Disponibilidade de Boletins de Segurança Microsoft de Dezembro de 2015
Disponibilidade de Boletins de Segurança Microsoft de Dezembro de 2015
Qual é o objetivo deste alerta? |
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 8 de dezembro de 2015. Novos boletins de segurança são lançados mensalmente para solucionar vulnerabilidades de produtos.
Novos Boletins de Segurança
A Microsoft está lançando 12 boletins de segurança para solucionar vulnerabilidades recém-descobertas:
Identificação do Boletim |
Título do Boletim |
Nível Máximo de Severidade |
Impacto da Vulnerabilidade |
Necessidade de Reinicialização |
Softwares Afetados |
---|---|---|---|---|---|
MS15-124 |
Atualização Cumulativa de Segurança para Internet Explorer (3116180) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Internet Explorer em todas as edições suportadas do Windows. |
MS15-125 |
Atualização Cumulativa de Segurança para Microsoft Edge (3116184) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Microsoft Edge no Microsoft Windows 10. |
MS15-126 |
Atualização Cumulativa de Segurança Para JScript e VBScript Para Corrigir Execução Remota de Código (3116178) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização |
Mecanismo de script VBScript em edições suportadas do Windows Vista, Windows Server 2008 e instalações Server Core do Windows Server 2008 R2. |
MS15-127 |
Atualização de Segurança para DNS do Microsoft Windows para Corrigir Execução Remota de Código (3100465) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Microsoft Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2. |
MS15-128 |
Atualização de Segurança para Componente Gráfico Microsoft para Corrigir Execução Remota de Código (3104503)
|
Crítica |
Execução Remota de Código |
Exige reinicialização |
Todas as edições suportadas do Microsoft Windows, Office 2007, Office 2010, edições suportadas do .NET Framework, Skype for Business 2016, Lync 2010, Lync 2013, Console do Live Meeting 2007, Silverlight 5 e Silverlight 5 Developer Runtime. |
MS15-129 |
Atualização de Segurança para Silverlight para Corrigir Execução Remota de Código (3106614) |
Crítica |
Execução Remota de Código |
Não requer reinicialização |
Microsoft Silverlight 5 e Silverlight 5 Developer Runtime. |
MS15-130 |
Atualização de Segurança para Microsoft Uniscribe para Corrigir Execução Remota de Código (3108670) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Microsoft Windows 7 e Windows Server 2008 R2. |
MS15-131 |
Atualização de Segurança para Microsoft Office para Solucionar Execução Remota de Código (3116111) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Office 2007, Office 2010, Office 2013, Office 2016, Office 2013 RT, Office para Mac 2011, Office 2016 para Mac, Pacote de Compatibilidade do Office SP3 e Microsoft Excel Viewer. |
MS15-132 |
Atualização de Segurança para Microsoft Windows para Solucionar Execução Remota de Código (3116162) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Todas as versões suportadas do Microsoft Windows. |
MS15-133 |
Atualização de Segurança Para PGM do Windows Para Corrigir Elevação de Privilégio (3116130) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
MS15-134 |
Atualização de Segurança para Windows Media Center para Corrigir Execução Remota de Código (3108669) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Todas as edições suportadas do Windows Media Center no Windows Vista, Windows 7, Windows 8 e Windows 8.1. |
MS15-135 |
Atualização de Segurança Para Driver de Modo Kernel do Windows Para Corrigir Elevação de Privilégio (3119075) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
Os resumos dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/security/bulletin/MS15-dec.
Ferramenta de Remoção de Software Mal Intencionado e Atualizações Não Relacionadas à Segurança
- A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Downloads. Informações sobre a Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows estão disponíveis aqui: https://support.microsoft.com/?kbid=890830.
- Atualizações Não Relacionadas à Segurança de Alta Prioridade: atualizações Microsoft disponíveis no Microsoft Update (MU), Windows Update (WU), ou Windows Server Update Services (WSUS) são detalhadas no seguinte artigo da Base de Conhecimento: https://support.microsoft.com/?kbid=894199.
