Disponibilidade de Boletins de Segurança Microsoft de Junho de 2015
Novos Boletins de Segurança
A Microsoft está lançando oito boletins de segurança para solucionar vulnerabilidades recém-descobertas:
Identificação do Boletim |
Título do Boletim |
Nível Máximo de Severidade |
Impacto da Vulnerabilidade |
Necessidade de Reinicialização |
Softwares Afetados |
---|---|---|---|---|---|
Atualização Cumulativa de Segurança para Internet Explorer (3058515) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Internet Explorer em todos os sistemas clientes e servidores Microsoft Windows afetados. |
|
Vulnerabilidade no Windows Media Player Pode Permitir Execução Remota de Código (3033890) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
|
Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3064949) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Pacote de Compatibilidade do Microsoft Office SP3, Office 2010, Office 2013 e Office 2013 RT. |
|
Vulnerabilidade nos Controles Comuns da Microsoft Pode Permitir a Execução Remota de Código (3059317) |
Importante |
Execução Remota de Código |
Exige reinicialização |
Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
|
Vulnerabilidades no Driver Modo Kernel do Windows Podem Permitir Elevação de Privilégio (3057839) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
|
Vulnerabilidade nos Serviços de Federação do Active Directory Pode Permitir Elevação de Privilégio (3062577) |
Importante |
Elevação de Privilégio |
Não requer reinicialização |
Microsoft Windows Server 2008, Windows Server 2008 R2 e Windows Server 2012. |
|
Vulnerabilidade no Kernel do Windows Pode Permitir Elevação de Privilégio (3063858) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT. |
|
Vulnerabilidades no Microsoft Exchange Podem Permitir Elevação de Privilégio (3062157) |
Importante |
Elevação de Privilégio |
Não requer reinicialização |
Microsoft Exchange Server 2013 |
Os resumos dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/security/bulletin/MS15-jun.
Ferramenta de Remoção de Software Mal Intencionado e Atualizações Não Relacionadas à Segurança
A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Downloads. Informações sobre a Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows estão disponíveis aqui: https://support.microsoft.com/?kbid=890830.
Atualizações Não Relacionadas à Segurança de Alta Prioridade: atualizações Microsoft disponíveis no Microsoft Update (MU), Windows Update (WU), ou Windows Server Update Services (WSUS) são detalhadas no seguinte artigo da Base de Conhecimento: https://support.microsoft.com/?kbid=894199.
Boletins de Segurança Relançados
A Microsoft relançou um boletim de segurança em terça-feira, 9 de junho de 2015. Aqui está uma visão geral deste boletim de segurança relançado:
MS15-046 |
Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3057181) |
O que mudou? |
Para resolver problemas com as atualizações de segurança para todos os softwares afetados do Microsoft Office 2010, a Microsoft relançou em 9 de junho de 2015 a atualização MS15-046 para solucionar completamente a vulnerabilidade CVE-2015-1682. |
Ações recomendadas |
A Microsoft recomenda que os clientes executando softwares afetados do Office 2010 instalem as atualizações de segurança lançadas com esta revisão do boletim para estarem totalmente protegidos contra esta vulnerabilidade. Os clientes executando outros programas do Microsoft Office não precisam tomar qualquer ação. Para obter mais informações, consulte o Artigo da Base de Dados de Conhecimento Microsoft 3057181. |
Mais Informações |
https://technet.microsoft.com/pt-br/library/security/MS15-046 |
Comunicados de Segurança Relançados
A Microsoft relançou dois comunicados de segurança em 9 de junho de 2015. Aqui está uma visão geral destes comunicados de segurança relançados:
Comunicado de Segurança 2962393 |
Atualização para Vulnerabilidade no Juniper Networks Windows In-Box Junos Pulse Client |
O que mudou? |
Em 9 de junho de 2015, a Microsoft relançou uma atualização (3062760) para o cliente de VPN Juniper Networks Windows In-Box Junos Pulse para Windows 8.1 e Windows RT 8.1. A atualização elimina uma vulnerabilidade no cliente de VPN da Juniper, atualizando as bibliotecas de cliente de VPN da Juniper afetadas, contidas em versões afetadas do Microsoft Windows, conforme descrito no comunicado de segurança da Juniper JSA29833. Clientes que não estão usando uma solução de VPN da Juniper não estão vulneráveis. |
Ações recomendadas |
A Microsoft recomenda aplicar a atualização em todos os sistemas operacionais afetados, já que o componente afetado está presente nativamente. Para mais informações e links para download para instalação manual consulte o Artigo da Base de Conhecimento Microsoft 3062760. Observação: Atualizações para Windows RT 8.1, Windows Technical Preview e Windows Server Technical Preview estão disponíveis através do Windows Update. |
Mais Informações |
https://technet.microsoft.com/pt-br/library/security/2962393 |
Comunicado de Segurança 2755801 |
Atualização para Vulnerabilidades no Adobe Flash Player no Internet Explorer |
O que mudou? |
Em 9 de junho de 2015, a Microsoft relançou uma atualização (3065820) para o Internet Explorer 10 no Windows 8, Windows Server 2012, Windows RT e para o Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows Technical Preview e Windows Server Technical Preview. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB15-11. Para mais informações e links para download para instalação manual consulte o Artigo da Base de Conhecimento Microsoft 3065820. |
Ações recomendadas |
A Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço Microsoft Update. Uma vez que a atualização é cumulativa, será oferecida apenas a atualização atual. Os clientes não precisam instalar as atualizações anteriores como um pré-requisito para instalar a atualização atual. Observação: Atualizações para Windows RT, Windows RT 8.1, Windows Technical Preview e Windows Server Technical Preview estão disponíveis através do Windows Update. |
Mais Informações |
https://technet.microsoft.com/pt-br/library/security/2755801 |
Detalhes Técnicos Sobre os Novos Boletins de Segurança
Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/.
