Novos boletins de segurança da Microsoft disponibilizados em 8 de outubro de 2013
Novos boletins de segurança
A Microsoft está disponibilizando 8 (oito) novos boletins de segurança para vulnerabilidades recém-descobertas:
ID do boletim |
Título do boletim |
Classificação de gravidade máxima |
Impacto da vulnerabilidade |
Requisito de reinicialização |
Softwares afetados |
---|---|---|---|---|---|
Atualização de segurança cumulativa para o Internet Explorer (2879017) |
Crítica |
Execução remota de código |
Requer a reinicialização |
Internet Explorer no Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
|
Vulnerabilidades nos drivers modo kernel do Windows podem permitir execução remota de código (2870008) |
Crítica |
Execução remota de código |
Requer a reinicialização |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT. |
|
Vulnerabilidades no Microsoft .NET Framework Podem Permitir Execução Remota de Código (2878890) |
Crítica |
Execução remota de código |
Pode exigir a reinicialização |
.NET Framework no Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT. |
|
Vulnerabilidade na Biblioteca de Controle Comum do Windows pode permitir a execução remota de código (2864058) |
Crítica |
Execução remota de código |
Requer a reinicialização |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT. |
|
Vulnerabilidades no Microsoft SharePoint Server podem permitir execução remota de código (2885089) |
Importante |
Execução remota de código |
Pode exigir a reinicialização |
Microsoft Windows SharePoint Services 3.0, SharePoint Foundation 2010, Web Applications 2010, Excel Web App 2010, Excel Services on SharePoint Server 2007 e Excel Services and Word Automation Services no SharePoint Server 2010 e SharePoint Server 2013. |
|
Vulnerabilidades no Microsoft Excel Podem Permitir Execução Remota de Código (2885080) |
Importante |
Execução remota de código |
Pode exigir a reinicialização |
Microsoft Excel 2007, Excel 2010, Excel 2013, Excel 2013 RT, Office 2007, Office 2010, Office 2013, Office 2013 RT, Excel Viewer, pacote de compatibilidade do Office e Office for Mac 2011. |
|
Vulnerabilidade no Microsoft Word pode permitir execução remota de código (2885084) |
Importante |
Execução remota de código |
Pode exigir a reinicialização |
Microsoft Word 2003, Word 2007 e pacote de compatibilidade do Office. |
|
Vulnerabilidade no Silverlight pode permitir divulgação de informações (2890788) |
Importante |
Divulgação de informações |
Não requer reinicialização |
Microsoft Silverlight 5 para Mac, Microsoft Silverlight 5 Developer Runtime para Mac, Silverlight 5 para Windows e Microsoft Silverlight 5 Developer Runtime para Windows. |
Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/security/bulletin/MS13-oct.
Ferramenta de remoção de Software mal-intencionado do Microsoft Windows
A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em: https://support.microsoft.com/?kbid=890830.
Atualizações de alta prioridade não relacionadas à segurança
Atualizações de alta prioridade Microsoft não relacionadas à segurança disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) serão detalhadas no artigo do KB em: https://support.microsoft.com/?id=894199.
Webcast público sobre o boletim
A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:
Título: Informações sobre boletins de segurança Microsoft de Outubro (nível 200)
EM PORTUGUÊS
Data: Quinta-feira 10 de outubro de 2013, 15:30hrs (horário de Brasília)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032540924&Culture=pt-BR&community=0
EM INGLÊS
Data: Quarta-feira, 9 de outubro de 2013, 11:00hrs (EUA e Canadá) – 15:00hrs (horário de Brasília)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?&EventID=1032557381
Detalhes técnicos sobre os novos boletins de segurança
Nas tabelas de software afetado e não afetado a seguir, as edições de software não listadas estão com o ciclo de vida de suporte encerrado. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em: https://support.microsoft.com/lifecycle/.
Identificador do boletim |
Boletim de segurança Microsoft MS13-080 |
---|---|
Título do boletim |
Atualização de segurança cumulativa para o Internet Explorer (2879017) |
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e nove vulnerabilidades relatadas de forma privada no Microsoft Windows. As vulnerabilidades mais graves podem permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um atacante que explorar com êxito a mais severa das vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.
