Alerta - Disponibilidade de Boletins de Segurança Microsoft de Fevereiro de 2016
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 9 de Fevereiro de 2016. Novos boletins de segurança são lançados mensalmente para solucionar vulnerabilidades de produtos.
Novos Boletins de Segurança
A Microsoft está lançando 13 boletins de segurança para solucionar vulnerabilidades recém-descobertas:
Identificação do Boletim |
Título do Boletim |
Severidade Máxima |
Impacto da Vulnerabilidade |
Necessidade de Reinicialização |
Softwares Afetados |
---|---|---|---|---|---|
MS16-009 |
Atualização Cumulativa de Segurança para Internet Explorer (3134220) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Internet Explorer em todas as edições suportadas do Windows. |
MS16-011 |
Atualização Cumulativa de Segurança para Microsoft Edge (3134225) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Microsoft Edge no Microsoft Windows 10. |
MS16-012 |
Atualização de Segurança para Biblioteca PDF do Microsoft Windows para Corrigir Execução Remota de Código (3138938) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização |
Windows 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows 10. |
MS16-013 |
Atualização de Segurança para Windows Journal para Solucionar Execução Remota de Código (3134811) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização |
Windows Vista, Windows 7, Windows 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2. |
MS16-014 |
Atualização de Segurança para Microsoft Windows para Solucionar Execução Remota de Código (3134228) |
Importante |
Execução Remota de Código |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
MS16-015 |
Atualização de Segurança para Microsoft Office para Solucionar Execução Remota de Código (3134226) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Pacote de Compatibilidade do Office, Excel Viewer, Word Viewer, SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013, SharePoint Server 2013 e SharePoint Foundation 2013. |
MS16-016 |
Atualização de Segurança para WebDAV para Solucionar Elevação de Privilégio (3136041) |
Importante |
Elevação de Privilégio |
Pode exigir a reinicialização |
Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2. |
MS16-017 |
Atualização de Segurança Para Driver de Área de Trabalho Remota Para Corrigir Elevação de Privilégio (3134700) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Windows 7, Windows Server 2012, Window 8.1, Windows Server 2012 R2 e Windows 10. |
MS16-018 |
Atualização de Segurança Para Driver de Modo Kernel do Windows Para Corrigir Elevação de Privilégio (3136082) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
MS16-019 |
Atualização de Segurança para .NET Framework para Corrigir Negação de Serviço (3137893) |
Importante |
Negação de Serviço |
Pode exigir a reinicialização |
Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6 e Microsoft .NET Framework 4.6.1 em edições afetadas do Microsoft Windows. |
MS16-020 |
Atualização de Segurança para Active Directory Federation Services para Corrigir Negação de Serviço (3134222) |
Importante |
Negação de Serviço |
Pode exigir a reinicialização |
Windows Server 2012 R2 |
MS16-021 |
Atualização de Segurança para Servidor RADIUS NPS para Corrigir Negação de Serviço (3133043) |
Importante |
Negação de Serviço |
Pode exigir a reinicialização |
Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2. |
MS16-022 |
Atualização de segurança para o Adobe Flash Player (3135782) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 e Windows 10. |
A página de resumo dos boletins está em: https://technet.microsoft.com/pt-br/library/security/ms16-feb.aspx.
Ferramenta de Remoção de Software Mal Intencionado e Atualizações Não Relacionadas à Segurança
- A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Downloads. Informações sobre a Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows estão disponíveis aqui: https://support.microsoft.com/?kbid=890830.
Atualizações Não Relacionadas à Segurança de Alta Prioridade: atualizações Microsoft disponíveis no Microsoft Update (MU), Windows Update (WU), ou Windows Server Update Services (WSUS) são detalhadas no seguinte artigo da Base de Conhecimento: https://support.microsoft.com/?id=894199.
Novo Comunicado de Segurança
A Microsoft publicou um novo comunicado de segurança em terça-feira, 9 de fevereiro de 2016. Aqui está uma visão geral deste novo comunicado de segurança:
Comunicado de Segurança 3137909 |
Vulnerabilidades nos Modelos ASP.NET Podem Permitir Adulteração |
Sumário Executivo |
A Microsoft está lançando este comunicado de segurança para fornecer informações sobre uma vulnerabilidade nas versões públicas do Visual Studio 2013, Visual Studio 2015, ASP.NET MVC5 e ASP.NET MVC6. Este comunicado também fornece orientações sobre o que os desenvolvedores podem fazer para ajudar a garantir que os controles e componentes que eles construíram não estejam sujeitos à esta vulnerabilidade. A Microsoft está ciente de uma vulnerabilidade de segurança nas versões públicas do Visual Studio de 2013 e Visual Studio 2015, que pode ser usada em um cenário de ataque de falsificação (CSRF) de solicitação entre sites contra aplicativos da web criados usando os modelos de projeto do ASP.NET afetados. Os modelos de projeto do Microsoft ASP.NET MVC5 e ASP.NET MVC6 são usados por desenvolvedores de software como modelos iniciais para novos aplicativos web. |
Softwares Afetados |
Visual Studio 2013, Visual Studio 2015, ASP.NET MVC5 e ASP.NET MVC6 |
Mais Informações |
https://technet.microsoft.com/pt-br/library/security/3137909.aspx |
Detalhes Técnicos Sobre os Novos Boletins de Segurança
Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/.
