Quantcast
Channel: TechNet Blogs
Viewing all articles
Browse latest Browse all 34890

DISPONIBILIDADE DE BOLETINS DE SEGURANÇA MICROSOFT DE JUNHO DE 2016

$
0
0

Qual é o objetivo deste alerta?

 

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 14 de junho de 2016.
Novos boletins de segurança são lançados mensalmente para tratar vulnerabilidades de segurança em produtos da Microsoft. O alerta também fornece informações sobre a revisão de dois boletins de segurança.

 

Novos Boletins de Segurança

 

A Microsoft está lançando 16 boletins de segurança para solucionar vulnerabilidades recém-descobertas:

 

Identificação do Boletim

Título do Boletim

Severidade Máxima

Impacto da Vulnerabilidade

Necessidade de Reinicialização

Softwares Afetados

MS16-063

Atualização Cumulativa de Segurança para Internet Explorer (3163649)

Crítica

Execução Remota de Código

Exige reinicialização Todas as versões suportadas do Microsoft Windows.
MS16-068

Atualização Cumulativa de Segurança para Microsoft Edge (3163656)

Crítica

Execução Remota de Código

Exige reinicialização Microsoft Edge no Microsoft Windows 10.
MS16-069

Atualização Cumulativa de Segurança para JScript e VBScript (3163640)

Crítica

Execução Remota de Código

Pode exigir a reinicialização Windows Vista, Windows Server 2008 e Windows Server 2008 R2.
MS16-070

Atualização de Segurança para Microsoft Office (3163610)

Crítica

Execução Remota de Código

Pode exigir a reinicialização Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Pacote de Compatibilidade do Office, Word Viewer, Visio Viewer, Word Automation Services no SharePoint Server 2010, Word Automation Services no SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013 e Office Online Server.
MS16-071

Atualização de Segurança para Servidor DNS Microsoft (3164065)

Crítica

Execução Remota de Código

Exige reinicialização Windows Server 2012 e o Windows Server 2012 R2
MS16-072

Atualização de Segurança para Diretivas de Grupo (3163622)

Importante

Elevação de Privilégio

Exige reinicialização Todas as versões suportadas do Microsoft Windows.
MS16-073

Atualização de Segurança para Driver Modo Kernel do Windows (3164028)

Importante

Elevação de Privilégio

Exige reinicialização Todas as versões suportadas do Microsoft Windows.
MS16-074

Atualização de Segurança para Componente Gráfico Microsoft (3164036)

Importante

Elevação de Privilégio

Exige reinicialização Todas as versões suportadas do Microsoft Windows.
MS16-075

Atualização de Segurança para Servidor SMB do Windows (3164038)

Importante

Elevação de Privilégio

Exige reinicialização Todas as versões suportadas do Microsoft Windows.
MS16-076

Atualização de Segurança para Netlogon (3167691)

Importante

Execução Remota de Código

Exige reinicialização Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.
MS16-077

Atualização de Segurança para WPAD (3165191)

Importante

Elevação de Privilégio

Exige reinicialização Todas as versões suportadas do Microsoft Windows.
MS16-078

Atualização de Segurança para Hub de Diagnóstico do Windows (3165479)

Importante

Elevação de Privilégio

Exige reinicialização Windows 10
MS16-079

Atualização de Segurança para Microsoft Exchange (3160339)

Importante

Divulgação de Informações

Pode exigir a reinicialização Microsoft Exchange Server 2007, Exchange Server 2010, Exchange Server 2013 e Exchange Server 2016.
MS16-080 Atualização de Segurança para Microsoft Windows PDF (3164302)

Importante

Execução Remota de Código

Pode exigir a reinicialização Windows 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows 10.
MS16-081

Atualização de Segurança para Active Directory (3160352)

Importante

Negação de Serviço

Exige reinicialização Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.
MS16-082

Atualização de Segurança para Componente Microsoft Windows Search (3165270)

Importante

Negação de Serviço

Exige reinicialização Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10.

 

A página de resumo dos boletins está em: https://technet.microsoft.com/pt-br/library/security/ms16-jun.aspx.

