Disponibilidade de Boletins de Segurança Microsoft de Maio de 2016
Em 10 de Maio de 2016, novos boletins de segurança são lançados mensalmente para tratar vulnerabilidades de segurança em produtos da Microsoft. O alerta também fornece informações sobre um novo comunicado de segurança e a revisão de um boletim de segurança.
Novos Boletins de Segurança
A Microsoft está lançando 16 boletins de segurança para solucionar vulnerabilidades recém-descobertas:
Identificação do Boletim | Título do Boletim | Severidade Máxima | Impacto da Vulnerabilidade | Necessidade de Reinicialização | Softwares Afetados |
---|---|---|---|---|---|
MS16-051 | Atualização Cumulativa de Segurança para Internet Explorer (3155533) | Crítica | Execução Remota de Código | Exige reinicialização | Internet Explorer em todas as edições suportadas do Microsoft Windows. |
MS16-052 | Atualização Cumulativa de Segurança para Microsoft Edge (3155538) | Crítica | Execução Remota de Código | Exige reinicialização | Microsoft Edge no Microsoft Windows 10. |
MS16-053 | Atualização Cumulativa de Segurança para JScript e VBScript (3156764) | Crítica | Execução Remota de Código | Pode exigir a reinicialização | Windows Vista, Windows Server 2008 e Windows Server 2008 R2. |
MS16-054 | Atualização de Segurança para Microsoft Office (3155544) | Crítica | Execução Remota de Código | Pode exigir a reinicialização | Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Pacote de Compatibilidade do Office, Word Viewer, SharePoint Server 2010 e Office Web Apps 2010. |
MS16-055 | Atualização de Segurança para Componente Gráfico Microsoft (3156754) | Crítica | Execução Remota de Código | Exige reinicialização | Todas as versões suportadas do Microsoft Windows. |
MS16-056 | Atualização de Segurança para Windows Journal (3156761) | Crítica | Execução Remota de Código | Pode exigir a reinicialização | Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1 e Windows 10. |
MS16-057 | Atualização de Segurança para Shell do Windows (3156987) | Crítica | Execução Remota de Código | Exige reinicialização | Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 e Windows 10. |
MS16-058 | Atualização de Segurança para Windows IIS (3141083) | Importante | Execução Remota de Código | Exige reinicialização | Windows Vista e Windows Server 2008. |
MS16-059 | Atualização de Segurança para Windows Media Center (3150220) | Importante | Execução Remota de Código | Pode exigir a reinicialização | Windows Vista, Windows 7 e Windows 8.1. |
MS16-060 | Atualização de Segurança para o Kernel do Windows (3154846) | Importante | Elevação de Privilégio | Exige reinicialização | Todas as versões suportadas do Microsoft Windows. |
MS16-061 | Atualização de Segurança para Microsoft RPC (3155520) | Importante | Elevação de Privilégio | Exige reinicialização | Todas as versões suportadas do Microsoft Windows. |
MS16-062 | Atualização de Segurança para Driver Modo Kernel do Windows (3158222) | Importante | Elevação de Privilégio | Exige reinicialização | Todas as versões suportadas do Microsoft Windows. |
MS16-064 | Atualização de segurança para o Adobe Flash Player (3157993) | Crítica | Execução Remota de Código | Exige reinicialização | Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10. |
MS16-065 | Atualização de Segurança para .NET Framework (3156757) | Importante | Divulgação de Informações | Pode exigir a reinicialização | Microsoft .NET Framework 2.0 Service Pack 2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4.5.2, .NET Framework 4.6 e .NET Framework 4.6.1 em edições afetadas do Microsoft Windows. |
MS16-066 | Atualização de Segurança para Modo Seguro Virtual (3155451) | Importante | Desvio de Recurso de Segurança | Exige reinicialização | Windows 10 e Windows 10 versão 1511. |
MS16-067 | Atualização de Segurança para o Driver do Gerenciador de Volume (3155784) | Importante | Divulgação de Informações | Pode exigir a reinicialização | Windows 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows RT 8.1. |
A página de resumo dos boletins está em: https://technet.microsoft.com/pt-br/library/security/ms16-may.aspx.
