Alerta - Boletim de Segurança da Microsoft de Agosto de 2014
Alerta - Boletim de Segurança da Microsoft de Agosto de 2014
O texto a seguir fornece alguns pontos importantes sobre o lançamento de hoje dos boletins de segurança Microsoft.
Três boletins de segurança foram classificados com a mais alta prioridade de implantação. São eles:
MS14-051 (Internet Explorer): O boletim soluciona 26 vulnerabilidades distintas.
MS14-043 (Media Center): Um atacante pode explorar a vulnerabilidade (CVE-2014-4060) colocando arquivos do Office especialmente criados em um compartilhamento remoto ou anexando-os a um e-mail. Quando um usuário clicar duas vezes no arquivo especialmente criado em um computador com o Windows Media Center, o código malicioso pode ser executado.
MS14-048 (One Note): A CVE-2014-2815 é uma vulnerabilidade de execução remota de código que existe na forma como o Microsoft OneNote analisa arquivos especialmente criados. Um atacante poderia hospedar o arquivo malicioso em um site ou enviar o arquivo via e-mail, e convencer o usuário a abrir o arquivo.
Apenas uma vulnerabilidade nos boletins lançados hoje foi divulgada publicamente.
- CVE-2014-2819 (Internet Explorer): resolvido com o boletim de segurança MS14-051
Apenas uma vulnerabilidade no lançamento de hoje dos boletins é conhecido por ter sido explorada no campo.
- CVE-2014-2817 (Internet Explorer): resolvido com o boletim de segurança MS14-051
Leia o conteúdo abaixo para obter mais detalhes sobre o lançamento deste mês.
Qual é o objetivo deste alerta?
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 12 de agosto de 2014. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos.
Novos Boletins de Segurança
A Microsoft está disponibilizando 9 (nove) novos boletins de segurança para vulnerabilidades recém-descobertas:
ID do boletim |
Título do boletim |
Classificação de gravidade máxima |
Impacto da vulnerabilidade |
Requisito de reinicialização |
Softwares afetados |
---|---|---|---|---|---|
Vulnerabilidade no Windows Media Center Pode Permitir Execução Remota de Código (2978742) |
Crítica |
Execução remota de código |
Pode exigir a reinicialização |
Todas as edições suportadas do Windows Media Center TV Pack para Windows Vista, todas as edições suportadas do Windows 7, exceto edições Starter e Home Basic, Windows Media Center quando instalado no Windows 8 Professional e Windows Media Center quando instalado no Windows 8.1 Professional. |
|
Vulnerabilidades no SQL Server Podem Permitir Elevação de Privilégio (2984340) |
Importante |
Elevação de privilégio |
Pode exigir a reinicialização |
Todas as edições suportadas do Microsoft SQL Server 2008 Service Pack 3, O SQL Server 2008 R2 Service Pack 2, SQL Server 2012 Service Pack 1 e SQL Server 2014 para sistemas baseados em x64. |
|
Vulnerabilidades nos Drivers Modo Kernel Podem Permitir Elevação de Privilégio (2984615) |
Importante |
Elevação de privilégio |
Requer a reinicialização |
Todas as edições suportadas do Microsoft Windows. |
|
Vulnerabilidade no .NET Framework Pode Permitir Passagem Direta por Recurso de Segurança (2984625) |
Importante |
Desvio de recurso de segurança |
Pode exigir a reinicialização |
Microsoft .NET Framework 2.0 Service Pack 2, .NET Framework 3.0 Service Pack 2, .NET Framework 3.5 e .NET Framework 3.5.1 . em versões afetadas do Microsoft Windows. |
|
Vulnerabilidade no LRPC Pode Permitir Passagem Direta por Recurso de Segurança (2978668) |
Importante |
Desvio de recurso de segurança |
Requer a reinicialização |
Todas as edições suportadas do Microsoft Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
|
Vulnerabilidade no OneNote Pode Permitir Execução Remota de Código (2977201) |
Importante |
Execução remota de código |
Pode exigir a reinicialização |
Todas as edições suportadas do Microsoft OneNote 2007. |
|
Vulnerabilidade no Windows Installer Pode Permitir Elevação de Privilégio (2962490) |
Importante |
Elevação de privilégio |
Pode exigir a reinicialização |
Todas as edições suportadas do Microsoft Windows. |
|
Vulnerabilidade no Microsoft SharePoint Pode Permitir Elevação de Privilégio (2977202) |
Importante |
Elevação de privilégio |
Pode exigir a reinicialização |
Todas as edições suportadas do Microsoft SharePoint Server 2013 e SharePoint Foundation 2013. |
|
Atualização de Segurança Cumulativa para o Internet Explorer (2976627) |
Crítica |
Execução remota de código |
Requer a reinicialização |
Internet Explorer em todas as edições suportadas do Microsoft Windows. |
Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/library/security/ms14-aug.