 

Boletins de Segurança Revisados

 

A Microsoft revisou um boletim de segurança em 14 de junho de 2016. Seguem os detalhes:

 

MS16-039 Atualização de Segurança para Componente Gráfico Microsoft (3148522)
Sumário Executivo A Microsoft relançou a atualização de segurança 3144427 para edições afetadas do Microsoft Lync 2010 e do Microsoft Lync 2010 Attendee. A revisão trata problemas que os clientes podem ter experimentado ao fazer o download da atualização de segurança 3144427. Clientes que executam o Microsoft Lync 2010 devem instalar a atualização para ficarem totalmente protegidos contra a vulnerabilidade. Para obter mais informações, consulte o Artigo da Base de Dados de Conhecimento Microsoft 3144427.
Softwares Afetados Esta atualização de segurança foi classificada como Crítica para:
  • Todas as versões suportadas do Microsoft Windows.
  • Versões afetadas do Microsoft .NET Framework em todas as versões suportadas do Microsoft Windows
  • Edições afetadas do Skype for Business 2016, Microsoft Lync 2013 e Microsoft Lync 2010.

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Office 2007 e Microsoft Office 2010.

Mais Informações https://technet.microsoft.com/pt-br/library/Security/ms16-039

 

Detalhes Técnicos Sobre os Novos Boletins de Segurança

 

Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em http://support.microsoft.com/lifecycle/.

 

Identificador do Boletim Boletim de Segurança Microsoft MS16-063

<topo>

Título do Boletim Atualização Cumulativa de Segurança para Internet Explorer (3163649)
Sumário Executivo Esta atualização de segurança soluciona vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que conseguir explorar com sucesso as vulnerabilidades pode obter os mesmos direitos do usuário conectado. Se o usuário atual estiver conectado com direitos administrativos de usuário, um atacante poderia obter controle total de um sistema afetado.

 

A atualização de segurança elimina as vulnerabilidades:

  • Modificando a forma como o Internet Explorer trata objetos na memória.
  • Modificando a forma que os mecanismos de scripting JScript e VBScript tratam objetos na memória.
  • Corrigindo a forma como o filtro XSS do Internet Explorer valida o JavaScript.
  • Corrigindo a forma como o Windows lida com a detecção de proxy.
Níveis de Severidade e Softwares Afetados Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em clientes Windows afetados e Moderada para o Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em servidores Windows afetados.
Vetores de Ataque
  • O atacante hospeda um site malicioso utilizando a vulnerabilidade e, em seguida, convence os usuários a visitar o site.
  • O atacante tira proveito de sites comprometidos e/ou sites que hospedam conteúdo de outros fornecedores.
  • Um atacante também poderia incorporar um controle ActiveX marcado como “seguro para inicialização” em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE.
Fatores de Mitigação
  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail. É impossível para um atacante forçar um usuário a exibir conteúdo malicioso.
  • Todos os CVEs de corrupção de memória: A exploração só obtém os mesmos direitos do usuário conectado.
Necessidade de Reinicialização Exige reinicialização
Boletins Substituídos por Esta Atualização MS16-051
Mais Detalhes https://technet.microsoft.com/pt-br/library/security/ms16-063

 

 

Identificador do Boletim Boletim de Segurança Microsoft MS16-068

<topo>

Título do Boletim Atualização Cumulativa de Segurança para Microsoft Edge (3163656)
Sumário Executivo Esta atualização de segurança soluciona vulnerabilidades no Microsoft Edge. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Microsoft Edge. Um atacante que conseguir explorar com sucesso as vulnerabilidades pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização de segurança elimina as vulnerabilidades:

  • Corrigindo a forma como a CSP (Content Security Policy) do Edge valida documentos.
  • Modificando a forma como o mecanismo de scripting JavaScript Chakra manipula objetos na memória.
  • Modificando a forma como o Windows processa arquivos pdf.
Níveis de Severidade e Softwares Afetados Esta atualização de segurança foi classificada como Crítica para o Microsoft Edge no Windows 10.
Vetores de Ataque
  • O atacante hospeda um site malicioso utilizando a vulnerabilidade e, em seguida, convence os usuários a visitar o site.
  • O atacante tira proveito de sites comprometidos e/ou sites que hospedam conteúdo de outros fornecedores.
  • Um atacante poderia incorporar um controle ActiveX marcado como “seguro para inicialização” em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do Edge.
Fatores de Mitigação
  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail. É impossível para um atacante forçar um usuário a exibir conteúdo malicioso.
  • A exploração só obtém os mesmos direitos do usuário conectado.
Necessidade de Reinicialização Exige reinicialização
Boletins Substituídos por Esta Atualização MS16-052
Mais Detalhes https://technet.microsoft.com/pt-br/library/Security/ms16-068

