Alerta - Dezembro de 2014 - Lançamento de Boletins de Segurança Microsoft
Qual é o objetivo deste alerta?
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 9 de Dezembro de 2014. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos.
Novos Boletins de Segurança
A Microsoft está disponibilizando 7 (sete) novos boletins de segurança para vulnerabilidades recém-descobertas.
ID do boletim |
Título do Boletim |
Classificação de gravidade máxima |
Impacto da vulnerabilidade |
Requisito de Reinicialização |
Softwares afetados |
---|---|---|---|---|---|
Vulnerabilidades no Microsoft Exchange Server Podem Permitir Elevação de Privilégio (3009712) |
Importante |
Elevação de privilégio |
Pode exigir a reinicialização |
Microsoft Exchange Server 2007, Exchange Server 2010 e Exchange Server 2013. |
|
Atualização de segurança cumulativa para o Internet Explorer (3008923) |
Crítica |
Execução remota de código |
Requer a reinicialização |
Internet Explorer em todas as edições suportadas do Microsoft Windows. |
|
Vulnerabilidades no Microsoft Word e Office Web Apps Podem Permitir Execução Remota de Código (3017301) |
Crítica |
Execução remota de código |
Pode exigir a reinicialização |
Microsoft Word 2007, Word 2010, Word 2013, Word 2013 RT, Office 2010, Office for Mac 2011, Word Viewer, Pacote de Compatibilidade do Office, Word Automation Services, Web Applications 2010 e Office Web Apps Server 2013. |
|
Vulnerabilidade no Microsoft Office Pode Permitir Execução Remota de Código (3017349) |
Importante |
Execução remota de código |
Pode exigir a reinicialização |
Microsoft Office 2007, Office 2010, Office 2013 e Office 2013 RT. |
|
Vulnerabilidades no Microsoft Excel Podem Permitir Execução Remota de Código (3017347) |
Importante |
Execução remota de código |
Pode exigir a reinicialização |
Microsoft Excel 2007, Excel 2010, Excel 2013, Excel 2013 RT e Pacote de Compatibilidade do Office. |
|
Vulnerabilidade no Mecanismo VBScript Pode Permitir Execução Remota de Código (3016711) |
Crítica |
Execução remota de código |
Pode exigir a reinicialização |
VBScript 5.6, VBScript 5.7 e VBScript 5.8 no Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
|
Vulnerabilidade no Componente Gráfico Microsoft Pode Permitir Divulgação de Informações (3013126) |
Importante |
Divulgação de informações |
Pode exigir a reinicialização |
Todas as edições suportadas do Microsoft Windows. |
Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/library/security/ms14-dec.
Ferramenta de Remoção de Software Mal-Intencionado e Atualizações Não Relacionadas à Segurança
- A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em https://support.microsoft.com/?kbid=890830.
- Atualizações de alta prioridade Microsoft não relacionadas à segurança estarão disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) e serão detalhadas no artigo do KB em https://support.microsoft.com/?id=894199.
Webcast do Boletim de Segurança Mensal (Português)
Webcast do Boletim de segurança mensal (Português): Para responder às perguntas dos clientes sobre estes boletins a Microsoft realizará um webcast na próxima:
Quinta-feira, 11 de Dezembro 2014, 15:30 - 16:30 horas (Brasília)
Registre-se neste link: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575608
Boletins de Segurança Relançados
A Microsoft relançou dois boletins de segurança em 9 de dezembro de 2014. Confira a seguir uma visão geral sobre estes boletins de segurança:
Boletim de Segurança MS14-065 |
Atualização de Segurança Cumulativa para o Internet Explorer (3003057) |
O que mudou? |
Para resolver problemas com a atualização de segurança 3003057, a Microsoft relançou o boletim MS14-065 para tratar de forma abrangente a vulnerabilidade CVE-2014-6353. Clientes executando o Internet Explorer 8 no Windows 7 ou no Windows Server 2008, ou o Internet Explorer 10, devem instalar a recém oferecida atualização ou instalar a Atualização Cumulativa do Internet Explorer de Dezembro (3008923). Leia o Artigo da Base de Dados de Conhecimento Microsoft 3003057 para obter mais detalhes. |
Mais informações |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-065 |
Boletim de Segurança MS14-066 |
Vulnerabilidade no SChannel Pode Permitir Execução Remota de Código (2992611) |
O que mudou? |
A Microsoft revisou este boletim para anunciar o nova oferta da atualização 2992611 para sistemas executando o Windows Vista ou o Windows Server 2008. O nova atualização soluciona um problema da versão original. Clientes executando o Windows Vista ou o Windows Server 2008 e que instalaram a atualização 2992611 antes de 9 de Dezembro devem reaplicar a atualização. Leia o Artigo da Base de Dados de Conhecimento Microsoft 2992611 para obter mais detalhes. |
Mais informações |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-066 |
Comunicados de Segurança Revisados
A Microsoft relançou um comunicado de segurança em 9 de Dezembro de 2014. Confira a seguir uma visão geral sobre esse comunicado de segurança:
Comunicado de Segurança 2755801 |
