Alerta – Disponibilidade de Boletins de Segurança Microsoft de Fevereiro de 2016

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 9 de Fevereiro de 2016. Novos boletins de segurança são lançados mensalmente para solucionar vulnerabilidades de produtos.

 

Novos Boletins de Segurança

 

A Microsoft está lançando 13 boletins de segurança para solucionar vulnerabilidades recém-descobertas:

 

Identificação do Boletim

Título do Boletim

Severidade Máxima

Impacto da Vulnerabilidade

Necessidade de Reinicialização

Softwares Afetados

MS16-009

Atualização Cumulativa de Segurança para Internet Explorer (3134220)

Crítica

Execução Remota de Código

Exige reinicialização

Internet Explorer em todas as edições suportadas do Windows.

MS16-011

Atualização Cumulativa de Segurança para Microsoft Edge (3134225)

Crítica

Execução Remota de Código

Exige reinicialização

Microsoft Edge no Microsoft Windows 10.

MS16-012

Atualização de Segurança para Biblioteca PDF do Microsoft Windows para Corrigir Execução Remota de Código (3138938)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Windows 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows 10.

MS16-013

Atualização de Segurança para Windows Journal para Solucionar Execução Remota de Código (3134811)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Windows Vista, Windows 7, Windows 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.

MS16-014

Atualização de Segurança para Microsoft Windows para Solucionar Execução Remota de Código (3134228)

Importante

Execução Remota de Código

Exige reinicialização

Todas as versões suportadas do Microsoft Windows.

MS16-015

Atualização de Segurança para Microsoft Office para Solucionar Execução Remota de Código (3134226)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Pacote de Compatibilidade do Office, Excel Viewer, Word Viewer, SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013, SharePoint Server 2013 e SharePoint Foundation 2013.

MS16-016

Atualização de Segurança para WebDAV para Solucionar Elevação de Privilégio (3136041)

Importante

Elevação de Privilégio

Pode exigir a reinicialização

Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.

MS16-017

Atualização de Segurança Para Driver de Área de Trabalho Remota Para Corrigir Elevação de Privilégio (3134700)

Importante

Elevação de Privilégio

Exige reinicialização

Windows 7, Windows Server 2012, Window 8.1, Windows Server 2012 R2 e Windows 10.

MS16-018

Atualização de Segurança Para Driver de Modo Kernel do Windows Para Corrigir Elevação de Privilégio (3136082)

Importante

Elevação de Privilégio

Exige reinicialização

Todas as versões suportadas do Microsoft Windows.

MS16-019

Atualização de Segurança para .NET Framework para Corrigir Negação de Serviço (3137893)

Importante

Negação de Serviço

Pode exigir a reinicialização

Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6 e Microsoft .NET Framework 4.6.1 em edições afetadas do Microsoft Windows.

MS16-020

Atualização de Segurança para Active Directory Federation Services para Corrigir Negação de Serviço (3134222)

Importante

Negação de Serviço

Pode exigir a reinicialização

Windows Server 2012 R2

MS16-021

Atualização de Segurança para Servidor RADIUS NPS para Corrigir Negação de Serviço (3133043)

Importante

Negação de Serviço

Pode exigir a reinicialização

Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.

MS16-022

Atualização de segurança para o Adobe Flash Player (3135782)

Crítica

Execução Remota de Código

Exige reinicialização

Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 e Windows 10.

 

A página de resumo dos boletins está em: https://technet.microsoft.com/pt-br/library/security/ms16-feb.aspx.

 

Ferramenta de Remoção de Software Mal Intencionado e Atualizações Não Relacionadas à Segurança

 

  • A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Downloads. Informações sobre a Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows estão disponíveis aqui: http://support.microsoft.com/?kbid=890830.

 

  • Atualizações Não Relacionadas à Segurança de Alta Prioridade: atualizações Microsoft disponíveis no Microsoft Update (MU), Windows Update (WU), ou Windows Server Update Services (WSUS) são detalhadas no seguinte artigo da Base de Conhecimento: http://support.microsoft.com/?id=894199.

