Lançamento de setembro de 2016 do Boletim de Segurança da Microsoft

Qual é o propósito deste alerta?

Este alerta tem como objetivo fornecer uma visão geral dos novos boletins de segurança que serão lançados em 13 de setembro de 2016. Novos boletins de segurança são lançados mensalmente para corrigir vulnerabilidades de segurança em produtos da Microsoft.

Novos boletins de segurança

A Microsoft está lançando os 14 boletins de segurança a seguir referentes a vulnerabilidades recém-descobertas:

ID do boletim Título do boletim Classificação de severidade máxima Impacto da vulnerabilidade Necessidade de reinicialização Software afetado
MS16-104 Atualização de segurança cumulativa para o Internet Explorer (3183038) Crítica

Execução de código remota

Exige reinicialização O Internet Explorer em todas as versões compatíveis do Microsoft Windows.
MS16-105 Atualização de segurança cumulativa do Microsoft Edge (3183043) Crítica

Execução de código remota

Exige reinicialização O Microsoft Edge em todas as versões compatíveis do Windows 10.
MS16-106 Atualização de segurança para o componente gráfico da Microsoft (3185848) Crítica

Execução de código remota

Exige reinicialização Todas as versões compatíveis do Microsoft Windows.
MS16-107 Atualização de segurança para o Microsoft Office (3185852) Crítica

Execução de código remota

Pode exigir reinicialização Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, Office Compatibility Pack, Excel Viewer, PowerPoint Viewer, Word Viewer, SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013 e Office Online Server.
MS16-108 Atualização de segurança para o Microsoft Exchange Server (3185883) Crítica

Execução de código remota

Pode exigir reinicialização Microsoft Exchange Server 2007, Exchange Server 2010, Exchange Server 2013 e Exchange Server 2016.
MS16-109 Atualização de segurança para Silverlight (3182373) Importante

Execução de código remota

Não exige reinicialização Microsoft Silverlight 5 e Silverlight 5 Developer Runtime.
MS16-110 Atualização de segurança para o Windows (3178467) Importante

Execução de código remota

Exige reinicialização Todas as versões compatíveis do Microsoft Windows, incluindo servidores Itanium.
MS16-111 Atualização de segurança para kernel do Windows (3186973) Importante

Elevação de Privilégio

Exige reinicialização Todas as versões compatíveis do Microsoft Windows.
MS16-112 Atualização de segurança para Tela de bloqueio do Windows (3178469) Importante

Elevação de Privilégio

Exige reinicialização Windows 8.1, Windows RT 8.1, Windows Server 2012 R2 e Windows 10.
MS16-113 Atualização de segurança para o Modo Kernel Seguro do Windows (3185876) Importante

Divulgação não autorizada de informações

Exige reinicialização Microsoft Windows 10 e Windows 10 Version 1511.
MS16-114 Atualização de segurança para o SMBv1 Server (3185879) Importante

Execução de código remota

Exige reinicialização Todas as versões compatíveis do Microsoft Windows.
MS16-115 Atualização de segurança para a biblioteca de PDFs do Microsoft Windows (3188733) Importante

Divulgação não autorizada de informações

Pode exigir reinicialização Microsoft Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2 e Windows 10.
MS16-116 Atualização de segurança na automação OLE para Mecanismo de script VBScript (3188724) Crítica

Execução de código remota

Exige reinicialização Todas as versões compatíveis do Microsoft Windows.
MS16-117 Atualização de segurança para o Adobe Flash Player (3188128) Crítica

Execução de código remota

Exige reinicialização Adobe Flash Player em todas as versões com suporte do Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10.

Os resumos dos novos boletins podem ser encontrados em http://technet.microsoft.com/pt-br/security/bulletin/MS16-sep.

A Ferramenta de Remoção de Software Mal-Intencionado e Atualizações não relacionadas à segurança

  • A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), no Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em https://support.microsoft.com/pt-br/kb/890830.
  • Os lançamentos da Microsoft de atualizações de alta prioridade não relacionadas à segurança serão disponibilizados no Microsoft Update (MU), no Windows Update (WU) ou no Windows Server Update Services (WSUS) e serão detalhados no artigo da Base de Conhecimentos encontrado em https://support.microsoft.com/pt-br/kb/894199.

