Lançamento de outubro de 2016 do Boletim de Segurança da Microsoft

Este alerta tem como objetivo fornecer uma visão geral dos novos boletins de segurança que serão lançados em 11 de outubro de 2016. Novos boletins de segurança são lançados mensalmente para corrigir vulnerabilidades de segurança em produtos da Microsoft.

Novos boletins de segurança

A Microsoft está lançando os 10 boletins de segurança a seguir referentes a vulnerabilidades recém-descobertas:

ID do boletim Título do boletim Classificação de severidade máxima Impacto da vulnerabilidade Necessidade de reinicialização Softwares afetados
MS16-118 Atualização de segurança cumulativa para o Internet Explorer (3192887) Crítica

Execução de código remota

Exige reinicialização O Internet Explorer em todas as versões compatíveis do Microsoft Windows.
MS16-119 Atualização de segurança cumulativa para o Microsoft Edge (3192890) Crítica

Execução de código remota

Exige reinicialização O Microsoft Edge em todas as versões compatíveis do Windows 10.
MS16-120 Atualização de segurança para o componente gráfico da Microsoft (3192884) Crítica

Execução de código remota

Exige reinicialização Todas as versões compatíveis do Microsoft Windows, Office 2007, Office 2010, Word Viewer, Skype for Business 2016, Lync 2010, Lync 2013, Live Meeting 2007 Console, Silverlight 5 e Silverlight 5 Developer Runtime, e .NET Framework 3.0, 3.5, 3.5.1, 4.5.2 e 4.6.
MS16-121 Atualização de segurança para o Microsoft Office (3194063) Importante

Execução de código remota

Pode exigir reinicialização Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office Compatibility Pack, Word Viewer, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013 e Office Online Server.
MS16-122 Atualização de segurança para o Microsoft Video Control (3195360) Crítica

Execução de código remota

Exige reinicialização Microsoft Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1 e Windows 10.
MS16-123 Atualização de segurança para drivers do modo Kernel do Windows (3192892) Importante

Elevação de privilégio

Exige reinicialização Todas as versões compatíveis do Microsoft Windows.
MS16-124 Atualização de segurança para o Registro do Windows (3193227) Importante

Elevação de privilégio

Exige reinicialização Todas as versões compatíveis do Microsoft Windows.
MS16-125 Atualização de segurança para o Hub de Diagnóstico (3193229) Importante

Elevação de privilégio

Exige reinicialização Todas as versões compatíveis do Microsoft Windows 10.
MS16-126 Atualização de segurança para a API do Microsoft Internet Messaging (3196067) Moderada

Divulgação não autorizada de informação

Exige reinicialização Microsoft Windows Vista, Windows Server 2008, Windows 7 e Windows Sever 2008 R2.
MS16-127 Atualização de segurança para o Adobe Flash Player (3194343) Crítica

Execução de código remota

Exige reinicialização Adobe Flash Player em todas as versões com suporte do Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10.

Os resumos dos novos boletins podem ser encontrados em http://technet.microsoft.com/pt-br/security/bulletin/MS16-oct.

A Ferramenta de Remoção de Software Mal-Intencionado e Atualizações não relacionadas à segurança

  • A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), no Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em https://support.microsoft.com/pt-br/kb/890830.
  • Os lançamentos da Microsoft de atualizações de alta prioridade não relacionadas à segurança serão disponibilizados no Microsoft Update (MU), no Windows Update (WU) ou no Windows Server Update Services (WSUS) e serão detalhados no artigo da Base de Conhecimentos encontrado em https://support.microsoft.com/pt-br/kb/894199.

Detalhes técnicos do novo boletim de segurança

Nas tabelas a seguir de software afetado e não afetado, as edições de software que não estão listadas expiraram o ciclo de vida do suporte. Para determinar o ciclo de vida do suporte para o produto e a edição, visite o site de Ciclo de Vida do Suporte da Microsoft em http://support.microsoft.com/pt-br/lifecycle/.