 

 

Identificador do Boletim Boletim de Segurança Microsoft MS16-069

<topo>

Título do Boletim Atualização Cumulativa de Segurança para JScript e VBScript (3163640)
Sumário Executivo Esta atualização de segurança soluciona vulnerabilidades nos mecanismos de scripting VBScript e JScript no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário visitar um site da web especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos de do usuário conectado. Se o usuário atual estiver conectado com direitos administrativos de usuário, um atacante que explorar esta vulnerabilidade com êxito pode obter controle total do sistema afetado.

 

A atualização de segurança soluciona as vulnerabilidades modificando a forma que os mecanismos de scripting JScript e VBScript tratam objetos na memória.

Níveis de Severidade e Softwares Afetados Esta atualização de segurança foi classificada como Crítica para as versões afetadas dos mecanismos de scripting JScript e VBScript em edições suportadas do Windows Vista, e como Moderada no Windows Server 2008 e Windows Server 2008 R2.
Vetores de Ataque
  • O atacante hospeda um site malicioso utilizando a vulnerabilidade e, em seguida, convence os usuários a visitar o site.
  • O atacante tira proveito de sites comprometidos e/ou sites que hospedam conteúdo de outros fornecedores.
  • Um atacante também poderia incorporar um controle ActiveX marcado como “seguro para inicialização” em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE.
Fatores de Mitigação
  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail. É impossível para um atacante forçar um usuário a exibir conteúdo malicioso.
  • A exploração só obtém os mesmos direitos do usuário conectado.
Necessidade de Reinicialização Pode exigir a reinicialização
Boletins Substituídos por Esta Atualização MS16-053
Mais Detalhes https://technet.microsoft.com/pt-br/library/Security/ms16-069

 

 

Identificador do Boletim Boletim de Segurança Microsoft MS16-070

<topo>

Título do Boletim Atualização de Segurança para Microsoft Office (3163610)
Sumário Executivo
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Office. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como:

  • O Office manipula objetos na memória
  • Determinadas funções manipulam objetos na memória
  • O Windows valida a entrada antes de carregar bibliotecas
Softwares Afetados Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Pacote de Compatibilidade do Office, Word Viewer, Visio Viewer, Word Automation Services no SharePoint Server 2010, Word Automation Services no SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013 e Office Online Server.
Vetores de Ataque
  • A exploração destas vulnerabilidades requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office.
  • Cenário de Web: O atacante hospeda um site malicioso utilizando a vulnerabilidade e, em seguida, convence os usuários a visitar o site ou o atacante tira proveito de sites comprometidos e/ou sites hospedando anúncios de outros provedores.
  • Cenário de e-mail: O atacante envia um arquivo especialmente criado e convence o usuário a abrir ou pré-visualizar o arquivo.
  • CVE-2016- 3235 (DLL lado a lado): O atacante acessa o sistema local e executa um aplicativo especialmente criado no sistema.
Fatores de Mitigação
  • A exploração só obtém os mesmos direitos do usuário conectado.
  • Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail. É impossível para um atacante forçar um usuário a exibir conteúdo malicioso.
  • CVE-2016- 3235 (DLL lado a lado): O atacante deve ter acesso ao sistema local.
Necessidade de Reinicialização Pode exigir a reinicialização
Boletins Substituídos por Esta Atualização MS13-023, MS15-116, MS16-004, MS16-042 e MS16-054
Mais Detalhes https://technet.microsoft.com/pt-br/library/Security/ms16-070

 

 

Identificador do Boletim Boletim de Segurança Microsoft MS16-071

<topo>

Título do Boletim Atualização de Segurança para Servidor DNS Microsoft (3164065)
Sumário Executivo Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um atacante enviar solicitações especialmente criadas para um servidor DNS.

 

A atualização de segurança soluciona a vulnerabilidade modificando a forma como os servidores DNS tratam as requisições.