Novo comunicado de segurança

A Microsoft publicou dois novos alertas de segurança em 13 de setembro de 2016. Veja a seguir uma visão geral desses novos comunicados de segurança:

Comunicado de segurança 3181759 Vulnerabilidades nos Componentes Core View do ASP.NET podem permitir a elevação de privilégio
Resumo executivo A Microsoft está lançando este comunicado de segurança para fornecer informações sobre uma vulnerabilidade nas versões públicas do ASP.NET Core MVC 1.0.0. Este aviso também fornece orientações sobre o que os desenvolvedores podem fazer para garantir que seus aplicativos sejam atualizados corretamente.

A Microsoft tem conhecimento de uma vulnerabilidade de segurança na versão pública do ASP.NET Core MVC 1.0.0 em que Componentes de Exibição podem receber informações incorretas, inclusive detalhes sobre o usuário autenticado atual. Se um Componente de Exibição depende do código vulnerável e toma decisões com base no usuário atual, o Componente de Exibição pode tomar decisões erradas que resultem em elevação de privilégio.

Ações recomendadas Atualizar os modelos ASP.NET Core:

  • A “Visualização 3 do.NET Core Tooling Preview para Visual Studio 2015” atualiza os modelos ASP.NET Core para usar os pacotes corrigidos.
  • Para baixar essa visualização, consulte a seção “Ferramentas” da página Downloads do .NET.
Mais informações https://technet.microsoft.com/pt-br/library/security/3181759
Comunicado de segurança 3174644 Suporte atualizado para Troca de Chaves Diffie-Hellman
Resumo executivo A Microsoft está fornecendo suporte atualizado para habilitar os administradores a configurar compartilhamentos de chaves DHE (Diffie-Hellman efêmeros) mais longos para servidores TLS. O suporte atualizado permite que os administradores aumentem o tamanho de um módulo DH do padrão de atual de 1024 para 2048, 3072 ou 4096.

Observação: Todas as versões do Windows 10 dão suporte a as novas configurações do módulo DH e usam 2048 como a configuração padrão do módulo DH.

Ações recomendadas Os administradores podem alterar o tamanho do módulo adicionando o valor da chave do Registro no procedimento detalhado no comunicado publicado. Se o valor da chave estiver ausente, o padrão do módulo permanecerá como 1024 bits.
Mais informações https://technet.microsoft.com/pt-br/library/security/3174644

Detalhes técnicos do novo boletim de segurança

Nas tabelas a seguir de software afetado e não afetado, as edições de software que não estão listadas expiraram o ciclo de vida do suporte. Para determinar o ciclo de vida do suporte para o produto e a edição, visite o site de Ciclo de Vida do Suporte da Microsoft em http://support.microsoft.com/pt-br/lifecycle/.

Identificador do boletim Boletim de Segurança da Microsoft MS16-104

<topo>

Título do boletim Atualização de segurança cumulativa para o Internet Explorer (3183038)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Internet Explorer. A vulnerabilidade mais grave poderá permitir execução remota de código se um usuário visualizar uma página da Web especialmente criada usando o Internet Explorer. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. Ele poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

A atualização aborda as vulnerabilidades corrigindo a maneira como o Internet Explorer manipula:

  • Configurações de zona e integridade
  • Conteúdo entre origens
  • Objetos na memória
  • Arquivos de URL
Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 9 (IE 9) e o Internet Explorer 11 (IE 11) em clientes Windows e como Moderada para o Internet Explorer 9 (IE 9), o Internet Explorer 10 (IE 10) e o Internet Explorer 11 (IE 11) em servidores Windows afetados.
Vetores de ataque
  • Um invasor pode hospedar um site especialmente criado para explorar as vulnerabilidades por meio do Internet Explorer e depois convencer um usuário a visualizar o site.
  • O invasor pode utilizar sites comprometidos ou que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios, adicionando um conteúdo especialmente criado para explorar as vulnerabilidades.
  • CVE-2016-3353: Em um cenário de ataque de email ou mensagem instantânea, o invasor pode enviar ao usuário pretendido um arquivo .URL especialmente criado.
Fatores atenuantes
  • Um invasor teria que convencer os usuários a realizarem uma ação para exibir o conteúdo controlado por ele, normalmente por meio de atrativos em e-mails ou mensagens instantâneas, induzindo-os a abrir um anexo de e-mail ou enganando-os a ponto de fazer com que cliquem em um link que os leva ao site do invasor.
  • A exploração concede apenas os mesmos direitos de usuário que a conta conectada. As contas configuradas com menos permissões estariam em risco reduzido.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS16-095
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-104
Identificador do boletim Boletim de Segurança da Microsoft MS16-105

