmos direitos do usuário conectado.
  • Todos os CVEs de corrupção de memória — A EMET ajuda a mitigar os ataques.
  • Todos os CVEs de corrupção de memória — por padrão, o IE é executado no Modo de Configuração de Segurança Avançada em todos os servidores Windows.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-056

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-065

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-066

Título do Boletim

Vulnerabilidade no Mecanismo de Scripting VBScript Pode Permitir Execução Remota de Código (3072604)

Sumário Executivo

Esta atualização de segurança resolve uma vulnerabilidade no mecanismo de scripting VBScript no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário visitar um site da web especialmente criado. Um atacante que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário conectado e obter controle total do sistema afetado.

 

A atualização de segurança soluciona as vulnerabilidades modificando a forma que o mecanismo de scripting VBScript trata objetos na memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para as versões afetadas do mecanismo de scripting VBScript em edições suportadas do Windows Server 2003, Windows Server 2008 e instalações Server Core do Windows Server 2008 R2.

Vetores de Ataque

  • Em um cenário de ataque via web, um atacante poderia hospedar um site especialmente criado, projetado para explorar essa vulnerabilidade através do Internet Explorer e então convencer um usuário a exibir o site.
  • Um atacante também poderia incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE.
  • O atacante também pode se aproveitar de sites comprometidos e sites que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário. Esses sites podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-019

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-066

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-067

Título do Boletim

Vulnerabilidade no RDP Pode Permitir Execução Remota de Código (3073094)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um atacante enviar uma sequência especialmente criada de pacotes para um sistema alvo com o serviço de servidor RDP (Remote Desktop Protocol) habilitado. Por padrão, o serviço de servidor RDP não é habilitado em nenhum sistema operacional Windows. Sistemas onde o serviço de servidor RDP não esteja habilitado não estão em risco.

 

A atualização de segurança soluciona as vulnerabilidades modificando a forma como o serviço de terminal trata os pacotes.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Microsoft Windows 7 para sistemas 32 bits, Microsoft Windows 8 para sistemas 32 bits e o Windows Server 2012.

Vetores de Ataque

O atacante pode enviar uma sequência especialmente criada de pacotes para um sistema executando o serviço de servidor RDP.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-030

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-067

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-068

Título do Boletim

Vulnerabilidades no Windows Hyper-V Podem Permitir Execução Remota de Código (3072000)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código em um contexto de host se um aplicativo especialmente criado for executado por um usuário autenticado e privilegiado em uma máquina virtual convidada e hospedada pelo Hyper-V. Um atacante deve possuir credenciais válidas de login para uma máquina virtual convidada para explorar esta vulnerabilidade.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Hyper-V inicializa as estruturas de dados de sistema em máquinas virtuais convidadas.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Windows Hyper-V no Windows Server 2008, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2.

Vetores de Ataque

Para explorar esta vulnerabilidade, um atacante deve possuir credenciais válidas de login para uma máquina virtual convidada. Sistemas onde o Windows Hyper-V está instalado estão em risco.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-068

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-069

Título do Boletim

Vulnerabilidades no Windows Podem Permitir Execução Remota de Código (3072631)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se um atacante colocar um arquivo de biblioteca de vínculo dinâmico (.dll) especialmente criado no diretório de trabalho atual do usuário de destino e então convencer o usuário a abrir um arquivo RTF ou iniciar um programa projetado para carregar um arquivo DLL confiável, mas que na verdade carrega o arquivo DLL especialmente criado do atacante. Um atacante que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema afetado.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Windows carrega determinados arquivos DLL e como o Gerenciador de Dispositivos do Windows Media carrega determinados binários.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Server 2003 (exceto Itanium), Windows Vista, Windows Server 2008 (exceto Itanium), Windows 7, Windows Server 2008 R2 (exceto Itanium), Windows 8.1, Windows 2012 R2 e Windows RT 8.1.

Vetores de Ataque

O atacante coloca um arquivo DLL especialmente criado no diretório de trabalho atual do usuário de destino e então convence ao usuário a

  • abrir um arquivo .RTF especialmente criado ou
  • iniciar um programa que carrega um arquivo DLL confiável, mas que na verdade carrega o arquivo DLL especialmente criado do atacante.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-069

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-070

Título do Boletim

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3072620)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Office. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Office manipula arquivos em memória, corrigindo a forma como o Excel lida com o carregamento de determinados binários especialmente criados e corrigindo a forma como é feita a divulgação de informações da memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas dos seguintes softwares:

  • Microsoft Excel 2007, Microsoft PowerPoint 2007, Microsoft Word 2007
  • Microsoft Office 2010, Microsoft Excel 2010, Microsoft PowerPoint 2010, Microsoft Word 2010
  • Microsoft Excel 2013, Microsoft PowerPoint 2013, Microsoft Word 2013
  • Microsoft Excel 2013 RT, Microsoft PowerPoint 2013 RT, Microsoft Word 2013 RT
  • Microsoft Excel para Mac 2011
  • Microsoft Excel Viewer, Pacote de Compatibilidade do Microsoft Office, Microsoft Word Viewer
  • Excel Services no Microsoft SharePoint Server 2007
  • Excel Services no Microsoft SharePoint Server 2010
  • Excel Services no Microsoft SharePoint Server 2013

Vetores de Ataque

A exploração destas vulnerabilidades requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office.

