Alerta - Boletim de Segurança da Microsoft de Maio de 2014
Gostaria de fornecer a você uma visão geral sobre o lançamento dos boletins de segurança de hoje.
Os três boletins de segurança com a mais alta classificação de prioridade de implantação são:
- MS14-024 (Controle Comum da Microsoft): Esta questão não lida diretamente com a execução de código, pode aumentar o risco de exploração de outras vulnerabilidades. Por exemplo, uma vulnerabilidade de execução remota de código que é bloqueada pelo ASLR pode ser explorada após uma passagem direta bem-sucedida pelo ASLR. A vulnerabilidade específica discutida neste boletim, CVE-2014-1809, é conhecida por ter sido usada em ataques direcionados.
MS14-025 (Preferências de Diretivas de Grupo): a vulnerabilidade de elevação de privilégio CVE-2014-1812 foi divulgada publicamente e a Microsoft está ciente de ataques direcionados que tentam explorar essa vulnerabilidade.
MS14-029 (Internet Explorer): A Microsoft está ciente de ataques direcionados e limitados que tentam explorar a vulnerabilidade CVE-2014-1815 de execução remota de código .
Apenas um boletim no conjunto de hoje resolve uma vulnerabilidade publicamente conhecida: MS14-025 (Diretivas de Grupo): A vulnerabilidade CVE-2014-1812 foi divulgada publicamente.
Importante: O boletim MS14-029 (Internet Explorer) não é uma atualização de segurança cumulativa neste mês. Por esta razão, os usuários devem instalar a Atualização de Segurança Cumulativa anterior para o Internet Explorer (MS14-018) para total proteção e compatibilidade. O novo boletim, no entanto, contém as correções de segurança do boletim MS14-021 (fora do ciclo) lançado na semana passada.
Leia o conteúdo abaixo para obter mais detalhes sobre o lançamento deste mês.
Qual é o objetivo deste alerta? |
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 13 de maio de 2014. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos. Esse alerta também fornece um resumo de três novos comunicados de segurança que foram lançados hoje.
Novos Boletins de Segurança
A Microsoft está disponibilizando oito novos boletins de segurança para vulnerabilidades recém-descobertas:
ID do boletim |
Título do boletim |
Classificação de gravidade máxima |
Impacto da vulnerabilidade |
Requisito de reinicialização |
Softwares afetados |
---|---|---|---|---|---|
Vulnerabilidades no Microsoft SharePoint Server Podem Permitir Execução Remota de Código (2952166) |
Crítica |
Execução remota de código |
Pode exigir a reinicialização |
Microsoft SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013, SharePoint Server 2013 Client Components SDK, SharePoint Designer 2007, SharePoint Designer 2010 e SharePoint Designer 2013. |
|
Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (2961037) |
Importante |
Execução remota de código |
Pode exigir a reinicialização |
Microsoft Office 2007, Office 2010, Office 2013 e Office 2013 RT. |
|
Vulnerabilidade em Controle Comum Microsoft Pode Permitir Desvio de Recurso de Segurança (2961033) |
Importante |
Desvio de recurso de segurança |
Pode exigir a reinicialização |
Microsoft Office 2007, Office 2010, Office 2013 e Office 2013 RT. |
|
Vulnerabilidade nas Preferências de Diretivas de Grupo Pode Permitir Elevação de Privilégio (2962486) |
Importante |
Elevação de privilégio |
Pode exigir a reinicialização |
Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2. |
|
Vulnerabilidade no .NET Framework Pode Permitir Elevação de Privilégio (2958732) |
Importante |
Elevação de privilégio |
Pode exigir a reinicialização |
Microsoft .NET Framework on Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
|
Vulnerabilidade no Windows Shell Handler Pode Permitir Elevação de Privilégio (2962488) |
Importante |
Elevação de privilégio |
Requer a reinicialização |
Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
|
Vulnerabilidade no iSCSI Pode Permitir Negação de Serviço (2962485) |
Importante |
Negação de serviço |
Pode exigir a reinicialização |
Windows Server 2008, Windows Server 2008, Windows Server 2012 R2 e Windows Server 2012. |
|
Atualização de Segurança para o Internet Explorer (2962482) |
Crítica |
Execução remota de código |
Requer a reinicialização |
Internet Explorer on Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/library/ms14-may.
