Disponibilidade de Boletins de Segurança Microsoft de Abril de 2016
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 12 de abril de 2016. Novos boletins de segurança são lançados mensalmente para solucionar vulnerabilidades de produtos.
Novos Boletins de Segurança
A Microsoft está lançando 13 novos boletins de segurança para solucionar vulnerabilidades recém-descobertas:
Identificação do Boletim |
Título do Boletim |
Severidade Máxima |
Impacto da Vulnerabilidade |
Necessidade de Reinicialização |
Softwares Afetados |
---|---|---|---|---|---|
MS16-037 |
Atualização Cumulativa de Segurança para Internet Explorer (3148531) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Internet Explorer em todas as edições suportadas do Microsoft Windows. |
MS16-038 |
Atualização Cumulativa de Segurança para Microsoft Edge (3148532) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Microsoft Edge no Microsoft Windows 10. |
MS16-039 |
Atualização de Segurança para Componente Gráfico Microsoft (3148522) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows, .NET Framework 3.0, .NET Framework 3.5, .NET Framework 3.5.1, Office 2007, Office 2010, Word Viewer, Lync 2010, Lync 2013, Skype for Business 2016 e Console do Live Meeting 2007. |
MS16-040 |
Atualização de Segurança para Microsoft XML Core Services (3148541) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft XML Core Services 3.0 em todas as edições suportadas do Microsoft Windows. |
MS16-041 |
Atualização de Segurança para .NET Framework (3148789) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft .NET Framework 4.6 e Microsoft .NET Framework 4.6.1 em versões afetadas do Microsoft Windows. |
MS16-042 |
Atualização de Segurança para Microsoft Office (3148775) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Pacote de Compatibilidade do Office, Excel Viewer, Word Viewer, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010 e Office Web Apps 2013. |
MS16-044 |
Atualização de Segurança para Windows OLE (3146706) |
Importante |
Execução Remota de Código |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows, exceto Windows 10. |
MS16-045 |
Atualização de Segurança para o Windows Hyper-V (3143118) |
Importante |
Execução Remota de Código |
Exige reinicialização |
Windows 8.1 para sistemas baseados em x64, Windows Server 2012, Windows Server 2012 R2 e Windows 10 para sistemas baseados em x64. |
MS16-046 |
Atualização de Segurança para Logon Secundário (3148538) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Windows 10 e Windows 10 versão 1511. |
MS16-047 |
Atualização de Segurança para Protocolos Remotos SAM e LSAD (3148527) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
MS16-048 |
Atualização de Segurança para CSRSS (3148528) |
Importante |
Desvio de Recurso de Segurança |
Exige reinicialização |
Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10. |
MS16-049 |
Atualização de Segurança para HTTP.sys (3148795) |
Importante |
Negação de Serviço |
Exige reinicialização |
Windows 10 e Windows 10 versão 1511. |
MS16-050 |
Atualização de segurança para o Adobe Flash Player (3135782) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10. |
A página de resumo dos boletins está em: https://technet.microsoft.com/pt-br/library/security/ms16-apr.
Novo Comunicado de Segurança
A Microsoft publicou um novo comunicado de segurança em 12 de abril de 2016. Aqui está uma visão geral deste novo comunicado de segurança:
Comunicado de Segurança 3152550 |
Atualização para Melhorar Filtragem de Entrada de Mouse sem Fio |
Sumário Executivo |
A Microsoft está anunciando a disponibilidade de uma atualização para melhorar a filtragem de entrada de certos mouses sem fio Microsoft. Esta melhoria é parte dos esforços contínuos para reforçar a eficácia da segurança no Windows e em dispositivos Microsoft. Para mais informações consulte o Artigo da Base de Conhecimento Microsoft 3152550. |
Softwares Afetados |
Microsoft Windows 7, Windows 8.1, Windows 10 e Windows 10 Versão 1511. |
Mais Informações |
https://technet.microsoft.com/pt-br/library/Security/3152550 |
Ferramenta de Remoção de Software Mal Intencionado e Atualizações Não Relacionadas à Segurança
- A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Downloads. Informações sobre a Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows estão disponíveis aqui: https://support.microsoft.com/?kbid=890830.
- Atualizações Não Relacionadas à Segurança de Alta Prioridade: atualizações Microsoft disponíveis no Microsoft Update (MU), Windows Update (WU), ou Windows Server Update Services (WSUS) são detalhadas no seguinte artigo da Base de Conhecimento: https://support.microsoft.com/?id=894199.