Identificador do boletim Boletim de Segurança da Microsoft MS16-118
Título do boletim Atualização de segurança cumulativa para o Internet Explorer (3192887)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Internet Explorer. A vulnerabilidade mais grave poderá permitir execução remota de código se um usuário visualizar uma página da Web especialmente criada usando o Internet Explorer. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. Um invasor pode então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.
A atualização resolve as vulnerabilidades corrigindo a maneira como o Internet Explorer manipula o seguinte:

  • Objetos na memória
  • Limites de namespace
Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Crítica para Internet Explorer 9 (IE 9) e Internet Explorer 11 (IE 11) em clientes Windows; e como Moderada para Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em servidores Windows afetados. Para obter mais informações, consulte a seção Softwares afetados.
Vetores de ataque
  • Um invasor pode hospedar um site especialmente criado para explorar as vulnerabilidades por meio do Internet Explorer e depois convencer um usuário a visualizar esse site.
  • O invasor também pode se aproveitar de sites comprometidos ou que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios, adicionando um conteúdo especialmente criado para explorar as vulnerabilidades.
  • Um invasor também pode incorporar um controle ActiveX marcado como “seguro para inicialização” em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização de scripts.
Fatores atenuantes
  • Um invasor precisaria convencer os usuários a executarem uma ação para visualizar o conteúdo controlado por ele, normalmente por meio de atrativos em emails ou mensagens instantâneas, induzindo-os a abrirem um anexo de email ou enganando-os a ponto de fazer com que eles cliquem em um link que os leva ao site do invasor.
  • A exploração concede apenas os mesmos direitos de usuário que a conta conectada. As contas configuradas com menos permissões estariam em risco reduzido.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS16-104
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-118
Identificador do boletim Boletim de Segurança da Microsoft MS16-119
Título do boletim Atualização de segurança cumulativa para o Microsoft Edge (3192890)
Resumo executivo Esta atualização de segurança elimina vulnerabilidades no Microsoft Edge. A vulnerabilidade mais grave poderá permitir execução remota de código se um usuário visualizar uma página da Web especialmente criada usando o Microsoft Edge. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Os clientes cujas contas são configuradas com poucos direitos de usuário no sistema podem correr menos riscos do que aqueles que possuem direitos administrativos.
A atualização de segurança elimina as vulnerabilidades ao:

  • Modificar como o Microsoft Edge e certas funções manipulam objetos na memória.
  • Modificar como o mecanismo de script JavaScript Chakra manipula objetos na memória.
  • Restringir as informações que são retornadas ao Microsoft Edge.
  • Alterar como os navegadores da Microsoft armazenam credenciais na memória.
  • Corrigir como os navegadores da Microsoft manipulam limites de namespace.
  • Corrigir como a Política de Segurança de Conteúdo do Microsoft Edge valida documentos.
Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Crítica para o Microsoft Edge no Windows 10.
Vetores de ataque
  • Um invasor pode hospedar um site especialmente criado e projetado para explorar as vulnerabilidades por meio do Microsoft Edge e depois convencer um usuário a visualizar esse site.
  • O invasor também pode se aproveitar de sites comprometidos e que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios, adicionando um conteúdo especialmente criado para explorar as vulnerabilidades.
  • Um invasor também pode incorporar um controle ActiveX marcado como “seguro para inicialização” em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do Edge.
Fatores atenuantes
  • Um invasor precisaria convencer os usuários a executarem uma ação ou visualizarem o conteúdo controlado por ele, normalmente por meio de atrativos em emails ou mensagens instantâneas, induzindo-os a abrirem um anexo enviado por email ou enganando-os a ponto de fazer com que eles cliquem em um link que os leva ao site do invasor.
  • A exploração concede apenas os mesmos direitos de usuário que a conta conectada. As contas configuradas com menos permissões estariam em risco reduzido.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS16-105
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-119
Identificador do boletim Boletim de Segurança da Microsoft MS16-120
Título do boletim Atualização de segurança para o componente gráfico da Microsoft (3192884)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows, Microsoft Office, Skype for Business, Silverlight e Microsoft Lync. A mais grave dessas vulnerabilidades pode permitir a execução remota de código se um usuário visitar um site especialmente criado ou abrir um documento especialmente criado. Os clientes cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos administrativos.
Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Crítica para todas as versões compatíveis de Microsoft Windows.
Esta atualização de segurança foi classificada como Importante para:

