Boletins de Segurança Microsoft de Julho de 2015
Qual é o objetivo deste alerta? |
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 14 de julho de 2015. Novos boletins de segurança são lançados mensalmente para solucionar vulnerabilidades de produtos. Esse alerta também fornece um resumo de dois novos comunicados de segurança lançados em 14 de julho de 2015.
Novos Boletins de Segurança
A Microsoft está lançando 14 boletins de segurança para solucionar vulnerabilidades recém-descobertas:
Identificação do Boletim |
Título do Boletim |
Nível Máximo de Severidade |
Impacto da Vulnerabilidade |
Necessidade de Reinicialização |
Softwares Afetados |
---|---|---|---|---|---|
Vulnerabilidades no SQL Server Podem Permitir Execução Remota de Código (3065718) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft SQL Server 2008, SQL Server 2008 R2, SQL Server 2012 e SQL Server 2014. |
|
Atualização de Segurança para Internet Explorer (3076321) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Internet Explorer em todos os sistemas clientes e servidores Microsoft Windows afetados. |
|
Vulnerabilidade no Mecanismo de Scripting VBScript Pode Permitir Execução Remota de Código (3072604) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Windows Server 2003, Windows Vista, Windows Server 2008 e instalações Server Core do Windows Server 2008 R2. |
|
Vulnerabilidade no RDP Pode Permitir Execução Remota de Código (3073094) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Windows 7, Windows 8 e Windows Server 2012. |
|
Vulnerabilidades no Windows Hyper-V Podem Permitir Execução Remota de Código (3072000) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Microsoft Windows Server 2008, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2. |
|
Vulnerabilidades no Windows Podem Permitir Execução Remota de Código (3072631) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Windows Server 2003 (exceto Itanium), Windows Vista, Windows Server 2008 (exceto Itanium), Windows 7, Windows Server 2008 R2 (exceto Itanium), Windows 8.1, Windows 2012 R2 e Windows RT 8.1. |
|
Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3072620) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office para Mac 2011, Excel Viewer 2007, Pacote de Compatibilidade do Office, Word Viewer, SharePoint Server 2007, SharePoint Server 2010 e SharePoint Server 2013. |
|
Vulnerabilidade no Netlogon Pode Permitir Elevação de Privilégio (3068457) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Microsoft Windows Server 2003, Windows Server 2003 R2, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2. |
|
Vulnerabilidade no Componente Gráfico do Windows Pode Permitir Elevação de Privilégio (3069392) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
|
Vulnerabilidade no Driver Modo Kernel do Windows Pode Permitir Elevação de Privilégio (3070102) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
|
Vulnerabilidade no Serviço Windows Installer Pode Permitir Elevação de Privilégio (3072630) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
|
Vulnerabilidades no OLE Podem Permitir Elevação de Privilégio (3072633) |
Importante |
Elevação de Privilégio |
Pode exigir a reinicialização |
Todas as versões suportadas do Microsoft Windows. |
|
Vulnerabilidade no RPC do Windows Pode Permitir Elevação de Privilégio (3067505) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
|
Vulnerabilidade no Driver de Fonte ATM Pode Permitir Elevação de Privilégio (3077657) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
Os resumos dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/security/bulletin/MS15-jul.
Ferramenta de Remoção de Software Mal-Intencionado e Atualizações Não Relacionadas à Segurança
- A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Downloads. Informações sobre a Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows estão disponíveis aqui: https://support.microsoft.com/?kbid=890830.
- Atualizações Não Relacionadas à Segurança de Alta Prioridade: atualizações Microsoft disponíveis no Microsoft Update (MU), Windows Update (WU), ou Windows Server Update Services (WSUS) são detalhadas no seguinte artigo da Base de Conhecimento: https://support.microsoft.com/?kbid=894199.