Boletim de Segurança Revisado
A Microsoft está revisando o boletim de segurança MS16-033 em 12 de abril de 2016. Confira o resumo:
MS16-033 |
Atualização de Segurança Para Driver de Classe de Armazenamento em Massa USB do Windows Para Corrigir Elevação de Privilégio (3143142) |
Resumo da Alteração |
Para tratar de forma abrangente a vulnerabilidade CVE-2016-0133, a Microsoft está relançando a Atualização Cumulativa de Abril do Windows 10. |
Recomendação |
A Microsoft recomenda que os clientes que executam versões afetadas do Microsoft Windows 10 (atualização 3140745) instalem a atualização 3147461. Para obter mais informações, consulte o Artigo da Base de Dados de Conhecimento Microsoft 3140745. |
Mais Informações |
https://technet.microsoft.com/pt-br/library/Security/3152550 |
Detalhes Técnicos Sobre os Novos Boletins de Segurança
Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/.
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-037 |
|
Título do Boletim |
Atualização Cumulativa de Segurança para Internet Explorer (3148531) |
|
Sumário executivo |
Esta atualização de segurança soluciona vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que conseguir explorar com sucesso as vulnerabilidades pode obter os mesmos direitos do usuário conectado. Se o usuário atual estiver conectado com direitos administrativos de usuário, um atacante poderia obter controle total de um sistema afetado. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em clientes Windows afetados e Moderada para o Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em servidores Windows afetados. |
|
Vetores de Ataque |
Um atacante poderia hospedar um site especialmente criado, projetado para explorar essas vulnerabilidades através do Internet Explorer e então convencer um usuário a exibir o site. O atacante também pode tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou publicidade, adicionando conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade. |
|
Fatores de Mitigação |
|
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS16-023 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-037 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-038 |
|
Título do Boletim |
Atualização Cumulativa de Segurança para Microsoft Edge (3148532) |
|
Sumário executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Edge. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Microsoft Edge. Um atacante que conseguir explorar com sucesso as vulnerabilidades pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Microsoft Edge no Windows 10. |
|
Vetores de Ataque |
Um atacante pode hospedar um site especialmente criado, projetado para explorar esta vulnerabilidade através do Microsoft Edge e então convencer o usuário a exibir o site. |
|
Fatores de Mitigação |
|
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS16-024 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-038 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-039 |
|
Título do Boletim |
Atualização de Segurança para Componente Gráfico Microsoft (3148522) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Skype for Business e Microsoft Lync. A mais severa das vulnerabilidades pode permitir a execução remota de código se um usuário abrir um documento especialmente criado ou visitar uma página web mal-intencionada que contenha fontes incorporadas especialmente criadas. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para:
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Office 2007 e Microsoft Office 2010. |
|
Vetores de Ataque |
Múltiplas Vulnerabilidades de Elevação de Privilégio Win32K
Vulnerabilidade de Corrupção de Memória Gráfica CVE-2016-0145
|
|
Fatores de Mitigação |
Múltiplas Vulnerabilidades de Elevação de Privilégio Win32K
Vulnerabilidade de Corrupção de Memória Gráfica CVE-2016-0145
|
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-128, MS16-034 e MS16-035 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-039 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-040 |
|
Título do Boletim |
Atualização de Segurança para Microsoft XML Core Services (3148541) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário clicar em um link especialmente criado que pode permitir que um atacante execute código malicioso remotamente para assumir o controle do sistema do usuário. No entanto, em todos os casos o atacante não teria como forçar um usuário a clicar em um link especialmente criado. Um atacante teria que convencer o usuário a clicar em um link, tipicamente através de uma mensagem de e-mail ou uma mensagem instantânea. |
|
Níveis de Severidade e Softwares Afetados |
A atualização de segurança foi classsificada como Crítica para o Microsoft XML Core Services 3.0 em todas as versões suportadas do Microsoft Windows. |
|
Vetores de Ataque |
Para explorar a vulnerabilidade, um atacante poderia hospedar um site especialmente criado, projetado para invocar o MSXML através do Internet Explorer. Quando o Internet Explorer processa o conteúdo XML, o atacante poderia executar código malicioso remotamente para assumir o controle do sistema do usuário. A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o MSXML processa a entrada do usuário. |
|
Fatores de Mitigação |
Um atacante não teria como forçar um usuário a navegar para um site. Em vez disso, um atacante normalmente teria que convencer um usuário a clicar em um link de uma mensagem de e-mail ou em um link de uma mensagem instantânea que levaria o usuário para o site |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS14-067 e MS15-039 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-040 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-041 |
|
Título do Boletim |