  • Edições afetadas do Microsoft Office 2007 e Microsoft Office 2010.
  • Edições afetadas do Skype for Business 2016.
  • Edições afetadas do Lync 2013 e Lync 2010.
  • Edições afetadas do Microsoft .NET Framework.
  • Edições afetadas do Silverlight.
Vetores de ataque
  • Em um cenário de ataque na Web, o invasor pode hospedar um site especialmente criado e projetado para explorar essa vulnerabilidade e então convencer um usuário a visualizar esse site.
  • Em um cenário de ataque de compartilhamento de arquivo, um invasor pode fornecer um arquivo de documento especialmente criado e projetado para explorar essa vulnerabilidade e então convencer um usuário a abrir esse arquivo de documento.
Fatores atenuantes
  • Um invasor precisaria convencer os usuários a executarem uma ação, normalmente fazendo com que eles cliquem em um link de uma mensagem de email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email.
  • A exploração concede apenas os mesmos direitos de usuário que a conta conectada. As contas configuradas com menos permissões estariam em risco reduzido.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS15-128, MS16-039, MS16-097, MS16-098, MS16-104, MS16-109 e MS16-111
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-120
Identificador do boletim Boletim de Segurança da Microsoft MS16-121
Título do boletim Atualização de segurança para o Microsoft Office (3194063)
Resumo executivo Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Office. Existe uma vulnerabilidade de execução remota de código do formato RTF do Office no software Microsoft Office quando este não consegue manipular arquivos RTF corretamente. Um invasor que tenha conseguido explorar as vulnerabilidades pode executar código arbitrário no contexto do usuário atual.
A atualização resolve a vulnerabilidade alterando a maneira como o software Microsoft Office lida com conteúdo RTF.
Softwares afetados Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office Compatibility Pack, Word Viewer, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013 e Office Online Server.
Vetores de ataque
  • A exploração dessa vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office.
  • Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando o arquivo especialmente criado para o usuário e convencendo-o a abrir esse arquivo.
  • Em um cenário de ataque na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado e projetado para explorar as vulnerabilidades.
Fatores atenuantes
  • Um invasor teria que convencer os usuários a clicarem em um link, normalmente na forma de atrativos em um email ou mensagem instantânea, e então convencê-los a abrirem o arquivo especialmente criado.
Necessidade de reinicialização Esta atualização pode requerer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS16-054, MS16-099 e MS16-107.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-121
Identificador do boletim Boletim de Segurança da Microsoft MS16-122
Título do boletim Atualização de segurança para o Microsoft Video Control (3195360)
Resumo executivo Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade poderá permitir a execução remota de código se o Microsoft Video Control não conseguir manipular objetos na memória corretamente. Um invasor que tenha conseguido explorar as vulnerabilidades pode executar um código arbitrário no contexto do usuário atual. Entretanto, um invasor deve primeiro convencer um usuário a abrir um arquivo criado especialmente ou um programa de uma outra página da Web ou de uma mensagem de email.
A atualização resolve a vulnerabilidade corrigindo a maneira como o Microsoft Video Control manipula objetos na memória.
Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Crítica nos seguintes sistemas operacionais de cliente: Microsoft Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1 e Windows 10.
Vetores de ataque Um arquivo ou aplicativo especialmente criado.
Fatores atenuantes
  • Um invasor teria que convencer um usuário a abrir um aplicativo ou arquivo especialmente criado de uma página da Web ou mensagem de email.
  • Os usuários cujas contas estejam configuradas para terem menos direitos de usuário no sistema podem ser menos afetados do que aqueles que possuem direitos de usuário administrativo.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS16-104 e MS16-111.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-122
Identificador do boletim Boletim de Segurança da Microsoft MS16-123
Título do boletim Atualização de segurança para drivers do modo Kernel do Windows (3192892)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades poderá permitir a elevação de privilégio se um invasor se conectar a um sistema afetado e executar um aplicativo especialmente criado, capaz de explorar as vulnerabilidades e assumir o controle total do sistema afetado.
