Disponibilidade de Boletins de Segurança Microsoft de Abril de 2015
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 14 de abril de 2015. Novos boletins de segurança são lançados mensalmente para eliminar vulnerabilidades de produtos.
Novos Boletins de Segurança
A Microsoft está lançando 11 boletins de segurança para eliminar vulnerabilidades recém-descobertas:
Identificação do Boletim |
Título do Boletim |
Nível Máximo de Severidade |
Impacto da Vulnerabilidade |
Necessidade de Reinicialização |
Softwares Afetados |
---|---|---|---|---|---|
Atualização Cumulativa de Segurança para Internet Explorer (3038314) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes e servidores afetados Microsoft Windows. |
|
Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3048019) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização |
Todas as edições suportadas do Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office for Mac, Word Viewer, Office Compatibility Pack, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010 e Office Web Apps 2013. |
|
Vulnerabilidade no HTTP.sys Pode Permitir Execução Remota de Código (3042553) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Todas as edições suportadas do Microsoft Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2. |
|
Vulnerabilidade no Componente Gráfico Microsoft Pode Permitir a Execução Remota de Código (3046306) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização |
Todas as edições suportadas do Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
|
Vulnerabilidades no Microsoft SharePoint Server Podem Permitir Elevação de Privilégio (3052044) |
Importante |
Elevação de Privilégio |
Pode exigir a reinicialização |
Todas as edições suportadas do Microsoft SharePoint Server 2010, SharePoint Server 2013 e SharePoint Foundation 2013. |
|
Vulnerabilidade no Agendador de Tarefas do Windows Pode Permitir Elevação de Privilégio (3046269) |
Importante |
Elevação de Privilégio |
Não requer reinicialização |
Todas as edições suportadas do Microsoft Windows 7 e Windows Server 2008 R2. |
|
Vulnerabilidades no Microsoft Windows Podem Permitir Elevação de Privilégio (3049576) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
|
Vulnerabilidade no XML Core Services Pode Permitir Desvio de Recurso de Segurança (3046482) |
Importante |
Desvio de Recurso de Segurança |
Pode exigir a reinicialização |
Todas as edições suportadas do Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
|
Vulnerabilidade nos Serviços de Federação do Active Directory Pode Permitir Divulgação Não Autorizada de Informações (3045711) |
Importante |
Divulgação de Informações |
Pode exigir a reinicialização |
Active Directory Federation Services 3.0. |
|
Vulnerabilidade no .NET Framework Pode Permitir a Divulgação Não Autorizada de Informações (3048010) |
Importante |
Divulgação de Informações |
Pode exigir a reinicialização |
Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5, Microsoft .NET Framework 4.5.1 e Microsoft .NET Framework 4.5.2 em edições afetadas do Microsoft Windows. |
|
Vulnerabilidade no Hyper-V do Windows Pode Permitir Negação de Serviço (3047234) |
Importante |
Negação de Serviço |
Exige reinicialização |
Microsoft Windows 8.1 e Windows Server 2012 R2. |
Os resumos dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/security/bulletin/MS15-apr.
Ferramenta de Remoção de Software Mal Intencionado e Atualizações Não Relacionadas à Segurança
A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Downloads. Informações sobre a Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows estão disponíveis aqui: https://support.microsoft.com/?kbid=890830.
Atualizações Não Relacionadas à Segurança de Alta Prioridade: atualizações Microsoft disponíveis no Microsoft Update (MU), Windows Update (WU), ou Windows Server Update Services (WSUS) são detalhadas no seguinte artigo da Base de Conhecimento: https://support.microsoft.com/?kbid=894199.