Atualização para vulnerabilidades no Adobe Flash Player no Internet Explorer |
O que mudou? |
A Microsoft atualizou este comunicado para anunciar a disponibilidade de uma nova atualização para o Adobe Flash Player. Em 9 de Dezembro de 2014, a Microsoft lançou uma atualização (3008925) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT e para o Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1, Windows Technical Preview e Windows Server Technical Preview. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB14-27. Para obter mais informações sobre essa atualização, incluindo links de download, consulte o Artigo da Base de Conhecimento Microsoft 3008925. |
Mais informações |
https://technet.microsoft.com/pt-br/library/security/2755801 |
A Microsoft também revisou o Comunicado de Segurança 3009008 em 9 de Dezembro de 2014. A seguir disponibilizamos um resumo:
Comunicado de Segurança 3009008 |
Vulnerabilidade no SSL 3.0 Pode Permitir Divulgação de Informações (2909976) |
O que mudou? |
A Microsoft está anunciando a disponibilidade de avisos de fallback do SSL 3.0 no Internet Explorer 11. Para obter mais informações consulte o Artigo da Base de Conhecimento Microsoft 3013210. |
Mais informações |
https://technet.microsoft.com/pt-br/library/security/3009008 |
Detalhes Técnicos Sobre os Novos Boletins de Segurança
Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/.
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-075 |
|
Título do Boletim |
Vulnerabilidades no Microsoft Exchange Server Podem Permitir Elevação de Privilégio (3009712) |
|
Sumário Executivo |
Esta atualização de segurança soluciona quatro vulnerabilidades relatadas de forma privada no Microsoft Exchange Server. A mais severa dessas vulnerabilidades pode permitir a elevação de privilégio se um usuário clicar em um URL especialmente criado que o leve para um site alvo do Outlook Web App. Um atacante não teria maneira de forçar os usuários a visitar um site especialmente criado. Um atacante teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante, e, em seguida, convencê-los a clicar no URL especialmente criado.
A Microsoft recebeu informações sobre estas vulnerabilidades através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi originalmente emitido, a Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 e Microsoft Exchange Server 2013. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
|
|
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos Por Esta Atualização |
MS13-105 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-075 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-080 |
|
Título do Boletim |
Atualização de Segurança Cumulativa para o Internet Explorer (3008923) |
|
Sumário Executivo |
Esta atualização de segurança elimina quatorze vulnerabilidades relatadas de forma privada no Internet Explorer. A mais severa das vulnerabilidades pode permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema. Usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.
A atualização de segurança elimina as vulnerabilidades modificando a forma como o Internet Explorer lida com objetos na memória, prevenindo o filtro XSS no Internet Explorer de desabilitar incorretamente os atributos HTML, ajudando a garantir que versões afetadas do Internet Explorer implementam corretamente o recurso de segurança ASLR e modificando a forma que o mecanismo de scripting VBScript lida com objetos na memória.
A Microsoft recebeu informações sobre estas vulnerabilidades através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi originalmente emitido, a Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows e moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows. |
|
Vetores de Ataque |
CVE-2014-6327, CVE-2014-6329, CVE-2014-6330, CVE-2014-6366, CVE-2014-6369, CVE-2014-6373, CVE-2014-6374, CVE-2014-6375, CVE-2014-6376 e CVE-2014-8966, e CVE-2014-6363:
CVE-2014-6328 e CVE-2014-6365:
CVE-2014-6368:
CVE-2014-6363:
|
|
Fatores de Mitigação |
A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade. |
|
Requisito de Reinicialização |
Esta atualização requer a reinicialização. |
|
Boletins Substituídos Por Esta Atualização |
MS14-065 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-080 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-081 |
|
Título do Boletim |
Vulnerabilidades no Microsoft Word e Office Web Apps Podem Permitir Execução Remota de Código (3017301) |
|
Sumário Executivo |
Esta atualização de segurança resolve duas vulnerabilidades relatadas de forma privada no Microsoft Word e Microsoft Office Web Apps. As vulnerabilidades podem permitir a execução remota de código se um atacante convencer um usuário ou pré-visualizar um um arquivo do Microsoft Word especialmente criado em uma versão afetada do Microsoft Office. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema. Se o usuário estiver conectado com permissões administrativas, o atacante poderia então instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Microsoft Word analisa arquivos especialmente criados.
