Disponibilidade de Boletins de Segurança Microsoft de Agosto de 2015

Qual é o objetivo deste alerta?

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 11 de agosto de 2015. Novos boletins de segurança são lançados mensalmente para solucionar vulnerabilidades de produtos.

 

Novos Boletins de Segurança

 

A Microsoft está lançando 14 boletins de segurança para solucionar vulnerabilidades recém-descobertas: 

Identificação do Boletim

Título do Boletim

Nível Máximo de Severidade

Impacto da Vulnerabilidade

Necessidade de Reinicialização

Softwares Afetados

MS15-079

Atualização Cumulativa de Segurança para Internet Explorer (3082442)

Crítica

Execução Remota de Código

Exige reinicialização

Internet Explorer em todos os sistemas clientes e servidores Microsoft Windows afetados.

MS15-080

Vulnerabilidades no Componente Gráfico Microsoft Podem Permitir a Execução Remota de Código (3078662)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Todas as versões suportadas do Microsoft Windows e todas as edições afetadas do Microsoft .NET Framework, Microsoft Office, Microsoft Live Meeting, Microsoft Lync e Microsoft Silverlight.

MS15-081

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3080790)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office 2007, Microsoft Office 2010, Microsoft Office 2013, Microsoft Office 2013 RT, Microsoft Office for Mac 2011, Microsoft Office for Mac 2016, Microsoft Office Compatibility Pack, Microsoft Word Viewer, Word Automation Services no Microsoft SharePoint Server 2010, Word Automation Services no Microsoft SharePoint Server 2013, Microsoft Office Web Apps 2010 e Microsoft Office Web Apps Server 2013.

MS15-082

Vulnerabilidades no RDP Podem Permitir Execução Remota de Código (3080348)

Importante

Execução Remota de Código

Exige reinicialização

Todas as versões suportadas do Microsoft Windows, exceto Windows 10.

MS15-083

Vulnerabilidade no SMB (Server Message Block) Pode Permitir Execução Remota de Código (3073921)

Importante

Execução Remota de Código

Exige reinicialização

Microsoft Windows Vista e Windows Server 2008.

MS15-084

Vulnerabilidades no XML Core Services Podem Permitir a Divulgação Não Autorizada de Informações (3080129)

Importante

Divulgação de Informações

Pode exigir a reinicialização

Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 em todas as versões suportadas do Microsoft Windows (exceto Windows 10), Microsoft XML Core Services 5.0 no Microsoft Office 2007 e Microsoft XML Core Services 5.0 no Microsoft InfoPath 2007.

MS15-085

Vulnerabilidade no Mount Manager Pode Permitir Elevação de Privilégio (3082487)

Importante

Elevação de Privilégio

Exige reinicialização

Todas as versões suportadas do Microsoft Windows.

MS15-086

Vulnerabilidade no System Center Operations Manager Pode Permitir Elevação de Privilégio (3075158)

Importante

Elevação de Privilégio

Não requer reinicialização

Microsoft System Center 2012 Operations Manager e Microsoft System Center 2012 Operations Manager R2.

MS15-087

Vulnerabilidade nos Serviços UDDI Pode Permitir Elevação de Privilégio (3082459)

Importante

Elevação de Privilégio

Não requer reinicialização

Microsoft Windows Server 2008, exceto edições Itanium, Microsoft BizTalk Server 2010, Microsoft BizTalk Server 2013 e Microsoft BizTalk Server 2013 R2.

MS15-088

Passagem de Parâmetro Inseguro em Linha de Comando Pode Permitir Divulgação de Informações (3082458)

Importante

Divulgação de Informações

Pode exigir a reinicialização

Todas as versões suportadas do Microsoft Windows.

MS15-089

Vulnerabilidade no WebDAV Pode Permitir Divulgação de Informações (3076949)

 

Importante

Divulgação de Informações

Pode exigir a reinicialização

Todas as versões suportadas do Microsoft Windows, exceto servidores Itanium e Windows 10.