Novo Comunicado de Segurança
A Microsoft publicou um novo comunicado de segurança em terça-feira, 8 de dezembro de 2015. Aqui está uma visão geral deste novo comunicado de segurança:
Comunicado de Segurança 3123040 |
Certificado Digital Divulgado Inadvertidamente Pode Permitir Falsificação |
[Topo] |
Sumário Executivo |
A Microsoft está ciente de um certificado digital SSL/TLS para *.xboxlive.com com chaves privadas que foram divulgadas inadvertidamente. O certificado pode ser usado em tentativas de execução de ataques do tipo man-in-the-middle. Ele não pode ser usado para emitir outros certificados, impersonificar outros domínios ou assinar código. Este problema afeta todas as versões suportadas do Microsoft Windows. Até o momento, a Microsoft não está ciente de ataques relacionados a esta questão. Para ajudar a proteger os clientes contra uso potencialmente fraudulento deste certificado digital SSL/TLS, ele foi revogado e a Microsoft está atualizando a lista de certificados confiáveis (CTL) para todas as versões suportadas do Microsoft Windows para remover a confiança destes certificados. |
|
Ações Recomendadas |
Um atualizador automático de certificados revogados está incluído nas edições suportadas de Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, Windows 10 e Windows 10 versão 1511, e em dispositivos que executam o Windows Phone 8, Windows Phone 8.1 e Windows 10 Mobile. Para esses sistemas operacionais e dispositivos, os clientes não precisam tomar nenhuma ação, pois esses sistemas e dispositivos estarão automaticamente protegidos. Para sistemas que executam o Windows Vista, Windows 7, Windows Server 2008 ou Windows Server 2008 R2 e estão usando o atualizador automático de certificados revogados (veja o artigo 2677070 da Base de Conhecimento Microsoft para mais detalhes), os clientes não precisam tomar nenhuma ação, pois estes sistemas estarão automaticamente protegidos. |
|
Mais Informações |
https://technet.microsoft.com/pt-br/library/security/3123040 |
Comunicados de Segurança Relançados
A Microsoft relançou dois comunicados de segurança em terça-feira, 8 de dezembro de 2015. Aqui está uma visão geral destes comunicados de segurança relançados:
Comunicado de Segurança 3057154 |
Atualização para Aumento da Segurança em Uso de Criptografia DES |
[Topo] |
Sumário Executivo |
A Microsoft está anunciando a disponibilidade de uma atualização para fortalecer os cenários onde chaves de criptografia DES (Data Encryption Standard) são usadas em contas para garantir que os usuários do domínio, serviços e computadores que oferecem suporte a outros tipos de criptografia não estejam vulneráveis a ataques de roubo de credencial ou elevação de privilégio. O DES é considerado uma cifra fraca devido à força bruta conhecida e mais rápido do que ataques de força bruta. O algoritmo de criptografia também foi removido do padrão [RFC 6649]. A melhoria é parte dos esforços contínuos em reforçar a eficácia da criptografia no Windows e ainda assim suportar aplicativos legados de negócios. |
|
O que mudou? |
A Microsoft atualizou este comunicado em 8 de dezembro de 2015 para incluir mais informações sobre como desabilitar o DES por padrão no Windows 7 e no Windows Server 2008 R2 e sistemas operacionais mais recentes. A atualização permite que o DES seja usado entre o cliente e o servidor para lidar com cenários em que o DES ainda é necessário por razões de compatibilidade de aplicativo. |
|
Mais Informações |
https://technet.microsoft.com/pt-br/library/security/3057154 |
Comunicado de Segurança 2755801 |
Atualização para Vulnerabilidades no Adobe Flash Player no Internet Explorer e Microsoft Edge |
[Topo] |
O que mudou? |
Em terça-feira, 8 de dezembro de 2015, a Microsoft lançou uma atualização (3119147) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT; e para o Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 e Windows 10; e para o Microsoft Edge no Windows 10. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB15-32. Para mais informações e links para download para instalação manual consulte o Artigo da Base de Conhecimento Microsoft 3119147. |
|
Ações Recomendadas |
A Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço Microsoft Update. Uma vez que a atualização é cumulativa, será oferecida apenas a atualização atual. Os clientes não precisam instalar as atualizações anteriores como um pré-requisito para instalar a atualização atual. |
|
Mais Informações |
https://technet.microsoft.com/pt-br/library/security/2755801 |
Detalhes Técnicos Sobre os Novos Boletins de Segurança
Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/.
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-124 |
[Topo] |
Título do Boletim |
Atualização Cumulativa de Segurança para Internet Explorer (3116180) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que conseguir explorar com sucesso as vulnerabilidades pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.