     

Novo Comunicado de Segurança

 

A Microsoft publicou um novo comunicado de segurança em terça-feira, 9 de fevereiro de 2016. Aqui está uma visão geral deste novo comunicado de segurança:

 

Comunicado de Segurança 3137909

Vulnerabilidades nos Modelos ASP.NET Podem Permitir Adulteração

Sumário Executivo

A Microsoft está lançando este comunicado de segurança para fornecer informações sobre uma vulnerabilidade nas versões públicas do Visual Studio 2013, Visual Studio 2015, ASP.NET MVC5 e ASP.NET MVC6. Este comunicado também fornece orientações sobre o que os desenvolvedores podem fazer para ajudar a garantir que os controles e componentes que eles construíram não estejam sujeitos à esta vulnerabilidade.

A Microsoft está ciente de uma vulnerabilidade de segurança nas versões públicas do Visual Studio de 2013 e Visual Studio 2015, que pode ser usada em um cenário de ataque de falsificação (CSRF) de solicitação entre sites contra aplicativos da web criados usando os modelos de projeto do ASP.NET afetados. Os modelos de projeto do Microsoft ASP.NET MVC5 e ASP.NET MVC6 são usados por desenvolvedores de software como modelos iniciais para novos aplicativos web.

Softwares Afetados

Visual Studio 2013, Visual Studio 2015, ASP.NET MVC5 e ASP.NET MVC6

Mais Informações

https://technet.microsoft.com/pt-br/library/security/3137909.aspx

 

Detalhes Técnicos Sobre os Novos Boletins de Segurança

 

Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em http://support.microsoft.com/lifecycle/.

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-009

Título do Boletim

Atualização Cumulativa de Segurança para Internet Explorer (3134220)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário conectado. Se o usuário atual estiver conectado com direitos administrativos de usuário, um atacante que explorar esta vulnerabilidade com êxito pode obter controle total do sistema afetado. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em clientes Windows afetados e Moderada para o Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em servidores Windows afetados.

Vetores de Ataque

Um atacante poderia hospedar um site especialmente criado, projetado para explorar essas vulnerabilidades através do Internet Explorer e então convencer um usuário a exibir o site. O atacante também pode tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou publicidade, adicionando conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade.

Fatores de Mitigação

  • Um atacante não teria como forçar um usuário a navegar para um site controlado pelo atacante. O atacante teria que convencer os usuários a clicar em um link, tipicamente em uma mensagem de e-mail ou mensagem instantânea, ou fazendo-o abrir um arquivo anexo enviado por e-mail.
  • Para as vulnerabilidades de corrupção de memória, a exploração só obtém os mesmos direitos do usuário conectado. Contas configuradas com menos permissões estão em risco reduzido.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS16-001

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/ms16-009.aspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-011

Título do Boletim

Atualização Cumulativa de Segurança para Microsoft Edge (3134225)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Edge. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Microsoft Edge. Um atacante que conseguir explorar com sucesso as vulnerabilidades pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Microsoft Edge no Windows 10.

Vetores de Ataque

Um atacante pode hospedar um site especialmente criado, projetado para explorar esta vulnerabilidade através do Microsoft Edge e então convencer o usuário a exibir o site.

Fatores de Mitigação

  • Um atacante não teria como forçar um usuário a navegar para um site controlado pelo atacante. O atacante teria que convencer os usuários a clicar em um link, tipicamente em uma mensagem de e-mail ou mensagem instantânea, ou fazendo-o abrir um arquivo anexo enviado por e-mail.
  • Para as vulnerabilidades de corrupção de memória, a exploração só obtém os mesmos direitos do usuário conectado. Contas configuradas com menos permissões estão em risco reduzido.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS16-002

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-011.aspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-012

Título do Boletim

Atualização de Segurança para Biblioteca PDF do Microsoft Windows para Corrigir Execução Remota de Código (3138938)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se a Biblioteca PDF do Microsoft Windows manipular incorretamente as chamadas à API, o que pode permitir que um atacante execute código arbitrário no sistema do usuário. Um atacante que conseguir explorar com sucesso as vulnerabilidades pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. Entretanto, um atacante não teria como forçar um usuário a baixar ou abrir um documento no formato PDF malicioso.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows 10.