Novo Comunicado de Segurança
A Microsoft publicou um novo comunicado de segurança em terça-feira, 10 de maio de 2016. Aqui está uma visão geral deste novo comunicado de segurança:
Comunicado de Segurança 3155527 | Atualização para Pacote de Cifras de FalseStart | |
Sumário Executivo | O FalseStart permite que o cliente TLS envie dados da aplicação antes de receber e verificar a mensagem de término do servidor. Isso permite que um atacante inicie um ataque do tipo man-in-the-middle (MiTM) para forçar o cliente TLS a criptografar o primeiro vôo de registros de dados da aplicação usando o pacote de cifras escolhido pelo atacante a partir da lista do cliente. Para evitar ataques de downgrade, os clientes TLS só permitem o FalseStart quando seus pacotes de cifra mais fortes são negociados.Esta atualização no comunicado fornece uma manutenção rotineira da lista de pacotes de cifra que podem ser usados com o FalseStart. Esta atualização não tem impacto na conectividade ou interoperabilidade. Para detalhes adicionais e orientações sobre implantação consulte o artigo 3155527 da Base de Conhecimento Microsoft. | |
Softwares Afetados | Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 e Windows 10 version 1511. | |
Mais Informações | https://technet.microsoft.com/pt-br/library/security/3155527.aspx |
Boletim de Segurança Revisado
A Microsoft revisou o boletim de segurança MS16-035 em 10 de maio de 2016. Confira abaixo uma visão geral da revisão:
Boletim de Segurança MS16-035 | Atualização de Segurança para .NET Framework para Corrigir Desvio de Recurso de Segurança (3141780) |
Sumário Executivo | O boletim foi revisado para anunciar que as atualizações de segurança para Microsoft .NET Framework 4.5.2 e Microsoft .NET Framework 4.6/4.6.1 foram relançadas para solucionar problemas com determinados cenários de impressão. As novas versões estão disponíveis via Windows Update e Catálogo do Microsoft Update. |
Softwares Afetados | Microsoft .NET Framework 4.5.2 e Microsoft .NET Framework 4.6/4.6.1.Nota: este relançamento aplica-se somente aos clientes de LDR (Limited Distribution Release). Os clientes de GDR (General Distribution Release) não são afetados. Para obter mais informações sobre as atualizações de segurança específicas que foram relançadas, consulte a seção de Perguntas Frequentes sobre a Atualização deste boletim (MS16-035). |
Mais Informações | https://technet.microsoft.com/pt-br/library/security/ms16-035 |
Detalhes Técnicos Sobre os Novos Boletins de Segurança
Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/.
Identificador do Boletim | Boletim de Segurança Microsoft MS16-051 | |
Título do Boletim | Atualização Cumulativa de Segurança para Internet Explorer (3155533) | |
Sumário executivo | Esta atualização de segurança soluciona vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que conseguir explorar com sucesso as vulnerabilidades pode obter os mesmos direitos do usuário conectado. Se o usuário atual estiver conectado com direitos administrativos de usuário, um atacante poderia obter controle total de um sistema afetado. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total. | |
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em clientes Windows afetados e Moderada para o Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em servidores Windows afetados. | |
Vetores de Ataque | Em um cenário de ataque via web, um atacante poderia hospedar um site especialmente criado, projetado para explorar essa vulnerabilidade através do Internet Explorer e então convencer um usuário a exibir o site. Um atacante também poderia incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE. O atacante também pode se aproveitar de sites comprometidos e sites que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário. Esses sites podem conter conteúdo especialmente criado que pode explorar estas vulnerabilidades. | |
Fatores de Mitigação | · Um atacante não teria como forçar um usuário a navegar para um site controlado pelo atacante. O atacante teria que convencer os usuários a realizar uma ação insegura, tipicamente através de uma mensagem de e-mail ou mensagem instantânea, ou fazendo-o abrir um arquivo anexo enviado por e-mail.· A exploração só obtém os mesmos direitos do usuário conectado. Contas configuradas com menos permissões estão em risco reduzido. | |
Necessidade de Reinicialização | Exige reinicialização | |
Boletins Substituídos por Esta Atualização | MS16-037 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/security/ms16-051 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-052 | |
Título do Boletim | Atualização Cumulativa de Segurança para Microsoft Edge (3155538) | |
