Alerta - Novembro de 2014 - Boletins de Segurança Microsoft
Qual é o objetivo deste alerta?
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 11 de novembro de 2014. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos.
Novos Boletins de Segurança
A Microsoft está disponibilizando 14 (catorze) novos boletins de segurança para vulnerabilidades recém-descobertas:
ID do boletim |
Título do Boletim |
Classificação de gravidade máxima |
Impacto da vulnerabilidade |
Requisito de reinicialização |
Softwares afetados |
---|---|---|---|---|---|
Vulnerabilidades no Windows OLE Podem Permitir Execução Remota de Código (3011443) |
Crítica |
Execução remota de código |
Pode exigir a reinicialização |
Todas as edições suportadas do Microsoft Windows. |
|
Atualização de segurança cumulativa para o Internet Explorer (3003057) |
Crítica |
Execução remota de código |
Requer a reinicialização |
Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em sistemas clientes e servidores Windows. |
|
Vulnerabilidade no SChannel Pode Permitir Execução Remota de Código (2992611) |
Crítica |
Execução remota de código |
Requer a reinicialização |
Todas as edições suportadas do Microsoft Windows. |
|
Vulnerabilidade no XML Core Services Pode Permitir Execução Remota de Código (2993958) |
Crítica |
Execução remota de código |
Pode exigir a reinicialização |
Todas as edições suportadas do Microsoft Windows. |
|
Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3009710) |
Importante |
Execução remota de código |
Pode exigir a reinicialização |
Microsoft Word 2007, Visualizador do Microsoft Word e Pacote de Compatibilidade do Office. |
|
Vulnerabilidade no TCP/IP Pode Permitir Elevação de Privilégio (2989935) |
Importante |
Elevação de privilégio |
Pode exigir a reinicialização |
Microsoft Windows Server 2003 |
|
Vulnerabilidade no Serviço de Áudio do Windows Pode Permitir Elevação de Privilégio (3005607) |
Importante |
Elevação de privilégio |
Requer a reinicialização |
Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
|
Vulnerabilidade no .NET Framework Pode Permitir Elevação de Privilégio (3005210) |
Importante |
Elevação de privilégio |
Pode exigir a reinicialização |
Microsoft .NET Framework 1.1 Service Pack 1, .NET Framework 2.0 Service Pack 2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1 e .NET Framework 4.5.2 em versões afetadas do Microsoft Windows. |
|
Vulnerabilidade no Microsoft SharePoint Foundation Pode Permitir Elevação de Privilégio (3000431) |
Importante |
Elevação de privilégio |
Pode exigir a reinicialização |
Microsoft SharePoint Server 2010. |
|
Vulnerabilidade no RDP (Remote Desktop Protocol) Pode Permitir Passagem Direta por Recurso de Segurança (3003743) |
Importante |
Desvio de recurso de segurança |
Requer a reinicialização |
Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1 |
|
Vulnerabilidade no Internet Information Services (IIS) Pode Permitir Desvio de Recurso de Segurança (2982998) |
Importante |
Desvio de recurso de segurança |
Pode exigir a reinicialização |
Microsoft Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2 RTM. |
|
Vulnerabilidade nos Serviços de Federação do Active Directory Pode Permitir Divulgação de Informações (3003381) |
Importante |
Divulgação de informações |
Pode exigir a reinicialização |
Active Directory Federation Services 2.0, Active Directory Federation Services 2.1 e Active Directory Federation Services 3.0. |
|
Vulnerabilidade no IME (Japônes) Pode Permitir Elevação de Privilégio (2992719) |
Moderado |
Elevação de privilégio |
Pode exigir a reinicialização |
Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2 e Microsoft Office 2007. |
|
Vulnerabilidade em Driver Modo Kernel Pode Permitir Negação de Serviço (3002885) |
Moderado |
Negação de serviço |
Requer a reinicialização |
Todas as edições suportadas do Microsoft Windows. |
Nota: Na Notificação Avançada da Microsoft na semana passada houve menção a planos para liberar 16 novos boletins de segurança. Na lista de 14 boletins divulgada hoje, a numeração dos boletins pulam os números MS14-068 e MS14-075, A razão para isto é que os dois boletins regulares foram removidos dos boletins de novembro devido a um problema de qualidade encontrado em testes durante o final de semana. Os boletins em questão serão lançado quando atendermos aos padrões de qualidade suficientes para distribuição pública. Não existe nenhuma previsão específica para estes boletins neste momento.
Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/library/security/ms14-nov.
Ferramenta de Remoção de Software Mal-Intencionado e Atualizações Não Relacionadas à Segurança
A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em https://support.microsoft.com/?kbid=890830.
Atualizações de alta prioridade Microsoft não relacionadas à segurança estarão disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) e serão detalhadas no artigo do KB em https://support.microsoft.com/?id=894199.
Comunicado de Segurança Relançado
A Microsoft relançou um comunicado de segurança em 11 de novembro de 2014. A seguir disponibilizamos um resumo:
Comunicado de Segurança 2755801 |
Atualização para vulnerabilidades no Adobe Flash Player no Internet Explorer |
O que mudou? |
A Microsoft atualizou este comunicado para anunciar a disponibilidade de uma nova atualização para o Adobe Flash Player. Em terça-feira, 11 de novembro de 2014, a Microsoft lançou uma atualização (3004150) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT e para o Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB14-24. Para obter mais informações sobre essa atualização, incluindo links de download, consulte o Artigo da Base de Conhecimento Microsoft 3004150. |
Mais informações |
https://technet.microsoft.com/pt-br/library/security/2755801 |
Bloqueio de Controles ActiveX Desatualizados no Internet Explorer
A partir de 11 de novembro de 2014, a Microsoft irá expandir o recurso de bloqueio de controles ActiveX desatualizados para bloquear versões desatualizadas também do Silverlight. Esta atualização irá notificar você quando uma página da Web tentar carregar um controle ActiveX do Silverlight mais antigo do que (mas não incluindo) o Silverlight 5.1.30514.0.
Recursos adicionais
Internet Explorer começará a bloquear controles ActiveX desatualizados
Atualização para bloquear controles ActiveX desatualizados no Internet Explorer
Lista de controles ActiveX desatualizados bloqueados por esse recurso
Webcast Público Sobre o Boletim
A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:
Título: Informações sobre boletins de segurança Microsoft de Novembro (nível 200)
EM PORTUGUÊS
Data: Quinta-feira, 13 de novembro de 2014, 15:30hrs (horário de Brasília)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575595&culture=pt-BR
Detalhes Técnicos Sobre os Novos Boletins de Segurança
Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/.
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-064 |
|
Título do Boletim |
Vulnerabilidades no Windows OLE Podem Permitir Execução Remota de Código (3011443) |
|
Sumário Executivo |
Esta atualização de segurança elimina duas vulnerabilidades relatadas de forma privada no Microsoft Windows Object Linking and Embedding (OLE). A mais severa das vulnerabilidades pode permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso esta vulnerabilidade pode executar código arbitrário sob as credenciais do usuário conectado. Se o usuário estiver conectado com permissões administrativas, o atacante poderia então instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos.
A atualização de segurança elimina as vulnerabilidades modificando a forma que os sistemas operacionais afetados validam o uso da memória quando objetos OLE são acessados e modificando a forma como o Internet Explorer trata objetos na memória. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows. |
|
Vetores de Ataque |
CVE-2014-6332:
CVE-2014-6352:
|
|
Fatores de Mitigação |
CVE-2014-6332:
CVE-2014-6352:
|
|
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS11-038 e MS14-060. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-064 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-065 |
|
Título do Boletim |
Atualização de segurança cumulativa para o Internet Explorer (3003057) |
|
Sumário Executivo |
Esta atualização de segurança elimina 17 vulnerabilidades relatadas de forma privada no Internet Explorer. A mais severa das vulnerabilidades pode permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.