<topo>

Título do boletim Atualização de segurança cumulativa do Microsoft Edge (3183043)
Resumo executivo Esta atualização de segurança elimina vulnerabilidades no Microsoft Edge. A vulnerabilidade mais grave poderá permitir execução remota de código se um usuário visualizar uma página da Web especialmente criada usando o Microsoft Edge. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Os clientes cujas contas são configuradas com poucos direitos de usuário no sistema podem correr menos riscos do que aqueles que possuem direitos administrativos.

A atualização de segurança elimina as vulnerabilidades ao:

  • Modificar como o Microsoft Edge e certas funções manipulam objetos na memória.
  • Modificar o modo como o mecanismo de script JavaScript Chakra manipula objetos na memória.
  • Corrigir como o Microsoft Edge manipula solicitações entre origens.
  • Garantir que o Microsoft Edge implemente corretamente o Layout de Espaço de Endereços.
  • Recurso de segurança Aleatório (ASLR).
  • Ajudar a garantir que o Microsoft Edge valide adequadamente o conteúdo da página.
Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Crítica para o Microsoft Edge no Windows 10.
Vetores de ataque
  • Um invasor pode hospedar um site especialmente criado para explorar as vulnerabilidades por meio do Microsoft Edge e depois convencer um usuário a visualizar o site.
  • O invasor pode utilizar sites comprometidos e que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios, adicionando um conteúdo especialmente criado para explorar as vulnerabilidades.
  • Um invasor também pode incorporar um controle ActiveX marcado como “seguro para inicialização” em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de processamento do Edge.
Fatores atenuantes
  • Um invasor teria que convencer os usuários a tomarem medidas ou visualizarem o conteúdo por ele controlado, normalmente por meio de atrativos em um email ou em uma mensagem instantânea, levando-os a abrirem um anexo enviado por email ou induzindo-os a clicarem em um link que os leva até o site do invasor.
  • A exploração concede apenas os mesmos direitos de usuário que a conta conectada. As contas configuradas com menos permissões estariam em risco reduzido.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS16-096
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-105
Identificador do boletim Boletim de Segurança da Microsoft MS16-106

<topo>

Título do boletim Atualização de segurança para o componente gráfico da Microsoft (3185848)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades pode permitir a execução remota de código se um usuário visitar um site especialmente criado ou abrir um documento especialmente criado. Os clientes cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos administrativos.

A atualização de segurança aborda as vulnerabilidades corrigindo como certos controladores de modo de kernel do Windows e do Windows GDI (Graphics Device Interface) manipulam objetos na memória e evitando instâncias de elevação de privilégios de modo de usuário não intencional.

Classificações de gravidade e softwares afetados Esta atualização de segurança é classificada como Crítica para as edições com suporte do Windows 10 Versão 1607 e classificada como Importante para todas as outras versões com suporte do Windows:
Vetores de ataque
  • O invasor pode executar um código especialmente criado para assumir o controle de um sistema afetado.
  • Em um cenário de ataque na Web, o invasor pode hospedar um site especialmente criado e projetado para explorar as vulnerabilidades e convencer os usuários a visualizarem o site.
  • Em um cenário de ataque de compartilhamento de arquivo, um invasor pode fornecer um arquivo de documento especialmente criado e projetado para explorar as vulnerabilidades e convencer os usuários a abrirem o arquivo do documento.
Fatores atenuantes
  • Um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email.
  • A exploração concede apenas os mesmos direitos de usuário que a conta conectada. As contas configuradas com menos permissões estariam em risco reduzido.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS15-097 e MS16-098
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-106
Identificador do boletim Boletim de Segurança da Microsoft MS16-107

<topo>

Título do boletim Atualização de segurança para o Microsoft Office (3185852)
Resumo executivo Esta atualização de segurança elimina vulnerabilidades no Microsoft Office. A mais grave das vulnerabilidades poderá permitir execução remota de código se um usuário abrir um arquivo do Microsoft Office especialmente criado. Um invasor que tenha conseguido explorar as vulnerabilidades pode executar código arbitrário no contexto do usuário atual. Os clientes cujas contas estejam configuradas para terem menos direitos de usuário no sistema podem ser menos afetados do que aqueles que possuem direitos de usuário administrativo.

