Lançamento de dezembro de 2016 do Boletim de Segurança da Microsoft

Qual é o propósito deste aviso?

 

Este alerta tem como objetivo fornecer uma visão geral dos novos boletins de segurança que serão lançados em 13 de dezembro de 2016. Novos boletins de segurança são lançados mensalmente para corrigir vulnerabilidades de segurança em produtos da Microsoft.

 

Novos boletins de segurança

A Microsoft está lançando os 12 boletins de segurança a seguir referentes a vulnerabilidades recém-descobertas:

 

ID do boletim

Título do boletim

Classificação de severidade máxima

Impacto da vulnerabilidade

Necessidade de reinicialização

Softwares afetados

MS16-144

Atualização de segurança cumulativa para o Internet Explorer (3204059)

Crítica

Execução de código remota

Exige reinicialização

O Internet Explorer em todas as versões compatíveis do Microsoft Windows.

MS16-145

Atualização de segurança cumulativa do Microsoft Edge (3204062)

Crítica

Execução de código remota

Exige reinicialização

O Microsoft Edge em todas as versões compatíveis do Windows 10 e do Windows Server 2016.

MS16-146

Atualização de segurança para o componente gráfico da Microsoft (3204066)

Crítica

Execução de código remota

Exige reinicialização

Todas as versões compatíveis do Microsoft Windows.

MS16-147

Atualização de segurança para o Windows Uniscribe (3204063)

Crítica

Execução de código remota

Exige reinicialização

Todas as versões compatíveis do Microsoft Windows.

MS16-148

Atualização de segurança para o Microsoft Office (3204068)

Crítica

Execução de código remota

Pode exigir reinicialização

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office Compatibility Pack, Excel Viewer, Word Viewer, Office para Mac 2011, Office 2016 para Mac, Auto Updater para Mac, SharePoint Server 2007, SharePoint Server 2010 e Office Web Apps 2010.

MS16-149

Atualização de segurança para Microsoft Windows (3205655)

Importante

Elevação de privilégio

Exige reinicialização

Todas as versões compatíveis do Microsoft Windows.

MS16-150

Atualização de segurança para o Modo Kernel Seguro (3205642)

Importante

Elevação de privilégio

Exige reinicialização

Todas as versões com suporte do Microsoft Windows 10 e do Windows Server 2016.

MS16-151

Atualização de segurança para drivers do modo Kernel do Windows (3205651)

Importante

Elevação de privilégio

Exige reinicialização

Todas as versões compatíveis do Microsoft Windows.

MS16-152

Atualização de segurança para kernel do Windows (3199709)

Importante

Divulgação não autorizada de informação

Exige reinicialização

Todas as versões com suporte do Microsoft Windows 10 e do Windows Server 2016.

MS16-153

Atualização de segurança para o driver do Sistema de Arquivos de Log Comum (3207328)

Importante

Divulgação não autorizada de informação

Exige reinicialização

Todas as versões compatíveis do Microsoft Windows.

MS16-154

Atualização de segurança para o Adobe Flash Player (3209498)

Crítica

Execução de código remota

Exige reinicialização

Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 e Windows Server 2016.

MS16-155

Atualização de segurança para o .NET Framework (3205640)

Importante

Divulgação não autorizada de informação

Exige reinicialização

Microsoft .NET Framework 4.6.2 em todas as versões com suporte do Microsoft Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 e Windows 10.

 

Os resumos dos novos boletins podem ser encontrados em http://technet.microsoft.com/pt-br/security/bulletin/MS16-dec.

 

Comece a testar o novo Guia de Atualizações de Segurança

 

As informações sobre as atualizações de segurança lançadas pela Microsoft todos os meses eram tradicionalmente publicadas no site de boletins de segurança da Microsoft (https://technet.microsoft.com/pt-br/security/bulletins.aspx). No entanto, nossos clientes solicitaram melhor acesso a essas informações, além de maneiras mais fáceis de personalizar sua exibição para atender a um conjunto diversificado de necessidades.

 

Na terça-feira, 8 de novembro de 2016, a Microsoft anunciou uma prévia pública de um novo destino para informações de vulnerabilidade de segurança, o Guia de Atualizações de Segurança. Além de oferecer a riqueza de detalhes dos boletins de segurança tradicionais, o novo Guia de Atualizações de Segurança acrescentará suporte para novas informações e novos métodos de navegar por elas.