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-009 |
---|---|
Título do Boletim |
Atualização Cumulativa de Segurança para Internet Explorer (3134220) |
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário conectado. Se o usuário atual estiver conectado com direitos administrativos de usuário, um atacante que explorar esta vulnerabilidade com êxito pode obter controle total do sistema afetado. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em clientes Windows afetados e Moderada para o Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em servidores Windows afetados. |
Vetores de Ataque |
Um atacante poderia hospedar um site especialmente criado, projetado para explorar essas vulnerabilidades através do Internet Explorer e então convencer um usuário a exibir o site. O atacante também pode tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou publicidade, adicionando conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade. |
Fatores de Mitigação |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS16-001 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms16-009.aspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-011 |
---|---|
Título do Boletim |
Atualização Cumulativa de Segurança para Microsoft Edge (3134225) |
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Edge. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Microsoft Edge. Um atacante que conseguir explorar com sucesso as vulnerabilidades pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Microsoft Edge no Windows 10. |
Vetores de Ataque |
Um atacante pode hospedar um site especialmente criado, projetado para explorar esta vulnerabilidade através do Microsoft Edge e então convencer o usuário a exibir o site. |
Fatores de Mitigação |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS16-002 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-011.aspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-012 |
---|---|
Título do Boletim |
Atualização de Segurança para Biblioteca PDF do Microsoft Windows para Corrigir Execução Remota de Código (3138938) |
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se a Biblioteca PDF do Microsoft Windows manipular incorretamente as chamadas à API, o que pode permitir que um atacante execute código arbitrário no sistema do usuário. Um atacante que conseguir explorar com sucesso as vulnerabilidades pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. Entretanto, um atacante não teria como forçar um usuário a baixar ou abrir um documento no formato PDF malicioso. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows 10. |
Vetores de Ataque |
CVE-2016-0046: Para um ataque ser bem-sucedido, um usuário deve abrir um arquivo especialmente criado do Leitor do Windows com uma versão afetada do Leitor do Windows. Em um cenário de ataque por e-mail, um atacante teria que convencer o usuário alvo a abrir o arquivo especialmente criado no Leitor do Windows.
CVE-2016-0058: Um atacante poderia usar métodos de engenharia social para tentar convencer um usuário a baixar ou executar código mal-intencionado em um documento PDF. |
Fatores de Mitigação |
Um atacante teria que convencer o usuário a tomar uma ação insegura. O atacante não teria como convencer um usuário a abrir um arquivo especialmente criado no Leitor do Windows.
Um atacante que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-012.aspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-013 |
---|---|
Título do Boletim |
Atualização de Segurança para Windows Journal para Solucionar Execução Remota de Código (3134811) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo especialmente criado do Journal. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows Vista, Windows 7, Windows 8.1 e Windows 10, para todas as edições suportadas não Itanium do Windows Server 2008 e Windows Server 2008 R2, e para todas as edições suportadas do Windows Server 2012 e Windows Server 2012 R2. |
Vetores de Ataque |
Para um ataque ser bem-sucedido, esta vulnerabilidade requer que um usuário abra um arquivo especialmente criado do Journal com uma versão afetada do Windows Journal. Em um cenário de ataque por e-mail, um atacante poderia explorar a vulnerabilidade enviando um arquivo especialmente criado do Journal para o usuário e convencendo-o a abrir o arquivo. |
Fatores de Mitigação |
Um atacante teria que convencer o usuário a tomar uma ação insegura (engenharia social). O atacante não teria como forçar um usuário a abrir um arquivo especialmente criado no Journal.
Um atacante que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário conectado. Contas configuradas para ter menos direitos no sistema representam um risco menor do que contas configuradas com direitos administrativos. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS15-098, MS15-114 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-013.aspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-014 |
---|---|
Título do Boletim |
Atualização de Segurança para Microsoft Windows para Solucionar Execução Remota de Código (3134228) |
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se um atacante fizer logon no sistema e executar um aplicativo especialmente criado. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
Vetores de Ataque |
CVE-2016-0040, CVE-2016-0041, CVE-2016-0042: Para explorar estas vulnerabilidades, um atacante teria que fazer login em um sistema afetado e executar um aplicativo especialmente criado.
