Disponibilidade de Boletins de Segurança Microsoft de Novembro de 2015
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 10 de novembro de 2015. Novos boletins de segurança são lançados mensalmente para solucionar vulnerabilidades de produtos.
Novos Boletins de Segurança
A Microsoft está lançando 12 boletins de segurança para solucionar vulnerabilidades recém-descobertas:
Identificação do Boletim |
Título do Boletim |
Nível Máximo de Severidade |
Impacto da Vulnerabilidade |
Necessidade de Reinicialização |
Softwares Afetados |
---|---|---|---|---|---|
Atualização Cumulativa de Segurança para Internet Explorer (3104517) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Internet Explorer em todos os sistemas clientes e servidores Microsoft Windows afetados. |
|
Atualização Cumulativa de Segurança para Microsoft Edge (3104519) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Microsoft Edge no Microsoft Windows 10. |
|
Atualização de Segurança para Windows Journal para Solucionar Execução Remota de Código (3100213) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Windows Vista e Windows 7, e edições não-Itanium do Windows Server 2008 e Windows Server 2008 R2. |
|
Atualização de Segurança para Microsoft Windows para Solucionar Execução Remota de Código (3105864) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
|
Atualização de Segurança para Microsoft Office para Solucionar Execução Remota de Código (3104540) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 para Mac, Pacote de Compatibilidade do Office, Microsoft Excel Viewer, Microsoft Word Viewer, Microsoft SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Microsoft Office Web Apps 2010, Office Web Apps 2013, Skype for Business 2016 e Microsoft Lync 2013. |
|
Atualização de Segurança para NDIS para Solucionar Elevação de Privilégio (3101722) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Microsoft Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
|
Atualização de Segurança para .NET Framework para Solucionar Elevação de Privilégio (3104507) |
Importante |
Elevação de Privilégio |
Não requer reinicialização |
Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5, Microsoft .NET Framework 4.5.1, Microsoft .NET Framework 4.5.2 e Microsoft .NET Framework 4.6 em edições afetadas do Microsoft Windows. |
|
Atualização de Segurança para Winsock para Solucionar Elevação de Privilégio (3104521) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
|
Atualização de Segurança para IPSec para Solucionar Negação de Serviço (3102939) |
Importante |
Negação de Serviço |
Pode exigir a reinicialização |
Microsoft Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. |
|
Atualização de segurança para Schannel para Solucionar Spoofing (3081320) |
Importante |
Falsificação |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows, exceto Windows 10. |
|
Atualização de Segurança para Kerberos para Solucionar Desvio de Recurso de Segurança (3105256) |
Importante |
Desvio de Recurso de Segurança |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
|
Atualização de Segurança para Skype for Business e Microsoft Lync para Solucionar Divulgação Não Autorizada de Informações (3105872) |
Importante |
Divulgação de Informações |
Pode exigir a reinicialização |
Skype for Business 2016, Microsoft Lync 2013, Microsoft Lync 2010 e Microsoft Lync Room System. |
Os resumos dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/security/bulletin/MS15-nov.
Ferramenta de Remoção de Software Mal Intencionado e Atualizações Não Relacionadas à Segurança
A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Downloads. Informações sobre a Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows estão disponíveis aqui: https://support.microsoft.com/?kbid=890830.
Atualizações Não Relacionadas à Segurança de Alta Prioridade: atualizações Microsoft disponíveis no Microsoft Update (MU), Windows Update (WU), ou Windows Server Update Services (WSUS) são detalhadas no seguinte artigo da Base de Conhecimento: https://support.microsoft.com/?kbid=894199.