MS15-090

Vulnerabilidades no Microsoft Windows Podem Permitir Elevação de Privilégio (3060716)

Importante

Elevação de Privilégio

Exige reinicialização

Todas as versões suportadas do Microsoft Windows, exceto Windows 10.

MS15-091

Atualização Cumulativa de Segurança para Microsoft Edge (3084525)

Crítica

Execução Remota de Código

Exige reinicialização

Microsoft Edge no Microsoft Windows 10.

MS15-092

Vulnerabilidades no .NET Framework Podem Permitir Elevação de Privilégio (3086251)

Importante

Elevação de Privilégio

Pode exigir a reinicialização

Microsoft .NET Framework 4.6 em todas as versões suportadas do Microsoft Windows, exceto edições Itanium.

 

Os resumos dos novos boletins podem ser encontrados em  http://technet.microsoft.com/pt-br/security/bulletin/MS15-aug.

 

Ferramenta de Remoção de Software Mal Intencionado e Atualizações Não Relacionadas à Segurança

 

  • A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Downloads. Informações sobre a Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows estão disponíveis aqui: http://support.microsoft.com/?kbid=890830.

     

  • Atualizações Não Relacionadas à Segurança de Alta Prioridade: atualizações Microsoft disponíveis no Microsoft Update (MU), Windows Update (WU), ou Windows Server Update Services (WSUS) são detalhadas no seguinte artigo da Base de Conhecimento: http://support.microsoft.com/?kbid=894199.

 

Comunicado de Segurança Relançado

 

A Microsoft relançou um comunicado de segurança em terça-feira, 11 de agosto de 2015. Aqui está uma visão geral deste comunicado de segurança relançado:

 

Comunicado de Segurança 2755801

Atualização para Vulnerabilidades no Adobe Flash Player no Internet Explorer e Microsoft Edge

O que mudou?

Em 11 de agosto de 2015, a Microsoft lançou uma atualização (3087916) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT; e para o Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 e Windows 10; e para o Microsoft Edge no Windows 10. A atualização também está disponível para o Internet Explorer 11 e o Microsoft Edge no Windows Server Technical Preview 2. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB15-19. Para mais informações e links para download para instalação manual consulte o Artigo da Base de Conhecimento Microsoft 3087916.

 

Nota: As atualizações para Windows RT, Windows RT 8.1 e Windows Server Technical Preview 2 estão disponíveis via Windows Update.

Ações Recomendadas

A Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço Microsoft Update. Uma vez que a atualização é cumulativa, será oferecida apenas a atualização atual. Os clientes não precisam instalar as atualizações anteriores como um pré-requisito para instalar a atualização atual.

Mais Informações

https://technet.microsoft.com/pt-br/library/security/2755801

 

Detalhes Técnicos Sobre os Novos Boletins de Segurança

 

Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em http://support.microsoft.com/lifecycle/.

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-079

Título do Boletim

Atualização Cumulativa de Segurança para Internet Explorer (3082442)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos de do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização de segurança elimina as vulnerabilidades:

  • Modificando a forma como o Internet Explorer trata objetos na memória.
  • Ajudando a garantir que as versões afetadas do Internet Explorer implementam corretamente o recurso de segurança ASLR.
  • Ajudando a melhorar os parâmetros de linha de comando para a execução do Bloco de Notas a partir do Internet Explorer.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows afetados e Moderada para o Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows afetados.

Vetores de Ataque

  • Vulnerabilidades de corrupção de memória: Um site da web especialmente criado ou com conteúdo especialmente criado inserido através de conteúdo fornecido pelo usuário ou anúncios.
  • Vulnerabilidades de passagem pelo ASLR: Em um cenário de navegação na web, a exploração bem-sucedida destas vulnerabilidades requer que um usuário faça login, execute uma versão afetada do Internet Explorer e navegue até um site mal-intencionado.
  • CVE-2015-2423: O atacante precisaria primeiro utilizar outra vulnerabilidade e executar código no Internet Explorer com EPM, para então executar o Excel, Bloco de Notas, PowerPoint, Visio ou Word usando um parâmetro de linha de comando não seguro.