Boletins de Segurança Relançados
A Microsoft relançou um boletim de segurança em terça-feira, 14 de abril de 2015. Aqui está uma visão geral deste boletim de segurança relançado:
MS14-080 |
Atualização Cumulativa de Segurança para Internet Explorer (3008923) |
Sumário Executivo e Ações Recomendadas |
Para eliminar de forma abrangente os problemas com a atualização de segurança 3008923, os clientes que executam o Internet Explorer 11 no Windows 7 ou no Windows Server 2008 R2 também devem instalar a atualização de segurança 3038314, lançada em 14 de abril de 2015. Para mais informações acesse o boletim MS15-032. |
Mais informações |
https://technet.microsoft.com/pt-br/library/security/MS14-080 |
Novo Comunicado de Segurança
A Microsoft publicou um novo comunicado de segurança em terça-feira, 14 de abril de 2015. Aqui está uma visão geral deste novo comunicado de segurança:
Comunicado de Segurança 3045755 |
Atualização para Melhoria da Autenticação PKU2U |
Sumário Executivo |
Em 14 de abril de 2015, a Microsoft está anunciando a disponibilidade de uma atualização de defesa em profundidade que melhora a autenticação usada pelo provedor de suporte a segurança PKU2U (Public Key Cryptography User-to-User) no Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. A melhoria é parte dos esforços contínuos para reforçar a eficácia dos controles de segurança do Windows. |
Atualizações Disponíveis |
A Microsoft lançou uma atualização (3045755) para todas as edições suportadas do Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. A atualização está disponível no Centro de Download, bem como no Catálogo do Microsoft Update para todos os softwares afetados. Ela também é oferecida através de atualização automática e através do serviço Microsoft Update. Para mais informações consulte o Artigo da Base de Conhecimento Microsoft 3045755.
Sinopse da funcionalidade adicionada pela atualização: A atualização melhora determinados cenários de autenticação PKU2U. Depois de aplicar esta atualização de defesa em profundidade, o PKU2U já irá mais autenticar para um Windows Live ID (WLID) se uma tentativa de autenticação inicial falhar. |
Mais informações |
https://technet.microsoft.com/pt-br/library/security/3045755 |
Comunicado de Segurança Relançado
A Microsoft relançou um comunicado de segurança em terça-feira, 14 de abril de 2015. Aqui está uma visão geral deste comunicado de segurança relançado:
Comunicado de Segurança 3009008 |
Vulnerabilidade no SSL 3.0 Pode Permitir a Divulgação de Informações |
O que mudou? |
A Microsoft está anunciando que, com o lançamento da atualização de segurança 3038314 em 14 de abril de 2015, o SSL 3.0 será desabilitado por padrão no Internet Explorer 11. A Microsoft também está anunciando que o SSL 3.0 será desativado em todos os serviços online da Microsoft nos próximos meses. |
Ações recomendadas |
A Microsoft recomenda que os clientes migrem os clientes e serviços para protocolos de segurança mais seguros, como o TLS 1.0, TLS 1.1 ou TLS 1.2. Consulte a seção "Ações Sugeridas" do comunicado para soluções alternativas ao desabilitar o SSL 3.0. A Microsoft recomenda que os clientes usem essas soluções alternativas para testar seus clientes e serviços para o uso do SSL 3.0 e comecem a migrar de forma apropriada. |
Mais informações |
https://technet.microsoft.com/pt-br/library/security/3009008 |
Webcast sobre os Boletins de Segurança
A Microsoft realizará um Webcast em português para solucionar dúvidas dos clientes. Confira abaixo os detalhes e o link para inscrição.
Título: Informações sobre os boletins mensais de segurança da Microsoft
Data/hora: 16 de Abril de 2015 – 15:30hrs horário de Brasília
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032611873&Culture=pt-BR&community=1
Detalhes Técnicos Sobre os Novos Boletins de Segurança
Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/.
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-032 |
---|---|
Título do Boletim |
Atualização Cumulativa de Segurança para Internet Explorer (3038314) |
Sumário Executivo |
Esta atualização de segurança elimina vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos de do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.
A segurança atualização elimina as vulnerabilidades modificando a forma como o Internet Explorer trata objetos na memória e ajudando a garantir que as versões afetadas do Internet Explorer implementem corretamente o recurso de segurança ASLR. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows afetados e Moderada para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows afetados. |
Vetores de Ataque |
Vulnerabilidades de corrupção de memória: Um atacante poderia hospedar um site especialmente criado, projetado para explorar essas vulnerabilidades através do Internet Explorer e então convencer um usuário a exibir o site. O atacante também poderia tirar proveito dos sites comprometidos e sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios adicionando conteúdo especialmente desenvolvido que pode explorar essas vulnerabilidades. Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail.