A atualização de segurança elimina as vulnerabilidades:
|
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Internet Explorer em todas as edições suportadas de clientes Windows e Moderada para o Internet Explorer em todas as edições suportadas de servidores Windows. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
|
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-112 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-124 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-125 |
[Topo] |
Título do Boletim |
Atualização Cumulativa de Segurança para Microsoft Edge (3116184) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Edge. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Microsoft Edge. Um atacante que conseguir explorar com sucesso as vulnerabilidades pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.
A atualização de segurança elimina as vulnerabilidades:
|
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Microsoft Edge no Windows 10. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
|
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-113 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-125 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-126 |
[Topo] |
Título do Boletim |
Atualização Cumulativa de Segurança Para JScript e VBScript Para Corrigir Execução Remota de Código (3116178) |
|
Sumário Executivo |
Esta atualização de segurança resolve uma vulnerabilidade no mecanismo de scripting VBScript no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se um atacante hospedar um site especialmente criado, projetado para explorar as vulnerabilidades através do Internet Explorer (ou utilizar um site comprometido ou que aceite ou hospede conteúdo ou anúncios fornecidos pelo usuário) e então convencer um usuário a acessar o site. Um atacante também poderia incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que use o mecanismo de renderização do IE para direcionar o usuário ao site especialmente criado.
Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos do usuário conectado e, se o usuário conectado tiver direitos administrativos, obter controle total do sistema afetado.
A atualização de segurança soluciona as vulnerabilidades modificando a forma que o mecanismo de scripting VBScript trata objetos na memória. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o mecanismo de scripting VBScript em edições suportadas do Windows Vista, Windows Server 2008 e instalações Server Core do Windows Server 2008 R2. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
A exploração só obtém os mesmos direitos do usuário conectado. |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-066 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-126 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-127 |
[Topo] |
Título do Boletim |
Atualização de Segurança para DNS do Microsoft Windows para Corrigir Execução Remota de Código (3100465) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um atacante enviar solicitações especialmente criadas para um servidor DNS.
A atualização de segurança soluciona a vulnerabilidade modificando a forma que os servidores DNS tratam as requisições. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2. |
|
Vetores de Ataque |
Um atacante pode criar um aplicativo especialmente criado para conectar a um servidor DNS do Windows e em seguida emitir solicitações mal-intencionadas para o servidor. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS12-017 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-127 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-128 |
[Topo] |
Título do Boletim |
Atualização de Segurança para Componente Gráfico Microsoft para Corrigir Execução Remota de Código (3104503) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Skype for Business, Microsoft Lync e Silverlight. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um documento especialmente criado ou visitar uma página web mal-intencionada que contenha fontes incorporadas especialmente criadas.
A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como a biblioteca de fontes do Windows trata fontes incorporadas. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows, Office 2007, Office 2010, edições suportadas do .NET Framework, Skype for Business 2016, Lync 2010, Lync 2013, Console do Live Meeting 2007, Silverlight 5 e Silverlight 5 Developer Runtime. |
|
Vetores de Ataque |
O atacante convence o usuário a abrir um documento especialmente criado ou visitar um site malicioso contendo fontes incorporadas. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-044, MS15-080, MS15-097, MS15-115 e MS15-123, 3105211 e 3105213. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-128 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-129 |
[Topo] |
Título do Boletim |
Atualização de Segurança para Silverlight para Corrigir Execução Remota de Código (3106614) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Silverlight. A mais severa das vulnerabilidades pode permitir a execução remota de código se o Microsoft Silverlight manipular incorretamente determinadas solicitações de abertura e fechamento que poderiam resultar em violações de acesso de leitura e gravação.