Fatores de Mitigação

  • Todas CVEs de corrupção de  memória – Exploração só adquire os mesmos direitos do usuário registrado no sistema.
  • Todas CVEs de corrupção de  memória – EMET pode ajuda a atenuar os ataques.
  • Todas vulnerabilidades,  exceto a de bypass do ASLR – Por padrão, o IE é executado no modo configuração de segurança reforçada (Enhanced Security Configuration mode) para todos os servidores Windows.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-065

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-079

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-080

 

Título do Boletim

Vulnerabilidades no Componente Gráfico Microsoft Podem Permitir a Execução Remota de Código (3078662)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync e Microsoft Silverlight. A mais severa das vulnerabilidades pode permitir a execução remota de código se um usuário abrir um documento especialmente criado ou visitar uma página web mal intencionada que contenha arquivos embutidos de fontes TrueType ou OpenType.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como:

  • A biblioteca do Windows Adobe Type Manager lida com fontes OpenType.
  • A biblioteca DirectWrite do Windows lida com fontes TrueType.
  • O Office lida com fontes OGL.
  • O kernel do Windows manipula endereços de memória.
  • São terminados os processos de usuário após o logoff.
  • O Windows valida níveis de personificação.
  • O shell do Windows valida níveis de personificação.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para versões suportadas do Microsoft Windows e todas as edições afetadas do Microsoft .NET Framework, Microsoft Office, Microsoft Live Meeting, Microsoft Lync e Microsoft Silverlight.

Vetores de Ataque

  • O atacante convence o usuário a abrir um documento especialmente criado ou visitar um site malicioso contendo fontes incorporadas OpenType, TrueType ou OGL (Office Graphics Library) especialmente criadas.
  • Um aplicativo especialmente criado.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS13-082, MS15-044 e MS15-078.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-080

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-081

Título do Boletim

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3080790)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Office. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização de segurança elimina as vulnerabilidades:

  • Corrigindo a forma como o Office lida com arquivos na memória.
  • Melhorando, em conjunto com as atualizações para Internet Explorer e Microsoft Windows, a forma como os programas do Microsoft Office são executados a partir do Internet Explorer.
  • Corrigindo a forma como o Office valida modelos do Office antes de utilizá-los.
  • Corrigindo a forma como o Office lida com a verificação de inteiros.

Níveis de Severidade e Softwares Afetados

Microsoft Office 2007, Microsoft Office 2010, Microsoft Office 2013, Microsoft Office 2013 RT, Microsoft Office for Mac 2011, Microsoft Office for Mac 2016, Microsoft Office Compatibility Pack, Microsoft Word Viewer, Word Automation Services no Microsoft SharePoint Server 2010, Word Automation Services no Microsoft SharePoint Server 2013, Microsoft Office Web Apps 2010 e Microsoft Office Web Apps Server 2013. Para obter mais informações, consulte a seção de "Softwares Afetados e Classificação de Severidade de Vulnerabilidades" no boletim.

Vetores de Ataque

  • Um arquivo especialmente criado.
  • Um site da web especialmente criado ou com conteúdo especialmente criado inserido através de conteúdo fornecido pelo usuário ou anúncios.
  • Um ataque do tipo man-in-the-middle (MitM).
  • CVE-2015-2423: Um atacante precisaria aproveitar outra vulnerabilidade e executar código no Internet Explorer em execução no Modo de Proteção Avançada (EPM).

Fatores de Mitigação

  • Todos os CVEs,  exceto CVE-2015-2466 – atacante teria de convencer os utilizadores a tomarem medidas, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou em um programa de mensagens instantâneas que leva o usuário para o site do atacante, ou fazendo com que os usuários cliquem para abrir um anexo enviado por email. Não há maneira do atante forçar o usuário a visualizar conteúdo mal-intencionado.
  • Todos os CVEs,  exceto CVE-2015-2423 – Exploração só adquire os mesmos direitos do usuário na sessão iniciada.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Problemas Conhecidos

Modelos online para o Office estão sendo atualizados para melhorar a segurança. As versões mais recentes do Office serão capazes de acessar os modelos atualizados do Office diretamente. No entanto, os clientes do Office 2007 não serão capazes de acessar os modelos online atualizados até que a atualização MS15-081 seja instalada. Para o Office 2007 (Word, Excel, PowerPoint, Publisher e Access), existem alguns modelos de caixa de entrada (off-line) disponíveis em cada um destes aplicativos e estes permanecerão acessíveis para usuários do Office 2007 que não aplicaram a correção; nenhum modelo de caixa de entrada ou salvo pelo usuário no computador local é afetado por este problema.