Ferramenta de remoção de software mal-intencionado
- A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em https://support.microsoft.com/?kbid=890830.
Atualizações não relacionadas à segurança
Atualizações de alta prioridade Microsoft não relacionadas à segurança estarão disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) e serão detalhadas no artigo do KB em https://support.microsoft.com/?id=894199.
Boletim de segurança relançado
A Microsoft relançou um novo boletim de segurança em 12 de agosto de 2014. Confira a seguir uma visão geral sobre esse boletim de segurança:
Boletim de Segurança MS14-036 |
Vulnerabilidades no Componente Gráfico Microsoft Podem Permitir Execução Remota de Código |
Resumo da Revisão |
A Microsoft relançou este boletim para anunciar a oferta da atualização 2881071 no Microsoft Office 2010 Service Pack 1 e Microsoft Office 2010 Service Pack 2. A atualização 2881071 substitui a atualização 2767915, e resolve um problema na atualização 2767915 que causa falhas na atualização ou instalação parcial em algumas edições específicas do Microsoft Office 2010. |
Recomendações |
Clientes que instalaram a atualização original receberão novamente a atualização 2881071 e são encorajados a aplicá-la na primeira oportunidade. |
Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para todas as versões suportadas do Microsoft Windows, Microsoft Live Meeting 2007, Microsoft Lync 2010 e Microsoft Lync 2013. Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Office 2007 e Microsoft Office 2010. |
Mais informações |
https://technet.microsoft.com/pt-br/library/security/ms14-036 |
Comunicado de segurança relançado
A Microsoft publicou um novo comunicado de segurança em 12 de agosto de 2014. Confira a seguir uma visão geral sobre esse comunicado de segurança:
Comunicado de Segurança 2755801 |
Atualização para Vulnerabilidades no Adobe Flash Player no Internet Explorer |
Resumo da Revisão |
Em 12 de agosto de 2014, a Microsoft lançou uma atualização (2982794) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT e para o Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB14-18. Para obter mais informações sobre essa atualização, incluindo links de download, consulte o Artigo da Base de Conhecimento Microsoft 2982794. |
Mais informações |
https://technet.microsoft.com/pt-br/library/security/2755801 |
Anúncio de Alteração Funcional no Internet Explorer
O Internet Explorer começará a bloquear controles ActiveX desatualizados a partir de 9 de Setembro de 2014.
A Microsoft anunciou recentemente que, como parte do seu compromisso contínuo com a entrega de um navegador mais seguro, a partir de 9 de Setembro de 2014, o Internet Explorer irá bloquear controles ActiveX desatualizados. Este recurso não avisará sobre controles ActiveX na Zona da Intranet Local ou Sona de Sites Confiáveis.
Para mais detalhes, incluindo respostas para perguntas frequentes, leia o post atualizado do Blog da Equipe do IE (em inglês): Internet Explorer começará a bloquear controles ActiveX desatualizados.
Anúncio de Mudanças no Ciclo de Vida do Suporte de Versões Antigas do Internet Explorer
Para clientes que ainda não estão executando a versão mais recente do navegador disponível para o seu sistema operacional, recomendamos que a atualização seja feita e seja mantido sempre atualizado para uma experiência de navegação segura e mais rápida.