Vetores de Ataque

CVE-2016-0046: Para um ataque ser bem-sucedido, um usuário deve abrir um arquivo especialmente criado do Leitor do Windows com uma versão afetada do Leitor do Windows. Em um cenário de ataque por e-mail, um atacante teria que convencer o usuário alvo a abrir o arquivo especialmente criado no Leitor do Windows.

 

CVE-2016-0058: Um atacante poderia usar métodos de engenharia social para tentar convencer um usuário a baixar ou executar código mal-intencionado em um documento PDF.

Fatores de Mitigação

Um atacante teria que convencer o usuário a tomar uma ação insegura. O atacante não teria como convencer um usuário a abrir um arquivo especialmente criado no Leitor do Windows.

 

Um atacante que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-012.aspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-013

Título do Boletim

Atualização de Segurança para Windows Journal para Solucionar Execução Remota de Código (3134811)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo especialmente criado do Journal. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows Vista, Windows 7, Windows 8.1 e Windows 10, para todas as edições suportadas não Itanium do Windows Server 2008 e Windows Server 2008 R2, e para todas as edições suportadas do Windows Server 2012 e Windows Server 2012 R2.

Vetores de Ataque

Para um ataque ser bem-sucedido, esta vulnerabilidade requer que um usuário abra um arquivo especialmente criado do Journal com uma versão afetada do Windows Journal. Em um cenário de ataque por e-mail, um atacante poderia explorar a vulnerabilidade enviando um arquivo especialmente criado do Journal para o usuário e convencendo-o a abrir o arquivo.

Fatores de Mitigação

Um atacante teria que convencer o usuário a tomar uma ação insegura (engenharia social). O atacante não teria como forçar um usuário a abrir um arquivo especialmente criado no Journal.

 

Um atacante que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário conectado. Contas configuradas para ter menos direitos no sistema representam um risco menor do que contas configuradas com direitos administrativos.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-098, MS15-114

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-013.aspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-014

Título do Boletim

Atualização de Segurança para Microsoft Windows para Solucionar Execução Remota de Código (3134228)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se um atacante fizer logon no sistema e executar um aplicativo especialmente criado.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

CVE-2016-0040, CVE-2016-0041, CVE-2016-0042: Para explorar estas vulnerabilidades, um atacante teria que fazer login em um sistema afetado e executar um aplicativo especialmente criado.

 

CVE-2016-0044: Para um ataque ser bem-sucedido, esta vulnerabilidade requer que um usuário abra um arquivo especialmente criado. Em um cenário de ataque por e-mail um atacante poderia explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo.

 

CVE-2016-0049: Um atacante poderia usar esta vulnerabilidade para ignorar a autenticação Kerberos em um computador alvo.

Fatores de Mitigação

CVE-2016-0040: Para explorar a vulnerabilidade, um atacante teria primeiro que ter privilégios suficientes para fazer logon no sistema afetado..

 

CVE-2016-0041, CVE-2016-0042: Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. Para explorar as vulnerabilidades, um atacante teria primeiro que fazer logon no sistema afetado.

 

CVE-2016-0044: Um ataque bem-sucedido aproveitando esta vulnerabilidade requer que o atacante seja capaz de convencer o usuário a tomar uma ação insegura (engenharia social), como a abertura de um e-mail especialmente criado. Um atacante não teria como forçar um usuário a realizar a ação insegura.

 

CVE-2016-0049: O desvio pode ser explorado somente se o sistema alvo totalmente atualizado estiver associado a um domínio.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS16-007 e MS16-008

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-014.aspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-015

Título do Boletim

Atualização de Segurança para Microsoft Office para Solucionar Execução Remota de Código (3134226)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Office. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

Softwares Afetados

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Pacote de Compatibilidade do Office, Excel Viewer, Word Viewer, SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, SharePoint Foundation 2013, Office Web Apps 2010 e Office Web Apps 2013.