Boletins Substituídos por Esta Atualização

MS11-089, MS12-046, MS13-044, MS13-072, MS15-033, MS15-046 e MS15-070.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-081

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-082

Título do Boletim

Vulnerabilidades no RDP Podem Permitir Execução Remota de Código (3080348)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se um atacante colocar um arquivo de biblioteca de vínculo dinâmico (.dll) especialmente criado no diretório de trabalho atual do usuário alvo e então convencer o usuário a abrir um arquivo RDP (Remote Desktop Protocol) ou iniciar um programa projetado para carregar um arquivo DLL confiável, mas que na verdade carregará o arquivo DLL especialmente criado do atacante. Um atacante que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema afetado.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o RDSH (Remote Desktop Session Host) valida certificados e corrigindo a forma como o RDP carrega determinados binários.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows, exceto o Windows 10, que não é afetado.

Vetores de Ataque

  • Num ataque do tipo man-in-the-middle (MitM), o atacante poderia gerar um certificado não confiável que corresponda ao nome do emissor e número de série dos certificados confiáveis.
  • O atacante poderia coloca um arquivo DLL especialmente criado no diretório de trabalho atual do usuário alvo e então convencer ao usuário a abrir o arquivo RDP especialmente criado.
  • Em um cenário de ataque baseado na web um atacante poderia hospedar um site (ou usar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo RDP especialmente criado, projetado para explorar a vulnerabilidade.

Fatores de Mitigação

Por padrão, o serviço de servidor RDP não é habilitado em nenhum sistema operacional Windows. Sistemas onde o serviço de servidor RDP não esteja habilitado não estão em risco.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS13-029 e MS15-069.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-082

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-083

Título do Boletim

Vulnerabilidade no SMB (Server Message Block) Pode Permitir Execução Remota de Código (3073921)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um atacante enviar uma sequência de caracteres especialmente criada para o log de erros de um servidor SMB.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a forma como certas atividades de log evitam a corrupção da memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista e Windows Server 2008.

Vetores de Ataque

Um atacante precisaria possuir uma credencial válida e enviar uma sequência de caracteres especialmente criada para o log de erro do servidor SMB.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-012

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-083

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-084

Título do Boletim

Vulnerabilidades no XML Core Services Podem Permitir a Divulgação Não Autorizada de Informações (3080129)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows e Microsoft Office. As vulnerabilidades podem permitir a divulgação não autorizada de informações expondo endereços de memória se um usuário clicar em um link especialmente criado ou explicitamente permitindo o uso de Secure Sockets Layer (SSL) 2.0. No entanto, em todos os casos o atacante não teria como forçar um usuário a clicar em um link especialmente criado.

 

A atualização de segurança elimina as vulnerabilidades modificando a forma como o Microsoft XML Core Services retorna dados solicitados pela API e configurando o MSXML para usar protocolos de rede mais seguros por padrão.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para os seguintes softwares:

  • Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 em todas as versões suportadas do Microsoft Windows, exceto Windows 10, que não é afetado.
  • Microsoft XML Core Services 5.0 no Microsoft Office 2007 Service Pack 3.
  • Microsoft XML Core Services 5.0 no Microsoft InfoPath 2007 Service Pack 3.

