Novos boletins de segurança disponibilizados em 12 de Novembro de 2013
Qual é o objetivo deste alerta?
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 12 de novembro de 2013. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos.
Nota: A Microsoft também publicou três novos comunicados de segurança em 12 de novembro de 2013. Como existe uma grande quantidade de informação a comunicar, em um esforço para simplificar o processo, os novos comunicados de segurança são discutidos em um alerta separado dedicado a informações exclusivas sobre comunicados de segurança.
Novos boletins de segurança
A Microsoft está disponibilizando 8 (oito) novos boletins de segurança para vulnerabilidades recém-descobertas:
ID do boletim |
Título do boletim |
Classificação de gravidade máxima |
Impacto da vulnerabilidade |
Requisito de reinicialização |
Softwares afetados |
---|---|---|---|---|---|
Atualização de segurança cumulativa para o Internet Explorer (2888505) |
Crítica |
Execução remota de código |
Requer a reinicialização |
Internet Explorer no Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
|
Vulnerabilidade na Interface de Dispositivo Gráfico do Windows pode permitir a execução remota de código (2876331) |
Crítica |
Execução remota de código |
Requer a reinicialização |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
|
Atualização de segurança cumulativa de Kill Bits do ActiveX (2900986) |
Crítica |
Execução remota de código |
Pode exigir a reinicialização |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
|
Vulnerabilidades no Microsoft Office podem permitir execução remota de código (2885093) |
Importante |
Execução remota de código |
Pode exigir a reinicialização |
Microsoft Office 2003, Office 2007, Office 2010, Office 2013 e Office 2013 RT. |
|
Vulnerabilidade no Hyper-V pode permitir elevação de privilégio (2893986) |
Importante |
Elevação de privilégio |
Requer a reinicialização |
Microsoft Windows 8 e Windows Server 2012. |
|
Vulnerabilidade no Driver de Função Auxiliar do Windows pode permitir divulgação de informações (2875783) |
Importante |
Divulgação de informações |
Requer a reinicialização |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 e Windows Server 2012. |
|
Vulnerabilidade no Microsoft Outlook pode permitir divulgação de informações (2894514) |
Importante |
Divulgação de informações |
Pode exigir a reinicialização |
Microsoft Outlook 2007, Outlook 2010, Outlook 2013 e Outlook 2013 RT. |
|
Vulnerabilidade em Assinaturas Digitais pode permitir negação de serviço (2868626) |
Importante |
Negação de serviço |
Requer a reinicialização |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/security/bulletin/MS13-nov.
Ferramenta de Remoção de Software Mal-Intencionado e Atualizações Não Relacionadas à Segurança
- A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em https://support.microsoft.com/?kbid=890830.
- Atualizações de alta prioridade Microsoft não relacionadas à segurança estarão disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) e serão detalhadas no artigo do KB em https://support.microsoft.com/?id=894199.
Webcast público sobre o boletim
A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:
Título: Informações sobre boletins de segurança Microsoft de Novembro (nível 200)
EM INGLÊS
Data: Quarta-feira, 13 de novembro de 2013, 11:00hrs (EUA e Canadá) – 17:00hrs (horário de Brasília)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?&EventID=1032557383
EM PORTUGUÊS
Data: Quinta-feira, 14 de novembro de 2013 – 15:30hrs (horário de Brasília)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032540995&culture=pt-BR
Detalhes técnicos sobre os novos boletins de segurança
Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte para seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.Microsoft.com/Lifecycle/.
Identificador do boletim |
Boletim de Segurança Microsoft MS13-088 |
---|---|
Título do boletim |
Atualização de segurança cumulativa para o Internet Explorer (2888505) |
Sumário executivo |
Esta atualização de segurança soluciona 10 vulnerabilidades relatadas de forma privada no Internet Explorer. As vulnerabilidades mais severas podem permitir a execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso a mais severa das vulnerabilidades pode obter os mesmos direitos do usuário conectado.
A atualização de segurança soluciona as vulnerabilidades modificando a maneira que o Internet Explorer lida com caracteres especiais do CSS, manipula conteúdo da web especialmente criado ao gerar visualizações de impressão e manipula objetos na memória. |
Classificações de gravidade e softwares afetados |
|
Vetores de ataque |
|
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS13-080 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-088 |
Identificador do boletim |
Boletim de Segurança Microsoft MS13-089 |
---|---|
Título do boletim |
Vulnerabilidade na Interface de Dispositivo Gráfico do Windows pode permitir a execução remota de código (2876331) |
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário visualizar ou abrir um arquivo Windows Write especialmente criado no WordPad. Um atacante que explorar com sucesso a vulnerabilidade pode obter os mesmos direitos do usuário conectado.
A atualização de segurança elimina a vulnerabilidade modificando a forma que a Interface de Dispositivo Gráfico lida com cálculos de número inteiro ao processar arquivos de imagem. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como crítica para todas as versões suportadas do Microsoft Windows. |
Vetores de ataque |
|
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS08-071 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-089 |
Identificador do boletim |
Boletim de Segurança Microsoft MS13-090 |
---|---|
Título do boletim |
Atualização de segurança cumulativa de Kill Bits do ActiveX (2900986) |
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada que está sendo explorada no momento. A vulnerabilidade existe no controle ActiveX de classe InformationCardSigninHelper. A vulnerabilidade pode permitir a execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer, instanciando o controle ActiveX.
