Lançamento da Atualização de Segurança da Microsoft - abril de 2017

Visão geral da atualização de segurança

Em 11 de abril de 2017, a Microsoft lançou novas atualizações de segurança que afetam os seguintes produtos da Microsoft:

Família de produtos Severidade máxima

Impacto máximo

Reinicialização necessária?

Artigos da base de dados e/ou páginas de suporte associados
Windows 10 e Windows Server 2016 (incluindo o Microsoft Edge) Crítica

Execução remota de código

Exige reinicialização

Windows 10 RTM: KB4015221; Windows 10 1511: KB4015219; Windows 10 1607: KB4015217; Windows 10 1703: KB4015583; Windows Server 2016: KB4015217.
Windows 8.1 e Windows Server 2012 R2 Crítica

Execução remota de código

Exige reinicialização

Windows 8.1 e Windows Server 2012 R2: KB4015550 e KB4015547.
Windows Server 2012 Crítica

Execução remota de código

Exige reinicialização

Windows Server 2012: KB4015551 e KB4015548.
Windows RT 8.1 Crítica

Execução remota de código

Exige reinicialização

Windows RT 8.1: KB4015550. Observação: as atualizações para o Windows RT 8.1 só estão disponíveis por meio do Windows Update.
Windows 7 e Windows Server 2008 R2 Crítica

Execução remota de código

Exige reinicialização

Windows 7 e Windows Server 2008 R2: KB4015549 e KB4015546.
Windows Vista e Windows Server 2008 Crítica

Execução remota de código

Exige reinicialização

As atualizações para o Windows Vista e o Windows Server 2008 não são oferecidas em uma atualização cumulativa ou pacote cumulativo. Os seguintes artigos referem-se a um dos dois sistemas operacionais: KB3211308, KB3217841, KB4014793, KB4015067, KB4015068, KB4015195, KB4015380 e KB4015383.
Internet Explorer Crítica

Execução remota de código

Exige reinicialização

Internet Explorer 9: KB4014661; Internet Explorer 10: KB4015551; Internet Explorer 11: KB4015217, KB4015219, KB4015221, KB4015550 e KB4015583.
Microsoft Silverlight Importante

Divulgação não autorizada de informações

Pode exigir uma reinicialização

Microsoft Silverlight: KB4017094. Mais informações: https://www.microsoft.com/silverlight
.NET Framework Crítica

Execução remota de código

Pode exigir uma reinicialização

Existem 12 artigos da base de dados nesta versão que abrangem as várias versões do .NET Framework; não é possível listar todos aqui, pois são muitos. Obtenha links para esses artigos no Guia de Atualizações de Segurança.
Microsoft Office, Serviços do Office, Office Web Apps e outros softwares relacionados ao Office Crítica

Execução remota de código

Pode exigir uma reinicialização

Existem 20 artigos da base de dados para componentes do Office nesta versão; não é possível listar todos aqui, pois são muitos. Obtenha links para esses artigos no Guia de Atualizações de Segurança ou acesse a página de aterrissagem do Office Tech Center para Downloads e Atualizações do Office.
Adobe Flash Player Crítica

Execução remota de código

Exige reinicialização

Informações da Microsoft sobre atualizações de segurança para o Adobe Flash Player: KB4018483.
Visual Studio para Mac Importante

Divulgação não autorizada de informações

Pode exigir uma reinicialização

Página de recursos do Visual Studio para Mac: https://www.visualstudio.com/pt-br/vs/visual-studio-mac/
Observação: esta tabela foi criada antes do lançamento de segurança. Se os links não forem resolvidos adequadamente, localize as informações correspondentes no Guia de Atualizações de Segurança (https://aks.ms/securityupdateguide), usando o campo "Pesquisar por CVE ou artigo da base de dados".

Visão geral da vulnerabilidade de segurança

Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.