CVE-2015-1661: Um atacante poderia usar esta vulnerabilidade de desvio de recurso de segurança ASLR em conjunto com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código que possa tirar proveito do desvio do ASLR, para executar código arbitrário. |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS15-018 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-032 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-033 |
---|---|
Título do Boletim |
Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3048019) |
Sumário Executivo |
Esta atualização de segurança elimina vulnerabilidades no Microsoft Office. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado.
A atualização de segurança trata as vulnerabilidades corrigindo a forma como o Microsoft Office processa arquivos especialmente criados, corrigindo a forma como o Office lida com arquivos na memória e ajudando a garantir que o SharePoint Server limpe devidamente a entrada do usuário. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas dos seguintes softwares:
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas dos seguintes softwares:
|
Vetores de Ataque |
CVE-2015-1641, CVE-2015-1649, CVE-2015-1650 e CVE-2015-1651: A exploração destas vulnerabilidades requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por e-mail um atacante pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Em um cenário de ataque baseado na web um atacante poderia hospedar um site (ou usar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado, projetado para explorar a vulnerabilidade.
CVE-2015-1639: A exploração desta vulnerabilidade requer que um usuário exiba conteúdo especialmente criado, que então poderia executar um script no contexto do usuário. Em um cenário de ataque baseado na web um atacante poderia hospedar um site (ou usar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) com conteúdo especialmente criado, projetado para explorar a vulnerabilidade. Um atacante teria que convencer os usuários a visitar este site, tipicamente fazendo-os clicar em um link de uma mensagem de e-mail ou mensagem instantânea que leve-os a abrir o arquivo especialmente criado. |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS14-081 e MS15-022 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-033 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-034 |
---|---|
Título do Boletim |
Vulnerabilidade no HTTP.sys Pode Permitir Execução Remota de Código (3042553) |
Sumário Executivo |
Esta atualização de segurança elimina uma vulnerabilidade no Microsoft Windows. A vulnerabilidade poderia permitir a execução remota de código se um atacante enviar uma solicitação HTTP especialmente criada para um sistema Windows afetado.
A atualização de segurança elimina as vulnerabilidades modificando a forma que a pilha HTTP do Windows trata as requisições. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2. |
Vetores de Ataque |
Para explorar esta vulnerabilidade, um atacante teria que enviar uma solicitação HTTP especialmente criada para um sistema afetado. |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-034 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-035 |
---|---|
Título do Boletim |
Vulnerabilidade no Componente Gráfico Microsoft Pode Permitir a Execução Remota de Código (3046306) |
Sumário Executivo |
Esta atualização de segurança elimina uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um atacante convencer um usuário a navegar para um site especialmente criado, abrir um arquivo especialmente criado ou navegar para um diretório que contenha um arquivo de imagem EMF (Enhanced Metafile) especialmente criado. Em todos os casos, no entanto, um atacante não teria como forçar os usuários a tomar tais ações; um atacante teria que convencer os usuários a fazê-lo, normalmente por meio de e-mails ou mensagens instantâneas.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma que o Microsoft Windows processa arquivos EMF especialmente criados. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
Vetores de Ataque |
Em um cenário de ataque via web, um atacante poderia hospedar um site especialmente criado, projetado para explorar essa vulnerabilidade através do Internet Explorer e então convencer um usuário a exibir o site. Isso também pode incluir sites comprometidos ou sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios de banner; tais websites podem ter conteúdo especialmente criado, projetado para explorar a vulnerabilidade. Um atacante teria que convencer os usuários a visitar um site afetado, tipicamente fazendo-os clicar em um link em uma mensagem de e-mail ou instantânea.
Em um cenário de ataque por e-mail, um atacante poderia explorar a vulnerabilidade enviando para os usuários do Outlook um e-mail especialmente criado, ou enviando-os um documento do Office especialmente criado como um anexo, e então convencer o usuário a ler a mensagem ou abrir o arquivo.