A atualização de segurança resolve as vulnerabilidades, corrigindo a maneira como o driver do modo kernel do Windows manipula objetos na memória.
Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Importante para todas as versões com suporte do Windows.
Vetores de ataque Um aplicativo especialmente criado.
Fatores atenuantes Em primeiro lugar, o invasor precisa fazer logon no sistema.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS16-098, MS16-016, MS16-104 e MS16-111.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-123
Identificador do boletim Boletim de Segurança da Microsoft MS16-124
Título do boletim Atualização de segurança para o Registro do Windows (3193227)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a elevação de privilégios se um invasor conseguir acessar informações sensíveis do Registro.
A atualização de segurança resolve as vulnerabilidades corrigindo a maneira como a API do kernel restringe o acesso a essas informações.
Classificações de gravidade e softwares afetados Essa atualização de segurança foi classificada como Importante para todas as versões com suporte do Microsoft Windows.
Vetores de ataque Um aplicativo especialmente criado.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para estas vulnerabilidades.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS16-098, MS16-104 e MS16-111.
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-124
Identificador do boletim Boletim de Segurança da Microsoft MS16-125
Título do boletim Atualização de segurança para o driver do Sistema de Arquivos de Log Comum (3193706)
Resumo executivo Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade poderá permitir a elevação de privilégio se um invasor se conectar a um sistema afetado e executar um aplicativo especialmente criado.
A atualização de segurança resolve a vulnerabilidade corrigindo a maneira como o Serviço Coletor Padrão do Hub de Diagnóstico do Windows limpa a entrada, para ajudar a impedir privilégios de sistema indevidamente elevados.
Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Importante para todas as edições com suporte do Windows 10.
Vetores de ataque Um aplicativo especialmente criado.
Fatores atenuantes Em primeiro lugar, o invasor precisa fazer logon em um sistema afetado.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim Nenhuma
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-125
Identificador do boletim Boletim de Segurança da Microsoft MS16-126
Título do boletim Atualização de segurança para a API do Microsoft Internet Messaging (3196067)
Resumo executivo Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. Existe uma vulnerabilidade de divulgação não autorizada de informações quando a API do Microsoft Internet Messaging manipula indevidamente objetos na memória. O invasor que conseguir explorar essa vulnerabilidade poderá testar a presença de arquivos no disco.
A atualização resolve a vulnerabilidade modificando a maneira como a API do Microsoft Internet Messaging manipula objetos na memória. Observe que você deve instalar duas atualizações para estar protegido da vulnerabilidade abordada neste boletim: A atualização neste boletim e a atualização em MS16-118.
Classificações de gravidade e softwares afetados A atualização de segurança afeta o Microsoft Windows Vista, o Windows Server 2008, o Windows 7 e o Windows Sever 2008 R2 e foi classificada como Moderada em sistemas operacionais de cliente e como Baixa em sistemas operacionais de servidor.
Vetores de ataque Um invasor convence o usuário a abrir um site mal-intencionado.
Fatores atenuantes A Microsoft não identificou atenuações para essa vulnerabilidade.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS16-111
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-126
Identificador do boletim Boletim de Segurança da Microsoft MS16-127
Título do boletim Atualização de segurança para o Adobe Flash Player (3194343)
Resumo executivo Esta atualização de segurança resolve vulnerabilidades no Adobe Flash Player quando instalado em todas as edições com suporte do Windows 8.1, do Windows Server 2012, do Windows Server 2012 R2, do Windows RT 8.1 e do Windows 10.
A atualização aborda as vulnerabilidades no Adobe Flash Player atualizando as bibliotecas afetadas do Adobe Flash contidas no Internet Explorer 10, no Internet Explorer 11, e no Microsoft Edge.
Classificações de gravidade e softwares afetados Esta atualização de segurança foi classificada como Crítica.
Vetores de ataque