 

Aqui estão alguns novos recursos que serão introduzidos com o novo Guia de Atualizações de Segurança:

  • Informações sobre vulnerabilidades CVSS, anteriormente não compatíveis nos boletins de segurança tradicionais.
  • Uma nova API RESTful que permitirá aos especialistas em segurança automatizar a coleta de detalhes de atualizações por meio de scripts.
  • Suporte para filtragem e classificação por produto ou intervalo de datas, bem como para atualizações por CVE ou número do artigo da KB.

 

A Microsoft planeia publicar informações sobre atualizações de segurança como boletins de segurança tradicionais em paralelo com as mesmas informações no Guia de Atualizações de Segurança até 10 de janeiro de 2017. Depois de 10 de janeiro de 2017, a Microsoft planeja publicar apenas novas informações sobre atualizações de segurança por meio do Guia de Atualizações de Segurança. Visite e teste o novo Guia de Atualizações de Segurança na página da Web indicada abaixo.

 

Página da Web do Guia de Atualizações de Segurança: https://portal.msrc.microsoft.com/en-us/

 

Para obter respostas a perguntas comuns sobre o novo Guia de Atualizações de Segurança e a interrupção dos boletins de segurança tradicionais, consulte a página de Perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750.

 

Você pode nos enviar comentários sobre o novo Guia de Atualizações de Segurança usando este endereço de email: portalfback@microsoft.com.

 

A Ferramenta de Remoção de Software Mal-Intencionado e Atualizações não relacionadas à segurança

 

 

Detalhes técnicos do novo boletim de segurança

 

Nas tabelas a seguir de software afetado e não afetado, as edições de software que não estão listadas expiraram o ciclo de vida do suporte. Para determinar o ciclo de vida do suporte para o produto e a edição, visite o site de Ciclo de Vida do Suporte da Microsoft em http://support.microsoft.com/pt-br/lifecycle/.

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-144

<topo>

Título do boletim

Atualização de segurança cumulativa para o Internet Explorer (3204059)

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Internet Explorer. A vulnerabilidade mais grave poderá permitir a execução remota de código se um usuário visualizar uma página da Web especialmente criada usando o Internet Explorer. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.

 

A atualização resolve essas vulnerabilidades, corrigindo a maneira como:

  • O navegador da Microsoft e os componentes afetados manipulam objetos na memória.
  • O navegador da Microsoft verifica a Política de Mesma Origem em busca de scripts em execução dentro de executados dentro de Web Workers.
  • Os mecanismos de scripts manipulam objetos na memória.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 9 e o Internet Explorer 11 em clientes Windows afetados e como Moderada para o Internet Explorer 9, o Internet Explorer 10 e o Internet Explorer 11 em servidores Windows afetados.

Vetores de ataque

  • Um invasor pode hospedar um site especialmente criado para explorar as vulnerabilidades por meio de navegadores da Microsoft e depois convencer um usuário a visualizar esse site.
  • Um atacante pode tirar proveito de sites da Web comprometidos ou de sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios, adicionando conteúdo especialmente criado para explorar as vulnerabilidades.
  • Um invasor pode enganar o usuário a ponto de fazê-lo carregar uma página com conteúdo mal-intencionado. A página também pode ser injetada em um site comprometido ou em uma rede de anúncios.

Fatores atenuantes

  • Um invasor precisaria convencer os usuários a executarem uma ação para visualizar o conteúdo controlado por ele, normalmente por meio de atrativos em emails ou mensagens instantâneas, induzindo-os a abrirem um anexo de email ou enganando-os a ponto de fazer com que eles cliquem em um link que os leva ao site do invasor.
  • A exploração concede apenas os mesmos direitos de usuário que a conta conectada.
  • Um invasor precisa enganar um usuário a ponto de fazê-lo carregar uma página ou visitar um site.

Necessidade de reinicialização

Esta atualização requer uma reinicialização.

Boletins anteriores com atualizações substituídas por atualizações neste boletim

O arquivo de Dados do Boletim de Segurança da Microsoft fornece detalhes adicionais sobre softwares afetados, substituição de boletins, necessidade de reinicialização e informações de CVEs para boletins atuais e legados. Ele está disponível para download em https://www.microsoft.com/download/details.aspx?id=36982.