Vetores de Ataque

Múltiplas vulnerabilidades de corrupção de memória: A exploração destas vulnerabilidades requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por e-mail, um atacante pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo.

Em um cenário de ataque baseado na web um atacante poderia hospedar um site (ou usar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado, projetado para explorar a vulnerabilidade.

 

CVE2016-0039 – Vulnerabilidade de XSS do Microsoft SharePoint: Um atacante autenticado poderia explorar esta vulnerabilidade enviando uma solicitação especialmente criada para um servidor SharePoint afetado. O atacante que explorar com sucesso esta vulnerabilidade poderia então executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual. Estes ataques podem permitir que o atacante leia conteúdo que o atacante não está autorizado a ler, use a identidade da vítima para realizar ações no site do SharePoint em nome da vítima, como alterar permissões, excluir conteúdo e injetar conteúdo malicioso no navegador da vítima.

Fatores de Mitigação

Múltiplas vulnerabilidades de corrupção de memória: A exploração só obtém os mesmos direitos do usuário conectado. Contas configuradas com menos permissões estão em risco reduzido.

 

CVE2016-0039 – Vulnerabilidade de XSS do Microsoft SharePoint: A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-022, MS15-110, MS15-116, MS15-131 e MS16-004

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-015.aspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-016

Título do Boletim

Atualização de Segurança para WebDAV para Solucionar Elevação de Privilégio (3136041)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante usar o cliente Microsoft Web Distributed Authoring e Versioning (WebDAV) para enviar informações especialmente criadas para um servidor.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, e Moderada para o Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10.

Vetores de Ataque

Para explorar a vulnerabilidade, o atacante precisaria primeiro acessar o sistema local como um usuário normal, e então executar um aplicativo especialmente criado para disparar a vulnerabilidade. Servidores e estações de trabalho são vulneráveis primariamente a este ataque.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-008

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-016.aspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-017

Título do Boletim

Atualização de Segurança Para Driver de Área de Trabalho Remota Para Corrigir Elevação de Privilégio (3134700)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante autenticado fizer login no sistema de destino usando RDP e enviar dados especialmente criados através da conexão. Por padrão, o RDP não está habilitado em nenhum sistema operacional Windows. Sistemas que não têm o RDP habilitado não estão em risco.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 7, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 e Windows 10.

Vetores de Ataque

Para explorar esta vulnerabilidade, um atacante teria que fazer login em um sistema afetado usando RDP (Remote Desktop Protocol). O atacante então teria que executar um aplicativo especialmente criado, projetado para criar uma condição específica (Crash Condition) que leve a privilégios elevados.

Fatores de Mitigação

Por padrão, o RDP não está habilitado em nenhum sistema operacional Windows. Sistemas que não têm o RDP habilitado não estão em risco.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-030 e MS15-067

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-017.aspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-018

Título do Boletim

Atualização de Segurança Para Driver de Modo Kernel do Windows Para Corrigir Elevação de Privilégio (3136082)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante fizer login no sistema afetado e executar um aplicativo especialmente criado.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

Para explorar esta vulnerabilidade, um atacante teria primeiro que fazer login no sistema. O atacante poderia então executar um aplicativo especialmente criado para explorar as vulnerabilidades e obter controle total do sistema afetado.

Fatores de Mitigação

Para explorar esta vulnerabilidade, um atacante teria primeiro que ter permissões suficientes para fazer login no sistema.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS16-005

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-018.aspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-019

Título do Boletim

Atualização de Segurança para .NET Framework para Corrigir Negação de Serviço (3137893)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft .NET Framework. A mais severa das vulnerabilidades pode causar negação de serviço se um atacante insere XSLT especialmente criado em uma web part XML do lado cliente, fazendo com que o servidor compile recursivamente transformações XSLT.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para o Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6 e Microsoft .NET Framework 4.6.1 em edições afetadas do Microsoft Windows.