A atualização de segurança elimina as vulnerabilidades corrigindo como:

  • O Microsoft Office salva documentos.
  • Os componentes Clique para Executar lidam com endereços de memória.
  • Versões afetadas do Office e componentes do Office lidam com objetos na memória.
  • O Microsoft Outlook determina o fim das mensagens MIME.
Classificações de gravidade e softwares afetados Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, Microsoft Office Compatibility Pack Service Pack 3, Microsoft Excel Viewer, Microsoft Word Viewer, Microsoft SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013 e Office Online Server.

Consulte o boletim para conhecer as classificações de gravidade.

Vetores de ataque
  • Um invasor poderia usar o bypass ASLR em conjunto com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código, que pudesse alavancar o bypass ASLR para executar código arbitrário.
  • Um invasor poderia usar a vulnerabilidade existente quando macros do Visual Basic no Office exportam indevidamente a chave privada de um usuário do repositório de certificados, juntamente com outra vulnerabilidade ou técnica de engenharia social, para obter a chave privada do usuário.
  • Em um cenário de ataque por email, um invasor pode explorar as vulnerabilidades enviando o arquivo especialmente criado para o usuário e convencendo-o a abrir esse arquivo.
  • Em um cenário de ataque na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado que foi projetado para explorar as vulnerabilidades.
Fatores atenuantes
  • Para explorar o bypass de ASLR, o invasor teria que fazer logon no sistema afetado e executar um aplicativo especialmente criado.
  • Um invasor teria que convencer os usuários a tomarem medidas ou visualizarem o conteúdo por ele controlado, normalmente por meio de atrativos em um email ou em uma mensagem instantânea, levando-os a abrirem um anexo enviado por email ou induzindo-os a clicarem em um link que os leva até o site do invasor.
  • A exploração concede apenas os mesmos direitos de usuário que a conta conectada. As contas configuradas com menos permissões estariam em risco reduzido.
Necessidade de reinicialização Esta atualização pode requerer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS11-094, MS15-046, MS16-004, MS16-015, MS16-042, MS16-088 e MS16-099.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-107
Identificador do boletim Boletim de Segurança da Microsoft MS16-108

<topo>

Título do boletim Atualização de segurança para o Microsoft Exchange Server (3185883)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Microsoft Exchange Server. A mais grave das vulnerabilidades pode permitir a execução remota de código em algumas bibliotecas Oracle Outside In que são internas ao Exchange Server se um invasor envia um email com um anexo especialmente criado a um servidor Exchange vulnerável.

A atualização de segurança elimina as vulnerabilidades corrigindo a maneira como o Microsoft Exchange:

  • Analisa certos formatos de arquivos não estruturados.
  • Manipula solicitações de redirecionamento aberto.
  • Manipula solicitações de convite de reunião do Microsoft Outlook.
Classificações de gravidade e softwares afetados Esta atualização de segurança é classificada como Crítica para todas as edições com suporte do Microsoft Exchange Server 2007, do Microsoft Exchange Server 2010, do Microsoft Exchange Server 2013 e do Microsoft Exchange Server 2016.
Vetores de ataque CVE-2016-0138: Um invasor pode usar direitos de “enviar como” para enviar uma mensagem especialmente criada a um usuário.

CVE-2016-3378: Um invasor pode enviar um link que tem uma URL especialmente criada e convencer o usuário a clicar no link.

CVE-2016-3379: Um invasor pode enviar uma solicitação de convite para uma reunião do Outlook especialmente criada com recurso de XSS (script entre sites) mal-intencionado a um usuário.

Fatores atenuantes A Microsoft não identificou fatores atenuantes para estas vulnerabilidades.
Necessidade de reinicialização Esta atualização pode requerer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS16-079
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-108
Identificador do boletim Boletim de Segurança da Microsoft MS16-109

<topo>

Título do boletim Atualização de segurança para Silverlight (3182373)
Resumo executivo Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Silverlight. A vulnerabilidade poderá permitir a execução remota de código se um usuário visitar um site comprometido que contém um aplicativo Silverlight especialmente criado. Não há como um invasor forçar um usuário a visitar o site comprometido. Em vez disso, o invasor teria que persuadir o usuário a visitar o site, geralmente fazendo com que ele clique em um link em um email ou mensagem instantânea que leva o usuário ao site do invasor.