Um atacante também poderia explorar esta vulnerabilidade hospedando um arquivo de imagem mal-intencionado em um compartilhamento de rede e convencendo os usuários a navegar para a pasta no Windows Explorer. |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-035 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-036 |
---|---|
Título do Boletim |
Vulnerabilidades no Microsoft SharePoint Server Podem Permitir Elevação de Privilégio (3052044) |
Sumário Executivo |
Esta atualização de segurança elimina vulnerabilidades nos softwares de servidor e de produtividade do Microsoft Office. As vulnerabilidades podem permitir a elevação de privilégio se um atacante enviar conteúdo especialmente criado para um servidor SharePoint afetado. Um atacante que explorar com êxito as vulnerabilidades poderia ler conteúdo que o atacante não está autorizado a ler, usar a identidade da vítima para realizar ações no site do SharePoint em nome da vítima, como alterar permissões, excluir conteúdo e injetar conteúdo malicioso no navegador da vítima.
A atualização de segurança elimina as vulnerabilidades garantindo que o Microsoft SharePoint Server sanitiza corretamente a entrada do usuário. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013 e Microsoft SharePoint Foundation 2013. |
Vetores de Ataque |
Um atacante autenticado poderia explorar estas vulnerabilidades enviando uma solicitação especialmente criada para um servidor SharePoint afetado. O atacante que explorar com sucesso estas vulnerabilidades poderia então executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual. Estes ataques podem permitir que o atacante leia conteúdo que o atacante não está autorizado a ler, use a identidade da vítima para realizar ações no site do SharePoint em nome da vítima, como alterar permissões, excluir conteúdo e injetar conteúdo malicioso no navegador da vítima. |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS14-022 e MS15-022. |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-036 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-037 |
---|---|
Título do Boletim |
Vulnerabilidade no Agendador de Tarefas do Windows Pode Permitir Elevação de Privilégio (3046269) |
Sumário Executivo |
Esta atualização de segurança elimina uma vulnerabilidade no Microsoft Windows. Um atacante que explorar a vulnerabilidade com sucesso poderia aproveitar uma tarefa inválida conhecida para fazer o Agendador de Tarefas executar um aplicativo especialmente criado no contexto da conta de sistema. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total.
A atualização de segurança elimina a vulnerabilidade ao assegurar que a tarefa inválida conhecida do Windows Defender não esteja presente ou seja removida dos sistemas afetados. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 7 e Windows Server 2008 R2. |
Vetores de Ataque |
Para explorar a vulnerabilidade, um atacante teria primeiro que fazer login no sistema alvo e determinar se a tarefa inválida conhecida está ou não presente no sistema. Se estiver presente, o atacante poderia então configurar a tarefa para executar um aplicativo especialmente criado no contexto da conta de sistema. |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Necessidade de Reinicialização |
Esta atualização não exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-037 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-038 |
---|---|
Título do Boletim |
Vulnerabilidades no Microsoft Windows Podem Permitir Elevação de Privilégio (3049576) |
Sumário Executivo |
Esta atualização de segurança elimina vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um atacante fizer logon no sistema e executar um aplicativo especialmente criado. Um atacante autenticado que explorar com sucesso estas vulnerabilidades poderia adquirir credenciais de administrador.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Windows valida eventos de impersonificação. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
Vetores de Ataque |
Para explorar estas vulnerabilidades, um atacante teria primeiro que fazer login no sistema. O atacante poderia então executar um aplicativo especialmente criado para aumentar os privilégios. |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS15-025 e MS15-031. |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-038 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-039 |
---|---|
Título do Boletim |
Vulnerabilidade no XML Core Services Pode Permitir Desvio de Recurso de Segurança (3046482) |
Sumário Executivo |
Esta atualização de segurança elimina uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir o desvio de recurso de segurança se um usuário abrir um arquivo especialmente criado.