A atualização de segurança elimina as vulnerabilidades modificando a maneira que o Internet Explorer manipula objetos na memória. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows e moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows. |
Vetores de ataque |
|
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS13-069 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-080 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-081 |
---|---|
Título do boletim |
Vulnerabilidades nos drivers modo kernel do Windows podem permitir execução remota de código (2870008) |
Sumário executivo |
Esta atualização de segurança resolve sete vulnerabilidades relatadas de forma privada no Microsoft Windows. A vulnerabilidade mais severa pode permitir a execução remota de código se um usuário exibir conteúdo compartilhado que incorpora arquivos de fonte OpenType ou TrueType. Um invasor que explore esta vulnerabilidade com êxito poderia tomar controle total de um sistema afetado.
A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o Windows trata arquivos OpenType e TrueType Font (TTF) especialmente criados e corrigindo a forma que o Windows lida com objetos na memória. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como crítica para todas as versões suportadas do Microsoft Windows, exceto Windows 8.1 Windows Server 2012 R2 e Windows RT 8.1. |
Vetores de ataque |
|
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS12-034, MS12-078, MS13-046, MS13-054 e MS13-076. |
Mais detalhes |
https://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-081 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-082 |
---|---|
Título do boletim |
Vulnerabilidades no Microsoft .NET Framework Podem Permitir Execução Remota de Código (2878890) |
Sumário executivo |
Esta atualização de segurança resolve duas vulnerabilidades relatadas de forma privada e uma vulnerabilidade divulgada publicamente no Microsoft .NET Framework. A mais severa das vulnerabilidades pode permitir a execução remota de código se um usuário visitar um site que contém um arquivo OTF (OpenType Font) especialmente criado usando um navegador capaz de instanciar aplicativos XBAP.
A atualização de segurança elimina as vulnerabilidades garantindo que o .NET Framework manipule adequadamente fontes OpenType, assinaturas digitais XML e definições de tipo de documento em codificações de dados JSON. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como crítica para o Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4 e Microsoft .NET Framework 4.5 em edições afetadas do Microsoft Windows; foi classificada como importante para o Microsoft .NET Framework 2.0 Service Pack 2 e Microsoft .NET Framework 3.5 Service Pack 1 em edições afetadas do Microsoft Windows. |
Vetores de ataque |
CVE-2013-3128
CVE-2013-3860
CVE-2013-3861
|
Fatores de mitigação |
CVE-2013-3128
CVE-2013-3860
CVE-2013-3861
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
MS11-100, MS13-040, MS13-052 |
Mais detalhes |
https://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-082 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-083 |
---|---|
Título do boletim |
Vulnerabilidade na Biblioteca de Controle Comum do Windows pode permitir a execução remota de código (2864058) |
Sumário executivo |
Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um atacante enviar uma solicitação web especialmente criada para um aplicativo web criado em ASP.NET e executado em um sistema afetado. Um atacante pode explorar esta vulnerabilidade sem autenticação para executar código arbitrário.