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/MS16-144

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-145

<topo>

Título do boletim

Atualização de segurança cumulativa para o Microsoft Edge (3204062)

Resumo executivo

Esta atualização de segurança elimina vulnerabilidades no Microsoft Edge. A vulnerabilidade mais grave poderá permitir a execução remota de código se um usuário visualizar uma página da Web especialmente criada usando o Microsoft Edge. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Os clientes cujas contas são configuradas com poucos direitos de usuário no sistema podem correr menos riscos do que aqueles que possuem direitos administrativos.

 

A atualização de segurança elimina as vulnerabilidades ao:

  • O navegador da Microsoft e os componentes afetados manipulam objetos na memória.
  • O navegador da Microsoft verifica a Política de Mesma Origem em busca de scripts em execução dentro de executados dentro de Web Workers.
  • Os mecanismos de scripts manipulam objetos na memória.

Classificações de gravidade e softwares afetados

Essa atualização de segurança foi classificada como Crítica para o Microsoft Edge no Windows 10 e no Windows Server 2016.

Vetores de ataque

  • Um invasor pode hospedar um site especialmente criado para explorar as vulnerabilidades por meio de navegadores da Microsoft e depois convencer um usuário a visualizar esse site.
  • Um atacante pode tirar proveito de sites da Web comprometidos ou de sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios, adicionando conteúdo especialmente criado para explorar as vulnerabilidades.
  • Um invasor pode incorporar um controle ActiveX marcado como “seguro para inicialização” em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do Edge.
  • Um invasor pode enganar o usuário a ponto de fazê-lo carregar uma página com conteúdo mal-intencionado. A página também pode ser injetada em um site comprometido ou em uma rede de anúncios.

Fatores atenuantes

  • Um invasor precisaria convencer os usuários a executarem uma ação para visualizar o conteúdo controlado por ele, normalmente por meio de atrativos em emails ou mensagens instantâneas, induzindo-os a abrirem um anexo de email ou enganando-os a ponto de fazer com que eles cliquem em um link que os leva ao site do invasor.
  • A exploração concede apenas os mesmos direitos de usuário que a conta conectada.
  • Um invasor precisa enganar um usuário a ponto de fazê-lo carregar uma página ou visitar um site.

Necessidade de reinicialização

Esta atualização requer uma reinicialização.

Boletins anteriores com atualizações substituídas por atualizações neste boletim

O arquivo de Dados do Boletim de Segurança da Microsoft fornece detalhes adicionais sobre softwares afetados, substituição de boletins, necessidade de reinicialização e informações de CVEs para boletins atuais e legados. Ele está disponível para download em https://www.microsoft.com/download/details.aspx?id=36982.

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/MS16-145

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-146

<topo>

Título do boletim

Atualização de segurança para o componente gráfico da Microsoft (3204066)

Resumo executivo

Essa atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades poderá permitir a execução remota de código se um usuário visitar um site especialmente criado ou abrir um documento especialmente criado. Os clientes cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

 

Essa atualização de segurança resolve as vulnerabilidades, corrigindo a maneira como o componente Windows GDI manipula objetos na memória.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Crítica para todas as versões compatíveis de Microsoft Windows.

Vetores de ataque

  • Um invasor pode hospedar um site especialmente criado e projetado para explorar essa vulnerabilidade e convencer um usuário a visualizar esse site.
  • Um invasor pode fornecer um arquivo de documento especialmente criado e projetado para explorar essa vulnerabilidade e convencer um usuário a abrir esse arquivo.

Fatores atenuantes

Um invasor teria que convencer os usuários a realizar uma ação para visualizar o conteúdo controlado por ele, normalmente por meio de atrativos em emails ou mensagens instantâneas, induzindo-os a abrir um anexo de email ou enganando-os a ponto de fazer com que eles cliquem em um link que os leva ao site do invasor.

Necessidade de reinicialização

Esta atualização requer uma reinicialização.

Boletins anteriores com atualizações substituídas por atualizações neste boletim

O arquivo de Dados do Boletim de Segurança da Microsoft fornece detalhes adicionais sobre softwares afetados, substituição de boletins, necessidade de reinicialização e informações de CVEs para boletins atuais e legados. Ele está disponível para download em https://www.microsoft.com/download/details.aspx?id=36982.