Sumário executivo | Esta atualização de segurança soluciona vulnerabilidades no Microsoft Edge. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Microsoft Edge. | |
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Crítica para o Microsoft Edge no Windows 10. | |
Vetores de Ataque | Um atacante pode hospedar um site especialmente criado, projetado para explorar esta vulnerabilidade através do Microsoft Edge e então convencer o usuário a exibir o site. O atacante também pode tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou publicidade, adicionando conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade. | |
Fatores de Mitigação | · Um atacante não teria como forçar um usuário a navegar para um site controlado pelo atacante. O atacante teria que convencer os usuários a realizar uma ação insegura, tipicamente através de uma mensagem de e-mail ou mensagem instantânea, ou fazendo-o abrir um arquivo anexo enviado por e-mail.· A exploração só obtém os mesmos direitos do usuário conectado. Contas configuradas com menos permissões estão em risco reduzido. | |
Necessidade de Reinicialização | Exige reinicialização | |
Boletins Substituídos por Esta Atualização | MS16-038 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/security/ms16-052 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-053 | |
Título do Boletim | Atualização Cumulativa de Segurança para JScript e VBScript (3156764) | |
Sumário Executivo | Esta atualização de segurança soluciona vulnerabilidades nos mecanismos de scripting VBScript e JScript no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário visitar um site da web especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos de do usuário conectado. Se o usuário atual estiver conectado com direitos administrativos de usuário, um atacante que explorar esta vulnerabilidade com êxito pode obter controle total do sistema afetado. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total. A atualização de segurança soluciona as vulnerabilidades modificando a forma que os mecanismos de scripting JScript e VBScript tratam objetos na memória. | |
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Crítica para as versões afetadas dos mecanismos de scripting JScript e VBScript em edições suportadas do Windows Vista, e como Moderada no Windows Server 2008 e Windows Server 2008 R2. | |
Vetores de Ataque | Em um cenário de ataque via web, um atacante poderia hospedar um site especialmente criado, projetado para explorar essa vulnerabilidade através do Internet Explorer e então convencer um usuário a exibir o site. Um atacante também poderia incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE. O atacante também pode se aproveitar de sites comprometidos e sites que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário. Esses sites podem conter conteúdo especialmente criado que pode explorar estas vulnerabilidades. | |
Fatores de Mitigação | · Um atacante não teria como forçar um usuário a navegar para um site controlado pelo atacante. O atacante teria que convencer os usuários a realizar uma ação insegura, tipicamente através de uma mensagem de e-mail ou mensagem instantânea, ou fazendo-o abrir um arquivo anexo enviado por e-mail.· A exploração só obtém os mesmos direitos do usuário conectado. Contas configuradas com menos permissões estão em risco reduzido. | |
Necessidade de Reinicialização | Pode exigir a reinicialização | |
Boletins Substituídos por Esta Atualização | MS16-003 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/security/ms16-053 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-054 | |
Título do Boletim | Atualização de Segurança para Microsoft Office (3155544) | |
Sumário Executivo | Esta atualização de segurança soluciona vulnerabilidades no Microsoft Office. A vulnerabilidade pode permitir execução remota de código se um usuário abrir um arquivo especialmente criado do Microsoft Office. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado. A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Office lida com objetos na memória e corrigindo a forma como a biblioteca de fontes do Windows trata fontes embutidas. | |
Softwares Afetados | Microsoft Office 2007, Office 2010, Office 2013, Office 2016, Office 2013 RT, Office for Mac 2011, Office 2016 for Mac, Pacote de Compatibilidade do Office, Microsoft Word Viewer, SharePoint Server 2010 e Office Web Apps 2010. | |
Vetores de Ataque | · O usuário abre um arquivo especialmente criado com uma versão afetada do software Microsoft Office.· E-mail: Um atacante pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo.· Web: Um atacante pode hospedar um site (ou usar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado, projetado para explorar as vulnerabilidades. | |
