Boletins de Segurança Microsoft de Maio de 2015
Qual é o objetivo deste alerta? |
|
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 12 de maio de 2015. Novos boletins de segurança são lançados mensalmente para solucionar vulnerabilidades de produtos.
Novos Boletins de Segurança
A Microsoft está lançando 13 boletins de segurança para solucionar vulnerabilidades recém-descobertas:
Identificação do Boletim |
Título do Boletim |
Nível Máximo de Severidade |
Impacto da Vulnerabilidade |
Necessidade de Reinicialização |
Softwares Afetados |
---|---|---|---|---|---|
|
Atualização Cumulativa de Segurança para Internet Explorer (3049563) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Internet Explorer em todos os sistemas clientes e servidores Microsoft Windows suportados. |
Vulnerabilidades em Drivers de Fonte Microsoft Podem Permitir Execução Remota de Código (3057110) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft .NET Framework 3.0 SP2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1 e .NET Framework 4.5.2 em edições afetadas do Microsoft Windows. Também: Office 2007, Office 2010, Live Meeting 2007, Lync 2010, Lync 2013, Silverlight 5 e Silverlight 5 Developer Runtime. |
|
Vulnerabilidade no Windows Journal Pode Permitir Execução Remota de Código (3046002) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Windows Vista, Windows Server 2008 (exceto Itanium), Windows 7, Windows Server 2008 R2 (exceto Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. |
|
Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3057181) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office for Mac 2011, PowerPoint Viewer, Word Automation Services, Excel Services, Office Web Apps 2010, Office Web Apps Server 2013, Excel Web Apps 2010, SharePoint Foundation 2010, SharePoint Server 2010 e SharePoint Server 2013. |
|
Vulnerabilidades no Microsoft SharePoint Server Podem Permitir Execução Remota de Código (3058083) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft SharePoint Server 2007, SharePoint Server 2010, SharePoint Foundation 2010, SharePoint Server 2013 e SharePoint Foundation 2013. |
|
Vulnerabilidades no .NET Framework Podem Permitir Elevação de Privilégio (3057134) |
Importante |
Elevação de Privilégio |
Pode exigir a reinicialização |
Microsoft .NET Framework 1.1 SP1, .NET Framework 2.0 SP2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1 e .NET Framework 4.5.2 em edições afetadas do Microsoft Windows. |
|
Vulnerabilidade no Silverlight Pode Permitir Elevação de Privilégio (3058985) |
Importante |
Elevação de Privilégio |
Não requer reinicialização |
Microsoft Silverlight 5 e Microsoft Silverlight 5 Developer Runtime quando instalado no Mac ou todas as versões suportadas do Microsoft Windows. |
|
Vulnerabilidade no Gerenciador de Controle de Serviço Pode Permitir Elevação de Privilégio (3055642) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
|
Vulnerabilidades no Driver Modo Kernel do Windows Podem Permitir Elevação de Privilégio (3057191) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
|
Vulnerabilidade no Kernel do Windows Pode Permitir Desvio de Recurso de Segurança (3050514) |
Importante |
Desvio de Recurso de Segurança |
Exige reinicialização |
Microsoft Windows 8, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
|
Vulnerabilidades nos Mecanismos de Script JScript e VBScript Podem Permitir Desvio de Recurso de Segurança (3057263) |
Importante |
Desvio de Recurso de Segurança |
Pode exigir a reinicialização |
Os mecanismos de script JScript e VBScript incluídos no Internet Explorer 8 e versões anteriores do Internet Explorer nas edições suportadas do Microsoft Windows Server 2003, Windows Vista, Windows Server 2008 e instalações Server Core do Windows Server 2008 R2. |
|
Vulnerabilidade no Formato de Arquivo do Console de Gerenciamento Microsoft Pode Permitir Negação de Serviço (3051768) |
Importante |
Negação de Serviço |
Exige reinicialização |
Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
|
Vulnerabilidade no SChannel Pode Permitir Divulgação Não Autorizada de Informações (3061518) |
Importante |
Divulgação de Informações |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
Os resumos dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/security/bulletin/MS15-may.
Ferramenta de Remoção de Software Mal Intencionado e Atualizações Não Relacionadas à Segurança
A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Downloads. Informações sobre a Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows estão disponíveis aqui: https://support.microsoft.com/?kbid=890830.
Atualizações Não Relacionadas à Segurança de Alta Prioridade: atualizações Microsoft disponíveis no Microsoft Update (MU), Windows Update (WU), ou Windows Server Update Services (WSUS) são detalhadas no seguinte artigo da Base de Conhecimento: https://support.microsoft.com/?kbid=894199.