Boletins de Segurança Relançados
A Microsoft relançou um boletim de segurança em terça-feira, 10 de novembro de 2015. Aqui está uma visão geral deste boletim de segurança relançado:
MS15-099 |
Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3089664) |
O que mudou? |
Para solucionar de forma abrangente o CVE-2015-2545, a Microsoft relançou atualizações de segurança para todos os softwares afetados do Microsoft Office. |
Ações Recomendadas |
A Microsoft recomenda que os clientes executando edições afetadas do Microsoft Office instalem as atualizações de segurança lançadas com esta revisão do boletim para estarem totalmente protegidos contra esta vulnerabilidade. Os clientes executando outros programas do Microsoft Office não precisam tomar qualquer ação. Para obter mais informações, consulte o Artigo da Base de Dados de Conhecimento Microsoft 3089664. |
Mais informações |
https://technet.microsoft.com/pt-br/library/security/MS15-099 |
Novo Comunicado de Segurança
A Microsoft publicou um novo comunicado de segurança em terça-feira, 10 de novembro de 2015. Aqui está uma visão geral deste novo comunicado de segurança:
Comunicado de Segurança 3108638 |
Atualização para Windows Hyper-V para Solucionar Fraqueza de CPU |
<topo> |
Sumário Executivo |
A Microsoft está anunciando a disponibilidade de uma atualização de segurança para o Windows Hyper-V para proteção contra condição de negação de serviço que pode ser acionada com certos chipsets de processadores. A atualização elimina uma fraqueza no microcódigo do chipset da CPU que poderia permitir que as instruções de um sistema convidado do Hyper-V coloquem a CPU do seu host Hyper-V em um estado sem resposta, levando a uma condição de negação de serviço para os sistemas operacionais convidados em execução no host afetado. A exploração bem-sucedida da fraqueza de CPU requer tanto uma autenticação válida como privilégios de execução de código em modo kernel no sistema operacional convidado. Embora a fraqueza resida no microcódigo do chipset em si, e não em um produto da Microsoft, a Microsoft está emitindo uma atualização de segurança para proteger os clientes. A atualização contorna a fraqueza da CPU impedindo que um sistema operacional convidado acione o estado de não resposta da CPU no sistema host. |
|
Ações Recomendadas |
A maioria dos clientes têm as atualizações automáticas habilitadas e não precisa tomar qualquer ação, porque as atualizações serão baixadas e instaladas automaticamente. Os clientes que não permitem a atualização automática precisam verificar se existem novas atualizações e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas de atualizações automáticas, consulte o Artigo da Base de Conhecimento Microsoft 3097966. Para os administradores e instalações corporativas, ou usuários finais que desejam instalar as atualizações manualmente, a Microsoft recomenda aplicar a atualização imediatamente usando um software de gerenciamento de atualizações ou verificando as atualizações usando o serviço Microsoft Update. Para obter mais informações sobre como aplicar manualmente as atualizações, consulte o Artigo da Base de Conhecimento Microsoft 3108638. |
|
Mais Informações |
https://technet.microsoft.com/pt-br/library/security/3108638 |
Comunicado de Segurança Relançado
A Microsoft relançou um comunicado de segurança em terça-feira, 10 de novembro de 2015. Aqui está uma visão geral deste comunicado de segurança relançado:
Comunicado de Segurança 2755801 |
Atualização para Vulnerabilidades no Adobe Flash Player no Internet Explorer e Microsoft Edge |
O que mudou? |
Em terça-feira, 10 de novembro de 2015, a Microsoft lançou uma atualização (3103688) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT; e para o Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 e Windows 10; e para o Microsoft Edge no Windows 10. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB15-28. Para mais informações e links para download para instalação manual consulte o Artigo da Base de Conhecimento Microsoft 3103688. |
Ações Recomendadas |
A Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço Microsoft Update. Uma vez que a atualização é cumulativa, será oferecida apenas a atualização atual. Os clientes não precisam instalar as atualizações anteriores como um pré-requisito para instalar a atualização atual. Nota: As atualizações para Windows RT, Windows RT 8.1 e Windows Server Technical Preview 3 estão disponíveis via Windows Update apenas. |
Mais Informações |
https://technet.microsoft.com/pt-br/library/security/2755801 |
Detalhes Técnicos Sobre os Novos Boletins de Segurança
Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/.
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-112 |
<topo> |
Título do Boletim |
Atualização Cumulativa de Segurança para Internet Explorer (3104517) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que conseguir explorar com sucesso as vulnerabilidades pode obter os mesmos direitos do usuário conectado.