A atualização de segurança elimina as vulnerabilidades modificando a forma como o Internet Explorer lida com objetos na memória, adicionando validações de permissão adicionais para o Internet Explorer e ajudando a garantir que versões afetadas do Internet Explorer implementam corretamente o recurso de segurança ASLR. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows e Moderada para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows. |
|
Vetores de Ataque |
Apenas CVE-2014-6339:
|
|
Fatores de Mitigação |
|
|
Requisito de Reinicialização |
Esta atualização requer a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS14-056 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-065 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-066 |
|
Título do Boletim |
Vulnerabilidade no SChannel Pode Permitir Execução Remota de Código (2992611) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no pacote de segurança Microsoft Secure Channel (Schannel) do Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um atacante enviar pacotes especialmente criados para o servidor Windows.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o SChannel sanitiza pacotes especialmente criados. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as versões suportadas do Microsoft Windows. |
|
Vetores de Ataque |
Um atacante pode explorar esta vulnerabilidade enviando pacotes especialmente criados para o servidor Windows. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhuma mitigação para esta vulnerabilidade. |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS10-085, MS12-049 e 2868725 no Comunicado de Segurança Microsoft 2868725. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-066 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-067 |
|
Título do Boletim |
Vulnerabilidade no XML Core Services Pode Permitir Execução Remota de Código (2993958) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário visitar um site especialmente criado e projetado para invocar o Microsoft XML Core Services (MSXML) através do Internet Explorer.
A atualização de segurança soluciona a vulnerabilidade modificando a forma que o Microsoft XML Core Services processa dados formatados em XML. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança para o Microsoft XML Core Services 3.0 foi classificada como Crítica para versões afetadas de clientes Microsoft Windows e Importante para versões afetadas de servidores Microsoft Windows. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
|
|
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS14-005 e MS14-033. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-067 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-069 |
|
Título do Boletim |
Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3009710) |
|
Sumário executivo |
Esta atualização de segurança soluciona três vulnerabilidades relatadas de forma privada no Microsoft Office. A vulnerabilidade pode permitir a execução remota de código se um arquivo especialmente criado for aberto em uma versão afetada do Microsoft Office 2007. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma que o Microsoft Office analisa arquivos especialmente criados. |
|
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como Importante para edições suportadas do Microsoft Word 2007, Visualizador do Microsoft Word e Pacote de Compatibilidade do Microsoft Office. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
|
|
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS14-017 e MS14-061. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-069 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-070 |
|
Título do Boletim |
Vulnerabilidade no TCP/IP Pode Permitir Elevação de Privilégio (2989935) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no TCP/IP que ocorre durante o processamento do controle de entrada/saída (IOCTL). Esta vulnerabilidade pode permitir a elevação de privilégio se um atacante efetuar login no sistema e executar um aplicativo especialmente criado. Um atacante que explorar com sucesso esta vulnerabilidade pode executar código arbitrário sob as credenciais de outro processo. Se este processo for executado com privilégios administrativos, um atacante poderia instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos.
A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como a pilha TCP/IP do Windows trata objetos na memória durante o processamento do IOCTL. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Windows Server 2003. |
|
Vetores de ataque |
Para explorar essas vulnerabilidades, um atacante teria primeiro que efetuar login no sistema. Um atacante pode executar um aplicativo especialmente criado que pode assumir o controle total sobre um sistema afetado. |
|
Fatores de Mitigação |
A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade. |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS09-048 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-070 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-071 |
|
Título do Boletim |
Vulnerabilidade no Serviço de Áudio do Windows Pode Permitir Elevação de Privilégio (3005607) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um aplicativo usa o Serviço de Áudio do Microsoft Windows.