Níveis de Severidade e Softwares Afetados Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows Server 2012 e Windows Server 2012 R2.
Vetores de Ataque
  • Para explorar esta vulnerabilidade, o atacante poderia usar um aplicativo especialmente criado para se conectar a um servidor DNS do Windows e emitir solicitações maliciosas para o servidor.
Fatores de Mitigação
  • A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.
Necessidade de Reinicialização Exige reinicialização
Boletins Substituídos por Esta Atualização MS15-127
Mais Detalhes https://technet.microsoft.com/pt-br/library/Security/ms16-071

 

 

Identificador do Boletim Boletim de Segurança Microsoft MS16-072

<topo>

Título do Boletim Atualização de Segurança para Diretivas de Grupo (3163622)
Sumário Executivo Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante lançar um ataque do tipo man-in-the-middle (MiTM) contra o tráfego que passa entre um controlador de domínio e a máquina de destino.

 

A atualização de segurança elimina a vulnerabilidade impondo a autenticação Kerberos para determinadas chamadas sobre LDAP.

Níveis de Severidade e Softwares Afetados Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.
Vetores de Ataque Para explorar esta vulnerabilidade, um atacante precisaria lançar um ataque do tipo man-in-the-middle (MiTM) contra o tráfego que passa entre um controlador de domínio e a máquina de destino. Um atacante poderia criar uma diretiva de grupo para conceder direitos administrativos a um usuário padrão.
Fatores de Mitigação Sistemas inseridos em um domínio com servidores executando o Windows Server 2012 e superior, e clientes executando o Windows 8 e superior estão protegidos desta vulnerabilidade pelo recurso de blindagem do Kerberos.
Necessidade de Reinicialização Exige reinicialização
Boletins Substituídos por Esta Atualização 3156387/3156421
Mais Detalhes https://technet.microsoft.com/pt-br/library/Security/ms16-072

 

 

Identificador do Boletim Boletim de Segurança Microsoft MS16-073

<topo>

Título do Boletim Atualização de Segurança para Driver Modo Kernel do Windows (3164028)
Sumário Executivo Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um atacante fizer logon no sistema e executar um aplicativo especialmente criado.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como o driver modo kernel do Windows trata objetos na memória e corrigindo a forma como o VPCI lida com a memória.

Níveis de Severidade e Softwares Afetados Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.
Vetores de Ataque
  • Um atacante teria que que fazer logon em um sistema afetado e executar um aplicativo especialmente criado.
Fatores de Mitigação
  • O atacante teria primeiro que fazer logon no sistema.
Necessidade de Reinicialização Exige reinicialização
Boletins Substituídos por Esta Atualização MS16-062
Mais Detalhes https://technet.microsoft.com/pt-br/library/Security/ms16-073

 

 

Identificador do Boletim Boletim de Segurança Microsoft MS16-074

<topo>

Título do Boletim Atualização de Segurança para Componente Gráfico Microsoft (3164036)
Sumário Executivo Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se um usuário abrir um documento especialmente criado ou visitar uma página web especialmente criada.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como:

  • O Componente Gráfico do Windows (GDI32.dll) manipula objetos na memória.
  • O driver de modo kernel do Windows (Win32k.sys) manipula objetos na memória e prevenindo a elevação de privilégio não intencional do modo usuário.
  • O Driver de Fonte Adobe Type Manager (ATMFD.dll) manipula objetos na memória.
Níveis de Severidade e Softwares Afetados Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.
Vetores de Ataque O atacante poderia convencer um usuário a abrir um aplicativo especialmente criado.
Fatores de Mitigação A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.
Necessidade de Reinicialização Exige reinicialização
Boletins Substituídos por Esta Atualização MS16-026, MS16-055
Mais Detalhes https://technet.microsoft.com/pt-br/library/Security/ms16-074

 

 

Identificador do Boletim Boletim de Segurança Microsoft MS16-075

<topo>

Título do Boletim Atualização de Segurança para Servidor SMB do Windows (3164038)
Sumário Executivo Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um atacante fizer logon no sistema e executar um aplicativo especialmente criado.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o servidor SMB (Server Message Block) do Windows lida com solicitações de encaminhamento de credencial.