Em 7 de Agosto de 2014, a Microsoft anunciou através do Blog da Equipe do Internet Explorer que, a partir de 12 de Janeiro de 2016, as seguintes combinações de sistemas operacionais e versões de navegadores serão suportadas:
Plataforma Windows |
Versão do Internet Explorer |
Windows Vista SP2 |
Internet Explorer 9 |
Windows Server 2008 SP2 |
Internet Explorer 9 |
Windows 7 SP1 |
Internet Explorer 11 |
Windows Server 2008 R2 SP1 |
Internet Explorer 11 |
Windows 8.1 |
Internet Explorer 11 |
Windows Server 2012 |
Internet Explorer 10 |
Windows Server 2012 R2 |
Internet Explorer 11 |
Após 12 de Janeiro de 2016, apenas a versão mais recente do Internet Explorer disponível para um sistema operacional compatível receberá suporte técnico e atualizações de segurança. Por exemplo, os clientes que utilizam o Internet Explorer 8, Internet Explorer 9 e o Internet Explorer 10 no Windows 7 SP1 devem migrar para o Internet Explorer 11 para continuar a receber atualizações de segurança e suporte técnico. Para obter mais detalhes sobre o cronograma de suporte no Windows e o Windows Embedded, consulte o site do Ciclo de Vida de Suporte da Microsoft.
Para mais detalhes, incluindo respostas para perguntas frequentes, leia o post atualizado do Blog da Equipe do IE (em inglês): Mantenha-se atualizado com o Internet Explorer.
Lembrete para instalar a versão mais recente do Windows 8.1 Update e Windows RT 8.1 Update
Atualizações do Windows 8.1/Windows RT 8.1/Windows Server 2012 R2: Abril de 2014 (também conhecida como KB2919355) é uma atualização crítica que é necessária para futuras atualizações do Windows. Se você impedir a instalação ou desinstalá-la, você não conseguirá futuras correções de bugs, atualizações de segurança e novos recursos. Para obter mais informações, consulte: Instale a versão mais recente do Windows 8.1 Update em https://windows.microsoft.com/pt-br/windows-8/install-latest-update-windows-8-1.
A atualização também inclui melhorias que tornam seus aplicativos e configurações favoritos mais fáceis de encontrar e usar, e fornece opções de teclado e mouse mais familiares. Para mais informações, veja O Que Há de Novo no Windows 8.1 Update e Windows RT 8.1 Update em https://windows.microsoft.com/pt-br/windows-8/whats-new.
Webcast Público Sobre o Boletim
A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:
EM PORTUGUÊS
Título: Informações sobre boletins de segurança Microsoft de Agosto (nível 200)
Data: Quinta-feira, 14 de agosto de 2014, 15:30hrs (horário de Brasília)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575587&culture=pt-BR
EM INGLÊS
Título: Informações sobre boletins de segurança Microsoft de Agosto (nível 200)
Data: Quarta-feira, 13 de agosto de 2014, 11:00hrs (EUA e Canadá) – 15:00hrs (horário de Brasília)
URL: https://technet.microsoft.com/security/dn756352
Detalhes Técnicos Sobre os Novos Boletins de Segurança
Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/.
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-043 |
---|---|
Título do Boletim |
Vulnerabilidade no Windows Media Center Pode Permitir Execução Remota de Código (2978742) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir execução remota de código se um usuário abrir um arquivo do Microsoft Office que invoque recursos do Windows Media Center. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.
A atualização de segurança elimina as vulnerabilidades modificando a maneira que objetos COM são tratados na memória. |
Classificações de Gravidade e Softwares Afetados |
A atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows Media Center TV Pack para Windows Vista, todas as edições suportadas do Windows 7, exceto edições Starter e Home Basic, Windows Media Center quando instalado no Windows 8 Professional e Windows Media Center quando instalado no Windows 8.1 Professional. |
Vetores de Ataque |
Um atacante pode explorar a vulnerabilidade colocando arquivos do Office especialmente criados em um compartilhamento remoto ou anexando-os a um e-mail. Quando um usuário clicar duas vezes no arquivo especialmente criado em um computador com o Windows Media Center, o código malicioso pode ser executado. |
Fatores de Mitigação |
|
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
Nenhum |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms14-043 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-044 |
---|---|
Título do Boletim |
Vulnerabilidades no SQL Server Podem Permitir Elevação de Privilégio (2984340) |
Sumário Executivo |
Esta atualização de segurança resolve duas vulnerabilidades reportadas de forma privada no Microsoft SQL Server (uma no SQL Server Master Data Services e outra no sistema de gerenciamento de banco de dados relacional do SQL Server). A mais grave dessas vulnerabilidades, afetando o SQL Server Master Data Services, pode permitir a elevação de privilégio se um usuário visitar um site da web especialmente criado para que injete um script do lado cliente na instância do usuário do Internet Explorer.