A atualização de segurança soluciona a vulnerabilidade adicionando validações de permissão adicionais para o componente do Serviço de Áudio do Microsoft Windows. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
Esta vulnerabilidade, por si só, não permite a execução de código arbitrário. As vulnerabilidades têm de ser usadas em conjunto com outra vulnerabilidade que permita execução remota de código. Por exemplo, um atacante pode explorar outra vulnerabilidade para executar código arbitrário através do Internet Explorer, mas devido ao contexto em que os processos são lançados pelo Internet Explorer, o código pode ser restrito a execução em um baixo nível de integridade (permissões muito limitadas). No entanto, um atacante pode, por sua vez, explorar essas vulnerabilidades para causar a execução de código arbitrário em um nível médio de integridade (com as permissões do usuário atual). |
|
Requisito de Reinicialização |
Esta atualização requer a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
Nenhum |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-071 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-072 |
|
Título do Boletim |
Vulnerabilidade no .NET Framework Pode Permitir Elevação de Privilégio (3005210) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft .NET Framework. A vulnerabilidade pode permitir a elevação de privilégio se um atacante não autenticado envia dados especialmente criados para um servidor ou estação de trabalho afetada que usa o .NET Remoting.
A atualização de segurança soluciona a vulnerabilidade ao impor corretamente controles de segurança para a memória do aplicativo. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para o Microsoft .NET Framework 1.1 Service Pack 1, .NET Framework 2.0 Service Pack 2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1 e .NET Framework 4.5.2 em versões afetadas do Microsoft Windows. |
|
Vetores de Ataque |
Um atacante não autenticado pode enviar dados especialmente criados para uma estação de trabalho ou servidor afetado que usa o .NET Remoting, permitindo que código arbitrário seja executado no sistema alvo. |
|
Fatores de Mitigação |
|
|
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS14-026 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-072 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-073 |
|
Título do Boletim |
Vulnerabilidade no Microsoft SharePoint Foundation Pode Permitir Elevação de Privilégio (3000431) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft SharePoint Server. Um atacante autenticado que explorar com sucesso essa vulnerabilidade pode executar código arbitrário no contexto do usuário no site do SharePoint.
A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como o Microsoft SharePoint sanitiza listas modificadas dentro do modo de exibição de navegador móvel do SharePoint. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para edições suportadas do Microsoft SharePoint Server 2010. |
|
Vetores de Ataque |
Um atacante pode modificar certas listas do SharePoint para explorar esta vulnerabilidade e convencer os usuários a navegar na lista modificada. |
|
Fatores de Mitigação |
Um atacante teria que convencer os usuários a agir, normalmente fazendo com que cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou abrir um anexo enviado através de e-mail. É impossível para o atacante forçar o usuário a exibir o conteúdo malicioso. |
|
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS13-084 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-073 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-074 |
|
Título do Boletim |
Vulnerabilidade no RDP (Remote Desktop Protocol) Pode Permitir Passagem Direta por Recurso de Segurança (3003743) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a passagem direta por recurso de segurança na falha do RDP (Remote Desktop Protocol) ao registrar corretamente eventos no log de auditoria.
A atualização de segurança soluciona a vulnerabilidade modificando a forma que o RDP manipula a autenticação e o registro de eventos. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. |
|
Vetores de Ataque |
Um atacante poderia usar esta vulnerabilidade para evitar a detecção de múltiplas tentativas de logon. |
|
Fatores de Mitigação |
A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade. |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS10-085, MS14-030 e o Comunicado de Segurança Microsoft 2871997. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-074 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-076 |
|
Título do Boletim |
Vulnerabilidade no Internet Information Services (IIS) Pode Permitir Desvio de Recurso de Segurança (2982998) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Internet Information Services (IIS) que pode levar a um desvio de recurso de segurança de "restrições de IP e domínio". A exploração bem-sucedida desta vulnerabilidade pode resultar em clientes de domínios restritos ou bloqueados obterem acesso a recursos restritos da web.