Níveis de Severidade e Softwares Afetados Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.
Vetores de Ataque Para explorar esta vulnerabilidade, um atacante teria que fazer logon em um sistema afetado e executar um aplicativo especialmente criado.
Fatores de Mitigação O atacante precisa possuir credenciais válidas de login e ser capaz de efetuar login localmente para explorar esta vulnerabilidade.
Necessidade de Reinicialização Exige reinicialização
Boletins Substituídos por Esta Atualização MS15-052, MS15-122, MS16-007
Mais Detalhes https://technet.microsoft.com/pt-br/library/Security/ms16-075

 

 

Identificador do Boletim Boletim de Segurança Microsoft MS16-076

<topo>

Título do Boletim Atualização de Segurança para Netlogon (3167691)
Sumário Executivo Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante com acesso a um controlador de domínio (DC) em uma rede de destino executar um aplicativo especialmente criado para estabelecer um canal seguro com o DC como uma réplica de controlador de domínio.

 

A atualização de segurança soluciona a vulnerabilidade modificando a forma como o Netlogon estabelece canais seguros.

Níveis de Severidade e Softwares Afetados Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.
Vetores de Ataque Para explorar a vulnerabilidade, um atacante autenticado no domínio poderia fazer uma solicitação Netlogon especialmente criada para um controlador de domínio.
Fatores de Mitigação Um atacante teria primeiro que se autenticar no domínio.
Necessidade de Reinicialização Exige reinicialização
Boletins Substituídos por Esta Atualização MS15-122, MS16-007
Mais Detalhes https://technet.microsoft.com/pt-br/library/Security/ms16-076

 

 

Identificador do Boletim Boletim de Segurança Microsoft MS16-077

<topo>

Título do Boletim Atualização de Segurança para WPAD (3165191)
Sumário Executivo Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A vulnerabilidade poderia permitir a elevação de privilégio se o protocolo WPAD (Web Proxy Auto Discovery) retornar para um processo de descoberta de proxy vulnerável em um sistema de destino.

 

A atualização elimina as vulnerabilidades corrigindo a forma como o Windows lida com a detecção de proxy e a detecção automática de proxy WPAD no Windows.

Níveis de Severidade e Softwares Afetados Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.
Vetores de Ataque Para explorar a vulnerabilidade, um atacante teria que envenenar o cache do servidor DNS para registrar o host do atacante como o WPAD dentro do servidor DNS local via DHCP ou atualizações dinâmicas, ou ainda responder as solicitações de resolução de nome NetBIOS para o WPAD.
Fatores de Mitigação A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades.
Necessidade de Reinicialização Exige reinicialização
Boletins Substituídos por Esta Atualização 3156387/3156421
Mais Detalhes https://technet.microsoft.com/pt-br/library/Security/ms16-077

 

 

Identificador do Boletim Boletim de Segurança Microsoft MS16-078

<topo>

Título do Boletim Atualização de Segurança para Hub de Diagnóstico do Windows (3165479)
Sumário Executivo Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante fizer login no sistema afetado e executar um aplicativo especialmente criado.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Serviço Coletor Padrão do Hub de Diagnóstico do Windows sanitiza a entrada para impedir privilégios de sistema elevados não intencionais.

Níveis de Severidade e Softwares Afetados Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows 10.
Vetores de Ataque Para explorar esta vulnerabilidade, um atacante teria que fazer logon em um sistema afetado e executar um aplicativo especialmente criado.
Fatores de Mitigação O atacante teria primeiro que fazer logon no sistema.
Necessidade de Reinicialização Exige reinicialização
Boletins Substituídos por Esta Atualização 3156387/3156421
Mais Detalhes https://technet.microsoft.com/pt-br/library/Security/ms16-078

 

 

Identificador do Boletim Boletim de Segurança Microsoft MS16-079

<topo>

Título do Boletim Atualização de Segurança para Microsoft Exchange (3160339)
Sumário Executivo Esta atualização de segurança soluciona vulnerabilidades no Microsoft Exchange Server. A mais severa das vulnerabilidades pode permitir a divulgação de informações se um atacante enviar uma URL de imagem especialmente criada em uma mensagem do Outlook Web Access (OWA) que é carregada sem aviso ou filtragem, a partir da URL controlada pelo atacante.

 

A atualização de segurança soluciona a vulnerabilidade modificando a forma como o Microsoft Exchange trata mensagens HTML.