A atualização de segurança elimina a vulnerabilidade, corrigindo a forma como o Microsoft XML Core services reforça a política de mesma origem, em um cenário de DTD (declaração de tipo de documento). |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança para o Microsoft XML Core Services foi classificada como Importante para todas as edições suportadas do Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
Vetores de Ataque |
Em um cenário de ataque por e-mail um atacante poderia explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Em um cenário de ataque baseado na web, um atacante poderia hospedar um site que contém um arquivo usado para tentar explorar a vulnerabilidade. Um atacante teria que convencer os usuários a abrir o arquivo, tipicamente fazendo-os clicar em um link em uma mensagem de e-mail ou instantânea. |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS14-067 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-039 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-040 |
---|---|
Título do Boletim |
Vulnerabilidade nos Serviços de Federação do Active Directory Pode Permitir Divulgação Não Autorizada de Informações (3045711) |
Sumário Executivo |
Esta atualização de segurança elimina uma vulnerabilidade nos Serviços de Federação do Active Directory (AD FS). A vulnerabilidade pode permitir a divulgação não autorizada de informações se um usuário deixar seu navegador aberto após o logoff de um aplicativo e um atacante reabrir o aplicativo no navegador imediatamente depois que o usuário foi desconectado.
A atualização de segurança elimina a vulnerabilidade assegurando que o processo de logoff faz o logoff efetivamente do usuário. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para o AD FS 3.0 quando instalado em edições baseadas em x64 do Microsoft Windows Server 2012 R2. |
Vetores de Ataque |
Um atacante que explorar esta vulnerabilidade com sucesso pode obter acesso às informações do usuário reabrindo um aplicativo que o usuário acabou de fazer logoff. Como o logoff na verdade falha, um atacante não precisará informar o nome de usuário e/ou senha. Um atacante poderia usar esta vulnerabilidade para descobrir informações que um usuário do AD FS tem acesso. |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-040 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-041 |
---|---|
Título do Boletim |
Vulnerabilidade no .NET Framework Pode Permitir a Divulgação Não Autorizada de Informações (3048010) |
Sumário Executivo |
Esta atualização de segurança elimina uma vulnerabilidade no Microsoft .NET Framework. A vulnerabilidade pode permitir a divulgação não autorizada de informações se um atacante enviar uma requisição web especialmente criada para um servidor afetado que tenha mensagens de erro personalizadas desabilitadas. Um atacante que explorar com sucesso a vulnerabilidade poderia visualizar partes de um arquivo de configuração web, o que poderia expor informações confidenciais.
A atualização de segurança elimina a vulnerabilidade removendo detalhes do conteúdo do arquivo das mensagens de erro que facilitam a divulgação de informações. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para o Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5, Microsoft .NET Framework 4.5.1 e Microsoft .NET Framework 4.5.2 em edições afetadas do Microsoft Windows. |
Vetores de Ataque |
Para explorar esta vulnerabilidade, um atacante teria que enviar uma requisição web especialmente criada para um servidor afetado com a intenção de gerar uma mensagem de erro que pudesse divulgar informações referentes à linha da fonte que originou a exceção. Em última análise, isso poderia revelar informações que não deveriam ser acessíveis. |
Fatores de Mitigação |
Somente servidores IIS que servem mensagens de erro detalhadas são afetados; servidores de produção provavelmente não são afetados. |
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS14-009 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-041 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-042 |
---|---|
Título do Boletim |
Vulnerabilidade no Hyper-V do Windows Pode Permitir Negação de Serviço (3047234) |
Sumário Executivo |
Esta atualização de segurança elimina uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço se um atacante autenticado executar um aplicativo especialmente criado em uma sessão de máquina virtual (VM). Observe que a negação de serviço não permite que um atacante execute código ou eleve os direitos de usuário em outras VMs em execução no host do Hyper-V; no entanto, ela pode tornar outras VMs no host não gerenciáveis pelo Virtual Machine Manager.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o VMM valida entradas de usuários. |
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para o Microsoft Windows 8.1 para sistemas x64 e o Windows Server 2012 R2. |
Vetores de Ataque |
Um atacante autenticado executa um aplicativo especialmente criado em uma sessão de máquina virtual (VM). |
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-042 |