Atualização de Segurança para .NET Framework (3148789) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft .NET Framework. A vulnerabilidade pode permitir a execução remota de código se um atacante com acesso ao sistema local executar um aplicativo malicioso. A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o .NET valida a entrada antes de carregar a biblioteca. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para o Microsoft .NET Framework 4.6 e o Microsoft .NET Framework 4.6.1 em versões afetadas do Microsoft Windows. |
|
Vetores de Ataque |
Uma vulnerabilidade de execução remota de código existe quando o Microsoft .NET Framework não valida corretamente a entrada antes de carregar as bibliotecas. Para explorar a vulnerabilidade, um atacante deve primeiro obter acesso ao sistema local com a capacidade de executar um aplicativo malicioso. Um atacante que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema afetado. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total. |
|
Fatores de Mitigação |
A exploração só obtém os mesmos direitos do usuário conectado. Contas configuradas para ter menos direitos no sistema representam um risco menor do que contas configuradas com direitos administrativos. |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-092 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-041 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-042 |
|
Título do Boletim |
Atualização de Segurança para Microsoft Office (3148775) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Office. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Office lida com objetos na memória. |
|
Softwares Afetados |
Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Pacote de Compatibilidade do Office, Excel Viewer, Word Viewer, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010 e Office Web Apps 2013. |
|
Vetores de Ataque |
A exploração destas vulnerabilidades requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Note que onde a severidade é indicada como Crítica na tabela de Softwares Afetados e Classificações de Severidade da Vulnerabilidade, o painel de visualização é um vetor de ataque para CVE-2016-0127.
Em um cenário de ataque por e-mail, um atacante pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Em um cenário de ataque baseado na web um atacante poderia hospedar um site (ou usar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado, projetado para explorar a vulnerabilidade. |
|
Fatores de Mitigação |
Um atacante teria que forçar um usuário a navegar para um site. O atacante teria que convencer os usuários a clicar em um link, tipicamente em uma mensagem de e-mail ou mensagem instantânea que convença-o a abrir o arquivo especialmente criado. |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS16-015 e MS16-029. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-042 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-044 |
|
Título do Boletim |
Atualização de Segurança para Windows OLE (3146706) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se o Windows OLE não validar corretamente a entrada do usuário. Um atacante pode explorar a vulnerabilidade para executar código malicioso. No entanto, o atacante primeiro deve convencer um usuário a abrir um arquivo ou aplicativo especialmente criado a partir de uma página da web ou uma mensagem de e-mail. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows, exceto o Windows 10. |
|
Vetores de Ataque |
Para explorar a vulnerabilidade, o atacante primeiro deve convencer o usuário a abrir um arquivo ou aplicativo especialmente criado a partir de uma página da web ou uma mensagem de e-mail. |
|
Fatores de Mitigação |
Um ataque bem-sucedido exigiria engenharia social. Um atacante não teria como forçar um usuário a tomar uma ação insegura, como visitar um site mal-intencionado ou abrir um e-mail malicioso. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-075 e MS16-031 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-044 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-045 |
|
Título do Boletim |
Atualização de Segurança para o Windows Hyper-V (3143118) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se um atacante autenticado em um sistema operacional convidado (guest) executar um aplicativo especialmente criado que faça com que o sistema operacional do host Hyper-V execute código arbitrário. Os clientes que não habilitaram a função Hyper-V não são afetados. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 8.1 para sistemas x64, Windows Server 2012, Windows Server 2012 R2 e Windows 10 para sistemas x64. |
|
Vetores de Ataque |
CVE-2016-0088 | Vulnerabilidade de Execução Remota de Código Hyper-V
Múltiplas Vulnerabilidades de Divulgação de Informações do Hyper-V
|
|
Fatores de Mitigação |
Os clientes que não habilitaram a função Hyper-V não são afetados. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-105 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-045 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-046 |
|
Título do Boletim |
Atualização de Segurança para Logon Secundário (3148538) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. Um atacante que explorar com sucesso esta vulnerabilidade pode executar código arbitrário como administrador. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como o Serviço de Logon Secundário do Windows trata solicitações na memória. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 10. |
|
Vetores de Ataque |
Para explorar a vulnerabilidade, um atacante teria primeiro que fazer login no sistema. O atacante poderia então executar um aplicativo especialmente criado para explorar as vulnerabilidades e obter controle total do sistema afetado. |
|
Fatores de Mitigação |
Antes de um atacante tentar explorar esta vulnerabilidade, ele teria primeiro que ser capaz de fazer logon no sistema afetado. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