A atualização aborda a vulnerabilidade corrigindo a forma como o Microsoft Silverlight aloca memória para inserir e anexar cadeias de caracteres no StringBuilder.

Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Importante para Microsoft Silverlight 5 e Microsoft Silverlight 5 Developer Runtime quando instalada em Mac ou em todas as versões com suporte do Microsoft Windows.
Vetores de ataque
  • Um atacante poderia hospedar um site que contivesse um aplicativo Silverlight especialmente criado e depois convencer o usuário a acessar o site comprometido.
  • O atacante também pode tirar proveito de sites que contenham conteúdo especialmente criado, incluindo os que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios.
Fatores atenuantes Um invasor teria que convencer o usuário a acessar o site, geralmente ao levá-lo a clicar em um link em um email ou mensagem instantânea.
Necessidade de reinicialização Esta atualização não exige uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS16-006
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-109
Identificador do boletim Boletim de Segurança da Microsoft MS16-110

<topo>

Título do boletim Atualização de segurança para o Windows (3178467)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades pode permitir a execução remota de código se um invasor criar uma solicitação especialmente criada e executar código arbitrário com permissões elevadas em um sistema de destino.

A atualização de segurança aborda vulnerabilidades ao:

  • Corrigir como o Windows impõe permissões.
  • Impedir a autenticação de SSO (logon único) do NTLM (NT LAN Manager) para recursos de SMB não privados quando os usuários estão conectados no Windows por meio de uma conta da Microsoft e conectados a um “perfil de firewall” de “Convidado ou redes públicas”.
  • Corrigir como o Windows manipula objetos na memória.
Classificações de gravidade e softwares afetados Essa atualização de segurança é classificada como Importante para todas as versões com suporte do Microsoft Windows, exceto servidores Itanium, que não são afetados.
Vetores de ataque CVE-2016-3346: Para explorar a vulnerabilidade, o invasor precisa criar e implementar uma DLL mal-intencionada e já ser capaz de executar código no sistema direcionado.

CVE-2016-3352: Para explorar a vulnerabilidade, um invasor teria de convencer o usuário a navegar para um site mal-intencionado ou um destino de caminho SMB ou UNC ou convencer um usuário a carregar um documento mal-intencionado que inicia uma solicitação de validação de SSO do NTLM sem o consentimento do usuário.

CVE-2016-3368: Um invasor que tenha uma conta de usuário de domínio pode criar uma solicitação especialmente criada, fazendo com que o Windows execute código arbitrário com permissões elevadas.

CVE-2016-3369: Um invasor que explorar a vulnerabilidade com êxito poderá fazer um sistema de destino parar de responder.

Fatores atenuantes CVE-2016-3346: A Microsoft não identificou atenuações para essa vulnerabilidade.

CVE-2016-3352: Um firewall de perímetro da empresa pode ser usado para evitar esse tipo de ataque. Consulte o artigo 3285535 da Base de Dados de Conhecimento para obter orientação sobre como configurar um firewall de perímetro da empresa.

CVE-2016-3368 e CVE-2016-3369:
A Microsoft não identificou fatores atenuantes para estas vulnerabilidades

Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS13-032, MS16-081 e MS16-101.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-110
Identificador do boletim Boletim de Segurança da Microsoft MS16-111

<topo>

Título do boletim Atualização de segurança para kernel do Windows (3186973)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a elevação de privilégios se um invasor executar um aplicativo especialmente criado em um sistema de destino.

A atualização de segurança aborda as vulnerabilidades corrigindo a forma como o Windows manipula objetos de sessão e corrigindo a forma como a API de Kernel do Windows impõe permissões de usuário e restringe o acesso às informações do usuário.

Classificações de gravidade e softwares afetados Essa atualização de segurança foi classificada como Importante para todas as versões com suporte do Microsoft Windows.
Vetores de ataque Para explorar as vulnerabilidades, um invasor poderia executar um aplicativo especialmente criado.
Fatores atenuantes O invasor deve estar autenticado localmente para explorar as vulnerabilidades.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS12-001, MS16-060, MS16-092 e MS16-101.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-111
Identificador do boletim Boletim de Segurança da Microsoft MS16-112

<topo>

Título do boletim Atualização de segurança para Tela de bloqueio do Windows (3178469)
Resumo executivo Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se o Windows permitir indevidamente que conteúdo da Web seja carregado da tela de bloqueio do Windows.