A atualização de segurança corrige as vulnerabilidades ao corrigir a forma que o SQL Master Data Services (MDS) codifica saídas e como o SQL Server processa consultas T-SQL. |
Classificações de Gravidade e Softwares Afetados |
Esta atualização foi classificada como Importante para edições suportadas do Microsoft SQL Server 2008 Service Pack 3, SQL Server 2008 R2 Service Pack 2 e SQL Server 2012 Service Pack 1; ela foi classificada como Importante para o SQL Server 2014 para sistemas baseados em x64. |
Vetores de Ataque |
CVE-2014-1820:
CVE-2014-4061:
|
Fatores de Mitigação |
CVE-2014-1820:
CVE-2014-4061:
|
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS12-070 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms14-044 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-045 |
---|---|
Título do Boletim |
Vulnerabilidades nos Drivers Modo Kernel Podem Permitir Elevação de Privilégio (2984615) |
Sumário Executivo |
Esta atualização de segurança resolve três vulnerabilidades relatadas de forma privada no Microsoft Windows. A mais severa destas vulnerabilidades pode permitir a elevação de privilégio se o atacante efetuar login no sistema e executar um aplicativo especialmente criado.
A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como o Windows lida com objetos de propriedade da thread, corrigindo a forma como arquivos de fonte especialmente criados são manipulados na memória pelo Windows, e corrigindo a maneira como a memória é alocada. |
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Microsoft Windows. |
Vetores de Ataque |
O atacante então poderia executar um aplicativo especialmente criado para elevar os privilégios. |
Fatores de Mitigação |
Para explorar essas vulnerabilidades, um atacante teria primeiro que efetuar login no sistema. |
Requisito de Reinicialização |
Esta atualização requer a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS13-046, MS13-081, MS14-015, MS14-036 e MS14-039. |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms14-045 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-046 |
---|---|
Título do Boletim |
Vulnerabilidade no .NET Framework Pode Permitir Passagem Direta por Recurso de Segurança (2984625) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft .NET Framework. A vulnerabilidade pode permitir a passagem direta por recurso de segurança se um usuário visitar um site especialmente criado. Em um cenário de ataque de navegação na web, um atacante que explorar com sucesso esta vulnerabilidade poderia ignorar o recurso de segurança de randomização de layout de espaço de endereço (ASLR), que ajuda a proteger os usuários de uma ampla classe de vulnerabilidades. O desvio de recurso de segurança por si só não permite a execução de código arbitrário. No entanto, um atacante poderia usar esta vulnerabilidade que ignora a ASLR em conjunto com outra vulnerabilidade, tais como uma vulnerabilidade de execução remota de código que poderia aproveitar o desvio do ASLR para executar código arbitrário.
A atualização de segurança corrige a vulnerabilidade ajudando a assegurar que versões afetadas do Microsoft .NET Framework implementam adequadamente o recurso de segurança ASLR. |
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para o Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5.2 e Microsoft .NET Framework 3.5.1 em edições afetadas do Microsoft Windows. |
Vetores de Ataque |
|
Fatores de Mitigação |
Um atacante não teria maneira de forçar os usuários a visitar um site especialmente criado. Em vez disso, um atacante teria que convencer os usuários a tomar medidas. Por exemplo, um atacante poderia enganar os usuários, fazendo-os clicar em um link que os leva ao site do atacante. |
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS12-025, MS12-038, MS13-004, MS13-015, MS13-040, MS13-052, MS13-082 e MS14-009. |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms14-046 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-047 |
---|---|
Título do Boletim |
Vulnerabilidade no LRPC Pode Permitir Passagem Direta por Recurso de Segurança (2978668) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade poderia permitir a passagem direta por recurso de segurança se um atacante usar a vulnerabilidade em conjunto com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código, que poderia aproveitar o desvio do ASLR para executar código arbitrário.