Ferramenta de remoção de Software mal-intencionado do Microsoft Windows
A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em: https://support.microsoft.com/?kbid=890830.
Atualizações de alta prioridade não relacionadas à segurança
Atualizações de alta prioridade Microsoft não relacionadas à segurança disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) serão detalhadas no artigo do KB em: https://support.microsoft.com/?id=894199.
Webcast público sobre o boletim
A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:
Título: Informações sobre Boletins de Segurança Microsoft de Maio (nível 200)
EM PORTUGUÊS
Data: Quinta-feira, 15 de maio de 2014, 15:30hrs (horário de Brasília)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575584&culture=pt-BR
EM INGLÊS
Data: Quarta-feira, 14 de maio de 2014, 11:00hrs (EUA e Canadá) – 15:00hrs (horário de Brasília)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032572979
Novos Comunicados de Segurança
A Microsoft publicou três novos comunicados de segurança em 13 de maio de 2014. Confira a seguir uma visão geral sobre esses novos comunicados de segurança:
Comunicado de Segurança 2960358 |
Atualização para Desabilitar o RC4 no .NET TLS (2960358) |
Sumário Executivo |
A Microsoft está anunciando a disponibilidade de uma atualização para o Microsoft .NET Framework que desativa o RC4 no TLS (Transport Layer Security) através da modificação do registro do sistema. O uso do RC4 no TLS pode permitir a um atacante executar ataques do tipo man-in-the-middle e recuperar texto puro de sessões criptografadas. |
Componentes Afetados |
Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
Recomendações |
A Microsoft recomenda que os clientes baixem e testem a atualização antes de implantá-la em seus ambientes, logo que possível. |
Mais Informações |
|
Comunicado de Segurança 2962824 |
Atualização para Módulos UEFI Não Conformes Revogados |
Sumário Executivo |
Com este comunicado, a Microsoft está revogando a assinatura digital de quatro módulos UEFI (Unified Extensible Firmware Interface) privados, de terceiros, que podem ser carregados durante a inicialização segura UEFI. Esses módulos UEFI (Unified Extensible Firmware Interface) são distribuídos em software de backup e recuperação de módulos de parceiros. Quando a atualização é aplicada, os módulos UEFI afetados deixam de ser confiáveis e já não são mais carregados em sistemas onde o UEFI Secure Boot está habilitado. Os módulos UEFI afetados consistem em módulos assinados pela Microsoft específicos que não estão em conformidade com o nosso programa de certificação ou seus autores solicitaram que fossem revogados. A Microsoft não tem conhecimento de qualquer uso indevido dos módulos UEFI afetados. A Microsoft está revogando proativamente estes módulos não conformes como parte dos esforços contínuos para proteger os clientes. |
Componentes Afetados |
Esta ação afeta apenas sistemas executando o Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2 com suporte a Boot Seguro UEFI, onde o sistema é configurado para inicializar via UEFI e o Boot Seguro está habilitado. Não há nenhuma ação a ser tomada em sistemas que não oferecem suporte a Boot Seguro UEFI ou onde ele estiver desabilitado. |
Recomendações |
A Microsoft recomenda que os clientes apliquem a atualização o mais rápido possível depois de garantir que seus sistemas não estão usando qualquer um dos módulos UEFI afetados. A atualização está disponível via Windows Update. Além disso, a atualização está disponível na Central de Downloads bem como no Catálogo do Microsoft Update para o Windows 8, Windows Server 2012, Windows 8.1 e Windows Server 2012 R2. |
Mais Informações |
Aviso: Clientes que aplicam esta atualização em um sistema que está usando um dos módulos UEFI afetados correm o risco de tornar o sistema não inicializável. A Microsoft recomenda que todos os clientes apliquem esta atualização depois de garantir que eles estejam executando módulos UEFI atualizados. Clientes preocupados em poderem estar usando um módulo UEFI afetado devem consultar as perguntas "O que esta atualização faz?" e "Quais assinaturas digitais revogadas são tratadas por esse pacote cumulativo de atualização dos módulos UEFI revogados e não conformes?" da FAQ para obter informações sobre módulos UEFI afetados. Comunicado de Segurança 2962824 https://technet.microsoft.com/library/2962824 |
Comunicado de Segurança 2871997 |
Atualização para Melhorar a Proteção e Gerenciamento de Credenciais |
Sumário Executivo |