A atualização de segurança elimina a vulnerabilidade alterando como o IIS processa solicitações quando existem configurações específicas de restrição de IP e domínio. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2 RTM. |
|
Vetores de Ataque |
Para explorar esta vulnerabilidade, um atacante precisaria ter conhecimento em profundidade do servidor IIS remoto e da topologia de rede correspondente. Um atacante precisaria também ter controle de suas informações de DNS reverso, ou ser capaz de envenenar o DNS autoritativo do servidor IIS, a fim de fornecer um nome de domínio que esteja formatado de uma forma que cause sua vulnerabilidade. |
|
Fatores de Mitigação |
A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade. |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
Nenhum |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-076 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-077 |
|
Título do Boletim |
Vulnerabilidade nos serviços de Federação do Active Directory pode permitir divulgação de informações (3003381) |
|
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada nos Serviços de Federação do Active Directory (AD FS). A vulnerabilidade pode permitir a divulgação de informações se um usuário deixar seu navegador aberto após o efetuar logoff de um aplicativo, e um atacante reabrir o aplicativo no navegador imediatamente após o usuário ter efetuado logoff.
A atualização de segurança soluciona a vulnerabilidade garantindo que o processo de logoff adequadamente efetue o logoff do usuário. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para o seguinte:
|
|
Vetores de Ataque |
Um atacante que explorar esta vulnerabilidade com sucesso pode obter acesso às informações do usuário reabrindo um aplicativo a partir do qual o usuário fez logoff. Como o logoff falhou, não será solicitado ao atacante um nome de usuário ou senha. |
|
Fatores de Mitigação |
A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade. |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
Nenhum |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-077 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-078 |
|
Título do Boletim |
Vulnerabilidade no IME (Japônes) Pode Permitir Elevação de Privilégio (2992719) |
|
Sumário Executivo |
Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft IME (japonês). A vulnerabilidade pode permitir o escape do sandbox baseado na política de sandbox do aplicativo em um sistema onde estiver instalada uma versão afetada do Microsoft IME (japonês). Um atacante que explorar esta vulnerabilidade com sucesso poderia escapar de um sandbox de um aplicativo vulnerável e obter acesso ao sistema afetado com direitos do usuário conectado. Se o usuário estiver conectado com permissões administrativas, o atacante poderia então instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos.
A atualização de segurança soluciona a vulnerabilidade corrigindo como o componente Microsoft IME (japonês) carrega arquivos de dicionário que estão associados com a vulnerabilidade. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Moderada em todas as edições suportadas do Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2; também foi classificada como Moderada para todas as edições suportadas do Microsoft Office 2007, onde está instalado o Microsoft IME (japonês). |
|
Vetores de Ataque |
Em um cenário de ataque, um atacante teria que convencer o usuário a abrir um arquivo malicioso que invocaria o aplicativo vulnerável em sandbox, resultando em um comprometimento da política de sandbox. O atacante poderia então executar um programa com privilégios do usuário conectado. |
|
Fatores de Mitigação |
|
|
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
Nenhum |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-078 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-079 |
|
Título do Boletim |
Vulnerabilidade em driver modo kernel pode permitir negação de serviço (3002885) |
|
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço se um atacante disponibilizar uma fonte TrueType especialmente criada em um compartilhamento de rede e um usuário navegar posteriormente nesta pasta usando o Windows Explorer.
A atualização de segurança soluciona a vulnerabilidade garantindo que o driver de modo kernel do Windows valide corretamente índices de matrizes quando carrega arquivos de fonte TrueType. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as versões suportadas do Microsoft Windows. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
Um atacante teria que convencer os usuários a agir, normalmente fazendo com que cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário ao site do atacante, ou abrir um anexo enviado através de e-mail. É impossível para o atacante forçar o usuário a exibir o conteúdo malicioso. |
|
Requisito de Reinicialização |
Esta atualização requer a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS14-058 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-079 |
Sobre a Consistência de Informações
Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.
Se você tiver qualquer dúvida sobre este alerta entre em contato com seu gerente de contas técnico.
Atenciosamente,
Equipe de Segurança Microsoft CSS