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-056 |
|
Título do Boletim |
Atualização Cumulativa de Segurança para Internet Explorer (3058515) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos de do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.
A atualização de segurança elimina as vulnerabilidades:
|
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows afetados, e Moderada para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows afetados. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
Todas:
Mitigação adicional se aplica somente a Vulnerabilidades de Múltipla Corrupção de Memória:
|
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-043 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-056 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-057 |
|
Título do Boletim |
Vulnerabilidade no Windows Media Player Pode Permitir Execução Remota de Código (3033890) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se o Windows Media Player abrir um conteúdo de mídia especialmente criado, hospedado em um site mal-intencionado. Um atacante que explorar com sucesso esta vulnerabilidade pode obter controle total remotamente do sistema afetado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Windows Media Player lida com DataObjects. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Windows Media Player 10 quando instalado no Windows Server 2003, o Windows Media Player 11 quando instalado no Windows Vista ou Windows Server 2008 e Windows Media Player 12 quando instalado no Windows 7 ou Windows Server 2008 R2. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
Um atacante teria que convencer um usuário a navegar para um site especialmente criado. Um atacante teria que convencer os usuários a visitar este site, tipicamente fazendo-os clicar em um link de uma mensagem de e-mail ou instantânea que leve-os ao site do atacante. |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS10-082 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-057 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-059 |
|
Título do Boletim |
Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3064949) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Office. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.
A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como o Microsoft Office trata arquivos na memória e corrigindo a forma como o Microsoft Office processa arquivos especialmente criados. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas dos seguintes softwares:
|
|
Vetores de Ataque |
A exploração destas vulnerabilidades requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office.
|
|
Fatores de Mitigação |
Um atacante teria que forçar um usuário a navegar para um site. Um atacante teria que convencer os usuários a clicar em um link, tipicamente através de uma mensagem de e-mail ou instantânea. |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS13-091 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-059 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-060 |
|
Título do Boletim |
Vulnerabilidade nos Controles Comuns da Microsoft Pode Permitir a Execução Remota de Código (3059317) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário clicar em um link especialmente criado, ou em um link para um conteúdo especialmente criado, e em seguida invocar as Ferramentas para Desenvolvedores (F12) no Internet Explorer.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Windows lida com objetos na memória. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. |
|
Vetores de Ataque |
Um atacante pode explorar a vulnerabilidade convencendo um usuário a clicar em um link especialmente criado ou em um link para um conteúdo especialmente criado. A vulnerabilidade é acionada quando o usuário chama as Ferramentas para Desenvolvedores (tecla F12) no Internet Explorer.
Um atacante que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário conectado. Se o usuário atual estiver conectado com direitos administrativos de usuário, um atacante que explorar esta vulnerabilidade com êxito pode obter controle total de um sistema afetado. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-054 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-060 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-061 |
|
Título do Boletim |
Vulnerabilidades no Driver Modo Kernel do Windows Podem Permitir Elevação de Privilégio (3057839) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um atacante fizer logon no sistema e executar um aplicativo especialmente criado. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total.