Novos Comunicados de Segurança
A Microsoft publicou dois novos comunicados de segurança em 14 de julho de 2015. Aqui está uma visão geral destes novos comunicados de segurança:
Novo Comunicado de Segurança 1
Comunicado de Segurança 3057154 |
Atualização para Aumento da Segurança em Uso de Criptografia DES |
Sumário Executivo |
A Microsoft está anunciando a disponibilidade de uma atualização para aumentar a segurança de cenários em que as chaves de criptografia DES (Data Encryption Standard) são usadas com contas. A Microsoft desativou o DES por padrão no Windows 7 e no Windows Server 2008 R2. No entanto, esta atualização aumenta a proteção do usuário em ambientes onde o DES ainda está habilitado por razões de compatibilidade de aplicativo. A melhoria é parte dos esforços contínuos para reforçar a eficácia da criptografia no Windows. |
Softwares Afetados |
Todas as versões suportadas do Microsoft Windows. |
Ações recomendadas |
A Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço Microsoft Update. |
Mais Informações |
https://technet.microsoft.com/pt-br/library/security/3057154 |
Novo Comunicado de Segurança 2
Comunicado de Segurança 3074162 |
Vulnerabilidade na Ferramenta de Remoção de Software Mal-Intencionado Microsoft Pode Permitir Elevação de Privilégio |
Sumário Executivo |
Uma atualização para a Ferramenta de Remoção de Software Mal-Intencionado Microsoft (MSRT) está disponível, que trata de vulnerabilidade de segurança que pode permitir a elevação de privilégio se um atacante faz login em um sistema alvo e coloca um arquivo de biblioteca dinâmica (.dll) especialmente criado em um diretório local. Um atacante autenticado que explorar com sucesso a vulnerabilidade pode elevar seus privilégios no sistema afetado. |
Versões Afetadas |
|
Ações Recomendadas |
Os administradores das instalações corporativas devem seguir seus processos internos estabelecidos para garantir que as atualizações sejam aprovadas em seu software de gerenciamento de atualizações e que os clientes consumam as atualizações em conformidade. Normalmente, nenhuma ação é necessária de administradores corporativos ou usuários finais para instalar as atualizações da Ferramenta de Remoção de Software Mal-Intencionado Microsoft, porque o mecanismo interno para detecção automática e implantação de atualizações irá aplicar a atualização em até 48 horas após a disponibilidade. O período de tempo exato depende do software usado, conexão com a Internet e configuração da infraestrutura. |
Mais Informações |
https://technet.microsoft.com/pt-br/library/security/3074162 |
Detalhes Técnicos Sobre os Novos Boletins de Segurança
Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/.
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-058 |
|
Título do Boletim |
Vulnerabilidades no SQL Server Podem Permitir Execução Remota de Código (3065718) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft SQL Server. A mais severa das vulnerabilidades podem permitir a execução remota de código se um atacante autenticado executar uma consulta especialmente criada, projetada para executar uma função virtual a partir de um endereço errado, levando a uma chamada de função de memória não inicializada. Para explorar esta vulnerabilidade, um atacante precisaria de permissões para criar ou modificar um banco de dados.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o SQL Server lida com chamadas de função interna e ponteiros. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft SQL Server 2008, SQL Server 2008 R2, SQL Server 2012 e SQL Server 2014. |
|
Vetores de Ataque |
Um atacante autenticado com permissões especiais acessa um banco de dados ou executa uma consulta especialmente criada contra um servidor SQL afetado. |
|
Fatores de Mitigação |
|
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
Nenhum |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-058 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-065 |
|
Título do Boletim |
Atualização de Segurança para Internet Explorer (3076321) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos de do usuário conectado.
A atualização de segurança elimina as vulnerabilidades:
|
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows afetados e Moderada para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows afetados. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
|
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-056 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-065 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-066 |
|
Título do Boletim |
Vulnerabilidade no Mecanismo de Scripting VBScript Pode Permitir Execução Remota de Código (3072604) |
|
Sumário Executivo |
Esta atualização de segurança resolve uma vulnerabilidade no mecanismo de scripting VBScript no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário visitar um site da web especialmente criado. Um atacante que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário conectado e obter controle total do sistema afetado.