Boletins de Segurança Relançados
A Microsoft relançou um boletim de segurança em terça-feira, 12 de maio de 2015. Aqui está uma visão geral deste boletim de segurança relançado:
MS15-041 |
Vulnerabilidade no .NET Framework Pode Permitir a Divulgação Não Autorizada de Informações (3048010) |
O que mudou? |
Em 12 de maio de 2015, a Microsoft relançou o boletim MS15-041 para resolver problemas com a atualização 3037580 para Microsoft .NET Framework 4.5/4.5.1/4.5.2 em edições afetadas do Microsoft Windows. |
Ações recomendadas |
Clientes executando essas versões do .NET Framework são encorajados a instalar a nova versão da atualização 3037580 para se protegerem contra a vulnerabilidade discutida neste boletim. Para obter mais informações, consulte o Artigo da Base de Dados de Conhecimento Microsoft 3037580. |
Mais Informações |
https://technet.microsoft.com/pt-br/library/security/MS15-041 |
Novo Comunicado de Segurança
A Microsoft publicou um novo comunicado de segurança em terça-feira, 12 de maio de 2015. Aqui está uma visão geral deste novo comunicado de segurança:
Comunicado de Segurança 3042058 |
Atualização Para a Ordem de Prioridade Padrão do Pacote de Cifras |
Sumário Executivo |
A Microsoft está anunciando a disponibilidade de uma atualização para a priorização do pacote de cifras de criptografia no Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 e Windows Server 2012 R2. A atualização inclui pacotes adicionais de cifras na lista padrão em sistemas afetados e melhora a ordem de prioridade do pacote de cifras. As melhorias são parte dos esforços contínuos para reforçar a eficácia dos controles de segurança dos sistemas operacionais Windows. |
Ações recomendadas |
A Microsoft está inicialmente oferecendo a atualização 3042058 apenas através do Centro de Downloads da Microsoft para dar aos clientes a oportunidade de testarem os novos recursos antes de torná-los parte padrão de seus ambientes; a atualização estará disponível através do Microsoft Update e WSUS no quarto trimestre de 2015. Para detalhes adicionais e orientações sobre a implantação consulte o Artigo 3042058 da Base de Conhecimento Microsoft. |
Mais Informações |
https://technet.microsoft.com/pt-br/library/security/3042058 |
Comunicado de Segurança Relançado
A Microsoft relançou um comunicado de segurança em terça-feira, 12 de maio de 2015. Aqui está uma visão geral deste comunicado de segurança relançado:
Comunicado de Segurança 2755801 |
Atualização para Vulnerabilidades no Adobe Flash Player no Internet Explorer |
O que mudou? |
Em terça-feira, 12 de maio de 2015, a Microsoft lançou uma atualização (3061904) para Internet Explorer 10 no Windows 8, Windows Server 2012, Windows RT e Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows Technical Preview e Windows Server Technical Preview. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB15-09. Para mais informações e links para download para instalação manual consulte o Artigo da Base de Conhecimento Microsoft 3061904. |
Ações recomendadas |
A Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço Microsoft Update. Uma vez que a atualização é cumulativa, será oferecida apenas a atualização atual. Os clientes não precisam instalar as atualizações anteriores como um pré-requisito para instalar a atualização atual. |
Mais Informações |
https://technet.microsoft.com/pt-br/library/security/2755801 |
Detalhes Técnicos Sobre os Novos Boletins de Segurança
Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/.
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-043 |
|
Título do Boletim |
Atualização Cumulativa de Segurança para Internet Explorer (3049563) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos de do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.
A atualização de segurança elimina as vulnerabilidades:
|
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows afetados e Moderada para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows afetados. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-032 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-043 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-044 |
|
Título do Boletim |
Vulnerabilidades em Drivers de Fonte Microsoft Podem Permitir Execução Remota de Código (3057110) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync e Microsoft Silverlight. A mais severa das vulnerabilidades pode permitir a execução remota de código se um usuário abrir um documento especialmente criado ou visitar uma página web mal intencionada que contenha arquivos embutidos de fontes TrueType.
A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como a biblioteca Windows DirectWrite lida com fontes OpenType e TrueType |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para versões suportadas do Microsoft Windows e todas as edições afetadas do Microsoft .NET Framework, Microsoft Office, Microsoft Lync e Microsoft Silverlight. |
|
Vetores de Ataque |
CVE-2015-1670:
CVE-2015-1671:
|
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS13-034, MS13-052, MS13-082, MS14-014, MS14-036 e MS15-023. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-044 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-045 |
|
Título do Boletim |
Vulnerabilidade no Windows Journal Pode Permitir Execução Remota de Código (3046002) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo especialmente criado do Journal. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.