Vetores de Ataque

  • Em um cenário de ataque do tipo man-in-the-middle (MitM), um atacante poderia forçar uma sessão SSL 2.0 criptografada e descriptografar partes do tráfego de informações criptografadas de rede.
  • Um atacante poderia hospedar um site especialmente criado, projetado para invocar o MSXML através do Internet Explorer.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS13-002, MS14-033 e MS15-039.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-084

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-085

Título do Boletim

Vulnerabilidade no Mount Manager Pode Permitir Elevação de Privilégio (3082487) 

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante enviar um dispositivo USB malicioso em um sistema alvo. O atacante poderia então gravar um binário mal-intencionado no disco e executá-lo.

 

A atualização de segurança elimina a vulnerabilidade removendo o código vulnerável do componente Mount Manager.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

Um dispositivo USB malicioso.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-038, MS15-025, MS15-052 e MS15-076.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-085

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-086

Título do Boletim

Vulnerabilidade no System Center Operations Manager Pode Permitir Elevação de Privilégio (3075158)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft System Center Operations Manager. A vulnerabilidade pode permitir a elevação de privilégio se um usuário visitar um site através de um URL especialmente criado. Um atacante teria que convencer os usuários a visitar este site, tipicamente fazendo-os clicar em um link de uma mensagem de e-mail ou instantânea que leve-os ao site afetado.

 

A atualização de segurança soluciona as vulnerabilidades modificando a forma como o System Center Operations Manager aceita entradas.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para as versões afetadas do Microsoft System Center 2012 Operations Manager e Microsoft System Center 2012 Operations Manager R2.

Vetores de Ataque

  • Um URL especialmente criado que pode ser enviado via e-mail, estar em um site, ou ser acessado através de um redirecionamento de um site.
  • Um site da web especialmente criado ou com conteúdo especialmente criado inserido através de conteúdo fornecido pelo usuário ou anúncios.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização não exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-086

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-087

Título do Boletim

Vulnerabilidade nos Serviços UDDI Pode Permitir Elevação de Privilégio (3082459)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante projetou um cenário de XSS (scripting entre sites) através da inserção de um script malicioso em um parâmetro de busca de página Web. O usuário teria que visitar uma página da Web especialmente criada, onde o script malicioso seria executado.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a forma como os serviços UDDI codificam e validam o parâmetro.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Server 2008, exceto edições Itanium.

Vetores de Ataque

Um atacante poderia projetar um cenário de XSS (scripting entre sites) através da inserção de um script malicioso em um parâmetro de busca de página da Web. Quando um usuário visita a página da Web especialmente criada, o script malicioso é executado.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização não exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-087

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-088

Título do Boletim

Passagem de Parâmetro Inseguro em Linha de Comando Pode Permitir Divulgação de Informações (3082458) 

Sumário Executivo

Esta atualização de segurança ajuda a solucionar uma vulnerabilidade de divulgação não autorizada de informações no Microsoft Windows, Internet Explorer e Microsoft Office. Para estar protegido contra esta vulnerabilidade, os clientes devem aplicar as atualizações fornecidas neste boletim, bem como a atualização para Internet Explorer fornecida no boletim MS15-079. Da mesma forma, os clientes executando um produto do Microsoft Office afetado também devem instalar as atualizações aplicáveis previstas no boletim MS15-081.

 

Esta atualização de segurança, em conjunto com as atualizações para Internet Explorer e Microsoft Office, soluciona a vulnerabilidade melhorando a forma como os programas do Microsoft Office e Bloco de Notas são executados a partir do Internet Explorer.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

Para explorar a vulnerabilidade um atacante teria primeiro que usar outra vulnerabilidade do Internet Explorer para executar o código no processo de área restrita. O atacante pode então executar o Bloco de Notas, Visio, PowerPoint, Excel ou Word com um parâmetro de linha de comando inseguro para efeito de divulgação não autorizada de informações.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-020

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-088

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-089

Título do Boletim

Vulnerabilidade no WebDAV Pode Permitir Divulgação de Informações (3076949)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a divulgação não autorizada de informações se um atacante forçar uma sessão SSL (Secure Socket Layer) 2.0 criptografada com um servidor WebDAV com SSL 2.0 habilitado e usar um ataque do tipo man-in-the-middle (MitM) para descriptografar porções do tráfego criptografado.