A atualização de segurança elimina as vulnerabilidades: ? Modificando a forma como o Internet Explorer, VBScript, JScript e certas funções tratam objetos na memória. ? Ajudando a garantir que as versões afetadas do Internet Explorer implementam corretamente o recurso de segurança ASLR. ? Adicionando validações de permissão adicionais para o Internet Explorer. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows afetados e Moderada para o Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows afetados. |
|
Vetores de Ataque |
? Um site da Web especialmente criado. ? Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail. ? Isso também pode incluir sites comprometidos e sites que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário. ? CVE-2015-6089: Um atacante também poderia incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE. ? CVE-2015-6088: Desvio do recurso de segurança usado em conjunto com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código, para executar código arbitrário no sistema de destino. |
|
Fatores de Mitigação |
? Os usuários devem ser persuadidos a visitar um site mal-intencionado. ? A exploração só obtém os mesmos direitos do usuário conectado. ? A ferramenta EMET (Enhanced Mitigation Toolkit) pode ajudar a atenuar ataques, tornando mais difícil para os atacantes a exploração de vulnerabilidades de corrupção de memória. ? Por padrão, o Internet Explorer é executado em modo restrito para todos os servidores Windows. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-106 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-112 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-113 |
<topo> |
Título do Boletim |
Atualização Cumulativa de Segurança para Microsoft Edge (3104519) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Edge. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Microsoft Edge. Um atacante que conseguir explorar com sucesso as vulnerabilidades pode obter os mesmos direitos do usuário conectado.
A atualização de segurança elimina as vulnerabilidades modificando a forma como o Microsoft Edge trata objetos na memória e ajudando a garantir que o Microsoft Edge implemente corretamente o recurso de segurança ASLR. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Microsoft Edge no Windows 10. |
|
Vetores de Ataque |
? Um site da Web especialmente criado. ? Isso também pode incluir sites comprometidos e sites que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário. ? CVE-2015-6088: Desvio do recurso de segurança usado em conjunto com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código, para executar código arbitrário no sistema de destino. |
|
Fatores de Mitigação |
? Os usuários devem ser persuadidos a visitar um site mal-intencionado. ? Um atacante teria que convencer os usuários a agir, normalmente fazendo com que eles cliquem em um link em uma mensagem instantânea ou de e-mail que leve o usuário ao site do atacante, ou levá-los a abrir um anexo enviado através de e-mail. ? A exploração só obtém os mesmos direitos do usuário conectado. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-107 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-113 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-114 |
<topo> |
Título do Boletim |
Atualização de Segurança para Windows Journal para Solucionar Execução Remota de Código (3100213) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo especialmente criado do Journal. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.
A atualização de segurança soluciona as vulnerabilidades modificando a forma como o Windows Journal trata arquivos do Journal. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows Vista e Windows 7, e para todas as edições suportadas e não-Itanium do Windows Server 2008 e Windows Server 2008 R2. |
|
Vetores de Ataque |
? Web: Um usuário deve abrir um arquivo especialmente criado do Journal com uma versão afetada do Windows Journal. ? E-mail: O atacante envia um arquivo especialmente criado do Windows Journal e convence o usuário a abrir o arquivo. |
|
Fatores de Mitigação |
A exploração só obtém os mesmos direitos do usuário conectado. |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-098 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-114 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-115 |
<topo> |
Título do Boletim |
Atualização de Segurança para Microsoft Windows para Solucionar Execução Remota de Código (3105864) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se um atacante convencer um usuário a abrir um documento especialmente criado ou visitar uma página web mal-intencionada que contenha arquivos embutidos de fontes OpenType.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma como: ? O Windows manipula objetos na memória. ? A biblioteca do Adobe Type Manager no Windows lida com fontes OpenType. ? O kernel do Windows valida determinadas permissões. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows. |
|
Vetores de Ataque |
? O atacante efetua login no sistema e executa um aplicativo especialmente criado. ? O atacante convence o usuário a visitar um site malicioso contendo fontes incorporadas TrueType especialmente criadas. |
|
Fatores de Mitigação |
A exploração só obtém os mesmos direitos do usuário conectado. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-025, MS15-052, MS15-073, MS15-097 e MS15-111, 3097617 e SA3057154. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-115 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-116 |
<topo> |
Título do Boletim |
Atualização de Segurança para Microsoft Office para Solucionar Execução Remota de Código (3104540) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Office. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado.