A atualização de segurança elimina a vulnerabilidade corrigindo a maneira que a biblioteca de controle comum do Windows aloca memória para estruturas de dados. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como crítica para todas as versões de 64 bits suportadas do Microsoft Windows. Esta atualização de segurança não tem nenhuma classificação de gravidade para o Windows RT e para todas as edições de 32 bits suportadas do Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows 8. |
Vetores de ataque |
Uma solicitação especialmente criada, enviada a um sistema afetado. |
Fatores de mitigação |
Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos. |
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS10-081 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-083 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-084 |
---|---|
Título do boletim |
Vulnerabilidades no Microsoft SharePoint Server podem permitir execução remota de código (2885089) |
Sumário executivo |
Esta atualização de segurança resolve duas vulnerabilidades relatadas de forma privada nos softwares para servidores do Microsoft Office. A vulnerabilidade mais severa pode permitir a execução remota de código se um usuário abrir um arquivo do Office especialmente criado com uma versão afetada do Microsoft SharePoint Server, Microsoft Office Services ou Web Apps.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma como softwares Microsoft afetados validam dados ao analisarem arquivos especialmente criados do Office e alterando a configuração de páginas do SharePoint para ajudar a fornecer proteção adicional contra ataques de clickjacking. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para edições suportadas do Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft SharePoint Services 3.0 e Microsoft SharePoint Foundation 2010. Esta atualização de segurança também foi classificada como importante para o Microsoft Office Services e Web Apps afetados em edições suportadas do Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010 e Microsoft SharePoint Server 2013. |
Vetores de ataque |
|
Fatores de mitigação |
CVE-2013-3889
CVE-2013-3895
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
MS13-067 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-084 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-085 |
---|---|
Título do boletim |
Vulnerabilidades no Microsoft Excel Podem Permitir Execução Remota de Código (2885080) |
Sumário executivo |
Esta atualização de segurança resolve duas vulnerabilidades relatadas de forma privada no Microsoft Office. As vulnerabilidades mais graves podem permitir a execução remota de código se um usuário abrir um arquivo do Office especialmente criado com uma versão afetada do Microsoft Excel ou outros softwares afetados do Microsoft Office. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Microsoft Excel e outros softwares Microsoft afetados validam dados ao analisarem arquivos especialmente criados do Office. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Microsoft Office 2007, Microsoft Office 2010, Microsoft Office 2013, Microsoft Office 2013 RT e Microsoft Office para Mac 2011. A atualização também foi classificada como importante para versões suportadas do Microsoft Excel Viewer e pacote de compatibilidade do Microsoft Office. |
Vetores de ataque |
Um arquivo do Office especialmente criado com uma versão afetada do Excel.
|
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
MS11-072 e MS13-073. |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-085 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-086 |
---|---|
Título do boletim |
Vulnerabilidade no Microsoft Word pode permitir execução remota de código (2885084) |
Sumário executivo |
Esta atualização de segurança resolve duas vulnerabilidades relatadas de forma privada no Microsoft Office. As vulnerabilidades podem permitir a execução remota de código se um arquivo especialmente criado for aberto em uma versão afetada do Microsoft Word ou outros softwares afetados do Microsoft Office. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma que o Microsoft Word analisa arquivos especialmente criados e corrigindo a maneira em que o analisador XML usado pelo Word resolve entidades externas dentro de um arquivo especialmente criado. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para edições suportadas do Microsoft Word 2003, Microsoft Word 2007 e Pacote de Compatibilidade do Microsoft Office. |
Vetores de ataque |
Um arquivo especialmente aberto com uma versão afetada do Office.
|
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
MS13-072 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-086 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-087 |
---|---|
Título do boletim |
Vulnerabilidade no Silverlight pode permitir divulgação de informações (2890788) |
Sumário executivo |
Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Silverlight. A vulnerabilidade pode permitir a divulgação de informações se um atacante hospedar um site que contém um aplicativo Silverlight especialmente criado para explorar esta vulnerabilidade e então convencer um usuário a visualizar o site.
A atualização de segurança elimina esta vulnerabilidade corrigindo a forma como o Microsoft Silverlight verifica ponteiros de memória ao acessar certos elementos do Silverlight. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para o Microsoft Silverlight 5 e Microsoft Silverlight 5 Developer Runtime quando instalados no Mac e em todas as versões suportadas do Microsoft Windows. |
Vetores de ataque |
Um aplicativo Silverlight especialmente criado. |
Fatores de mitigação |
|
Requisito de reinicialização |
Essa atualização não requer uma reinicialização. |
Boletins substituídos por esta atualização |
MS13-052 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-087 |
Sobre a Consistência de Informações
Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.
Se você possuir alguma dúvida sobre este alerta, por favor, contate seu Gerente de Contas Técnico ou Consultor de Desenvolvimento de Aplicativos.
Atenciosamente,
Equipe de Segurança Microsoft
|