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/MS16-146

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-147

<topo>

Título do boletim

Atualização de segurança para o Windows Uniscribe (3204063)

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade no Windows Uniscribe. A vulnerabilidade poderá permitir a execução remota de código se um usuário visitar um site especialmente criado ou abrir um documento especialmente criado. Os clientes cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

 

Essa atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o Windows Uniscribe manipula objetos na memória.

Softwares afetados

Esta atualização de segurança foi classificada como Crítica para todas as versões compatíveis de Microsoft Windows.

Vetores de ataque

  • Um invasor pode hospedar um site especialmente criado e projetado para explorar essa vulnerabilidade e convencer um usuário a visualizar esse site.
  • Um invasor pode fornecer um arquivo de documento especialmente criado e projetado para explorar essa vulnerabilidade e convencer um usuário a abrir esse arquivo.

Fatores atenuantes

Um invasor teria que convencer os usuários a realizar uma ação para visualizar o conteúdo controlado por ele, normalmente por meio de atrativos em emails ou mensagens instantâneas, induzindo-os a abrir um anexo de email ou enganando-os a ponto de fazer com que eles cliquem em um link que os leva ao site do invasor.

Necessidade de reinicialização

Esta atualização requer uma reinicialização.

Boletins anteriores com atualizações substituídas por atualizações neste boletim

O arquivo de Dados do Boletim de Segurança da Microsoft fornece detalhes adicionais sobre softwares afetados, substituição de boletins, necessidade de reinicialização e informações de CVEs para boletins atuais e legados. Ele está disponível para download em https://www.microsoft.com/download/details.aspx?id=36982.

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/MS16-147

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-148

<topo>

Título do boletim

Atualização de segurança para o Microsoft Office (3204068)

Resumo executivo

Esta atualização de segurança elimina vulnerabilidades no Microsoft Office. A mais grave das vulnerabilidades poderá permitir a execução remota de código se um usuário abrir um arquivo do Microsoft Office especialmente criado. Um invasor que conseguir explorar as vulnerabilidades poderá executar um código arbitrário no contexto do usuário atual. Os clientes cujas contas estejam configuradas para terem menos direitos de usuário no sistema podem ser menos afetados do que aqueles que possuem direitos de usuário administrativo.

 

A atualização de segurança elimina as vulnerabilidades corrigindo como:

  • O Microsoft Office inicializa variáveis.
  • O Microsoft Office valida a entrada
  • O Microsoft Office faz uma nova verificação dos valores do Registro
  • O Microsoft Office analisa formatos de arquivo
  • As versões afetadas do Office e dos componentes do Office manipulam objetos na memória
  • O Microsoft Office para Mac Autoupdate valida pacotes.

Classificações de gravidade e softwares afetados

Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, Office Compatibility Pack, Excel Viewer, PowerPoint Viewer, Word Viewer, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010 e Office Web Apps 2013. Consulte o boletim para conhecer as classificações de gravidade por produto.

Vetores de ataque

  • Um usuário abre um arquivo especialmente criado com uma versão afetada do software Microsoft Office.
  • Em um cenário de ataque por email, um invasor pode explorar as vulnerabilidades enviando o arquivo especialmente criado para o usuário e convencendo-o a abrir esse arquivo.
  • Em um cenário de ataque na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado que foi projetado para explorar as vulnerabilidades.
  • Um aplicativo especialmente criado.
  • CVE-2016-7262: Em um cenário de ataque de compartilhamento de arquivo, um invasor pode fornecer um arquivo de documento especialmente criado e projetado para explorar a vulnerabilidade e convencer os usuários a abrir esse arquivo e interagir com o documento clicando em uma célula específica.
  • CVE-2016-7266: Em um cenário de ataque de compartilhamento de arquivo, um invasor pode fornecer um arquivo de documento especialmente criado e projetado para explorar a vulnerabilidade e então convencer os usuários a tentar abrir esse arquivo várias vezes.
  • CVE-2016-7300: O invasor pode inserir um arquivo executável especialmente criado em uma localização específica usada pelo aplicativo de atualização para executar código arbitrário em um contexto privilegiado.

Fatores atenuantes

  • A exploração concede apenas os mesmos direitos de usuário que a conta conectada.
  • Um invasor teria que convencer os usuários a clicarem em um link, normalmente na forma de atrativos em um email ou mensagem instantânea, e então convencê-los a abrirem o arquivo especialmente criado.
  • A CVE-2016-7267 teria que ser usada junto com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código, para tirar proveito da vulnerabilidade de bypass do recurso de segurança e executar um código arbitrário.
  • A CVE-2016-7257 teria que ser usada junto com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código, que aproveita o bypass do ASLR para executar um código arbitrário.