A Microsoft recebeu informações sobre estas vulnerabilidades através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi originalmente emitido, a Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para as edições suportadas do Microsoft Word 2007, Microsoft Office 2010, Microsoft Word 2010, Microsoft Word 2013, Microsoft Word 2013 RT, Microsoft Office for Mac 2011, Microsoft Word Viewer, Pacote de Compatibilidade do Microsoft Office e serviços afetados do Microsoft Office e Web Apps em edições suportadas do Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013 e Microsoft Web Apps Server 2013. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
|
|
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos Por Esta Atualização |
MS14-017, MS14-022, MS14-061 e MS14-069. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-081 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-082 |
|
Título do Boletim |
Vulnerabilidade no Microsoft Office pode permitir execução remota de código (3017349) |
|
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Office. A vulnerabilidade pode permitir a execução remota de código se um arquivo especialmente criado for aberto em uma versão afetada do Microsoft Office. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Microsoft Office processa arquivos especialmente criados e ajudando a garantir que a biblioteca de controles comuns MSCOMCTL incluída no Microsoft Office implemente corretamente o ASLR.
A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi originalmente emitido, a Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Office 2007, Microsoft Office 2010, Microsoft Office 2013 e Microsoft Office 2013 RT. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
|
|
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos Por Esta Atualização |
MS09-060 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-082 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-083 |
|
Título do Boletim |
Vulnerabilidades no Microsoft Excel Podem Permitir Execução Remota de Código (3017347) |
|
Sumário executivo |
Esta atualização de segurança elimina duas vulnerabilidades relatadas de forma privada no Microsoft Excel. As vulnerabilidades podem permitir a execução remota de código se um atacante convencer um usuário ou pré-visualizar um um arquivo do Microsoft Excel especialmente criado em uma versão afetada do Microsoft Office. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema. Se o usuário estiver conectado com permissões administrativas, o atacante poderia então instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Microsoft Excel analisa arquivos especialmente criados do Office.
A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi originalmente emitido, a Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Excel 2007, Microsoft Excel 2010, Microsoft Excel 2013, Microsoft Excel 2013 RT e Pacote de Compatibilidade do Microsoft Office. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
|
|
Requisito de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos Por Esta Atualização |
MS13-085 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-083 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-084 |
|
Título do Boletim |
Vulnerabilidade no mecanismo de scripts VBScript pode permitir execução remota de código (3016711) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no mecanismo de scripts VBScript do Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário visitar um site especialmente criado. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema. Se o usuário atual estiver conectado com direitos administrativos, um atacante que explorar esta vulnerabilidade com sucesso poderia obter o controle total do sistema afetado. Um atacante poderia então instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos.
A atualização de segurança elimina a vulnerabilidade modificando a maneira que o VBScript manipula objetos na memória.
A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi originalmente emitido, a Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para as versões afetadas do VBScript em clientes Windows e Moderada para as versões afetadas do VBScript em servidores Windows afetados. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade. |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos Por Esta Atualização |
MS14-011 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-084 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-085 |
|
Título do Boletim |
Vulnerabilidade no Componente Gráfico Microsoft Pode Permitir Divulgação de Informações (3013126) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Microsoft Windows. A vulnerabilidade pode permitir a divulgação de informações se um usuário navegar para um site que contenha um arquivo JPEG especialmente criado. Um atacante poderia usar esta vulnerabilidade de divulgação de informações para obter informações sobre o sistema e combiná-lo com outros ataques para comprometer o sistema. A vulnerabilidade de divulgação de informações por si só não permite a execução de código arbitrário.
A atualização elimina a vulnerabilidade alterando a forma como a memória é inicializada e gerenciada quando imagens JPEG são decodificadas.
Esta vulnerabilidade foi divulgada publicamente. Foi atribuído a ela o número CVE-2013-6355. Quando este boletim de segurança foi originalmente emitido, a Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes. |
|
Classificações de Gravidade e Softwares Afetados |
Esta atualização de segurança é classificada importante para todas as versões suportadas do Microsoft Windows. |
|
Vetores de Ataque |
Um atacante poderia usar esta vulnerabilidade de divulgação de informações em conjunto com outra vulnerabilidade para desvio de recursos de segurança como o ASLR (Address Space Layout Randomization). |
|
Fatores de Mitigação |
A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade. |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos Por Esta Atualização |
Nenhum |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS14-085 |
Sobre a Consistência de Informações
Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.
Se você tiver qualquer dúvida sobre este alerta entre em contato com seu gerente de contas técnico.
Atenciosamente,
Equipe de Segurança Microsoft CSS