A atualização de segurança elimina as vulnerabilidades: ? Corrigindo a forma como o Office lida com objetos na memória. ? Garantindo que o Internet Explorer impede que aplicativos afetados do Office sejam instanciados através de um controle COM. ? Corrigindo a forma como o Microsoft Outlook valida e sanitiza a entrada HTML. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para o Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, Pacote de Compatibilidade do Office, Microsoft Excel Viewer, Microsoft Word Viewer, Microsoft SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Microsoft Office Web Apps 2010, Office Web Apps 2013, Skype for Business 2016 e Microsoft Lync 2013. |
|
Vetores de Ataque |
? Todas, exceto CVE-2015-2503: O usuário abre um arquivo especialmente criado com uma versão afetada do software Microsoft Office. ? E-mail: Um atacante pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. ? Web: Um atacante pode hospedar um site (ou usar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado, projetado para explorar as vulnerabilidades. ? CVE-2015-2503: A vulnerabilidade teria que ser usada em conjunto com outra vulnerabilidade que permita a execução remota de código. |
|
Fatores de Mitigação |
? A exploração só obtém os mesmos direitos do usuário conectado. |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS12-057, MS12-066, MS13-035, MS13-042, MS13-075, MS14-020, MS14-078, MS15-022, MS15-033, MS15-046, MS15-081, MS15-097 e MS15-110. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-116 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-117 |
<topo> |
Título do Boletim |
Atualização de Segurança para NDIS para Solucionar Elevação de Privilégio (3101722) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no NDIS do Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante fizer login no sistema e executar um aplicativo especialmente criado.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o NDIS valida o comprimento do buffer. Para mais informações sobre a vulnerabilidade: |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
|
Vetores de Ataque |
Para explorar a vulnerabilidade, um atacante teria primeiro que fazer login no sistema. O atacante poderia então executar um aplicativo especialmente criado para aumentar os privilégios. |
|
Fatores de Mitigação |
Um atacante teria primeiro que fazer login no sistema. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
Nenhum |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-117 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-118 |
<topo> |
Título do Boletim |
Atualização de Segurança para .NET Framework para Solucionar Elevação de Privilégio (3104507) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft .NET Framework. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um atacante convencer um usuário a navegar em um site comprometido ou abrir um link em um e-mail especialmente criado que seja projetado para injetar código do lado cliente no navegador do usuário.
As atualizações de segurança solucionam as vulnerabilidades modificando a forma como o ASP.NET valida o valor de uma solicitação HTTP, corrigindo a forma como o .NET Framework analisa certos arquivos XML especialmente criados e ajudando a garantir que um componente .NET implemente corretamente o recurso de segurança ASLR. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para o Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5, Microsoft .NET Framework 4.5.1, Microsoft .NET Framework 4.5.2 e Microsoft .NET Framework 4.6 em edições afetadas do Microsoft Windows. |
|
Vetores de Ataque |
? CVE-2015-6096: O atacante convence um usuário a fazer download e abrir um arquivo especialmente criado do aplicativo. ? ? CVE-2015-6099:
? CVE-2015-6115:
|
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
|
Necessidade de Reinicialização |
Esta atualização não exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS11-100, MS14-009, MS14-057 e 3097617. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-118 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-119 |
<topo> |
Título do Boletim |
Atualização de Segurança para Winsock para Solucionar Elevação de Privilégio (3104521) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante fizer login no sistema de destino e executar um código especialmente criado para explorar a vulnerabilidade.
A atualização de segurança soluciona a vulnerabilidade impedindo o Winsock de acessar endereços de memória inválidos. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
|
Vetores de Ataque |
Para explorar esta vulnerabilidade, um atacante teria que fazer login em um sistema de destino e executar um código especialmente criado que eleve seus privilégios. ? |
|
Fatores de Mitigação |
Um atacante teria primeiro que fazer login no sistema. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS14-040 e 3097617. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-119 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-120 |
<topo> |
Título do Boletim |
Atualização de Segurança para IPSec para Solucionar Negação de Serviço (3102939) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade de negação de serviço no Microsoft Windows. Um atacante que explorar a vulnerabilidade com êxito pode causar a parada do sistema alvo. Para explorar a vulnerabilidade, o atacante deve ter credenciais válidas.