A atualização elimina as vulnerabilidades corrigindo a forma como o Microsoft Silverlight trata determinadas solicitações da web de abertura e fechamento e corrigindo a forma como a memória é controlada para manter a integridade do ASLR (Address Space Layout Randomization) no Silverlight. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Microsoft Silverlight 5 e Microsoft Silverlight 5 Developer Runtime quando instalado no Mac ou em todas as edições suportadas do Microsoft Windows. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
|
|
Necessidade de Reinicialização |
Esta atualização não exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-080 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-129 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-130 |
[Topo] |
Título do Boletim |
Atualização de Segurança para Microsoft Uniscribe para Corrigir Execução Remota de Código (3108670) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um documento especialmente criado ou visitar uma página web mal-intencionada que contenha fontes incorporadas especialmente criadas.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Windows processa as fontes. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows 7 e Windows Server 2008 R2. |
|
Vetores de Ataque |
Existem várias maneiras de um atacante explorar a vulnerabilidade, como convencer um usuário a abrir um documento especialmente criado ou convencer um usuário a visitar um site da web não confiável que contenha fontes incorporadas. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS14-036 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-130 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-131 |
[Topo] |
Título do Boletim |
Atualização de Segurança para Microsoft Office para Solucionar Execução Remota de Código (3116111) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Office. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Office lida com objetos na memória. |
|
Níveis de Severidade e Softwares Afetados |
Microsoft Office 2007, Office 2010, Office 2013, Office 2016, Office 2013 RT, Office para Mac 2011, Office 2016 para Mac, Pacote de Compatibilidade do Office SP3 e Microsoft Excel Viewer. |
|
Vetores de Ataque |
O usuário abre um arquivo especialmente criado com uma versão afetada do software Microsoft Office.
|
|
Fatores de Mitigação |
|
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-081 e MS15-116. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-131 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-132 |
[Topo] |
Título do Boletim |
Atualização de Segurança para Microsoft Windows para Solucionar Execução Remota de Código (3116162) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se um atacante acessar um sistema local e executar um aplicativo especialmente criado.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Windows valida a entrada antes de carregar as bibliotecas. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
|
Vetores de Ataque |
Um aplicativo especialmente criado. |
|
Fatores de Mitigação |
|
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-115, MS15-122, 3105211 e 3105213. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-132 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-133 |
[Topo] |
Título do Boletim |
Atualização de Segurança Para PGM do Windows Para Corrigir Elevação de Privilégio (3116130) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante fizer logon em um sistema alvo e executar um aplicativo especialmente criado que, por meio de uma condição específica resulta em referências aos locais de memória que já foram liberados. O Microsoft Message Queuing (MSMQ) deve estar instalado e o protocolo PGM (Pragmatic General Multicast) do Windows deve estar habilitado especificamente para o sistema estar vulnerável. O MSMQ não está presente na configuração padrão e, se for instalado, o protocolo PGM está disponível, mas desabilitado por padrão.
A atualização de segurança soluciona a vulnerabilidade adiando a limpeza da memória até que o conteúdo da memória não precise mais ser acessado. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
|
Vetores de Ataque |
Um aplicativo especialmente criado projetado para criar uma condição específica (Race Condition) que leve a privilégios elevados. ? |
|
Fatores de Mitigação |
|
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
3105211 e 3105213. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-133 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-134 |
[Topo] |
Título do Boletim |
Atualização de Segurança para Windows Media Center para Corrigir Execução Remota de Código (3108669) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se o Windows Media Center abrir um link do Media Center (.mcl) especialmente criado que faça referência ao código malicioso. Um atacante que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Windows Media Center trata certos recursos no arquivo MCL. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Media Center quando instalado no Windows Vista, Windows 7, Windows 8 ou Windows 8.1. |
|
Vetores de Ataque |
Em um cenário de navegação na web, o usuário teria de navegar para um site comprometido que um atacante use para hospedar um arquivo malicioso MCL. Em um cenário de ataque via e-mail, o atacante teria que convencer o usuário que esteja conectado a um servidor vulnerável a clicar em um link especialmente criado dentro de um e-mail. |
|
Fatores de Mitigação |
|
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-100 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-134 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-135 |
[Topo] |
Título do Boletim |
Atualização de Segurança Para Driver de Modo Kernel do Windows Para Corrigir Elevação de Privilégio (3119075) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante fizer login no sistema de destino e executar um aplicativo especialmente criado.
A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que os drivers do kernel e de fontes do Windows tratam objetos na memória. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
|
Vetores de Ataque |
Um aplicativo especialmente criado. |
|
Fatores de Mitigação |
O atacante teria primeiro que fazer logon no sistema. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-115, 3105211 e 3105213. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-135 |
Nota Sobre a Consistência das Informações
Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso resultar em inconsistência entre as informações aqui contidas e aquelas no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft é o oficial.
Obrigado.
CSS Latam