Vetores de Ataque

CVE-2016-0033 – Vulnerabilidade de Negação de Serviço por Sobrecarga de Pilha do .NET Framework: Para explorar a vulnerabilidade um atacante poeria inserir XSLT especialmente criado em uma web part XML do lado cliente, fazendo com que o servidor compile recursivamente transformações XSLT. Isto poderia causar um ataque de negação de serviço e interromper a disponibilidade do servidor.

 

CVE-2016-0047 – Vulnerabilidade de Divulgação de Informações de Windows Forms: Para explorar a vulnerabilidade, um atacante poderia fazer upload de um ícone especialmente criado para um serviço remoto na tentativa de recuperar informações do computador servidor.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS12-025

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-019.aspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-020

Título do Boletim

Atualização de Segurança para Active Directory Federation Services para Corrigir Negação de Serviço (3134222)

Sumário Executivo

Esta atualização de segurança corrige uma vulnerabilidade no Active Directory Federation Services (ADFS). A vulnerabilidade pode permitir a negação de serviço se um atacante enviar alguns dados de entrada durante a autenticação baseada em formulário para um servidor ADFS, fazendo com que o servidor pare de responder.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para o ADFS 3.0 quando instalado em edições baseadas em x64 do Microsoft Windows Server 2012 R2.

Vetores de Ataque

Um atacante que explorar com sucesso essa vulnerabilidade enviando dados de entrada durante a autenticação baseada em formulário pode fazer com que o servidor pare de responder.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-40

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-020.aspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-021

Título do Boletim

Atualização de Segurança para Servidor RADIUS NPS para Corrigir Negação de Serviço (3133043)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode causar a negação de serviço em um NPS (Network Policy Server) se um atacante enviar sequências de nome de usuário especialmente criadas para o NPS, o que pode impedir a autenticação RADIUS no NPS.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Server 2008 (exceto Itanium), and Windows Server 2008 R2 (exceto Itanium), e todas as edições suportadas do Windows Server 2012 e Windows Server 2012 R2.

Vetores de Ataque

Para que o ataque seja bem-sucedido, um atacante precisaria obter acesso à rede para o NPS ou IAS afetado e, em seguida, criar um aplicativo para enviar solicitações de autenticação RADIUS especialmente criadas para o NPS ou IAS.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-007

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-021.aspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS16-022

Título do Boletim

Atualização de segurança para o Adobe Flash Player (3135782)

Sumário Executivo

Esta atualização de segurança corrige vulnerabilidades no Adobe Flash Player quando instalado em todas as edições suportadas do Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 e Windows 10.

Níveis de Severidade e Softwares Afetados

Consulte o boletim de segurança da Adobe APSB16-04 para classificações de prioridade da atualização e níveis de severidade da vulnerabilidade.

Vetores de Ataque

O atacante hospeda um site malicioso utilizando a vulnerabilidade e, em seguida, convence os usuários a visitar o site.

O atacante tira proveito de sites comprometidos e/ou sites que hospedam conteúdo de outros fornecedores.

Um atacante também poderia incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE.

Fatores de Mitigação

  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail. É impossível para um atacante forçar um usuário a exibir o conteúdo malicioso.
  • O IE na interface estilo Windows 8 só executará conteúdo em Flash de sites listados na lista de Exibição de Compatibilidade.
  • Por padrão, o Internet Explorer é executado em modo de Configuração Avançada de Segurança em todos os servidores Windows.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

3133431 no Comunicado de Segurança 2755801

Mais Detalhes

https://technet.microsoft.com/pt-br/library/Security/ms16-022.aspx

 

Nota Sobre a Consistência das Informações

 

Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso resultar em inconsistência entre as informações aqui contidas e aquelas no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft é o oficial.

 

Se você ainda tiver alguma dúvida sobre este alerta, por favor, entre em contato com seu Gerente de Contas Técnico ou Consultor de Desenvolvimento de Aplicações.

 

Atenciosamente,

 

 

Equipe de Segurança Microsoft CSS