A Microsoft está anunciando a disponibilidade de uma atualização para as edições suportadas do Windows 8, Windows RT, Windows Server 2012, Windows 7 e Windows Server 2008 R2 que melhora a proteção de credenciais e controles de autenticação de domínio para reduzir o roubo de credenciais. Esta atualização fornece proteção adicional para a Autoridade de Segurança Local (LSA), adiciona um modo administativo restrito para o CredSSP (Credential Security Support Provider), introduz suporte para a categoria de usuário de domínio com conta restrita protegida e aplica políticas de autenticação mais rigorosas para sistemas clientes com Windows 7, Windows Server 2008 R2, Windows 8 e Windows Server 2012. |
Componentes Afetados |
Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT. |
Recomendações |
A Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço Microsoft Update. |
Mais Informações |
Comunicado de Segurança 2971997: https://technet.microsoft.com/library/2871997 |
Comunicado de Segurança Relançado
A Microsoft relançou um comunicado de segurança em 13 de maio de 2014. Confira a seguir uma visão geral sobre esse comunicado de segurança:
Comunicado de Segurança 2755801 |
Atualização para Vulnerabilidades do Adobe Flash Player no Internet Explorer |
O que mudou? |
Em 13 de maio de 2014, a Microsoft lançou uma atualização (KB2957151) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT e para o Internet Explorer 11 on Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. A atualização trata as vulnerabilidades descritas no Boletim de Segurança Adobe APSB14-14. Para obter mais informações sobre essa atualização, incluindo links de download, consulte o Artigo da Base de Conhecimento Microsoft 2957151. |
Sumário Executivo |
A Microsoft está anunciando a disponibilidade de uma atualização para o Adobe Flash Player no Internet Explorer em todas as edições suportadas do Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. A atualização elimina as vulnerabilidades no Adobe Flash Player, atualizando as bibliotecas Adobe Flash afetadas contidas dentro de Internet Explorer 10 e Internet Explorer 11. |
Recomendações |
A Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço Microsoft Update. Uma vez que a atualização é cumulativa, será oferecida apenas a atualização atual. Os clientes não precisam instalar as atualizações anteriores como um pré-requisito para instalar a atualização atual. |
Mais Informações |
Comunicado de Segurança 2755801: https://technet.microsoft.com/library/2755801 |
Detalhes técnicos sobre os novos boletins de segurança
Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em: https://support.microsoft.com/lifecycle/.
Identificador do boletim |
Boletim de segurança Microsoft MS14-022 |
---|---|
Título do boletim |
Vulnerabilidades no Microsoft SharePoint Server Podem Permitir Execução Remota de Código (2952166) |
Sumário Executivo |
Esta atualização de segurança soluciona múltiplas vulnerabilidades relatadas de forma privada nos softwares para servidores do Microsoft Office. Estas vulnerabilidades podem permitir a execução remota de código se um atacante autenticado envia o conteúdo de uma página especialmente criada para o servidor SharePoint. A atualização de segurança elimina as vulnerabilidades corrigindo como o Microsoft SharePoint sanitiza conteúdo especialmente criado. |
Classificações de gravidade e softwares afetados: |
Esta atualização de segurança foi classificada como Crítica para edições suportadas do Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft Office Web Apps 2010, Microsoft Office Web Apps Server 2013, Microsoft SharePoint Services 3.0 e Microsoft SharePoint Foundation 2010, Microsoft SharePoint Foundation 2013, Microsoft SharePoint Designer 2007, Microsoft SharePoint Designer 2010 e Microsoft SharePoint Designer 2013. |
Vetores de Ataque |
Um atacante autenticado pode tentar explorar essas vulnerabilidades relacionadas através do envio de conteúdo da página especialmente criado ou um pedido especialmente feito para um servidor SharePoint. |
Fatores de Mitigação |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
MS13-067, MS13-100 e MS14-017. |
Mais detalhes |
Identificador do boletim |
Boletim de segurança Microsoft MS14-023 |
---|---|
Título do boletim |
Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (2961037) |
Sumário Executivo |