Detalhes da vulnerabilidade (1)

RCE

EOP

ID

SFB

DOS

SPF

Divulgadas de forma pública

Exploração conhecida

CVSS máxima

Windows 10 RTM

5

5

5

0

8

0

0

0

8,1

Windows 10 1511

5

5

5

0

8

0

0

0

8,1

Windows 10 1607 & Server 2016

5

4

5

1

9

0

0

0

8,1

Windows 10 1703

5

4

5

0

7

0

0

0

8,1

Windows 8.1 e Server 2012 R2

4

4

7

1

8

0

0

0

8,1

Windows Server 2012

4

3

6

0

6

0

0

0

8,1

Windows 7 e Server 2008 R2

3

3

4

0

5

0

0

0

8,1

Windows Vista e Server 2008

4

2

4

0

1

0

0

0

8,1

Internet Explorer

2

1

0

0

0

0

1

1

7,5

Microsoft Edge

3

0

1

1

0

0

1

0

4,3

Microsoft Silverlight

0

0

1

0

0

0

0

0

NA (2)

.NET Framework

1

0

0

0

0

0

0

0

NA (2)

Microsoft Office

3

1

1

1

0

1

1

2

NA (2)

Visual Studio para Mac

0

0

1

0

0

0

0

0

NA (2)

RCE = Execução Remota de Código | EOP = Elevação de Privilégio | ID = Divulgação de Informações ConfidenciaisSFB = Bypass de Recurso de Segurança | DOS = Negação de Serviço | SPF = Falsificação

(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.

(2) No momento do lançamento, as pontuações de CVE só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.

Guia de Atualizações de Segurança

O Guia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Como lembrete, o Guia de Atualizações de Segurança agora substituiu formalmente as páginas de boletins de segurança tradicionais.

Portal do Guia de Atualizações de Segurança:  https://aka.ms/securityupdateguide

Página da Web de perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750

Detalhes de vulnerabilidade

Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades específicas foram selecionadas de um conjunto maior de vulnerabilidades no lançamento por um ou mais dos seguintes motivos: 1) Recebemos consultas sobre a vulnerabilidade; 2) a vulnerabilidade pode ter recebido atenção na imprensa especializada; ou 3) a vulnerabilidade tem impacto potencialmente maior do que outras no lançamento. Como não fornecemos resumos de todas as vulnerabilidades presentes do lançamento, você deve examinar o conteúdo no Guia de Atualizações de Segurança
para obter informações não fornecidas nesses resumos.