Fatores de Mitigação | · Um atacante teria que forçar um usuário a navegar para um site. O atacante teria que convencer os usuários a clicar em um link, tipicamente em uma mensagem de e-mail ou mensagem instantânea que convença-o a abrir o arquivo especialmente criado.· A exploração só obtém os mesmos direitos do usuário conectado. Contas configuradas com menos permissões estão em risco reduzido. | |
Necessidade de Reinicialização | Pode exigir a reinicialização | |
Boletins Substituídos por Esta Atualização | MS13-085, MS15-046, MS16-004, MS16-029 e MS16-042 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/security/ms16-054 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-055 | |
Título do Boletim | Atualização de Segurança para Componente Gráfico Microsoft (3156754) | |
Sumário Executivo | Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se um usuário abrir um documento especialmente criado ou visitar uma página web especialmente criada. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como o componente Windows GDI trata objetos na memória. | |
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows. | |
Vetores de Ataque | · Em um cenário de ataque via web, um atacante poderia hospedar um site especialmente criado, projetado para explorar a vulnerabilidade e então convencer o usuário a exibir o site.· Em um cenário de ataque de compartilhamento de arquivos, um atacante poderia fornecer um documento especialmente criado, projetado para explorar a vulnerabilidade e então convencer o usuário a abrir o documento. | |
Fatores de Mitigação | · O atacante não teria como forçar um usuário a realizar a ação insegura. O atacante precisaria convencer o usuário a abrir um documento especialmente criado ou a visitar um site malicioso.· A exploração só obtém os mesmos direitos do usuário conectado. Contas configuradas para ter menos direitos no sistema representam um risco menor do que contas configuradas com direitos administrativos. | |
Necessidade de Reinicialização | Exige reinicialização | |
Boletins Substituídos por Esta Atualização | MS15-024 e MS16-005 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/security/ms16-055 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-056 | |
Título do Boletim | Atualização de Segurança para Windows Journal (3156761) | |
Sumário Executivo | Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo especialmente criado do Journal. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. A atualização de segurança soluciona a vulnerabilidade modificando a forma como o Windows Journal trata arquivos do Journal. | |
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1 e Windows 10. | |
Vetores de Ataque | Para um ataque ser bem-sucedido, esta vulnerabilidade requer que um usuário abra um arquivo especialmente criado do Journal com uma versão afetada do Windows Journal. Em um cenário de ataque por e-mail, um atacante poderia explorar a vulnerabilidade enviando um arquivo especialmente criado do Journal para o usuário e convencendo-o a abrir o arquivo. | |
Fatores de Mitigação | A exploração só obtém os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. | |
Necessidade de Reinicialização | Pode exigir a reinicialização | |
Boletins Substituídos por Esta Atualização | Nenhum | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/security/ms16-056 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-057 | |
Título do Boletim | Atualização de Segurança para Shell do Windows (3156987) | |
Sumário Executivo | Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um atacante convencer um usuário a navegar em um site especialmente criado que aceite conteúdo online fornecido pelo usuário, ou convencer o usuário a abrir um conteúdo especialmente criado. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como o Shell do Windows lida com objetos na memória. | |
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 e Windows 10. | |
Vetores de Ataque | · Um atacante poderia hospedar um site que seja usado para tentar explorar a vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário podem conter arquivos especialmente criados que podem explorar esta vulnerabilidade.· Um atacante teria que convencer os usuários a visitar o site, tipicamente fazendo-os clicar em um link de uma mensagem de e-mail ou instantânea que leve-os ao site do atacante. | |
Fatores de Mitigação | · Um atacante teria que convencer um usuário a navegar para um site especialmente criado. Um atacante teria que forçar um usuário a navegar para um site.· Um atacante que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. | |