A atualização de segurança aborda a vulnerabilidade corrigindo o comportamento da tela de bloqueio do Windows para evitar que conteúdo da Web não intencional seja carregado

Classificações de gravidade e softwares afetados Esta atualização de segurança é classificada como Importante para todas as edições com suporte do Windows 8.1, Windows RT 8.1, Windows Server 2012 R2 e Windows 10.
Vetores de ataque Um invasor com acesso físico ao computador de um usuário pode se conectar a um hotspot Wi-Fi configurado de forma mal-intencionada ou inserir um adaptador de banda larga móvel no computador do usuário. Um invasor que explorar com êxito a vulnerabilidade poderá potencialmente executar código no computador bloqueado de um usuário.
Fatores atenuantes Um invasor não tem como forçar um usuário a se conectar ao hotspot ou controlar a seleção de navegador padrão no computador do usuário.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim Nenhuma
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-112
Identificador do boletim Boletim de Segurança da Microsoft MS16-113

<topo>

Título do boletim Atualização de segurança para o Modo Kernel Seguro do Windows (3185876)
Resumo executivo Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a divulgação de informações quando o Modo Kernel Seguro do Windows manipula indevidamente objetos na memória.

A atualização de segurança aborda a vulnerabilidade corrigindo o modo em que o Windows gerencia objetos na memória para impedir a divulgação não autorizada de informações.

Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Importante para todas as edições com suporte do Windows 10 e do Windows Server 10 Versão 1511.
Vetores de ataque Um invasor autenticado localmente pode tentar explorar a vulnerabilidade executando um aplicativo especialmente criado em um sistema direcionado.
Fatores atenuantes A vulnerabilidade de divulgação não autorizada de informação deve ser combinada com vulnerabilidades adicionais para explorar o sistema.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim Nenhuma
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-113
Identificador do boletim Boletim de Segurança da Microsoft MS16-114

<topo>

Título do boletim Atualização de segurança para o SMBv1 Server (3185879)
Resumo executivo Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. Nos em sistemas operacionais Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, a vulnerabilidade pode permitir a execução remota de código se um invasor autenticado enviar pacotes especialmente criados a um Microsoft Server Message Block 1.0 (SMBv1) Server afetado. A vulnerabilidade não afeta outras versões do SMB Server. Embora os sistemas operacionais posteriores sejam afetados, o impacto potencial é de negação de serviço.

A atualização de segurança aborda a vulnerabilidade corrigindo a maneira como o servidor SMBv1 (Microsoft Server Message Block 1.0) manipula solicitações especialmente criadas.

Classificações de gravidade e softwares afetados Essa atualização de segurança foi classificada como Importante para todas as versões com suporte do Microsoft Windows.
Vetores de ataque Um invasor precisaria primeiro se autenticar no SMBv1 Server e ter permissão para abrir arquivos no servidor de destino antes de tentar o ataque.
Fatores atenuantes Para explorar essa vulnerabilidade, o invasor deve ser capaz de estabelecer uma sessão SMBv1 autenticada para o Servidor SMBv1.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS15-083
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-114
Identificador do boletim Boletim de Segurança da Microsoft MS16-115

<topo>

Título do boletim Atualização de segurança para a biblioteca de PDFs do Microsoft Windows (3188733)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a divulgação não autorizada de informações se um usuário exibir conteúdo em PDF especialmente criado online ou abrir um documento PDF especialmente criado.

A atualização de segurança elimina as vulnerabilidades corrigindo o modo como determinadas funções manipulam objetos na memória.