A atualização de segurança soluciona as vulnerabilidades modificando a forma como o Windows Journal trata arquivos do Journal. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows Vista, Windows Server 2008 (exceto Itanium), Windows 7, Windows Server 2008 R2 (exceto Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. |
|
Vetores de Ataque |
Para um ataque ser bem-sucedido, esta vulnerabilidade requer que um usuário abra um arquivo especialmente criado do Journal com uma versão afetada do Windows Journal. Em um cenário de ataque por e-mail, um atacante poderia explorar a vulnerabilidade enviando um arquivo especialmente criado do Journal para o usuário e convencendo-o a abrir o arquivo. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS14-038 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-045 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-046 |
|
Título do Boletim |
Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3057181) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Office. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.
A atualização de segurança trata as vulnerabilidades corrigindo a forma como o Microsoft Office processa arquivos especialmente criados, corrigindo a forma como o Office lida com arquivos na memória e ajudando a garantir que o SharePoint Server limpe devidamente a entrada do usuário. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas dos seguintes softwares:
|
|
Vetores de Ataque |
A exploração destas vulnerabilidades requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por e-mail, um atacante pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Em um cenário de ataque baseado na web um atacante poderia hospedar um site (ou usar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado, projetado para explorar a vulnerabilidade. Um atacante teria que convencer os usuários a clicar em um link, tipicamente em uma mensagem de e-mail ou instantânea.
Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado. Se o usuário atual estiver conectado com direitos administrativos de usuário, um atacante poderia obter controle total de um sistema afetado. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS13-084, MS13-085, MS15-012, MS15-022 e MS15-033. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-046 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-047 |
|
Título do Boletim |
Vulnerabilidades no Microsoft SharePoint Server Podem Permitir Execução Remota de Código (3058083) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades nos softwares de servidor e de produtividade do Microsoft Office. As vulnerabilidades podem permitir a execução remota de código se um atacante autenticado enviar conteúdo de página especialmente criado para um servidor SharePoint. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais da conta de serviço W3WP no site do SharePoint de destino.
A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o SharePoint Server sanitiza um conteúdo de página especialmente criado. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Foundation 2010, Microsoft SharePoint Server 2013 e Microsoft SharePoint Foundation 2013. |
|
Vetores de Ataque |
Um atacante autenticado poderia explorar estas vulnerabilidades enviando um conteúdo de página especialmente criado para um servidor SharePoint afetado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais da conta de serviço W3WP no site do SharePoint de destino. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS12-066 e MS15-022. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-047 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-048 |
|
Título do Boletim |
Vulnerabilidades no .NET Framework Podem Permitir Elevação de Privilégio (3057134) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft .NET Framework. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um usuário instalar um aplicativo com confiança parcial especialmente criado.
As atualizações de segurança solucionam as vulnerabilidades corrigindo a forma como o .NET Framework descriptografa dados XML e manipula objetos na memória. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para o Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5, Microsoft .NET Framework 4.5.1 e Microsoft .NET Framework 4.5.2 em edições afetadas do Microsoft Windows. |
|
Vetores de Ataque |
CVE-2015-1672: Um atacante poderia enviar dados XML especialmente criados para um aplicativo .NET com intenção de provocar a recursão do processamento, o que levaria à condição de negação de serviço. Servidores executando versões afetadas do Microsoft .NET Framework são susceptíveis a esta vulnerabilidade.
CVE-2015-1673: Um atacante pode usar táticas de engenharia social para atrair um usuário a instalar um aplicativo especialmente criado, com confiança parcial. Estações de trabalho e servidores que executam aplicativos de confiança parcial do .NET Framework são susceptíveis a esta vulnerabilidade. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS12-025, MS12-038, MS13-015, MS13-082, MS13-040 e MS14-009. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-048 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-049 |
|
Título do Boletim |
Vulnerabilidade no Silverlight Pode Permitir Elevação de Privilégio (3058985) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Silverlight. A vulnerabilidade pode permitir a elevação de privilégio se um aplicativo Silverlight especialmente criado for executado em um sistema afetado.