Níveis de Severidade e Softwares Afetados Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Exchange Server 2007, Microsoft Exchange Server 2010, Microsoft Exchange Server 2013 e Microsoft Exchange Server 2016.
Vetores de Ataque Para explorar a vulnerabilidade, um atacante poderia incluir URLs de imagem especialmente criadas em mensagens do Outlook Web Access (OWA) que seriam carregadas sem aviso ou filtragem, a partir da URL controlada pelo atacante. Esse vetor de retorno de chamada fornece uma tática de divulgação de informação utilizada em beacons web e outros tipos de sistemas de rastreamento.
Fatores de Mitigação A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.
Necessidade de Reinicialização Pode exigir a reinicialização
Boletins Substituídos por Esta Atualização MS14-075 e MS16-010
Mais Detalhes https://technet.microsoft.com/pt-br/library/Security/ms16-079

 

 

Identificador do Boletim Boletim de Segurança Microsoft MS16-080

<topo>

Título do Boletim Atualização de Segurança para Microsoft Windows PDF (3164302)
Sumário Executivo Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo PDF especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado. Entretanto, o atacante não teria como forçar um usuário a abrir um arquivo PDF especialmente criado.

 

A atualização de segurança soluciona as vulnerabilidades modificando a forma como o Windows processa arquivos .pdf.

Níveis de Severidade e Softwares Afetados Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows 10.
Vetores de Ataque Para explorar as vulnerabilidades, um atacante teria que convencer o usuário a abrir o arquivo pdf.
Fatores de Mitigação Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail. É impossível para um atacante forçar um usuário a exibir conteúdo malicioso.
Necessidade de Reinicialização Pode exigir a reinicialização
Boletins Substituídos por Esta Atualização MS16-028 e 3156387/3156421
Mais Detalhes https://technet.microsoft.com/pt-br/library/Security/ms16-080

 

 

Identificador do Boletim Boletim de Segurança Microsoft MS16-081

<topo>

Título do Boletim Atualização de Segurança para Active Directory (3160352)
Sumário Executivo Esta atualização de segurança soluciona uma vulnerabilidade no Active Directory. A vulnerabilidade pode permitir a negação de serviço se um atacante autenticado criar várias contas de máquina. Para explorar a vulnerabilidade, o atacante deve ter uma conta que tenha privilégios de ingressar máquinas no domínio.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a forma como as contas de máquina são criadas.

Níveis de Severidade e Softwares Afetados Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.
Vetores de Ataque Para explorar a vulnerabilidade, o atacante deve ter credenciais válidas. Um atacante pode explorar esta vulnerabilidade criando várias contas de máquina, resultando em uma situação de negação de serviço.
Fatores de Mitigação Para explorar a vulnerabilidade, o atacante deve ter uma conta que tenha privilégios de ingressar máquinas no domínio. Se um atacante não puder ingressar novas máquinas no domínio, a vulnerabilidade não poderá ser explorada.
Necessidade de Reinicialização Exige reinicialização
Boletins Substituídos por Esta Atualização MS13-032
Mais Detalhes https://technet.microsoft.com/pt-br/library/Security/ms16-081

 

 

Identificador do Boletim Boletim de Segurança Microsoft MS16-082

<topo>

Título do Boletim Atualização de Segurança para Componente Microsoft Windows Search (3165270)
Sumário Executivo Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço se um atacante fizer login no sistema de destino e executar um aplicativo especialmente criado.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como o componente Windows Search trata objetos na memória.

Níveis de Severidade e Softwares Afetados Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 7, Windows Server 2008 R2, Windows Server 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10.
Vetores de Ataque A vulnerabilidade pode permitir a negação de serviço se um atacante fizer login no sistema de destino e executar um aplicativo especialmente criado.
Fatores de Mitigação O atacante teria primeiro que fazer logon no sistema.
Necessidade de Reinicialização Exige reinicialização
Boletins Substituídos por Esta Atualização 3156387/3156421
Mais Detalhes https://technet.microsoft.com/pt-br/library/Security/ms16-082

 

Nota Sobre a Consistência das Informações

 

Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso resultar em inconsistência entre as informações aqui contidas e aquelas no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft é o oficial.

 

Se você ainda tiver alguma dúvida sobre este alerta, por favor, entre em contato com seu Gerente de Contas Técnico.


Viewing all articles
Browse latest Browse all 34890

Trending Articles



<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>