  • Em um cenário de ataque na Web em que o usuário utiliza o Internet Explorer para área de trabalho, um invasor pode hospedar um site especialmente criado e projetado para explorar qualquer uma dessas vulnerabilidades por meio do Internet Explorer e, então, convencer o usuário a visualizar esse site. O invasor também pode incorporar um controle ActiveX marcado como “seguro para inicialização” em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de processamento do IE. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem possuir conteúdo especialmente criado capaz de explorar qualquer uma dessas vulnerabilidades. No entanto, em todos os casos, o atacante não tem como forçar os usuários a exibir o conteúdo controlado pelo atacante. Em vez disso, o invasor precisaria convencer os usuários a executarem uma ação, normalmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que os leve até o site do invasor ou abrindo um anexo enviado por email.
  • Em um cenário de ataque na Web em que o usuário utiliza o Internet Explorer com interface do usuário ao estilo do Windows 8, um invasor precisaria primeiro comprometer um site já relacionado na lista do Modo de Exibição de Compatibilidade. Um invasor poderia então hospedar um site com conteúdo em Flash especialmente criado para explorar qualquer uma dessas vulnerabilidades por meio do Internet Explorer e convencer um usuário visualizar esse site. Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, o invasor precisaria convencer os usuários a executarem uma ação, normalmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que os leve até o site do invasor ou abrindo um anexo enviado por email. Para obter mais informações sobre o Internet Explorer e a Lista do Modo de Exibição de Compatibilidade, consulte o Artigo da MSDN, Orientação para desenvolvedores de sites com conteúdo para Adobe Flash Player no Windows 8.
Fatores atenuantes
  • Em um cenário de ataque na Web em que o usuário utiliza o Internet Explorer para área de trabalho, um invasor pode hospedar um site que contém uma página da Web usada para explorar qualquer uma dessas vulnerabilidades. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios podem ter conteúdo especialmente criado capaz de explorar qualquer uma dessas vulnerabilidades. No entanto, em todos os casos, um invasor não teria como forçar os usuários a visitarem os sites. Em vez disso, o invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou mensagem do Instant Messenger que leva o usuário ao site do invasor.
  • O Internet Explorer com interface do usuário ao estilo do Windows 8 somente reproduzirá conteúdo em Flash de sites relacionados na lista do Modo de Exibição de Compatibilidade. Essa restrição requer que um invasor primeiramente aceite um site já relacionado na lista de Exibição de Compatibilidade. Um invasor poderia hospedar o conteúdo em Flash especialmente criado para explorar qualquer uma dessas vulnerabilidades por meio do Internet Explorer e convencer um usuário exibir o site. Um invasor não teria como forçar os usuários a visualizar o conteúdo controlado por ele. Em vez disso, o invasor precisaria convencer os usuários a executarem uma ação, normalmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que os leve até o site do invasor ou abrindo um anexo enviado por email.
  • Por padrão, todas as versões com suporte do Microsoft Outlook e do Windows Live Mail abrem mensagens de email HTML na zona Sites restritos. A zona de sites restritos, que desabilita os scripts e os controles ActiveX, ajuda a reduzir o risco de um invasor ser capaz de usar qualquer uma dessas vulnerabilidades para executar código mal-intencionado. Se um usuário clicar em um link em uma mensagem de e-mail, ele ainda pode estar vulnerável à exploração de qualquer uma dessas vulnerabilidades, por meio do cenário de ataque baseado na Web.
  • Por padrão, o Internet Explorer no Windows Server 2012 e no Windows Server 2012 R2 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada. Esse modo pode ajudar a reduzir a probabilidade de exploração dessas vulnerabilidades no Adobe Flash Player no Internet Explorer.
Necessidade de reinicialização Esta atualização requer uma reinicialização.
Boletins anteriores com atualizações substituídas por atualizações neste boletim MS16-117
Detalhes completos https://technet.microsoft.com/pt-br/library/security/MS16-127

Sobre a consistência das informações

Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado ocasionalmente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft prevalecerão.

Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).

Atenciosamente,

Equipe de Segurança Microsoft CSS