A atualização de segurança soluciona a vulnerabilidade adicionando verificações para garantir que processos não elevados são restritos para executar em um nível de baixa integridade (permissões muito limitadas). |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para o Microsoft Silverlight 5 e Microsoft Silverlight 5 Developer Runtime quando instalado no Mac ou todas as versões suportadas do Microsoft Windows. |
|
Vetores de Ataque |
Para explorar esta vulnerabilidade, um atacante teria primeiro que fazer logon no sistema, ou convencer um usuário conetado a executar um aplicativo Silverlight especialmente criado. Um atacante poderia executar código arbitrário com o mesmo nível ou um nível superior de permissões do usuário conectado no momento. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
|
Necessidade de Reinicialização |
Esta atualização não exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS14-014 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-049 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-050 |
|
Título do Boletim |
Vulnerabilidade no Gerenciador de Controle de Serviço Pode Permitir Elevação de Privilégio (3055642) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Gerenciador de Controle de Serviço do Windows, que ocorre quando o gerenciador verifica incorretamente os níveis de impersonificação.
A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como o Gerenciador de Controle de Serviço verifica os níveis de impersonificação. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
|
Vetores de Ataque |
Para explorar esta vulnerabilidade, um atacante teria primeiro que fazer logon no sistema. O atacante poderia então executar um aplicativo especialmente criado para aumentar os privilégios. Estações de trabalho e servidores de terminal estão primariamente em risco. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
Nenhum |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-050 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-051 |
|
Título do Boletim |
Vulnerabilidades no Driver Modo Kernel do Windows Podem Permitir Elevação de Privilégio (3057191) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um atacante fizer logon no sistema e executar um código arbitrário no modo kernel. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total.
A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o driver modo kernel trata objetos na memória. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-023 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-051 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-052 |
|
Título do Boletim |
Vulnerabilidade no Kernel do Windows Pode Permitir Desvio de Recurso de Segurança (3050514) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir o desvio de recurso de segurança se um atacante fizer logon em um sistema afetado e executar um aplicativo especialmente criado.
A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o kernel do Windows trata a origem da requisição. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. |
|
Vetores de Ataque |
Para explorar esta vulnerabilidade, um atacante teria que fazer logon em um sistema afetado e executar um aplicativo especialmente criado. . |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-010 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-052 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-053 |
|
Título do Boletim |
Vulnerabilidades nos Mecanismos de Script JScript e VBScript Podem Permitir Desvio de Recurso de Segurança (3057263) |
|
Sumário Executivo |
Esta atualização de segurança soluciona desvios de recursos de segurança nos mecanismos de scripting JScript e VBScript no Microsoft Windows. Um atacante poderia usar esta vulnerabilidade de desvio de recurso de segurança em conjunto com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código, para executar código arbitrário no sistema de destino.
A atualização soluciona o desvio de recurso de segurança ajudando a garantir que versões afetadas do JScript e VBScript implementam corretamente o recurso de segurança ASLR. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para as versões afetadas dos mecanismos de scripting JScript e VBScript em edições suportadas do Windows Server 2003, Windows Vista, Windows Server 2008 e instalações Server Core do Windows Server 2008 R2. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS11-031 e MS15-019. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-053 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-054 |
|
Título do Boletim |
Vulnerabilidade no Formato de Arquivo do Console de Gerenciamento Microsoft Pode Permitir Negação de Serviço (3051768) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço se um atacante remoto, não autenticado, convencer um usuário a abrir um compartilhamento de rede que contém um arquivo. msc especialmente criado. No entanto, um atacante não teria como forçar um usuário a visitar o compartilhamento de rede ou visualizar o arquivo.
A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como o Windows valida buffers de destino em certos cenários. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. |
|
Vetores de Ataque |
Um atacante não autenticado pode explorar esta vulnerabilidade convencendo um usuário a abrir um compartilhamento de rede que contém um arquivo. msc especialmente criado. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
Nenhum |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-054 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-055 |
|
Título do Boletim |
Vulnerabilidade no SChannel Pode Permitir Divulgação Não Autorizada de Informações (3061518) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a divulgação de informações quando o Schannel permite o uso de uma chave fraca Diffie-Hellman efêmera de comprimento de 512 bits em uma sessão TLS criptografada. Permitir chaves DHE de 512 bits torna as trocas de chaves DHE fracas e vulneráveis a vários ataques. Um servidor precisa oferecer suporte a comprimentos de chave DHE de 512 bits para um ataque ser bem-sucedido; o comprimento mínimo permitido para chaves DHE em configuração padrão de servidores Windows é de 1024 bits.
A atualização de segurança soluciona a vulnerabilidade aumentando o comprimento mínimo permitido de chaves DHE para 1024 bits. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
|
Vetores de Ataque |
Permitir chaves DHE de 512 bits torna as trocas de chaves DHE fracas e vulneráveis a vários ataques. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-031 e MS15-052. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-055 |
Nota Sobre a Consistência das Informações
Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso resultar em inconsistência entre as informações aqui contidas e aquelas no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft é o oficial.
Obrigado.
Microsoft CSS de Segurança