Atualizações relacionadas fornecidas anteriormente nas atualizações 3140745 e 3140768 para Windows 10. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-046 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-047 |
|
Título do Boletim |
Atualização de Segurança para Protocolos Remotos SAM e LSAD (3148527) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante iniciar um ataque do tipo man-in-the-middle (MiTM). Um atacante poderia forçar um downgrade do nível de autenticação dos canais SAM e LSAD e se fazer passar por um usuário autenticado. A atualização de segurança elimina a vulnerabilidade modificando a forma como os protocolos remotos SAM e LSAD lidam com níveis de autenticação. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10. |
|
Vetores de Ataque |
Para explorar a vulnerabilidade, um atacante poderia iniciar um ataque do tipo man-in-the-middle (MiTM), forçando um downgrade do nível de autenticação dos canais SAM e LSAD e, em seguida, se passar por um usuário autenticado. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-052, MS15-096, MS15-122 e MS16-007. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-047 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-048 |
|
Título do Boletim |
Atualização de Segurança para CSRSS (3148528) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir o desvio de recurso de segurança se um atacante fizer logon em um sistema afetado e executar um aplicativo especialmente criado. A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Windows gerencia tokens em memória. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10. |
|
Vetores de Ataque |
Para explorar esta vulnerabilidade, um atacante teria primeiro que fazer login no sistema. O atacante poderia então executar um aplicativo especialmente criado para explorar as vulnerabilidades e obter controle total do sistema afetado. |
|
Fatores de Mitigação |
Antes da vulnerabilidade ser utilizada, um atacante precisaria ser capaz de fazer logon no sistema. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-001 e MS16-008. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-048 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-049 |
|
Título do Boletim |
Atualização de Segurança para HTTP.sys (3148795) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade poderia permitir a negação de serviço se um atacante enviar um pacote HTTP especialmente criado para um sistema afetado. A atualização soluciona as vulnerabilidades modificando a forma que a pilha do protocolo HTTP do Windows trata solicitações HTTP 2.0. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows 10. |
|
Vetores de Ataque |
Para explorar esta vulnerabilidade, um atacante poderia enviar um pacote HTTP especialmente criado para um sistema alvo, fazendo com que o sistema afetado deixe de responder. Observe que a vulnerabilidade de negação de serviço não permitiria que um atacante executasse código ou elevasse os direitos de usuário. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
Atualizações relacionadas fornecidas anteriormente nas atualizações 3140745 e 3140768 para Windows 10. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-049 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-050 |
|
Título do Boletim |
Atualização de segurança para o Adobe Flash Player (3154132) |
|
Sumário executivo |
Esta atualização de segurança corrige vulnerabilidades no Adobe Flash Player quando instalado em todas as edições suportadas do Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10. |
|
Softwares Afetados |
Todas as edições suportadas do Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10. |
|
Vetores de Ataque |
Em um cenário de ataque via web, onde o usuário estiver usando o Internet Explorer para a área de trabalho, um atacante poderia hospedar um site especialmente criado, projetado para explorar uma dessas vulnerabilidades através do Internet Explorer e então convencer o usuário a acessar o site. Um atacante também poderia incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE.
Em um cenário de ataque baseado na web, onde o usuário estiver usando o Internet Explorer na interface estilo Windows 8, um atacante precisaria primeiro comprometer um site presente na lista de exibição de compatibilidade. O atacante poderia hospedar um site com conteúdo em Flash especialmente criado para explorar uma dessas vulnerabilidades através do Internet Explorer e então convencer o usuário a acessar o site. |
|
Fatores de Mitigação |
Um atacante não teria como forçar um usuário a navegar para um site controlado pelo atacante. O atacante teria que convencer o usuário a agir, tipicamente fazendo com que ele clique em um link de uma mensagem instantânea ou mensagem de e-mail que leve o usuário ao site do atacante, ou fazendo com que ele abra um arquivo anexo enviado através de e-mail. ??
Por padrão, o Internet Explorer no Windows Server 2012 e Windows Server 2012 R2 é executado em modo restrito, chamado de Configuração de Segurança Avançada. Este modo pode ajudar a reduzir a probabilidade da exploração destas vulnerabilidades Adobe Flash Player no Internet Explorer. ? |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS16-036 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/Security/ms16-050 |
Nota Sobre a Consistência das Informações
Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso resultar em inconsistência entre as informações aqui contidas e aquelas no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft é o oficial.
Se você ainda tiver alguma dúvida sobre este alerta, por favor, entre em contato com seu Gerente de Contas Técnico ou Consultor de Desenvolvimento de Aplicações.
Atenciosamente,
CSS Security Microsoft