Necessidade de Reinicialização | Exige reinicialização | |
Boletins Substituídos por Esta Atualização | Nenhum | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/security/ms16-057 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-058 | |
Título do Boletim | Atualização de Segurança para Windows IIS (3141083) | |
Sumário Executivo | Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um atacante com acesso ao sistema local executar um aplicativo malicioso. A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Windows valida a entrada ao carregar algumas bibliotecas. | |
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista e Windows Server 2008. | |
Vetores de Ataque | Para explorar a vulnerabilidade, um atacante deve primeiro obter acesso ao sistema local com a capacidade de executar um aplicativo malicioso. | |
Fatores de Mitigação | Um atacante que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. | |
Necessidade de Reinicialização | Exige reinicialização | |
Boletins Substituídos por Esta Atualização | Nenhum | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/security/ms16-058 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-059 | |
Título do Boletim | Atualização de Segurança para Windows Media Center (3150220) | |
Sumário Executivo | Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se o Windows Media Center abrir um link do Media Center (.mcl) especialmente criado que faça referência ao código malicioso. A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Windows Media Center trata certos recursos no arquivo MCL. | |
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Media Center quando instalado no Windows Vista, Windows 7 ou Windows 8.1. | |
Vetores de Ataque | Para explorar esta vulnerabilidade, a interação do usuário é necessária. Em um cenário de navegação na web, o usuário teria de navegar para um site comprometido que um atacante use para hospedar um arquivo malicioso MCL. Em um cenário de ataque via e-mail, o atacante teria que convencer o usuário que esteja conectado a um servidor vulnerável a clicar em um link especialmente criado dentro de um e-mail. | |
Fatores de Mitigação | · Um atacante teria que convencer um usuário a navegar para um site especialmente criado. Um atacante teria que forçar um usuário a navegar para um site.· Um atacante que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. | |
Necessidade de Reinicialização | Pode exigir a reinicialização | |
Boletins Substituídos por Esta Atualização | MS15-134 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/security/ms16-059 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-060 | |
Título do Boletim | Atualização de Segurança para o Kernel do Windows (3154846) | |
Sumário Executivo | Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante fizer login no sistema afetado e executar um aplicativo especialmente criado. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como o kernel do Windows processa links simbólicos. | |
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. | |
Vetores de Ataque | Para explorar esta vulnerabilidade, um atacante teria primeiro que fazer login no sistema. O atacante poderia então executar um aplicativo especialmente criado para explorar as vulnerabilidades e obter controle total do sistema afetado. | |
Fatores de Mitigação | A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. | |
Necessidade de Reinicialização | Exige reinicialização | |
Boletins Substituídos por Esta Atualização | MS16-008 e MS16-031. | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/security/ms16-060 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-061 | |
Título do Boletim | Atualização de Segurança para Microsoft RPC (3155520) | |
Sumário Executivo | Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante não autenticado fizer solicitações RPC (Remote Procedure Call) malformadas para um host afetado. A atualização de segurança soluciona a vulnerabilidade modificando a forma que o Microsoft Windows trata mensagens RPC. | |
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. | |
Vetores de Ataque | Um atacante não autenticado poderia explorar a vulnerabilidade fazendo solicitações RPC malformadas para um host afetado. | |
Fatores de Mitigação | A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. | |
Necessidade de Reinicialização | Exige reinicialização | |
Boletins Substituídos por Esta Atualização | MS14-047 e MS16-031 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/security/ms16-061 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-062 | |
Título do Boletim | Atualização de Segurança para Driver Modo Kernel do Windows (3158222) | |