CVE-2016-0044: Para um ataque ser bem-sucedido, esta vulnerabilidade requer que um usuário abra um arquivo especialmente criado. Em um cenário de ataque por e-mail um atacante poderia explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo.
CVE-2016-0049: Um atacante poderia usar esta vulnerabilidade para ignorar a autenticação Kerberos em um computador alvo. |
Fatores de Mitigação |
CVE-2016-0040: Para explorar a vulnerabilidade, um atacante teria primeiro que ter privilégios suficientes para fazer logon no sistema afetado..
CVE-2016-0041, CVE-2016-0042: Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. Para explorar as vulnerabilidades, um atacante teria primeiro que fazer logon no sistema afetado.
CVE-2016-0044: Um ataque bem-sucedido aproveitando esta vulnerabilidade requer que o atacante seja capaz de convencer o usuário a tomar uma ação insegura (engenharia social), como a abertura de um e-mail especialmente criado. Um atacante não teria como forçar um usuário a realizar a ação insegura.
CVE-2016-0049: O desvio pode ser explorado somente se o sistema alvo totalmente atualizado estiver associado a um domínio. |
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS16-007 e MS16-008 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-014.aspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-015 |
---|---|
Título do Boletim |
Atualização de Segurança para Microsoft Office para Solucionar Execução Remota de Código (3134226) |
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Office. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. |
Softwares Afetados |
Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Pacote de Compatibilidade do Office, Excel Viewer, Word Viewer, SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, SharePoint Foundation 2013, Office Web Apps 2010 e Office Web Apps 2013. |
Vetores de Ataque |
Múltiplas vulnerabilidades de corrupção de memória: A exploração destas vulnerabilidades requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por e-mail, um atacante pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Em um cenário de ataque baseado na web um atacante poderia hospedar um site (ou usar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado, projetado para explorar a vulnerabilidade.
CVE2016-0039 - Vulnerabilidade de XSS do Microsoft SharePoint: Um atacante autenticado poderia explorar esta vulnerabilidade enviando uma solicitação especialmente criada para um servidor SharePoint afetado. O atacante que explorar com sucesso esta vulnerabilidade poderia então executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual. Estes ataques podem permitir que o atacante leia conteúdo que o atacante não está autorizado a ler, use a identidade da vítima para realizar ações no site do SharePoint em nome da vítima, como alterar permissões, excluir conteúdo e injetar conteúdo malicioso no navegador da vítima. |
Fatores de Mitigação |
Múltiplas vulnerabilidades de corrupção de memória: A exploração só obtém os mesmos direitos do usuário conectado. Contas configuradas com menos permissões estão em risco reduzido.
CVE2016-0039 - Vulnerabilidade de XSS do Microsoft SharePoint: A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS15-022, MS15-110, MS15-116, MS15-131 e MS16-004 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-015.aspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-016 |
---|---|
Título do Boletim |
Atualização de Segurança para WebDAV para Solucionar Elevação de Privilégio (3136041) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante usar o cliente Microsoft Web Distributed Authoring e Versioning (WebDAV) para enviar informações especialmente criadas para um servidor. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, e Moderada para o Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10. |
Vetores de Ataque |
Para explorar a vulnerabilidade, o atacante precisaria primeiro acessar o sistema local como um usuário normal, e então executar um aplicativo especialmente criado para disparar a vulnerabilidade. Servidores e estações de trabalho são vulneráveis primariamente a este ataque. |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS15-008 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-016.aspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-017 |
---|---|
Título do Boletim |
Atualização de Segurança Para Driver de Área de Trabalho Remota Para Corrigir Elevação de Privilégio (3134700) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante autenticado fizer login no sistema de destino usando RDP e enviar dados especialmente criados através da conexão. Por padrão, o RDP não está habilitado em nenhum sistema operacional Windows. Sistemas que não têm o RDP habilitado não estão em risco. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 7, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 e Windows 10. |
Vetores de Ataque |
Para explorar esta vulnerabilidade, um atacante teria que fazer login em um sistema afetado usando RDP (Remote Desktop Protocol). O atacante então teria que executar um aplicativo especialmente criado, projetado para criar uma condição específica (Crash Condition) que leve a privilégios elevados. |
Fatores de Mitigação |
Por padrão, o RDP não está habilitado em nenhum sistema operacional Windows. Sistemas que não têm o RDP habilitado não estão em risco. |
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS15-030 e MS15-067 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-017.aspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-018 |
---|---|
Título do Boletim |