  • Cenário de Web: O atacante hospeda um site malicioso utilizando a vulnerabilidade e, em seguida, convence os usuários a visitar o site ou o atacante tira proveito de sites comprometidos e/ou sites hospedando anúncios de outros provedores.
  • Cenário de e-mail: O atacante envia um arquivo especialmente criado e convence o usuário a abrir o arquivo.
  • CVE-2015-2378: O atacante coloca um arquivo de biblioteca de vínculo dinâmico (.dll) especialmente criado no diretório de trabalho atual do usuário de destino e então convence o usuário a iniciar um programa projetado para carregar um arquivo DLL confiável, mas que na verdade carrega o arquivo DLL especialmente criado do atacante.

Fatores de Mitigação

  • Todos os CVEs exceto CVE-2015-2378 — O atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail. O atacante não teria formas de forçar o usuário a exibir o conteúdo malicioso.
  • A exploração só obtém os mesmos direitos do usuário conectado. Contas configuradas com menos permissões estão em risco reduzido.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS13-084, MS15-022, MS15-033 e MS15-046.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-070

 

 

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-072

Título do Boletim

Vulnerabilidade no Componente Gráfico do Windows Pode Permitir Elevação de Privilégio (3069392)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se o componente gráfico do Windows falhar ao processar adequadamente as conversões de bitmaps. Um atacante autenticado que explorar com sucesso esta vulnerabilidade pode elevar seus privilégios no sistema afetado. Um atacante precisa ser capaz de fazer login no sistema para explorar esta vulnerabilidade.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Microsoft Windows processa conversões de bitmaps.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

Para explorar a vulnerabilidade, um atacante teria primeiro que fazer login no sistema. O atacante poderia então executar um aplicativo especialmente criado para aumentar os privilégios.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-036 e MS15-035.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-072

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-073

Título do Boletim

Vulnerabilidades no Driver Modo Kernel do Windows Podem Permitir Elevação de Privilégio (3070102)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a elevação de privilégio se um atacante fizer login no sistema e executar um aplicativo especialmente criado.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o driver modo kernel do Windows trata objetos na memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

  • Um atacante precisaria primeiro fazer login do sistema e, em seguida, executar um aplicativo especialmente criado que possa explorar as vulnerabilidades de elevação de privilégio e assumir o controle completo do sistema afetado.
  • Um atacante poderia explorar as vulnerabilidades de divulgação de informações para divulgar endereços de memória ou outras informações sensíveis do kernel que possam ser usadas para explorar ainda mais o sistema.
  • Um atacante poderia usar as vulnerabilidades de divulgação de informações confidenciais para obter informações sobre o sistema, que então poderiam ser combinadas com outros ataques para comprometer o sistema.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-061

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-073

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-074

Título do Boletim

Vulnerabilidade no Serviço Windows Installer Pode Permitir Elevação de Privilégio (3072630)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se o serviço Windows Installer executar incorretamente scripts de ação personalizados. Um atacante primeiro teria que comprometer um usuário que esteja conectado ao sistema de destino para explorar a vulnerabilidade.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a forma como scripts de ação personalizados são executados.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

Para explorar a vulnerabilidade, um atacante deve primeiro comprometer um usuário que esteja conectado ao sistema de destino e, em seguida, encontrar um pacote .msi vulnerável que esteja instalado no sistema de destino e, finalmente, colocar código especialmente criado no sistema de destino que possa executar o pacote. msi vulnerável.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-049

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-074

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-075

Título do Boletim

Vulnerabilidades no OLE Podem Permitir Elevação de Privilégio (3072633)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a elevação de privilégio se usadas em conjunto com outra vulnerabilidade que permita que um código arbitrário seja executado através do Internet Explorer. Uma vez que a outra vulnerabilidade seja explorada, um atacante pode explorar então as vulnerabilidades tratadas neste boletim para executar código arbitrário em um nível de integridade médio.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como a entrada do usuário é validada.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

Um atacante poderia explorar outra vulnerabilidade para executar código arbitrário através do Internet Explorer. Um atacante poderia, por sua vez, explorar estas vulnerabilidades para fazer com que o código arbitrário seja executado em um nível de integridade médio (permissões do usuário atual).

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS13-070

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-075

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-076

Título do Boletim

Vulnerabilidade no RPC do Windows Pode Permitir Elevação de Privilégio (3067505)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade, que existe na autenticação RPC (Remote Procedure Call) do Windows, pode permitir a elevação de privilégio se um atacante fizer login no sistema afetado e executar um aplicativo especialmente criado. Um atacante que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema afetado.

 

A atualização de segurança elimina a vulnerabilidade melhorando a forma como o RPC (Remote Procedure Call) do Windows lida com verificações de autenticação para impedir o redirecionamento

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

Para explorar esta vulnerabilidade, um atacante teria primeiro que fazer login no sistema. O atacante poderia então executar um aplicativo especialmente criado para aumentar os privilégios.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-031, MS15-052 e MS15-055.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-076

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-077

Título do Boletim

Vulnerabilidade no Driver de Fonte ATM Pode Permitir Elevação de Privilégio (3077657)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante fizer login no sistema de destino e executar um aplicativo especialmente criado. Um atacante que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema afetado e obter controle total do sistema afetado.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como o Adobe Type Manager Font Driver (ATMFD) trata objetos na memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

Para explorar esta vulnerabilidade, um atacante teria que fazer login em um sistema afetado e executar um aplicativo especialmente criado.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-021

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-077

 

Nota Sobre a Consistência das Informações

Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso

 

Atenciosamente,

Equipe de Segurança Microsoft CSS