Qual é o objetivo deste alerta?
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 14 de junho de 2016.
Novos boletins de segurança são lançados mensalmente para tratar vulnerabilidades de segurança em produtos da Microsoft. O alerta também fornece informações sobre a revisão de dois boletins de segurança.
Novos Boletins de Segurança
A Microsoft está lançando 16 boletins de segurança para solucionar vulnerabilidades recém-descobertas:
Identificação do Boletim |
Título do Boletim |
Severidade Máxima |
Impacto da Vulnerabilidade |
Necessidade de Reinicialização |
Softwares Afetados |
MS16-063 |
Atualização Cumulativa de Segurança para Internet Explorer (3163649) |
Crítica |
Execução Remota de Código |
Exige reinicialização | Todas as versões suportadas do Microsoft Windows. |
MS16-068 |
Atualização Cumulativa de Segurança para Microsoft Edge (3163656) |
Crítica |
Execução Remota de Código |
Exige reinicialização | Microsoft Edge no Microsoft Windows 10. |
MS16-069 |
Atualização Cumulativa de Segurança para JScript e VBScript (3163640) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização | Windows Vista, Windows Server 2008 e Windows Server 2008 R2. |
MS16-070 |
Atualização de Segurança para Microsoft Office (3163610) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização | Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Pacote de Compatibilidade do Office, Word Viewer, Visio Viewer, Word Automation Services no SharePoint Server 2010, Word Automation Services no SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013 e Office Online Server. |
MS16-071 |
Atualização de Segurança para Servidor DNS Microsoft (3164065) |
Crítica |
Execução Remota de Código |
Exige reinicialização | Windows Server 2012 e o Windows Server 2012 R2 |
MS16-072 |
Atualização de Segurança para Diretivas de Grupo (3163622) |
Importante |
Elevação de Privilégio |
Exige reinicialização | Todas as versões suportadas do Microsoft Windows. |
MS16-073 |
Atualização de Segurança para Driver Modo Kernel do Windows (3164028) |
Importante |
Elevação de Privilégio |
Exige reinicialização | Todas as versões suportadas do Microsoft Windows. |
MS16-074 |
Atualização de Segurança para Componente Gráfico Microsoft (3164036) |
Importante |
Elevação de Privilégio |
Exige reinicialização | Todas as versões suportadas do Microsoft Windows. |
MS16-075 |
Atualização de Segurança para Servidor SMB do Windows (3164038) |
Importante |
Elevação de Privilégio |
Exige reinicialização | Todas as versões suportadas do Microsoft Windows. |
MS16-076 |
Atualização de Segurança para Netlogon (3167691) |
Importante |
Execução Remota de Código |
Exige reinicialização | Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2. |
MS16-077 |
Atualização de Segurança para WPAD (3165191) |
Importante |
Elevação de Privilégio |
Exige reinicialização | Todas as versões suportadas do Microsoft Windows. |
MS16-078 |
Atualização de Segurança para Hub de Diagnóstico do Windows (3165479) |
Importante |
Elevação de Privilégio |
Exige reinicialização | Windows 10 |
MS16-079 |
Atualização de Segurança para Microsoft Exchange (3160339) |
Importante |
Divulgação de Informações |
Pode exigir a reinicialização | Microsoft Exchange Server 2007, Exchange Server 2010, Exchange Server 2013 e Exchange Server 2016. |
MS16-080 | Atualização de Segurança para Microsoft Windows PDF (3164302) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização | Windows 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows 10. |
MS16-081 |
Atualização de Segurança para Active Directory (3160352) |
Importante |
Negação de Serviço |
Exige reinicialização | Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2. |
MS16-082 |
Atualização de Segurança para Componente Microsoft Windows Search (3165270) |
Importante |
Negação de Serviço |
Exige reinicialização | Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10. |
A página de resumo dos boletins está em: https://technet.microsoft.com/pt-br/library/security/ms16-jun.aspx.
Boletins de Segurança Revisados
A Microsoft revisou um boletim de segurança em 14 de junho de 2016. Seguem os detalhes:
MS16-039 | Atualização de Segurança para Componente Gráfico Microsoft (3148522) |
Sumário Executivo | A Microsoft relançou a atualização de segurança 3144427 para edições afetadas do Microsoft Lync 2010 e do Microsoft Lync 2010 Attendee. A revisão trata problemas que os clientes podem ter experimentado ao fazer o download da atualização de segurança 3144427. Clientes que executam o Microsoft Lync 2010 devem instalar a atualização para ficarem totalmente protegidos contra a vulnerabilidade. Para obter mais informações, consulte o Artigo da Base de Dados de Conhecimento Microsoft 3144427. |
Softwares Afetados | Esta atualização de segurança foi classificada como Crítica para:
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Office 2007 e Microsoft Office 2010. |
Mais Informações | https://technet.microsoft.com/pt-br/library/Security/ms16-039 |
Detalhes Técnicos Sobre os Novos Boletins de Segurança
Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em http://support.microsoft.com/lifecycle/.