Atualização de Segurança Para Driver de Modo Kernel do Windows Para Corrigir Elevação de Privilégio (3136082) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante fizer login no sistema afetado e executar um aplicativo especialmente criado. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
Vetores de Ataque |
Para explorar esta vulnerabilidade, um atacante teria primeiro que fazer login no sistema. O atacante poderia então executar um aplicativo especialmente criado para explorar as vulnerabilidades e obter controle total do sistema afetado. |
Fatores de Mitigação |
Para explorar esta vulnerabilidade, um atacante teria primeiro que ter permissões suficientes para fazer login no sistema. |
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS16-005 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-018.aspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-019 |
---|---|
Título do Boletim |
Atualização de Segurança para .NET Framework para Corrigir Negação de Serviço (3137893) |
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft .NET Framework. A mais severa das vulnerabilidades pode causar negação de serviço se um atacante insere XSLT especialmente criado em uma web part XML do lado cliente, fazendo com que o servidor compile recursivamente transformações XSLT. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para o Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6 e Microsoft .NET Framework 4.6.1 em edições afetadas do Microsoft Windows. |
Vetores de Ataque |
CVE-2016-0033 - Vulnerabilidade de Negação de Serviço por Sobrecarga de Pilha do .NET Framework: Para explorar a vulnerabilidade um atacante poeria inserir XSLT especialmente criado em uma web part XML do lado cliente, fazendo com que o servidor compile recursivamente transformações XSLT. Isto poderia causar um ataque de negação de serviço e interromper a disponibilidade do servidor.
CVE-2016-0047 - Vulnerabilidade de Divulgação de Informações de Windows Forms: Para explorar a vulnerabilidade, um atacante poderia fazer upload de um ícone especialmente criado para um serviço remoto na tentativa de recuperar informações do computador servidor. |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS12-025 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-019.aspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-020 |
---|---|
Título do Boletim |
Atualização de Segurança para Active Directory Federation Services para Corrigir Negação de Serviço (3134222) |
Sumário Executivo |
Esta atualização de segurança corrige uma vulnerabilidade no Active Directory Federation Services (ADFS). A vulnerabilidade pode permitir a negação de serviço se um atacante enviar alguns dados de entrada durante a autenticação baseada em formulário para um servidor ADFS, fazendo com que o servidor pare de responder. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para o ADFS 3.0 quando instalado em edições baseadas em x64 do Microsoft Windows Server 2012 R2. |
Vetores de Ataque |
Um atacante que explorar com sucesso essa vulnerabilidade enviando dados de entrada durante a autenticação baseada em formulário pode fazer com que o servidor pare de responder. |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS15-40 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-020.aspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-021 |
---|---|
Título do Boletim |
Atualização de Segurança para Servidor RADIUS NPS para Corrigir Negação de Serviço (3133043) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode causar a negação de serviço em um NPS (Network Policy Server) se um atacante enviar sequências de nome de usuário especialmente criadas para o NPS, o que pode impedir a autenticação RADIUS no NPS. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Server 2008 (exceto Itanium), and Windows Server 2008 R2 (exceto Itanium), e todas as edições suportadas do Windows Server 2012 e Windows Server 2012 R2. |
Vetores de Ataque |
Para que o ataque seja bem-sucedido, um atacante precisaria obter acesso à rede para o NPS ou IAS afetado e, em seguida, criar um aplicativo para enviar solicitações de autenticação RADIUS especialmente criadas para o NPS ou IAS. |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS15-007 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-021.aspx |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-022 |
---|---|
Título do Boletim |
Atualização de segurança para o Adobe Flash Player (3135782) |
Sumário Executivo |
Esta atualização de segurança corrige vulnerabilidades no Adobe Flash Player quando instalado em todas as edições suportadas do Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 e Windows 10. |
Níveis de Severidade e Softwares Afetados |
Consulte o boletim de segurança da Adobe APSB16-04 para classificações de prioridade da atualização e níveis de severidade da vulnerabilidade. |
Vetores de Ataque |
O atacante hospeda um site malicioso utilizando a vulnerabilidade e, em seguida, convence os usuários a visitar o site. O atacante tira proveito de sites comprometidos e/ou sites que hospedam conteúdo de outros fornecedores. Um atacante também poderia incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE. |
Fatores de Mitigação |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
3133431 no Comunicado de Segurança 2755801 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-022.aspx |
Nota Sobre a Consistência das Informações
Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso resultar em inconsistência entre as informações aqui contidas e aquelas no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft é o oficial.
Se você ainda tiver alguma dúvida sobre este alerta, por favor, entre em contato com seu Gerente de Contas Técnico ou Consultor de Desenvolvimento de Aplicações.
Atenciosamente,
Equipe de Segurança Microsoft CSS