Necessidade de reinicialização

Esta atualização pode requerer uma reinicialização.

Boletins anteriores com atualizações substituídas por atualizações neste boletim

MS14-036, MS15-116, MS16-107 e MS16-133.

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/MS16-148

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-149

<topo>

Título do boletim

Atualização de segurança para Microsoft Windows (3205655)

Resumo executivo

Essa atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades poderá permitir a elevação de privilégios se um invasor localmente autenticado executar um aplicativo especialmente criado.

 

A atualização de segurança aborda vulnerabilidades ao:

  • Corrigir como um driver criptográfico do Windows manipula objetos na memória.
  • Corrigir o erro de limpeza de entradas para impedir a elevação não intencional de privilégios.

Classificações de gravidade e softwares afetados

Essa atualização de segurança foi classificada como Importante para todas as versões com suporte do Microsoft Windows.

Vetores de ataque

  • Um aplicativo especialmente criado.
  • Um invasor localmente autenticado pode executar um código arbitrário com privilégios de sistema elevados.

Fatores atenuantes

Em primeiro lugar, o invasor precisa fazer logon no sistema.

Necessidade de reinicialização

Esta atualização requer uma reinicialização.

Boletins anteriores com atualizações substituídas por atualizações neste boletim

O arquivo de Dados do Boletim de Segurança da Microsoft fornece detalhes adicionais sobre softwares afetados, substituição de boletins, necessidade de reinicialização e informações de CVEs para boletins atuais e legados. Ele está disponível para download em https://www.microsoft.com/download/details.aspx?id=36982.

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/MS16-149

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-150

<topo>

Título do boletim

Atualização de segurança para o Modo Kernel Seguro (3205642)

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégios se um invasor localmente autenticado executar um aplicativo especialmente criado em um sistema visado. Um invasor que conseguir explorar a vulnerabilidade poderá violar níveis de confiança virtual (VTL).

 

A atualização resolve a vulnerabilidade, corrigindo a maneira como o Modo Kernel Seguro do Windows manipula objetos na memória e aplica VLTs corretamente.

Classificações de gravidade e softwares afetados

Essa atualização de segurança foi classificada como Importante para todas as versões com suporte do Microsoft Windows 10 e do Windows Server 2016.

Vetores de ataque

Um aplicativo especialmente criado.

Fatores atenuantes

Em primeiro lugar, o invasor precisa fazer logon no sistema.

Necessidade de reinicialização

Esta atualização requer uma reinicialização.

Boletins anteriores com atualizações substituídas por atualizações neste boletim

O arquivo de Dados do Boletim de Segurança da Microsoft fornece detalhes adicionais sobre softwares afetados, substituição de boletins, necessidade de reinicialização e informações de CVEs para boletins atuais e legados. Ele está disponível para download em https://www.microsoft.com/download/details.aspx?id=36982.

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/MS16-150

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-151

<topo>

Título do boletim

Atualização de segurança para drivers do modo Kernel do Windows (3205651)

Resumo executivo

Essa atualização de segurança resolve vulnerabilidades no Microsoft Windows. As vulnerabilidades poderão permitir a elevação de privilégio se um invasor se conectar a um sistema afetado e executar um aplicativo especialmente criado, capaz de explorar as vulnerabilidades e assumir o controle total do sistema afetado.

 

A atualização elimina a vulnerabilidade, corrigindo a maneira como o driver do modo do kernel do Windows gerencia objetos na memória.

Classificações de gravidade e softwares afetados

Essa atualização de segurança foi classificada como Importante para todas as versões com suporte do Microsoft Windows.

Vetores de ataque

Um aplicativo especialmente criado.

Fatores atenuantes

Em primeiro lugar, o invasor precisa fazer logon no sistema.

Necessidade de reinicialização

Esta atualização requer uma reinicialização.

Boletins anteriores com atualizações substituídas por atualizações neste boletim

O arquivo de Dados do Boletim de Segurança da Microsoft fornece detalhes adicionais sobre softwares afetados, substituição de boletins, necessidade de reinicialização e informações de CVEs para boletins atuais e legados. Ele está disponível para download em https://www.microsoft.com/download/details.aspx?id=36982.