A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como o driver modo kernel do Windows trata objetos na memória e valida a entrada do usuário. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
|
Vetores de Ataque |
Sob certas condições, um atacante poderia solicitar o conteúdo de endereços específicos de memória. Um atacante que explore esta vulnerabilidade com êxito seria capaz de ler dados que não deveriam ser divulgados. |
|
Fatores de Mitigação |
O atacante precisa possuir credenciais válidas de login e ser capaz de efetuar login localmente para explorar estas vulnerabilidades. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-023 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-061 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-062 |
|
Título do Boletim |
Vulnerabilidade nos Serviços de Federação do Active Directory Pode Permitir Elevação de Privilégio (3062577) |
|
Sumário Executivo |
Esta atualização de segurança elimina uma vulnerabilidade nos Serviços de Federação do Active Directory (AD FS). A vulnerabilidade pode permitir elevação de privilégio se um atacante enviar um URL especialmente criado para um site alvo. Devido à vulnerabilidade, em situações específicas, um script especialmente criado pode não ser adequadamente sanitizado, o que pode levar a uma situação de script fornecido pelo atacante sendo executado no contexto de segurança de um usuário que visualiza o conteúdo mal-intencionado. Para ataques de scripts entre sites (XSS), esta vulnerabilidade requer que um usuário visite um site comprometido para qualquer ação mal-intencionada ocorrer.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o AD FS manipula a codificação HTML de respostas HTTP. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para os Serviços de Federação do Active Directory 2.0 e os Serviços de Federação do Active Directory 2.1. |
|
Vetores de Ataque |
A vulnerabilidade pode permitir a elevação de privilégio se um atacante enviar um URL especialmente criado para um site alvo. Devido à vulnerabilidade, em situações específicas, um script especialmente criado pode não ser adequadamente sanitizado. Esta condição pode levar a um script fornecido pelo atacante sendo executado no contexto de segurança de um usuário que visualiza o conteúdo mal-intencionado. Para ataques de scripts entre sites (XSS), esta vulnerabilidade requer que um usuário visite um site comprometido para qualquer ação mal-intencionada ocorrer. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
|
Necessidade de Reinicialização |
Esta atualização não exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS14-077 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-062 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-063 |
|
Título do Boletim |
Vulnerabilidade no Kernel do Windows Pode Permitir Elevação de Privilégio (3063858) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante coloca um arquivo .dll malicioso em um diretório local na máquina ou em um compartilhamento de rede. Um atacante teria que esperar por um usuário executar um programa que possa carregar este arquivo .dll malicioso, resultando em elevação de privilégio. No entanto, em todos os casos um atacante não teria como forçar um usuário a visitar tais compartilhamentos de rede ou sites.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Windows valida a entrada do usuário. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT. Para mais informações, consulte a seção de Softwares Afetados. |
|
Vetores de Ataque |
Para explorar a vulnerabilidade, um atacante deve convencer um usuário a visitar um compartilhamento de rede (ou um site que aponte para um compartilhamento de rede) que contenha um arquivo especialmente criado.
Um atacante autenticado que explorar com sucesso esta vulnerabilidade pode elevar seus privilégios no sistema afetado. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total. |
|
Fatores de Mitigação |
O ataque requer uma engenharia social bem-sucedida (atacante convence o usuário a visitar conteúdo da web mal-intencionado). |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS14-019 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-063 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS15-064 |
|
Título do Boletim |
Vulnerabilidades no Microsoft Exchange Podem Permitir Elevação de Privilégio (3062157) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Exchange Server. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um usuário autenticado clicar em um link para uma página da Web especialmente criada. Um atacante teria que forçar um usuário a navegar para um site. Um atacante teria que convencer os usuários a clicar em um link, tipicamente através de uma mensagem de e-mail ou instantânea.
A atualização de segurança elimina as vulnerabilidades:
|
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Exchange Server 2013. |
|
Vetores de Ataque |
Em um cenário de ataque baseado na web, um atacante poderia hospedar um site (ou usar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém uma página da Web especialmente criada, projetada para explorar a vulnerabilidade. Um atacante que explorar com êxito esta vulnerabilidade poderia ler conteúdo que o atacante não está autorizado a ler, usar a identidade da vítima para realizar ações no aplicativo da Web em nome da vítima, como alterar permissões, excluir conteúdo e injetar conteúdo malicioso no navegador da vítima. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
|
Necessidade de Reinicialização |
Esta atualização não exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
Nenhum |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/MS15-064 |
Nota Sobre a Consistência das Informações
Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso resultar em inconsistência entre as informações aqui contidas e aquelas no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft é o oficial.
Atenciosamente,
Equipe de Segurança Microsoft CSS