CVE-2017-0166 Vulnerabilidade de elevação de privilégio LDAP
Resumo executivo Existe uma vulnerabilidade de elevação de privilégio quando os comprimentos de buffer de solicitações LDAP são calculados incorretamente. O invasor que conseguir explorar essa vulnerabilidade poderá executar processos em um contexto de privilégios elevados.A atualização resolve a vulnerabilidade corrigindo a maneira como os tamanhos de buffer de solicitações LDAP são calculados
Vetores de ataque Em um cenário de ataque remoto, um invasor pode explorar essa vulnerabilidade executando um aplicativo especialmente criado para enviar tráfego mal-intencionado a um Controlador de Domínio.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Todas as versões com suporte do Windows.
Impacto Elevação de privilégio
Gravidade Importante
Divulgadas de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recentes: 2 - Probabilidade menor de exploração
Avaliação de capacidade de exploração - Herdadas: 2 - Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0166
CVE-2017-0189 Vulnerabilidade de elevação de privilégio do Win32k
Resumo executivo Existe uma vulnerabilidade de elevação de privilégio no Windows quando o driver do modo kernel do Windows gerencia incorretamente objetos na memória. Um invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário no modo kernel. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. A atualização aborda esta vulnerabilidade corrigindo a maneira como o driver do modo do kernel do Windows gerencia objetos na memória.
Vetores de ataque Para explorar esta vulnerabilidade, primeiro o invasor precisa fazer logon no sistema. Em seguida, ele precisa executar um aplicativo especialmente criado capaz de explorar a vulnerabilidade e assumir o controle total do sistema afetado.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Todas as versões com suporte do Windows 10.
Impacto Elevação de privilégio
Gravidade Importante
Divulgadas de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recentes: 1 - Probabilidade maior de exploração
Avaliação de capacidade de exploração - Herdada: 1 - Probabilidade maior de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0189
CVE-2017-0163 Vulnerabilidade de execução remota de código do Hyper-V
Sinopse Existe uma vulnerabilidade de execução remota de código quando o Comutador de Rede Windows Hyper-V em um servidor host não consegue validar corretamente a entrada de um usuário autenticado em um sistema operacional convidado. Um invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário no sistema operacional do host.A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o Comutador de Rede Windows  Hyper-V  valida o tráfego de rede do sistema operacional convidado.
Vetores de ataque Para explorar essa vulnerabilidade, um invasor pode executar um aplicativo especialmente criado em um sistema operacional convidado, que pode fazer com que o sistema operacional do host Hiper-V execute um código arbitrário.
Fatores atenuantes Os clientes que não habilitaram a função do Hyper-V não serão afetados.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Windows 10, Windows 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 e Windows Server 2016.
Impacto Execução remota de código
Gravidade Crítica
Divulgadas de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recentes: 2 - Probabilidade menor de exploração
Avaliação de capacidade de exploração - Herdadas: 2 - Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0163
CVE-2017-0155 Vulnerabilidade de elevação de privilégio de Gráficos do Windows
Resumo executivo Existe uma vulnerabilidade de elevação de privilégio no Windows quando o Componente de Gráficos da Microsoft não consegue manipular objetos na memória corretamente. Um invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário no modo kernel. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização resolve essa vulnerabilidade corrigindo a maneira como o Componente de Gráficos da Microsoft manipula objetos na memória.
Vetores de ataque Para explorar esta vulnerabilidade, primeiro o invasor precisa fazer logon no sistema. Em seguida, ele precisa executar um aplicativo especialmente criado capaz de explorar a vulnerabilidade e assumir o controle total do sistema afetado.
Fatores atenuantes A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Windows 7, Windows Server 2008, Windows Server 2008 R2 e Windows Vista.
Impacto Elevação de privilégio
Gravidade Importante
Divulgadas de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recentes: 1 - Probabilidade maior de exploração
Avaliação de capacidade de exploração - Herdada: 1 - Probabilidade maior de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0155
CVE-2017-0202 Vulnerabilidade de corrupção de memória do Internet Explorer
Resumo executivo Existe uma vulnerabilidade de execução remota de código quando o Internet Explorer acessa indevidamente um objeto na memória. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização aborda a vulnerabilidade modificando a maneira como o Internet Explorer manipula objetos na memória.
Vetores de ataque Um invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade pelo Internet Explorer e convencer um usuário a exibir o site. O invasor pode tirar proveito de sites comprometidos ou de sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios, adicionando conteúdo especialmente criado para explorar a vulnerabilidade.
Fatores atenuantes Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a realizarem uma ação, geralmente por meio de atrativos em um email ou mensagem instantânea, ou induzindo-os a abrir um anexo enviado por email.Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. As contas configuradas com menos permissões estariam em risco reduzido.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Todas as versões com suporte do Internet Explorer.
Impacto Execução remota de código
Gravidade Crítica
Divulgadas de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recentes: 1 - Probabilidade maior de exploração