Identificador do Boletim | Boletim de Segurança Microsoft MS16-063 |
<topo> |
Título do Boletim | Atualização Cumulativa de Segurança para Internet Explorer (3163649) | |
Sumário Executivo | Esta atualização de segurança soluciona vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que conseguir explorar com sucesso as vulnerabilidades pode obter os mesmos direitos do usuário conectado. Se o usuário atual estiver conectado com direitos administrativos de usuário, um atacante poderia obter controle total de um sistema afetado.
A atualização de segurança elimina as vulnerabilidades:
|
|
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em clientes Windows afetados e Moderada para o Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em servidores Windows afetados. | |
Vetores de Ataque |
|
|
Fatores de Mitigação |
|
|
Necessidade de Reinicialização | Exige reinicialização | |
Boletins Substituídos por Esta Atualização | MS16-051 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/security/ms16-063 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-068 |
<topo> |
Título do Boletim | Atualização Cumulativa de Segurança para Microsoft Edge (3163656) | |
Sumário Executivo | Esta atualização de segurança soluciona vulnerabilidades no Microsoft Edge. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Microsoft Edge. Um atacante que conseguir explorar com sucesso as vulnerabilidades pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.
A atualização de segurança elimina as vulnerabilidades:
|
|
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Crítica para o Microsoft Edge no Windows 10. | |
Vetores de Ataque |
|
|
Fatores de Mitigação |
|
|
Necessidade de Reinicialização | Exige reinicialização | |
Boletins Substituídos por Esta Atualização | MS16-052 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/Security/ms16-068 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-069 |
<topo> |
Título do Boletim | Atualização Cumulativa de Segurança para JScript e VBScript (3163640) | |
Sumário Executivo | Esta atualização de segurança soluciona vulnerabilidades nos mecanismos de scripting VBScript e JScript no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário visitar um site da web especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos de do usuário conectado. Se o usuário atual estiver conectado com direitos administrativos de usuário, um atacante que explorar esta vulnerabilidade com êxito pode obter controle total do sistema afetado.
A atualização de segurança soluciona as vulnerabilidades modificando a forma que os mecanismos de scripting JScript e VBScript tratam objetos na memória. |
|
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Crítica para as versões afetadas dos mecanismos de scripting JScript e VBScript em edições suportadas do Windows Vista, e como Moderada no Windows Server 2008 e Windows Server 2008 R2. | |
Vetores de Ataque |
|
|
Fatores de Mitigação |
|
|
Necessidade de Reinicialização | Pode exigir a reinicialização | |
Boletins Substituídos por Esta Atualização | MS16-053 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/Security/ms16-069 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-070 |
<topo> |
Título do Boletim | Atualização de Segurança para Microsoft Office (3163610) | |
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Office. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma como:
|
|
Softwares Afetados | Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Pacote de Compatibilidade do Office, Word Viewer, Visio Viewer, Word Automation Services no SharePoint Server 2010, Word Automation Services no SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013 e Office Online Server. | |
Vetores de Ataque |
|
|
Fatores de Mitigação |
|
|
Necessidade de Reinicialização | Pode exigir a reinicialização | |
Boletins Substituídos por Esta Atualização | MS13-023, MS15-116, MS16-004, MS16-042 e MS16-054 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/Security/ms16-070 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-071 |
<topo> |
Título do Boletim | Atualização de Segurança para Servidor DNS Microsoft (3164065) | |
Sumário Executivo | Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um atacante enviar solicitações especialmente criadas para um servidor DNS.
A atualização de segurança soluciona a vulnerabilidade modificando a forma como os servidores DNS tratam as requisições. |
|
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows Server 2012 e Windows Server 2012 R2. | |
Vetores de Ataque |
|
|
Fatores de Mitigação |
|
|
Necessidade de Reinicialização | Exige reinicialização | |
Boletins Substituídos por Esta Atualização | MS15-127 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/Security/ms16-071 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-072 |
<topo> |
Título do Boletim | Atualização de Segurança para Diretivas de Grupo (3163622) | |
Sumário Executivo | Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante lançar um ataque do tipo man-in-the-middle (MiTM) contra o tráfego que passa entre um controlador de domínio e a máquina de destino.