A atualização soluciona a vulnerabilidade adicionando uma verificação adicional para verificar a negociação da criptografia. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. |
|
Vetores de Ataque |
Um atacante pode explorar esta vulnerabilidade usando um aplicativo malicioso para se conectar a uma máquina alvo e causar a parada do servidor. |
|
Fatores de Mitigação |
Para explorar a vulnerabilidade, o atacante deve ter credenciais válidas. |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
Nenhum |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-120 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-121 |
<topo> |
Título do Boletim |
Atualização de segurança para Schannel para Solucionar Spoofing (3081320) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir o spoofing se um atacante realizar um ataque do tipo MiTM (man-in-the-middle) entre um cliente e um servidor legítimo.
A atualização de segurança elimina a vulnerabilidade adicionando suporte estendido ao vínculo secreto mestre para todas as versões suportadas do TLS (Transport Layer Security). |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows, exceto o Windows 10. |
|
Vetores de Ataque |
O atacante executa um ataque do tipo man-in-the-middle (MitM) entre o cliente e um servidor legítimo. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-055 e MS15-076. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-121 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-122 |
<topo> |
Título do Boletim |
Atualização de Segurança para Kerberos para Solucionar Desvio de Recurso de Segurança (3105256) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade de desvio de recurso de segurança no Microsoft Windows. Um atacante pode desviar a autenticação Kerberos em um computador de destino e descriptografar unidades protegidas pelo BitLocker. O desvio pode ser explorado somente se o sistema de destino tiver o BitLocker habilitado sem um PIN ou chave USB, o computador estiver associado a um domínio e o atacante tiver acesso físico ao computador.
A atualização elimina o desvio adicionando uma verificação de autenticação adicional que será executada antes de uma mudança de senha. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
|
Vetores de Ataque |
? Um atacante que obtenha acesso físico a um computador de destino pode desviar a autenticação Kerberos conectando uma estação de trabalho a um KDC (Key Distribution Center) Kerberos mal-intencionado. ? O atacante pode desviar a autenticação Kerberos em um computador de destino e descriptografar unidades protegidas pelo BitLocker. |
|
Fatores de Mitigação |
? Este desvio pode ser explorado somente se o sistema de destino tiver o BitLocker habilitado sem uma chave USB ou um PIN. ? Um usuário do domínio deve estar conectado ao computador de destino para o ataque ser bem-sucedido. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS14-068, MS15-052 e MS15-076. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-122 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-123 |
<topo> |
Título do Boletim |
Atualização de Segurança para Skype for Business e Microsoft Lync para Solucionar Divulgação Não Autorizada de Informações (3105872) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Skype for Business e Microsoft Lync. A vulnerabilidade pode permitir a divulgação não autorizada de informações se um atacante convidar um usuário de destino para uma sessão de mensagem instantânea e enviar uma mensagem com um conteúdo em JavaScript especialmente criado.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Skype for Business e o Microsoft Lync sanitizam o conteúdo. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Skype for Business 2016, Microsoft Lync 2013 e Microsoft Lync 2010; e foi classificada como Importante para certos componentes do Microsoft Lync Room System. |
|
Vetores de Ataque |
Para explorar a vulnerabilidade, um atacante pode convidar um usuário alvo para uma sessão de mensagem instantânea e então enviar ao usuário uma mensagem com conteúdo especialmente desenvolvido em JavaScript. O atacante que explorar a vulnerabilidade com sucesso pode executar conteúdo HTML e JavaScript no contexto do Skype for Business ou do Lync. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-097 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-123 |
Nota Sobre a Consistência das Informações
Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso resultar em inconsistência entre as informações aqui contidas e aquelas no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft é o oficial.
Atenciosamente,
Equipe de Segurança Microsoft CSS