Avaliação de capacidade de exploração - Herdada: 1 - Probabilidade maior de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0202
CVE-2017-0201 Vulnerabilidade de corrupção da memória do mecanismo de script
Sinopse Existe uma vulnerabilidade de execução de código remoto na forma como os mecanismos JScript e VBScript renderizam ao manipular objetos na memória no Internet Explorer. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se um usuário atual tiver feito logon com direitos de usuário administrativos, o invasor que conseguir explorar essa vulnerabilidade poderá obter controle de um sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.A atualização elimina a vulnerabilidade modificando a forma como os mecanismos de script JScript e VBScript manipulam os objetos na memória.
Vetores de ataque Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio do Internet Explorer e depois convencer um usuário a exibir o site. O invasor também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de renderização do IE. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado capaz de explorar a vulnerabilidade.
Fatores atenuantes Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a realizarem uma ação, geralmente por meio de atrativos em um email ou mensagem instantânea, ou induzindo-os a abrir um anexo enviado por email.Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. A configuração de contas com menos permissões reduziria o risco.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Internet Explorer 10 e Internet Explorer 9 em clientes e servidores Windows afetados.
Impacto Execução remota de código
Gravidade Crítica
Divulgadas de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recentes: 4- Não afetado
Avaliação de capacidade de exploração - Herdada: 1 - Probabilidade maior de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0201
CVE-2017-0210 Vulnerabilidade de elevação de privilégio do Internet Explorer
Resumo executivo Existe uma vulnerabilidade de elevação de privilégio quando o Internet Explorer não impõe políticas entre domínios corretamente, o que pode permitir que um invasor acesse informações de um domínio e as insira em outro domínio. Um invasor que tenha explorado com êxito essa vulnerabilidade poderá elevar privilégios em versões afetadas do Internet Explorer.A atualização aborda a vulnerabilidade ajudando a garantir que as políticas entre domínios sejam forçadas corretamente no Internet Explorer.
Vetores de ataque A vulnerabilidade não permite, por si só, que um código arbitrário seja executado. No entanto, a vulnerabilidade pode ser usada com outra vulnerabilidade (por exemplo, uma vulnerabilidade de execução remota de código) que pode tirar proveito dos privilégios elevados ao executar código arbitrário. Por exemplo, um atacante pode explorar outra vulnerabilidade para executar código arbitrário através do Internet Explorer, mas devido ao contexto no qual os processos são lançados pelo Internet Explorer, o código pode ser restrito para executar em um nível de integridade baixo (permissões muito limitadas). No entanto, um atacante pode, por sua vez, explorar essas vulnerabilidades para fazer com que o código arbitrário seja executado em um nível médio de integridade (permissões do usuário atual).
Fatores atenuantes Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, o invasor precisaria convencer os usuários a realizarem uma ação. Por exemplo, um atacante pode enganar os usuários para eles clicarem em um link que os leva ao site do atacante.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Internet Explorer 11, Internet Explorer 10 e Microsoft Edge em clientes e servidores Windows afetados
Impacto Elevação de privilégio
Gravidade Importante
Divulgadas de forma pública? Sim
Explorações conhecidas? Sim
Avaliação de capacidade de exploração - Mais recentes: 0 - Exploração detectada
Avaliação de capacidade de exploração - Herdada: 0 - Exploração detectada
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0210
CVE-2017-0200 Vulnerabilidade de corrupção de memória do Microsoft Edge
Resumo executivo Existe uma vulnerabilidade de execução remota de código quando o Microsoft Edge acessa indevidamente objetos na memória. A vulnerabilidade pode corromper a memória de modo que permite que um atacante possa executar um código arbitrário no contexto do usuário atual. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização de segurança resolve a vulnerabilidade modificando a maneira como o Microsoft Edge manipula objetos na memória.
Vetores de ataque Um invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio do Microsoft Edge e convencer um usuário a exibir o site. O atacante pode tirar proveito de sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios adicionando conteúdo especialmente criado que pode explorar esta vulnerabilidade.
Fatores atenuantes Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a realizar uma ação, geralmente na forma de atrativos em uma mensagem de email ou instantânea, ou induzindo-os a abrir um anexo enviado por email.Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. A configuração de contas com menos permissões reduziria o risco.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft Edge
Impacto Execução remota de código
Gravidade Crítica
Divulgadas de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recentes: 1 - Probabilidade maior de exploração
Avaliação de capacidade de exploração - Herdada: 4- Não afetado
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0200
CVE-2017-0093 Vulnerabilidade de corrupção da memória do mecanismo de script
Sinopse Existe uma vulnerabilidade de execução remota de código na forma como o Mecanismo de Script é renderizado ao manipular objetos na memória em navegadores da Microsoft. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual.A atualização de segurança resolve a vulnerabilidade modificando a forma como o Mecanismo de Script manipula objetos na memória.