A atualização de segurança elimina a vulnerabilidade impondo a autenticação Kerberos para determinadas chamadas sobre LDAP. |
|
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. | |
Vetores de Ataque | Para explorar esta vulnerabilidade, um atacante precisaria lançar um ataque do tipo man-in-the-middle (MiTM) contra o tráfego que passa entre um controlador de domínio e a máquina de destino. Um atacante poderia criar uma diretiva de grupo para conceder direitos administrativos a um usuário padrão. | |
Fatores de Mitigação | Sistemas inseridos em um domínio com servidores executando o Windows Server 2012 e superior, e clientes executando o Windows 8 e superior estão protegidos desta vulnerabilidade pelo recurso de blindagem do Kerberos. | |
Necessidade de Reinicialização | Exige reinicialização | |
Boletins Substituídos por Esta Atualização | 3156387/3156421 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/Security/ms16-072 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-073 |
<topo> |
Título do Boletim | Atualização de Segurança para Driver Modo Kernel do Windows (3164028) | |
Sumário Executivo | Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um atacante fizer logon no sistema e executar um aplicativo especialmente criado.
A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como o driver modo kernel do Windows trata objetos na memória e corrigindo a forma como o VPCI lida com a memória. |
|
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. | |
Vetores de Ataque |
|
|
Fatores de Mitigação |
|
|
Necessidade de Reinicialização | Exige reinicialização | |
Boletins Substituídos por Esta Atualização | MS16-062 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/Security/ms16-073 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-074 |
<topo> |
Título do Boletim | Atualização de Segurança para Componente Gráfico Microsoft (3164036) | |
Sumário Executivo | Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se um usuário abrir um documento especialmente criado ou visitar uma página web especialmente criada.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma como:
|
|
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. | |
Vetores de Ataque | O atacante poderia convencer um usuário a abrir um aplicativo especialmente criado. | |
Fatores de Mitigação | A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. | |
Necessidade de Reinicialização | Exige reinicialização | |
Boletins Substituídos por Esta Atualização | MS16-026, MS16-055 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/Security/ms16-074 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-075 |
<topo> |
Título do Boletim | Atualização de Segurança para Servidor SMB do Windows (3164038) | |
Sumário Executivo | Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um atacante fizer logon no sistema e executar um aplicativo especialmente criado.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o servidor SMB (Server Message Block) do Windows lida com solicitações de encaminhamento de credencial. |
|
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. | |
Vetores de Ataque | Para explorar esta vulnerabilidade, um atacante teria que fazer logon em um sistema afetado e executar um aplicativo especialmente criado. | |
Fatores de Mitigação | O atacante precisa possuir credenciais válidas de login e ser capaz de efetuar login localmente para explorar esta vulnerabilidade. | |
Necessidade de Reinicialização | Exige reinicialização | |
Boletins Substituídos por Esta Atualização | MS15-052, MS15-122, MS16-007 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/Security/ms16-075 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-076 |
<topo> |
Título do Boletim | Atualização de Segurança para Netlogon (3167691) | |
Sumário Executivo | Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante com acesso a um controlador de domínio (DC) em uma rede de destino executar um aplicativo especialmente criado para estabelecer um canal seguro com o DC como uma réplica de controlador de domínio.
A atualização de segurança soluciona a vulnerabilidade modificando a forma como o Netlogon estabelece canais seguros. |
|
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2. | |
Vetores de Ataque | Para explorar a vulnerabilidade, um atacante autenticado no domínio poderia fazer uma solicitação Netlogon especialmente criada para um controlador de domínio. | |
Fatores de Mitigação | Um atacante teria primeiro que se autenticar no domínio. | |
Necessidade de Reinicialização | Exige reinicialização | |
Boletins Substituídos por Esta Atualização | MS15-122, MS16-007 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/Security/ms16-076 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-077 |
<topo> |
Título do Boletim | Atualização de Segurança para WPAD (3165191) | |
Sumário Executivo | Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A vulnerabilidade poderia permitir a elevação de privilégio se o protocolo WPAD (Web Proxy Auto Discovery) retornar para um processo de descoberta de proxy vulnerável em um sistema de destino.
A atualização elimina as vulnerabilidades corrigindo a forma como o Windows lida com a detecção de proxy e a detecção automática de proxy WPAD no Windows. |
|
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. | |
Vetores de Ataque | Para explorar a vulnerabilidade, um atacante teria que envenenar o cache do servidor DNS para registrar o host do atacante como o WPAD dentro do servidor DNS local via DHCP ou atualizações dinâmicas, ou ainda responder as solicitações de resolução de nome NetBIOS para o WPAD. | |
Fatores de Mitigação | A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. | |
Necessidade de Reinicialização | Exige reinicialização | |
Boletins Substituídos por Esta Atualização | 3156387/3156421 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/Security/ms16-077 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-078 |
<topo> |
Título do Boletim | Atualização de Segurança para Hub de Diagnóstico do Windows (3165479) | |
Sumário Executivo | Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante fizer login no sistema afetado e executar um aplicativo especialmente criado.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Serviço Coletor Padrão do Hub de Diagnóstico do Windows sanitiza a entrada para impedir privilégios de sistema elevados não intencionais. |
|
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows 10. | |
Vetores de Ataque | Para explorar esta vulnerabilidade, um atacante teria que fazer logon em um sistema afetado e executar um aplicativo especialmente criado. | |
Fatores de Mitigação | O atacante teria primeiro que fazer logon no sistema. | |
Necessidade de Reinicialização | Exige reinicialização | |
Boletins Substituídos por Esta Atualização | 3156387/3156421 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/Security/ms16-078 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-079 |
<topo> |
Título do Boletim | Atualização de Segurança para Microsoft Exchange (3160339) | |
Sumário Executivo | Esta atualização de segurança soluciona vulnerabilidades no Microsoft Exchange Server. A mais severa das vulnerabilidades pode permitir a divulgação de informações se um atacante enviar uma URL de imagem especialmente criada em uma mensagem do Outlook Web Access (OWA) que é carregada sem aviso ou filtragem, a partir da URL controlada pelo atacante.