Classificações de gravidade e softwares afetados Esta atualização de segurança é classificada como Importante para todas as edições com suporte do Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2 e Windows 10.
Vetores de ataque
  • Em um cenário de ataque na Web, o invasor pode hospedar um site que contém um arquivo usado para explorar as vulnerabilidades.
  • Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário podem ter conteúdo especialmente criado que pode ser usado para explorar as vulnerabilidades.
Fatores atenuantes Um invasor teria que convencer os usuários a realizarem uma ação não segura.
Necessidade de reinicialização Esta atualização pode requerer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS16-102
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-115
Identificador do boletim Boletim de Segurança da Microsoft MS16-116

<topo>

Título do boletim Atualização de segurança na automação OLE para Mecanismo de script VBScript (3188724)
Resumo executivo Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução de código remoto se um invasor conseguir convencer um usuário de um sistema afetado a visitar um site mal-intencionado ou comprometido. Observe que você deve instalar duas atualizações para estar protegido da vulnerabilidade abordada neste boletim: A atualização neste boletim, MS16-116, e a atualização em MS16-104.

Essa atualização de segurança, em conjunto com a atualização do Internet Explorer em MS16-104, aborda a vulnerabilidade corrigindo a forma como o mecanismo de Automação OLE da Microsoft e o Mecanismo de Script VBScript no Internet Explorer manipulam objetos na memória.

Classificações de gravidade e softwares afetados A atualização de segurança afeta todas as versões com suporte do Microsoft Windows e é classificada como Crítica em sistemas operacionais cliente e como Moderada em servidores.
Vetores de ataque
  • Um invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio do Internet Explorer e depois convencer um usuário a visualizar o site.
  • O invasor também pode utilizar sites comprometidos ou que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios, adicionando um conteúdo especialmente criado para explorar a vulnerabilidade
Fatores atenuantes Um invasor teria que convencer os usuários a realizarem uma ação, geralmente por meio de atrativos em um email ou em uma mensagem instantânea, ou induzindo-os a abrir um anexo enviado por email.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS14-064
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-116
Identificador do boletim Boletim de Segurança da Microsoft MS16-117

<topo>

Título do boletim Atualização de segurança para o Adobe Flash Player (3188128)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Adobe Flash Player quando instalado em todas as edições com suporte do Windows 8.1, do Windows Server 2012, do Windows Server 2012 R2, do Windows RT 8.1 e do Windows 10.

A atualização aborda as vulnerabilidades no Adobe Flash Player atualizando as bibliotecas afetadas do Adobe Flash contidas no Internet Explorer 10, no Internet Explorer 11, e no Microsoft Edge.

Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 10, o Internet Explorer 11 e o Microsoft Edge nas plataformas afetadas.
Vetores de ataque
  • Em um cenário de ataque baseado na Web no qual o usuário esteja usando o Internet Explorer para área de trabalho, um invasor poderia hospedar um site especialmente projetado para explorar qualquer uma dessas vulnerabilidades através do Internet Explorer e, então, convencer um usuário a visualizar o site.
  • Um invasor também pode incorporar um controle ActiveX marcado como “seguro para inicialização” em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de processamento do IE.
  • Um invasor também pode tirar proveito de sites comprometidos e de sites que aceitem ou hospedem anúncios ou conteúdo fornecido pelo usuário. Esses sites podem possuir conteúdo especialmente criado que pode explorar qualquer uma dessas vulnerabilidades.
Fatores atenuantes
  • Um invasor teria que persuadir os usuários a visitarem o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou instantânea que os leva ao site do invasor.
  • O Internet Explorer no estilo IU do Windows 8 somente reproduzirá conteúdos em Flash de sites relacionados na lista de Modo de Exibição de Compatibilidade. Essa restrição requer que um invasor primeiramente aceite um site já relacionado na lista de Exibição de Compatibilidade.
  • Por padrão, todas as versões compatíveis com o Microsoft Outlook e Windows Live Mail abrem emails em HTML na zona de Sites restritos. A zona de sites restritos, que desabilita os scripts e os controles ActiveX, ajuda a reduzir o risco de um invasor ser capaz de usar qualquer uma dessas vulnerabilidades para executar código mal-intencionado. Se um usuário clicar em um link em uma mensagem de e-mail, ele ainda pode estar vulnerável à exploração de qualquer uma dessas vulnerabilidades, por meio do cenário de ataque baseado na Web.
  • Por padrão, o Internet Explorer no Windows Server 2012 e no Windows Server 2012 R2 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada. Este modo pode ajudar a reduzir a probabilidade de exploração dessas vulnerabilidades no Adobe Flash Player no Internet Explorer.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS16-093
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-117

Sobre a consistência das informações

Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado ocasionalmente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft prevalecerão.

Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).

Agradecemos sua atenção.

CSS Security LATAM