Vetores de ataque Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente criado para explorar as vulnerabilidades por meio do Internet Explorer ou do Microsoft Edge e, depois, convencer um usuário a exibir o site. O invasor também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de renderização de script. O invasor também pode tirar proveito de sites comprometidos e de sites que aceitem ou hospedem anúncios ou conteúdo fornecido pelo usuário. Esses sites da Web podem ter conteúdo especialmente criado para explorar as vulnerabilidades.
Fatores atenuantes Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a realizarem uma ação, geralmente por meio de atrativos em um email ou mensagem instantânea, ou induzindo-os a abrir um anexo enviado por email.Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. A configuração de contas com menos permissões reduziria o risco.
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft Edge
Impacto Execução remota de código
Gravidade Crítica
Divulgadas de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recentes: 1 - Probabilidade maior de exploração
Avaliação de capacidade de exploração - Herdada: 4- Não afetado
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0093
CVE-2017-0199 Vulnerabilidade de Execução Remota de Código do Microsoft Office/WordPad com a API do Windows
Resumo executivo Existe uma vulnerabilidade de execução remota de código na maneira como o Microsoft Office e o WordPad analisam arquivos especialmente criados. Um invasor que explorar com êxito esta vulnerabilidade poderá assumir o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização soluciona a vulnerabilidade corrigindo a maneira como o Microsoft Office e o WordPad analisam arquivos especialmente criados e habilitando a funcionalidade da API no Windows que o Microsoft Office e o WordPad aproveitarão para resolver o problema identificado.
Vetores de ataque A exploração dessa vulnerabilidade requer que um usuário abra ou visualize um arquivo especialmente criado com uma versão afetada do Microsoft Office ou do WordPad. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo.
Fatores atenuantes Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, um invasor teria de convencer os usuários a abrir ou visualizar um arquivo especialmente criado com uma versão afetada do Microsoft Office ou do WordPad..
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Microsoft Office 2007, Office 2010, Office 2013, Office 2016, Windows 7, Windows Vista, Windows Server 2008, Windows Server 2008 R2 e Windows Server 2012.
Impacto Crítico
Gravidade Execução remota de código
Divulgado de forma pública? Sim
Explorações conhecidas? Sim
Avaliação de capacidade de exploração - Mais recente: 0 - Exploração detectada
Avaliação de capacidade de exploração - Herdada: 0 - Exploração detectada
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0199
CVE-2017-0195 Vulnerabilidade de elevação de privilégio de XSS do Microsoft Office
Resumo executivo Existe uma vulnerabilidade de elevação de privilégio quando um servidor do Office Web Apps não limpa adequadamente uma solicitação especialmente criada. Um invasor autenticado pode explorar essa vulnerabilidade enviando uma solicitação especialmente criada para um servidor afetado do Office Web Apps. O invasor que conseguir explorar essa vulnerabilidade poderá executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual. Esses ataques podem permitir que o invasor leia conteúdo ao qual ele não tem autorização, use a identidade da vítima para realizar ações no site do SharePoint em nome dela, como alterar permissões, excluir conteúdo, roubar informações confidenciais (como cookies de navegador), além de inserir conteúdo mal-intencionado no navegador da vítima.A atualização de segurança resolve a vulnerabilidade ajudando a garantir que o Servidor do Office Web Apps limpe corretamente as solicitações da Web.
Vetores de ataque Para a vulnerabilidade ser explorada, um usuário deve clicar em uma URL especialmente criada que o leve a um site pretendido do Office Web Apps.Em um cenário de ataque por email, o invasor pode explorar a vulnerabilidade enviando ao usuário uma mensagem de email que contenha a URL especialmente criada para o site do Office Web App direcionado, com o objetivo de convencer o usuário a clicar nessa URL.Em um cenário de ataque pela Web, um invasor precisaria hospedar um site contendo uma URL especialmente criada para o site pretendido do SharePoint Web App que é usado para tentar explorar a vulnerabilidade. Além disso, sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário podem conter conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade.
Fatores atenuantes Não há como um invasor forçar usuários a visitar o site especialmente criado. Em vez disso, o invasor teria de persuadir os usuários a visitar o site, geralmente fazendo-os clicar em um link em uma mensagem instantânea ou em um email que leve os usuários ao site do invasor e, depois, convencê-los a clicar em uma URL especialmente criada para isso.O invasor que conseguir explorar essa vulnerabilidade poderá executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual. A configuração de contas de usuário para serem mais restritas reduziria o risco dessa vulnerabilidade. 
Soluções alternativas A Microsoft não identificou soluções alternativas para essa vulnerabilidade.
Softwares afetados Serviços do Excel no SharePoint 2010 e no SharePoint 2013, Excel Web App 2010, Office Web Apps 2010 e 2013 e Servidor do Office Online.
Impacto Elevação de privilégio
Gravidade Importante
Divulgadas de forma pública? Não
Explorações conhecidas? Não
Avaliação de capacidade de exploração - Mais recentes: 2 - Probabilidade menor de exploração
Avaliação de capacidade de exploração - Herdadas: 2 - Probabilidade menor de exploração
Mais detalhes https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2017-0195

Sobre a consistência das informações

Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.

Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).

Atenciosamente,

Equipe de Segurança Microsoft CSS

Security Blogs: Portuguese: https://blogs.technet.microsoft.com/risco