Sumário Executivo | Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um atacante fizer logon no sistema e executar um aplicativo especialmente criado. A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como o driver modo kernel do Windows trata objetos na memória, a forma como o kernel do Windows trata endereços de memória e a forma como o subsistema de kernel gráfico do Microsoft DirectX (Dxgkrnl. sys) trata determinadas chamadas, evita o mapeamento de memória impróprio e previne a elevação não intencional a partir do modo usuário. | |
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows. | |
Vetores de Ataque | Para explorar as vulnerabilidades, um atacante teria primeiro que fazer logon no sistema afetado. O atacante poderia então executar um aplicativo especialmente criado para explorar as vulnerabilidades e obter controle total do sistema afetado. | |
Fatores de Mitigação | A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. | |
Necessidade de Reinicialização | Exige reinicialização | |
Boletins Substituídos por Esta Atualização | MS14-045, MS16-034 e MS16-039 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/security/ms16-062 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-064 | |
Título do Boletim | Atualização de segurança para o Adobe Flash Player (3157993) | |
Sumário executivo | Esta atualização de segurança corrige vulnerabilidades no Adobe Flash Player quando instalado em todas as edições suportadas do Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 e Windows 10. | |
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Crítica. A atualização elimina as vulnerabilidades no Adobe Flash Player ao atualizar as bibliotecas afetadas do Adobe Flash contidas no Internet Explorer 10, Internet Explorer 11 e Microsoft Edge. | |
Vetores de Ataque | · Em um cenário de ataque via web, onde o usuário estiver usando o Internet Explorer para a área de trabalho, um atacante poderia hospedar um site especialmente criado, projetado para explorar uma dessas vulnerabilidades através do Internet Explorer e então convencer o usuário a acessar o site. Um atacante também poderia incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE. O atacante também pode se aproveitar de sites comprometidos e sites que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário. Esses sites podem conter conteúdo especialmente criado que pode explorar estas vulnerabilidades.· Em um cenário de ataque baseado na web, onde o usuário estiver usando o Internet Explorer na interface estilo Windows 8, um atacante precisaria primeiro comprometer um site presente na lista de exibição de compatibilidade. O atacante poderia hospedar um site com conteúdo em Flash especialmente criado para explorar uma dessas vulnerabilidades através do Internet Explorer e então convencer o usuário a acessar o site. | |
Fatores de Mitigação | · Em um cenário de ataque baseado na web, onde o usuário está usando o Internet Explorer para a área de trabalho, um atacante poderia hospedar um site que contenha uma página da web usada para explorar essas vulnerabilidades. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário podem conter arquivos especialmente criados que podem explorar estas vulnerabilidades. Em todos os casos, um atacante não teria como forçar um usuário a navegar para estes sites. Um atacante teria que convencer os usuários a visitar o site, tipicamente fazendo-os clicar em um link de uma mensagem de e-mail ou instantânea que leve-os ao site do atacante.· O Internet Explorer na interface estilo Windows 8 só executará conteúdo em Flash de sites presentes na lista de Exibição de Compatibilidade. Essa restrição requer que um atacante comprometa um site presente na lista de Exibição de Compatibilidade. O atacante poderia então hospedar um site com conteúdo em Flash especialmente criado para explorar uma dessas vulnerabilidades através do Internet Explorer e então convencer o usuário a acessar o site. Um atacante não teria como forçar um usuário a navegar para um site controlado pelo atacante. O atacante teria que convencer o usuário a agir, tipicamente fazendo com que ele clique em um link de uma mensagem instantânea ou mensagem de e-mail que leve o usuário ao site do atacante, ou fazendo com que ele abra um arquivo anexo enviado através de e-mail.· Por padrão, todas as versões suportadas do Microsoft Outlook e Windows Live Mail abrem mensagem em HTML na zona de Sites Restritos. A zona de Sites Restritos, que desabilita scripts e controles ActiveX, ajuda a reduzir o risco de um atacante ser capaz de usar qualquer uma dessas vulnerabilidades para executar código malicioso. Se um usuário clicar em um link de uma mensagem de e-mail, o usuário ainda pode estar vulnerável à exploração de qualquer uma dessas vulnerabilidades através do cenário de ataque baseado na web.· Por padrão, o Internet Explorer no Windows Server 2012 e Windows Server 2012 R2 é executado em modo restrito, chamado de Configuração de Segurança Avançada. Este modo pode ajudar a reduzir a probabilidade da exploração destas vulnerabilidades Adobe Flash Player no Internet Explorer. | |