A atualização de segurança soluciona as vulnerabilidades modificando a forma que o mecanismo de scripting VBScript trata objetos na memória. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para as versões afetadas do mecanismo de scripting VBScript em edições suportadas do Windows Server 2003, Windows Server 2008 e instalações Server Core do Windows Server 2008 R2. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-019 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-066 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-067 |
|
Título do Boletim |
Vulnerabilidade no RDP Pode Permitir Execução Remota de Código (3073094) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um atacante enviar uma sequência especialmente criada de pacotes para um sistema alvo com o serviço de servidor RDP (Remote Desktop Protocol) habilitado. Por padrão, o serviço de servidor RDP não é habilitado em nenhum sistema operacional Windows. Sistemas onde o serviço de servidor RDP não esteja habilitado não estão em risco.
A atualização de segurança soluciona as vulnerabilidades modificando a forma como o serviço de terminal trata os pacotes. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Microsoft Windows 7 para sistemas 32 bits, Microsoft Windows 8 para sistemas 32 bits e o Windows Server 2012. |
|
Vetores de Ataque |
O atacante pode enviar uma sequência especialmente criada de pacotes para um sistema executando o serviço de servidor RDP. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-030 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-067 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-068 |
|
Título do Boletim |
Vulnerabilidades no Windows Hyper-V Podem Permitir Execução Remota de Código (3072000) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código em um contexto de host se um aplicativo especialmente criado for executado por um usuário autenticado e privilegiado em uma máquina virtual convidada e hospedada pelo Hyper-V. Um atacante deve possuir credenciais válidas de login para uma máquina virtual convidada para explorar esta vulnerabilidade.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Hyper-V inicializa as estruturas de dados de sistema em máquinas virtuais convidadas. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Windows Hyper-V no Windows Server 2008, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2. |
|
Vetores de Ataque |
Para explorar esta vulnerabilidade, um atacante deve possuir credenciais válidas de login para uma máquina virtual convidada. Sistemas onde o Windows Hyper-V está instalado estão em risco. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
Nenhum |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-068 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-069 |
|
Título do Boletim |
Vulnerabilidades no Windows Podem Permitir Execução Remota de Código (3072631) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se um atacante colocar um arquivo de biblioteca de vínculo dinâmico (.dll) especialmente criado no diretório de trabalho atual do usuário de destino e então convencer o usuário a abrir um arquivo RTF ou iniciar um programa projetado para carregar um arquivo DLL confiável, mas que na verdade carrega o arquivo DLL especialmente criado do atacante. Um atacante que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema afetado.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Windows carrega determinados arquivos DLL e como o Gerenciador de Dispositivos do Windows Media carrega determinados binários. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Server 2003 (exceto Itanium), Windows Vista, Windows Server 2008 (exceto Itanium), Windows 7, Windows Server 2008 R2 (exceto Itanium), Windows 8.1, Windows 2012 R2 e Windows RT 8.1. |
|
Vetores de Ataque |
O atacante coloca um arquivo DLL especialmente criado no diretório de trabalho atual do usuário de destino e então convence ao usuário a
|
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
Nenhum |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-069 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-070 |
|
Título do Boletim |
Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3072620) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Office. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Office manipula arquivos em memória, corrigindo a forma como o Excel lida com o carregamento de determinados binários especialmente criados e corrigindo a forma como é feita a divulgação de informações da memória. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas dos seguintes softwares:
|
|
Vetores de Ataque |
A exploração destas vulnerabilidades requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office.
|
|
Fatores de Mitigação |
|
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS13-084, MS15-022, MS15-033 e MS15-046. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-070 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-072 |
|
Título do Boletim |
Vulnerabilidade no Componente Gráfico do Windows Pode Permitir Elevação de Privilégio (3069392) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se o componente gráfico do Windows falhar ao processar adequadamente as conversões de bitmaps. Um atacante autenticado que explorar com sucesso esta vulnerabilidade pode elevar seus privilégios no sistema afetado. Um atacante precisa ser capaz de fazer login no sistema para explorar esta vulnerabilidade.