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/MS16-151

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-152

<topo>

Título do boletim

Atualização de segurança para kernel do Windows (3199709)

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a divulgação não autorizada de informações quando o kernel do Windows manipula indevidamente objetos na memória.

 

A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o kernel do Windows manipula objetos na memória.

Classificações de gravidade e softwares afetados

Essa atualização de segurança foi classificada como Importante para todas as versões com suporte do Microsoft Windows 10 e do Windows Server 2016.

Vetores de ataque

Para explorar a vulnerabilidade, o invasor teria de fazer logon localmente em um sistema afetado ou convencer um usuário autenticado localmente a executar um aplicativo especialmente criado.

Fatores atenuantes

Um invasor precisaria ter acesso ao sistema local.

Necessidade de reinicialização

Esta atualização requer uma reinicialização.

Boletins anteriores com atualizações substituídas por atualizações neste boletim

O arquivo de Dados do Boletim de Segurança da Microsoft fornece detalhes adicionais sobre softwares afetados, substituição de boletins, necessidade de reinicialização e informações de CVEs para boletins atuais e legados. Ele está disponível para download em https://www.microsoft.com/download/details.aspx?id=36982.

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/MS16-152

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-153

<topo>

Título do boletim

Atualização de segurança para o driver do Sistema de Arquivos de Log Comum (3207328)

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a divulgação não autorizada de informações quando o driver do Sistema de Arquivos de Log Comum (CLFS) do Windows manipula objetos na memória indevidamente. Em um cenário de ataque local, um invasor pode explorar essa vulnerabilidade executando um aplicativo especialmente criado para ignorar as medidas de segurança no sistema afetado, permitindo outros tipos de exploração.

 

A atualização resolve a vulnerabilidade, corrigindo a maneira como o CLFS manipula objetos na memória.

Classificações de gravidade e softwares afetados

Essa atualização de segurança foi classificada como Importante para todas as versões com suporte do Microsoft Windows.

Vetores de ataque

Um invasor localmente autenticado pode executar um aplicativo especialmente criado.

Fatores atenuantes

Um invasor precisaria ter acesso ao sistema local.

Necessidade de reinicialização

Esta atualização requer uma reinicialização.

Boletins anteriores com atualizações substituídas por atualizações neste boletim

O arquivo de Dados do Boletim de Segurança da Microsoft fornece detalhes adicionais sobre softwares afetados, substituição de boletins, necessidade de reinicialização e informações de CVEs para boletins atuais e legados. Ele está disponível para download em https://www.microsoft.com/download/details.aspx?id=36982.

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/MS16-153

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-154

<topo>

Título do boletim

Atualização de segurança para o Adobe Flash Player (3209498)

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Adobe Flash Player quando instalado em todas as edições com suporte do Windows 8.1, do Windows Server 2012, do Windows Server 2012 R2, do Windows RT 8.1, do Windows 10 e do Windows Server 2016.

 

A atualização aborda as vulnerabilidades no Adobe Flash Player atualizando as bibliotecas afetadas do Adobe Flash contidas no Internet Explorer 10, no Internet Explorer 11, e no Microsoft Edge.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como Crítica.

Vetores de ataque

  • Em um cenário de ataque na Web em que o usuário utiliza o Internet Explorer para área de trabalho, um invasor pode hospedar um site especialmente criado e projetado para explorar qualquer uma dessas vulnerabilidades por meio do Internet Explorer e, então, convencer o usuário a visualizar esse site. O invasor também pode incorporar um controle ActiveX marcado como “seguro para inicialização” em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de processamento do IE. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem possuir ter especialmente criado capaz de explorar qualquer uma dessas vulnerabilidades. No entanto, em todos os casos, o invasor não tem como forçar os usuários a visualizar o conteúdo controlado por ele. Em vez disso, o invasor precisaria convencer os usuários a executarem uma ação, normalmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que os leve até o site do invasor ou abrindo um anexo enviado por email.
  • Em um cenário de ataque na Web em que o usuário utiliza o Internet Explorer com interface do usuário ao estilo do Windows 8, um invasor precisaria primeiro comprometer um site já relacionado na lista do Modo de Exibição de Compatibilidade. Um invasor poderia hospedar um site que possua conteúdo em Flash especialmente criado para explorar qualquer uma dessas vulnerabilidades por meio do Internet Explorer e convencer um usuário exibir o site. Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, o invasor precisaria convencer os usuários a executarem uma ação, normalmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que os leve até o site do invasor ou abrindo um anexo enviado por email. Para obter mais informações sobre o Internet Explorer e a Lista do Modo de Exibição de Compatibilidade, consulte o Artigo da MSDN, Orientação para desenvolvedores de sites com conteúdo para Adobe Flash Player no Windows 8.