Esta atualização de segurança resolve duas vulnerabilidades relatadas de forma privada no Microsoft Office. A vulnerabilidade mais grave pode permitir a execução remota de código se um usuário abrir um arquivo do Office que está localizado no mesmo diretório de rede que um arquivo de biblioteca especialmente criado. A atualização de segurança elimina as vulnerabilidades, ajudando a garantir que o recurso de verificador de gramática chinês (simplificado) no Microsoft Office verifica corretamente caminhos de arquivo antes de carregar bibliotecas externas e ajudando a garantir que o Microsoft Office manipule adequadamente respostas especialmente criadas de sites. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como Importante para edições suportadas do Microsoft Office 2007, Microsoft Office 2010 e Microsoft Office 2013. |
Vetores de Ataque |
CVE-2014-1756
CVE-2014-1808
|
Fatores de Mitigação |
CVE-2014-1756
CVE-2014-1808
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
MS13-104 |
Mais detalhes |
Identificador do boletim |
Boletim de segurança Microsoft MS14-024 |
---|---|
Título do boletim |
Vulnerabilidade em Controle Comum Microsoft Pode Permitir Desvio de Recurso de Segurança (2961033) |
Sumário Executivo |
Esta atualização de segurança elimina uma vulnerabilidade relatada de forma privada em uma implementação da biblioteca de controles comuns MSCOMCTL. A vulnerabilidade pode permitir o desvio de recurso de segurança, se um usuário exibir uma página da Web especialmente criada em um navegador da web capaz de instanciar componentes COM, como o Internet Explorer. Em um cenário de ataque de navegação na web, um atacante que explorar com sucesso esta vulnerabilidade poderia ignorar o recurso de segurança de randomização de layout de espaço de endereço (ASLR), que ajuda a proteger os usuários de uma ampla classe de vulnerabilidades. O desvio de recurso de segurança por si só não permite a execução de código arbitrário. No entanto, um atacante poderia usar esta vulnerabilidade que ignora a ASLR em conjunto com outra vulnerabilidade, tais como uma vulnerabilidade de execução remota de código que poderia aproveitar o desvio do ASLR para executar código arbitrário. A atualização de segurança elimina a vulnerabilidade, ajudando a garantir que a biblioteca de controles comuns MSCOMCTL incluída no Microsoft Office implemente corretamente o ASLR. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como Importante para edições suportadas do Microsoft Office 2007, Microsoft Office 2010 e Microsoft Office 2013. |
Vetores de Ataque |
|
Fatores de Mitigação |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
MS12-060 |
Mais detalhes |
Identificador do boletim |
Boletim de segurança Microsoft MS14-025 |
---|---|
Título do boletim |
Vulnerabilidade nas Preferências de Diretivas de Grupo Pode Permitir Elevação de Privilégio (2962486) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se as preferências de diretivas de grupo do Active Directory são usadas para distribuir as senhas no domínio - uma prática que poderia permitir que um atacante recuperar e descriptografar a senha armazenada com as preferências de diretivas de grupo. A atualização de segurança elimina a vulnerabilidade removendo a capacidade de configurar e distribuir senhas que usam certas extensões de preferências de diretivas de grupo. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como Importante para as Ferramentas Remotas de Administração de Servidor quando instalada em edições afetadas do Windows Vista, Windows 7, Windows 8 e Windows 8.1. Esta atualização de segurança também foi classificada como Importante para todas as edições suportadas do Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2. |
Vetores de Ataque |
Para explorar a vulnerabilidade, um atacante precisaria primeiro ter acesso a uma conta de usuário autenticado no domínio. Se um GPO for configurado usando as preferências de Diretivas de Grupo para definir uma senha administrativa local ou definir credenciais para mapear uma unidade de rede, agendar uma tarefa, ou configurar o contexto de execução de um serviço, um atacante poderia então recuperar e descriptografar a senha armazenada com as preferências de Diretivas de Grupo. |
Fatores de Mitigação |
A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade. |
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
Nenhum |
Mais detalhes |
Identificador do boletim |
Boletim de segurança Microsoft MS14-026 |
---|---|
Título do boletim |
Vulnerabilidade no .NET Framework Pode Permitir Elevação de Privilégio (2958732) |