Necessidade de Reinicialização | Exige reinicialização | |
Boletins Substituídos por Esta Atualização | MS16-050 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/security/ms16-064 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-065 | |
Título do Boletim | Atualização de Segurança para .NET Framework (3156757) | |
Sumário Executivo | Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft .NET Framework. A vulnerabilidade pode causar a divulgação de informações se um atacante injetar dados não criptografados no canal seguro do alvo e então executar um ataque do tipo man-in-the-middle (MiTM) entre o cliente alvo e um servidor legítimo. A atualização de segurança soluciona a vulnerabilidade modificando a forma como o componente de criptografia .NET envia e recebe pacotes de rede criptografados. | |
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Importante para o Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6 e Microsoft .NET Framework 4.6.1 em edições afetadas do Microsoft Windows. | |
Vetores de Ataque | Para explorar a vulnerabilidade, um atacante teria primeiro que injetar dados não criptografados no canal seguro e, em seguida executar um ataque do tipo man-in-the-middle (MiTM) entre o cliente alvo e um servidor legítimo. | |
Fatores de Mitigação | Clientes que habilitaram o TLS 1.2 não são afetados. Para mais informações e orientações para desenvolvedores consulte o artigo 3155464 da Base de Conhecimento Microsoft. | |
Necessidade de Reinicialização | Pode exigir a reinicialização | |
Boletins Substituídos por Esta Atualização | MS14-057 | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/security/ms16-065 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-066 | |
Título do Boletim | Atualização de Segurança para Modo Seguro Virtual (3155451) | |
Sumário Executivo | Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir o desvio de recurso de segurança se um atacante executar um aplicativo especialmente criado para contornar as proteções de integridade de código no Windows. A atualização de segurança soluciona a vulnerabilidade corrigindo o comportamento do recurso de segurança para impedir a marcação incorreta de páginas RWX no HVCI. | |
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows 10. | |
Vetores de Ataque | Para explorar esta vulnerabilidade, um atacante poderia executar um aplicativo especialmente criado para contornar as proteções de integridade de código no Windows. | |
Fatores de Mitigação | A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. | |
Necessidade de Reinicialização | Exige reinicialização | |
Boletins Substituídos por Esta Atualização | Nenhum | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/security/ms16-066 |
Identificador do Boletim | Boletim de Segurança Microsoft MS16-067 | |
Título do Boletim | Atualização de Segurança para o Driver do Gerenciador de Volume (3155784) | |
Sumário Executivo | Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a divulgação de informações se um disco USB montado sobre o protocolo RDP (Remote Desktop Protocol) através do Microsoft RemoteFX não estiver vinculado corretamente à sessão do usuário da montagem. A atualização de segurança soluciona a vulnerabilidade garantindo que o acesso a discos USB sobre RDP seja corretamente aplicado para impedir o acesso à sessão sem a montagem. | |
Níveis de Severidade e Softwares Afetados | Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows 8.1. | |
Vetores de Ataque | Um atacante pode tentar explorar esta vulnerabilidade ao tentar obter acesso a informações de arquivo e diretório no disco USB do usuário da montagem. | |
Fatores de Mitigação | A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. | |
Necessidade de Reinicialização | Pode exigir a reinicialização | |
Boletins Substituídos por Esta Atualização | Nenhum | |
Mais Detalhes | https://technet.microsoft.com/pt-br/library/security/ms16-067 |
Nota Sobre a Consistência das Informações
Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso resultar em inconsistência entre as informações aqui contidas e aquelas no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft é o oficial.
Equipe CSS de Segurança Microsoft