Fatores atenuantes

  • Em um cenário de ataque na Web em que o usuário utiliza o Internet Explorer para área de trabalho, um invasor pode hospedar um site que contém uma página da Web usada para explorar qualquer uma dessas vulnerabilidades. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios podem ter conteúdo especialmente criado capaz de explorar qualquer uma dessas vulnerabilidades. No entanto, em todos os casos, um invasor não teria como forçar os usuários a visitarem os sites. Em vez disso, o invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou mensagem do Instant Messenger que leva o usuário ao site do invasor.
  • O Internet Explorer com interface do usuário ao estilo do Windows 8 somente reproduzirá conteúdo em Flash de sites relacionados na lista do Modo de Exibição de Compatibilidade. Essa restrição requer que um invasor primeiramente aceite um site já relacionado na lista de Exibição de Compatibilidade. Um invasor poderia hospedar o conteúdo em Flash especialmente criado para explorar qualquer uma dessas vulnerabilidades por meio do Internet Explorer e convencer um usuário exibir o site. Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, o invasor precisaria convencer os usuários a executarem uma ação, normalmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que os leve até o site do invasor ou abrindo um anexo enviado por email.
  • Por padrão, todas as versões com suporte do Microsoft Outlook e do Windows Live Mail abrem mensagens de email HTML na zona Sites restritos. A zona de sites restritos, que desabilita os scripts e os controles ActiveX, ajuda a reduzir o risco de um invasor ser capaz de usar qualquer uma dessas vulnerabilidades para executar código mal-intencionado. Se um usuário clicar em um link em uma mensagem de e-mail, ele ainda pode estar vulnerável à exploração de qualquer uma dessas vulnerabilidades, por meio do cenário de ataque baseado na Web.
  • Por padrão, o Internet Explorer no Windows Server 2012 e no Windows Server 2012 R2 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada. Esse modo pode ajudar a reduzir a probabilidade de exploração dessas vulnerabilidades no Adobe Flash Player no Internet Explorer.

Necessidade de reinicialização

Esta atualização requer uma reinicialização.

Boletins anteriores com atualizações substituídas por atualizações neste boletim

MS16-129

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/MS16-154

 

 

Identificador do boletim

Boletim de Segurança da Microsoft MS16-155

<topo>

Título do boletim

Atualização de segurança para o .NET Framework (3205640)

Resumo executivo

Essa atualização de segurança resolve uma vulnerabilidade no Provedor de Dados do Microsoft .NET 4.6.2 Framework para SQL Server. Existe uma vulnerabilidade de segurança no Microsoft .NET Framework 4.6.2 capaz de permitir que um invasor acesse informações que são defendidas pelo recurso Always Encrypted.

 

A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o .NET Framework manipula a chave fornecida pelo desenvolvedor e, portanto, defende corretamente os dados.

Classificações de gravidade e softwares afetados

Essa atualização de segurança é classificada como Importante para o Microsoft .NET Framework 4.6.2.

Vetores de ataque

Um invasor capaz de acessar os dados incorretamente criptografados pode tentar descriptografar esses dados usando uma chave de fácil adivinhação.

Fatores atenuantes

A Microsoft não identificou um fator atenuante para essa vulnerabilidade.

Necessidade de reinicialização

Esta atualização requer uma reinicialização.

Boletins anteriores com atualizações substituídas por atualizações neste boletim

O arquivo de Dados do Boletim de Segurança da Microsoft fornece detalhes adicionais sobre softwares afetados, substituição de boletins, necessidade de reinicialização e informações de CVEs para boletins atuais e legados. Ele está disponível para download em https://www.microsoft.com/download/details.aspx?id=36982.

Detalhes completos

https://technet.microsoft.com/pt-br/library/security/MS16-155

 

Sobre a consistência das informações

 

Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado ocasionalmente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft prevalecerão.

 

Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).

 

Atenciosamente,

Equipe de Segurança Microsoft CSS