A atualização de segurança corrige a vulnerabilidade corrigindo como a forma como o RPC processa a liberação das mensagens malformadas. |
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows RT 8.1. |
Vetores de Ataque |
Um atacante poderia associar esta vulnerabilidade de desvio de recurso de segurança a uma vulnerabilidade adicional, geralmente uma vulnerabilidade de execução remota de código. A vulnerabilidade adicional poderia aproveitar o desvio de recurso de segurança para fins de exploração. Por exemplo, uma vulnerabilidade de execução remota de código que é bloqueada pelo ASLR pode ser explorada após uma passagem direta bem-sucedida pelo ASLR. |
Fatores de Mitigação |
A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade. |
Requisito de Reinicialização |
Esta atualização requer a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS13-062 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms14-047 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-048 |
---|---|
Título do Boletim |
Vulnerabilidade no OneNote Pode Permitir Execução Remota de Código (2977201) |
Sumário Executivo |
Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft OneNote. A vulnerabilidade pode permitir a execução remota de código se um arquivo especialmente criado for aberto em uma versão afetada do software Microsoft OneNote. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma que o Microsoft OneNote analisa arquivos especialmente criados. |
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft OneNote 2007. |
Vetores de Ataque |
|
Fatores de Mitigação |
|
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS08-055 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms14-048 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-049 |
---|---|
Título do Boletim |
Vulnerabilidade no Windows Installer Pode Permitir Elevação de Privilégio (2962490) |
Sumário Executivo |
Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante executar um aplicativo especialmente criado que tente reparar um aplicativo previamente instalado.
A atualização de segurança trata da vulnerabilidade corrigindo a maneira como o serviço do Windows Installer lida com cenários de instalações e reparações. |
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança é classificada importante para todas as versões suportadas do Microsoft Windows. |
Vetores de Ataque |
Para explorar essas vulnerabilidades, um atacante teria primeiro que efetuar login no sistema. Um atacante pode executar um aplicativo especialmente criado que pode assumir o controle total sobre um sistema afetado. |
Fatores de Mitigação |
Um atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar essas vulnerabilidades. |
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS10-100 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms14-049 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-050 |
---|---|
Título do Boletim |
Vulnerabilidade no Microsoft SharePoint Pode Permitir Elevação de Privilégio (2977202) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft SharePoint Server. Um atacante autenticado que explorar com sucesso essa vulnerabilidade pode usar um aplicativo especialmente criado para executar JavaScript arbitrário no contexto do usuário no site do SharePoint.
A atualização de segurança elimina as vulnerabilidades corrigindo como o Microsoft SharePoint sanitiza aplicativos especialmente criados que utilizam ações personalizadas. |
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para edições suportadas do Microsoft SharePoint Server 2013 e Microsoft SharePoint Foundation 2013. |
Vetores de Ataque |
Um atacante poderia usar um aplicativo especialmente criado para explorar esta vulnerabilidade, e então convencer os usuários a instalarem o aplicativo especialmente criado. |
Fatores de Mitigação |
A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade. |
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS14-022 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms14-050 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-051 |
---|---|
Título do Boletim |
Atualização de Segurança Cumulativa para o Internet Explorer (2976627) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e 25 vulnerabilidades relatadas de forma privada no Internet Explorer. A mais severa das vulnerabilidades pode permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.
A segurança atualização elimina as vulnerabilidades modificando a maneira que o Internet Explorer lida com objetos na memória e adicionando validações de permissões no Internet Explorer. |
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows e Moderada para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows. |
Vetores de Ataque |
Um atacante pode hospedar um site que é usado para tentar explorar estas vulnerabilidades. Além disso, sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar estas vulnerabilidades. |
Fatores de Mitigação |
Múltiplas (exceto CVE-2014-2817 e CVE-2014-2819):
Apenas CVE-2014-2817 e CVE-2014-2819:
|
Requisito de Reinicialização |
Esta atualização requer a reinicialização. |
Boletins Substituídos por Esta Atualização |
MS14-037 |
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms14-051 |
Sobre a Consistência de Informações
Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.
Se você tiver qualquer dúvida sobre este alerta entre em contato com seu gerente de contas técnico.
Atenciosamente,
Equipe de Segurança Microsoft CSS
Security Blogs: Portuguese: https://blogs.technet.com/b/risco |