 

A atualização de segurança elimina a vulnerabilidade garantindo que o cliente Microsoft WebDAV (Web Distributed Authoring e Versioning) utilize por padrão protocolos mais seguros do que o SSL 2.0.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows, exceto servidores Itanium e o Windows 10, que não são afetados.

Vetores de Ataque

Um atacante poderia forçar uma sessão SSL (Secure Socket Layer) 2.0 criptografada com um servidor WebDAV com SSL 2.0 habilitado e usar um ataque do tipo man-in-the-middle (MitM) para descriptografar porções do tráfego criptografado.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-089

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-090

Título do Boletim

Vulnerabilidades no Microsoft Windows Podem Permitir Elevação de Privilégio (3060716)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a elevação de privilégio se um atacante fizer logon em um sistema afetado e executar um aplicativo especialmente criado ou convencer um usuário a abrir um arquivo especialmente criado que invoque um aplicativo vulnerável no modo seguro, permitindo que um atacante escape da sandbox.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Gerenciador de Objetos do Windows manipula links simbólicos de objetos criados por um processo de sandbox, impedindo a interação inadequada com o registro por aplicativos em modo sandbox e evitando a interação inadequada com o sistema de arquivos por aplicativos em modo sandbox.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows, exceto o Windows 10, que não é afetado.

Vetores de Ataque

  • Um aplicativo especialmente criado.
  • Um arquivo especialmente criado que invoque um aplicativo vulnerável em modo sandbox.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-025, MS15-038, MS15-052 e MS15-076.

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-090

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-091

Título do Boletim

Atualização Cumulativa de Segurança para Microsoft Edge (3084525)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Edge. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Microsoft Edge. Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos de do usuário conectado.

 

A atualização de segurança elimina as vulnerabilidades:

  • Modificando a forma como o Microsoft Edge trata objetos na memória.
  • Ajudando a garantir que as versões afetadas do Microsoft Edge implementam corretamente o recurso de segurança ASLR.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Microsoft Edge em clientes Windows afetados.

Vetores de Ataque

  • Um site da Web especialmente criado.
  • Conteúdo especialmente criado inserido através de conteúdo fornecido pelo usuário ou anúncios.
  • Um atacante poderia usar esta vulnerabilidade de desvio de recurso de segurança ASLR em conjunto com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código, para executar código arbitrário no sistema de destino.
  • A exploração bem-sucedida do desvio do recurso de segurança ASLR requer que um usuário faça login, execute uma versão afetada do Microsoft Edge e navegue até um site mal-intencionado.

Fatores de Mitigação

  • Invasor teria de convencer os usuários a tomarem medidas, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou em um programa de mensagens instantâneas que leva o usuário para o site do atacante, ou fazendo com que os usuários cliquem para abrir um anexo enviado por email. Não há maneira do atacante forçar o usuário visualizar o conteúdo mal-intencionado.
  • Todas CVEs de corrupção de memória – Exploração só adquire os mesmos direitos de usuário registrado no sistema.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-091

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-092

Título do Boletim

Vulnerabilidades no .NET Framework Podem Permitir Elevação de Privilégio (3086251)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft .NET Framework. As vulnerabilidades podem permitir a elevação de privilégio se um usuário instalar um aplicativo .NET especialmente criado. No entanto, em todos os casos, um atacante não teria maneira de forçar os usuários a executar o aplicativo; ele teria que convencer os usuários a executá-lo.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a otimização do compilador RyuJIT para .NET Framework.

Níveis de Severidade e Softwares Afetados

A atualização de segurança foi classsificada como Importante para o Microsoft .NET Framework 4.6 em todas as versões suportadas do Microsoft Windows, exceto edições Itanium.

Vetores de Ataque

Um aplicativo .NET especialmente criado.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-092

 

Nota Sobre a Consistência das Informações

 

Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso resultar em inconsistência entre as informações aqui contidas e aquelas no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft é o oficial.

 

Obrigado.

Equipe de Segurança CSS da Microsoft