A atualização de segurança elimina a vulnerabilidade, definindo kill bits para que o controle vulnerável não funcione no Internet Explorer. |
Classificações de gravidade e softwares afetados |
|
Vetores de ataque |
Um site especialmente criado. |
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS11-090 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-090 |
Identificador do boletim |
Boletim de Segurança Microsoft MS13-091 |
---|---|
Título do boletim |
Vulnerabilidades no Microsoft Office podem permitir execução remota de código (2885093) |
Sumário executivo |
Esta atualização de segurança soluciona três vulnerabilidades relatadas de forma privada no Microsoft Office. As vulnerabilidades podem permitir a execução remota de código se um arquivo do WordPerfect especialmente criado for aberto em uma versão afetada do software Microsoft Office. Um atacante que explorar com sucesso a mais severa das vulnerabilidades pode obter os mesmos direitos do usuário conectado.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma que o Microsoft Office analisa arquivos especialmente criados. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para as edições suportadas do Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2010, Microsoft Office 2013 e Microsoft Office 2013 RT. |
Vetores de ataque |
Um arquivo do Office especialmente criado. |
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS09-073 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-091 |
Identificador do boletim |
Boletim de Segurança Microsoft MS13-092 |
---|---|
Título do boletim |
Vulnerabilidade no Hyper-V pode permitir elevação de privilégio (2893986) |
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante passar um parâmetro de função especialmente criado em uma hypercall de uma máquina virtual em execução existente para o hypervisor. A vulnerabilidade também pode permitir a negação de serviço no host Hyper-V se um atacante passar um parâmetro de função especialmente criado em uma hypercall de uma máquina virtual em execução existente para o hypervisor.
A atualização de segurança elimina a vulnerabilidade assegurando que o Hyper-V sanitiza corretamente a entrada do usuário. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para o Windows 8 em sistemas x64 e Windows Server 2012. |
Vetores de ataque |
Um parâmetro de função especialmente criado. |
Fatores de mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
Nenhum |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-092 |
Identificador do boletim |
Boletim de Segurança Microsoft MS13-093 |
---|---|
Título do boletim |
Vulnerabilidade no Driver de Função Auxiliar do Windows pode permitir divulgação de informações (2875783) |
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a divulgação de informações se um atacante efetua login em um sistema afetado como um usuário local e executa um aplicativo especialmente criado no sistema, projetado para permitir que o invasor obtenha informações de uma conta com privilégios mais elevados. O atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar esta vulnerabilidade.
A atualização de segurança elimina a vulnerabilidade, corrigindo a forma que o Windows copia os dados da memória do kernel para a memória do usuário. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para todas as edições de 64 bits suportadas do Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 e Windows Server 2012. |
Vetores de ataque |
Um aplicativo especialmente criado. |
Fatores de mitigação |
O atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar esta vulnerabilidade. |
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS12-009 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-093 |
Identificador do boletim |
Boletim de Segurança Microsoft MS13-094 |
---|---|
Título do boletim |
Vulnerabilidade no Microsoft Outlook pode permitir divulgação de informações (2894514) |
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Microsoft Outlook. A vulnerabilidade pode permitir a divulgação de informações se um usuário abrir ou visualizar uma mensagem de e-mail especialmente criada usando uma edição afetada do Microsoft Outlook. Um atacante que explorar com sucesso esta vulnerabilidade pode verificar informações de sistema, como o endereço IP e portas TCP abertas do sistema de destino e de outros sistemas que compartilhem a rede com o sistema de destino.
A atualização de segurança elimina a vulnerabilidade corrigindo a maneira que o Microsoft Outlook analisa mensagens S/MIME especialmente criadas. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para as edições suportadas do Microsoft Outlook 2007, Microsoft Outlook 2010, Microsoft Outlook 2013 e Microsoft Outlook 2013 RT. |
Vetores de ataque |
Um certificado S/MIME especialmente criado, enviado em uma mensagem de e-mail. |
Fatores de mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS13-068 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-094 |
Identificador do boletim |
Boletim de Segurança Microsoft MS13-095 |
---|---|
Título do boletim |
Vulnerabilidade em Assinaturas Digitais pode permitir negação de serviço (2868626) |
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço quando um serviço web afetado processa um certificado X.509 especialmente criado.
A atualização de segurança soluciona a vulnerabilidade corrigindo a forma como certificados X.509 especialmente criados são manipulados no Microsoft Windows. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Microsoft Windows. |
Vetores de ataque |
Um certificado X.509 especialmente criado, enviado para um serviço web. |
Fatores de mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
2661254 no Comunicado de Segurança 2661254. |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-095 |
Sobre a Consistência de Informações
Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.
Atenciosamente,
Equipe de segurança da Microsoft CSS
|
||
|
|