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft .NET Framework. A vulnerabilidade pode permitir a elevação de privilégio se um atacante não autenticado envia dados especialmente criados para um servidor ou estação de trabalho afetada que usa o .NET Remoting. O .NET remoting não é amplamente utilizado por aplicativos; somente os aplicativos personalizados que foram especificamente projetados para usar .NET Remoting exporiam o sistema à vulnerabilidade. A atualização de segurança elimina a vulnerabilidade ao garantir que o .NET Framework impõe corretamente controles de segurança para a memória do aplicativo. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como Importante para o Microsoft .NET Framework 1.1 Service Pack 1 e .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5 e Microsoft .NET Framework 4.5.1 em edições afetadas do Microsoft Windows. |
Vetores de Ataque |
Um atacante não autenticado pode enviar dados especialmente criados para uma estação de trabalho ou servidor afetado que usa o .NET Remoting, permitindo que código arbitrário seja executado no sistema alvo. |
Fatores de Mitigação |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
MS14-009 |
Mais detalhes |
Identificador do boletim |
Boletim de Segurança Microsoft MS14-027 |
---|---|
Título do boletim |
Vulnerabilidade no Windows Shell Handler Pode Permitir Elevação de Privilégio (2962488) |
Sumário Executivo |
Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante executar um aplicativo especialmente criado que utiliza o ShellExecute. Um atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar essas vulnerabilidades.
A atualização de segurança trata da vulnerabilidade corrigindo a maneira como a API ShellExecute trata associações de arquivos em certas circunstâncias. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como Importante para todas as versões suportadas do Windows. |
Vetores de Ataque |
Para explorar essas vulnerabilidades, um atacante teria primeiro que efetuar login no sistema. O atacante então poderia executar um aplicativo especialmente criado para elevar os privilégios. |
Fatores de Mitigação |
Um atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar essas vulnerabilidades. |
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS10-007 e MS12-048. |
Mais detalhes |
Identificador do boletim |
Boletim de Segurança Microsoft MS14-028 |
---|---|
Título do boletim |
Vulnerabilidade no iSCSI Pode Permitir Negação de Serviço (2962485) |
Sumário Executivo |
Esta atualização de segurança elimina duas vulnerabilidades relatadas de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço se o atacante enviar um grande número de pacotes iSCSI especialmente criados para a rede afetada. Esta vulnerabilidade afeta somente servidores com a função iSCSI habilitada. A atualização de segurança elimina a vulnerabilidade modificando a maneira que os sistemas operacionais afetados tratam conexões iSCSI. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como Importante para o Windows Storage Server 2008 e todas as edições suportadas do Windows 2012 e Windows Server 2012 R2. Ela também foi classificada como Importante para o iSCSI Software Target 3.3 quando instalado no Windows Server 2008 R2 Service Pack 1 para sistemas baseados em x64. |
Vetores de Ataque |
Um atacante pode explorar a vulnerabilidade criando um grande número de pacotes iSCSI especialmente criados e enviando os pacotes para os sistemas afetados através de uma rede. Os pacotes então poderiam fazer com que os sistemas afetados parassem de responder. |
Fatores de Mitigação |
Esta vulnerabilidade afeta somente servidores com a função iSCSI habilitada. |
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
Nenhum |
Mais detalhes |
Identificador do boletim |
Boletim de Segurança Microsoft MS14-029 |
---|---|
Título do boletim |
Atualização de Segurança para o Internet Explorer (2962482) |
Sumário Executivo |
Esta atualização de segurança elimina duas vulnerabilidades relatadas de forma privada no Internet Explorer. A vulnerabilidade pode permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. A atualização de segurança elimina as vulnerabilidades modificando a maneira que o Internet Explorer manipula objetos na memória. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows e Moderada para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows. |
Vetores de Ataque |
|
Fatores de Mitigação |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS14-021 |
Mais detalhes |
Sobre a Consistência de Informações
Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.
Se você tiver qualquer dúvida sobre este alerta entre em contato conosco.
Atenciosamente,
Equipe de Segurança CSS Microsoft
|
|
|