A atualização de segurança soluciona a vulnerabilidade modificando a forma como o Microsoft Exchange trata mensagens HTML. |
|
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Exchange Server 2007, Microsoft Exchange Server 2010, Microsoft Exchange Server 2013 e Microsoft Exchange Server 2016. | |
Vetores de Ataque | Para explorar a vulnerabilidade, um atacante poderia incluir URLs de imagem especialmente criadas em mensagens do Outlook Web Access (OWA) que seriam carregadas sem aviso ou filtragem, a partir da URL controlada pelo atacante. Esse vetor de retorno de chamada fornece uma tática de divulgação de informação utilizada em beacons web e outros tipos de sistemas de rastreamento. | |
Fatores de Mitigação | A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. | |
Necessidade de Reinicialização | Pode exigir a reinicialização | |
Boletins Substituídos por Esta Atualização | MS14-075 e MS16-010 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/Security/ms16-079 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-080 |
<topo> |
Título do Boletim | Atualização de Segurança para Microsoft Windows PDF (3164302) | |
Sumário Executivo | Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo PDF especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado. Entretanto, o atacante não teria como forçar um usuário a abrir um arquivo PDF especialmente criado.
A atualização de segurança soluciona as vulnerabilidades modificando a forma como o Windows processa arquivos .pdf. |
|
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows 10. | |
Vetores de Ataque | Para explorar as vulnerabilidades, um atacante teria que convencer o usuário a abrir o arquivo pdf. | |
Fatores de Mitigação | Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail. É impossível para um atacante forçar um usuário a exibir conteúdo malicioso. | |
Necessidade de Reinicialização | Pode exigir a reinicialização | |
Boletins Substituídos por Esta Atualização | MS16-028 e 3156387/3156421 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/Security/ms16-080 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-081 |
<topo> |
Título do Boletim | Atualização de Segurança para Active Directory (3160352) | |
Sumário Executivo | Esta atualização de segurança soluciona uma vulnerabilidade no Active Directory. A vulnerabilidade pode permitir a negação de serviço se um atacante autenticado criar várias contas de máquina. Para explorar a vulnerabilidade, o atacante deve ter uma conta que tenha privilégios de ingressar máquinas no domínio.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como as contas de máquina são criadas. |
|
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2. | |
Vetores de Ataque | Para explorar a vulnerabilidade, o atacante deve ter credenciais válidas. Um atacante pode explorar esta vulnerabilidade criando várias contas de máquina, resultando em uma situação de negação de serviço. | |
Fatores de Mitigação | Para explorar a vulnerabilidade, o atacante deve ter uma conta que tenha privilégios de ingressar máquinas no domínio. Se um atacante não puder ingressar novas máquinas no domínio, a vulnerabilidade não poderá ser explorada. | |
Necessidade de Reinicialização | Exige reinicialização | |
Boletins Substituídos por Esta Atualização | MS13-032 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/Security/ms16-081 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-082 |
<topo> |
Título do Boletim | Atualização de Segurança para Componente Microsoft Windows Search (3165270) | |
Sumário Executivo | Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço se um atacante fizer login no sistema de destino e executar um aplicativo especialmente criado.
A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como o componente Windows Search trata objetos na memória. |
|
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 7, Windows Server 2008 R2, Windows Server 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10. | |
Vetores de Ataque | A vulnerabilidade pode permitir a negação de serviço se um atacante fizer login no sistema de destino e executar um aplicativo especialmente criado. | |
Fatores de Mitigação | O atacante teria primeiro que fazer logon no sistema. | |
Necessidade de Reinicialização | Exige reinicialização | |
Boletins Substituídos por Esta Atualização | 3156387/3156421 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/Security/ms16-082 |
Nota Sobre a Consistência das Informações
Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso resultar em inconsistência entre as informações aqui contidas e aquelas no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft é o oficial.
Se você ainda tiver alguma dúvida sobre este alerta, por favor, entre em contato com seu Gerente de Contas Técnico.