A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Microsoft Windows processa conversões de bitmaps. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
|
Vetores de Ataque |
Para explorar a vulnerabilidade, um atacante teria primeiro que fazer login no sistema. O atacante poderia então executar um aplicativo especialmente criado para aumentar os privilégios. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS14-036 e MS15-035. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-072 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-073 |
|
Título do Boletim |
Vulnerabilidades no Driver Modo Kernel do Windows Podem Permitir Elevação de Privilégio (3070102) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a elevação de privilégio se um atacante fizer login no sistema e executar um aplicativo especialmente criado.
A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o driver modo kernel do Windows trata objetos na memória. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-061 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-073 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-074 |
|
Título do Boletim |
Vulnerabilidade no Serviço Windows Installer Pode Permitir Elevação de Privilégio (3072630) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se o serviço Windows Installer executar incorretamente scripts de ação personalizados. Um atacante primeiro teria que comprometer um usuário que esteja conectado ao sistema de destino para explorar a vulnerabilidade.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como scripts de ação personalizados são executados. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
|
Vetores de Ataque |
Para explorar a vulnerabilidade, um atacante deve primeiro comprometer um usuário que esteja conectado ao sistema de destino e, em seguida, encontrar um pacote .msi vulnerável que esteja instalado no sistema de destino e, finalmente, colocar código especialmente criado no sistema de destino que possa executar o pacote. msi vulnerável. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS14-049 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-074 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-075 |
|
Título do Boletim |
Vulnerabilidades no OLE Podem Permitir Elevação de Privilégio (3072633) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a elevação de privilégio se usadas em conjunto com outra vulnerabilidade que permita que um código arbitrário seja executado através do Internet Explorer. Uma vez que a outra vulnerabilidade seja explorada, um atacante pode explorar então as vulnerabilidades tratadas neste boletim para executar código arbitrário em um nível de integridade médio.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma como a entrada do usuário é validada. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
|
Vetores de Ataque |
Um atacante poderia explorar outra vulnerabilidade para executar código arbitrário através do Internet Explorer. Um atacante poderia, por sua vez, explorar estas vulnerabilidades para fazer com que o código arbitrário seja executado em um nível de integridade médio (permissões do usuário atual). |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS13-070 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-075 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-076 |
|
Título do Boletim |
Vulnerabilidade no RPC do Windows Pode Permitir Elevação de Privilégio (3067505) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade, que existe na autenticação RPC (Remote Procedure Call) do Windows, pode permitir a elevação de privilégio se um atacante fizer login no sistema afetado e executar um aplicativo especialmente criado. Um atacante que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema afetado.
A atualização de segurança elimina a vulnerabilidade melhorando a forma como o RPC (Remote Procedure Call) do Windows lida com verificações de autenticação para impedir o redirecionamento |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
|
Vetores de Ataque |
Para explorar esta vulnerabilidade, um atacante teria primeiro que fazer login no sistema. O atacante poderia então executar um aplicativo especialmente criado para aumentar os privilégios. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-031, MS15-052 e MS15-055. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-076 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-077 |
|
Título do Boletim |
Vulnerabilidade no Driver de Fonte ATM Pode Permitir Elevação de Privilégio (3077657) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante fizer login no sistema de destino e executar um aplicativo especialmente criado. Um atacante que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema afetado e obter controle total do sistema afetado.
A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como o Adobe Type Manager Font Driver (ATMFD) trata objetos na memória. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
|
Vetores de Ataque |
Para explorar esta vulnerabilidade, um atacante teria que fazer login em um sistema afetado e executar um aplicativo especialmente criado. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-021 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-077 |
Nota Sobre a Consistência das Informações
Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso
Atenciosamente,
Equipe de Segurança Microsoft CSS