Alerta - Novos boletins de segurança da Microsoft disponibilizados em 10 Dezembro de 2013
Qual é o objetivo deste alerta?
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 10 de dezembro de 2013. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos.
Nota: A Microsoft também publicou três novos comunicados de segurança em terça-feira, 10 de dezembro de 2013. Como existe uma grande quantidade de informação a comunicar, em um esforço para simplificar o processo, os novos comunicados de segurança são discutidos em um alerta separado dedicado a informações exclusivas sobre comunicados de segurança.
Novos boletins de segurança
A Microsoft está disponibilizando 11 (onze) novos boletins de segurança para vulnerabilidades recém-descobertas:
ID do boletim |
Título do boletim |
Classificação de gravidade máxima |
Impacto da vulnerabilidade |
Requisito de reinicialização |
Softwares afetados |
---|---|---|---|---|---|
MS13-096 |
Vulnerabilidade no Componente Gráfico Microsoft pode permitir execução remota de código (2908005) |
Crítica |
Execução remota de código |
Pode exigir a reinicialização |
Windows Vista, Windows Server 2008, Office 2003, Office 2007, Office 2010, Office Compatibility Pack, Lync 2010, Lync 2010 Attendee, Lync 2013 e Lync Basic 2013. |
Atualização de segurança cumulativa para o Internet Explorer (2898785) |
Crítica |
Execução remota de código |
Requer a reinicialização |
Internet Explorer no Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
|
Vulnerabilidade no Windows pode permitir execução remota de código (2893294) |
Crítica |
Execução remota de código |
Requer a reinicialização |
Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1 |
|
Vulnerabilidade na Microsoft Scripting Runtime Object Library pode permitir execução remota de código (2909158) |
Crítica |
Execução remota de código |
Pode exigir a reinicialização |
Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
|
Vulnerabilidades no Microsoft SharePoint Server podem permitir execução remota de código (2904244) |
Importante |
Execução remota de código |
Pode exigir a reinicialização |
Microsoft SharePoint Server 2010, SharePoint Server 2013 e o Office Web Apps Server 2013. |
|
Vulnerabilidades nos Drivers do modo Kernel podem permitir elevação de privilégio (2880430) |
Importante |
Elevação de privilégio |
Requer a reinicialização |
Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. |
|
Vulnerabilidade no Cliente LRPC pode permitir elevação de privilégio (2898715) |
Importante |
Elevação de privilégio |
Requer a reinicialização |
Windows XP e Windows Server 2003. |
|
Vulnerabilidade no ASP.NET SignalR pode permitir elevação de privilégio (2905244) |
Importante |
Elevação de privilégio |
Não requer reinicialização |
ASP.NET SignalR e Microsoft Visual Studio Team Foundation Server 2013. |
|
Vulnerabilidade no Microsoft Office pode permitir divulgação de informações (2909976) |
Importante |
Divulgação de informações |
Pode exigir a reinicialização |
Microsoft Office 2013 e Office 2013 RT. |
|
Vulnerabilidades no Microsoft Exchange Server podem permitir execução remota de código (2915705) |
Crítica |
Execução remota de código |
Não requer reinicialização |
Microsoft Exchange Server 2007, Exchange Server 2010 e Exchange Server 2013. |
|
Vulnerabilidade em Componente Compartilhado do Microsoft Office pode permitir elevação de privilégio (2905238) |
Importante |
Desvio de recurso de segurança |
Pode exigir a reinicialização |
Microsoft Office 2007 e Office 2010. |
Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/security/bulletin/MS13-dec.
Ferramenta de Remoção de Software Mal-Intencionado e Atualizações Não Relacionadas à Segurança
- · A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em https://support.microsoft.com/?kbid=890830.
- Atualizações de alta prioridade Microsoft não relacionadas à segurança estarão disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) e serão detalhadas no artigo do KB em https://support.microsoft.com/?id=894199.
Webcast público sobre o boletim
A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:
Título: Informações sobre boletins de segurança Microsoft de Dezembro (nível 200) (Inglês)
Data: Quarta-feira, 11 de dezembro de 2013, 11:00hrs (EUA e Canadá) – 17:00hrs (horário de Brasília)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032557386
Informações sobre os boletins de segurança – Português
Dia - 12/12/2013 - 15:30 - 16:30- Brasília - para audiencias externas.
Registre-se neste link: Webcast do Boletim de segurança mensal (Português) :
(https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032540998&Culture=pt-BR&community=0)
Detalhes técnicos sobre os novos boletins de segurança
Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte para seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.Microsoft.com/Lifecycle/.
Identificador do boletim |
Boletim de segurança Microsoft MS13-096 |
---|---|
Título do boletim |
Vulnerabilidade no Componente Gráfico Microsoft pode permitir execução remota de código (2908005) |
Sumário executivo |
Esta atualização de segurança elimina uma vulnerabilidade relatada de forma pública no Microsoft Windows, Microsoft Office e Microsoft Lync. A vulnerabilidade pode permitir a execução remota de código se um usuário exibe conteúdo que contém arquivos TIFF especialmente criados.
A atualização de segurança soluciona a vulnerabilidade corrigindo a maneira que o software afetado trata arquivos TIFF. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como crítica para todas as edições suportadas do Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2010 e Microsoft Office Compatibility Pack. Ela foi classificada como importante para todas as edições suportadas do Windows Vista e Windows 2008, bem como todas as edições suportadas do Microsoft Lync 2010 e Microsoft Lync 2013. |
Vetores de ataque |
|
Fatores de mitigação |
Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos. |
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS13-054 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-096 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-097 |
---|---|
Título do boletim |
Atualização de segurança cumulativa para o Internet Explorer (2898785) |
Sumário executivo |
Esta atualização de segurança soluciona sete vulnerabilidades relatadas de forma privada no Internet Explorer. As vulnerabilidades mais graves podem permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso a mais severa das vulnerabilidades pode obter os mesmos direitos do usuário conectado.
A atualização de segurança elimina as vulnerabilidades incluindo validações adicionais de permissões ao Internet Explorer e modificando a forma que o Internet Explorer manipula objetos na memória. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows afetados e como importante para o Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows afetados, e como moderada para o Internet Explorer 6 em edições suportadas do Windows Server 2003. |
Vetores de ataque |
|
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS13-088 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-097 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-098 |
---|---|
Título do boletim |
Vulnerabilidade no Windows pode permitir execução remota de código (2893294) |
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário ou aplicativo executar ou instalar um arquivo executável portável (PE) especialmente criado e assinado em um sistema afetado.
A atualização de segurança elimina a vulnerabilidade modificando como a função WinVerifyTrust lida com a verificação de assinatura Authenticode do Windows para arquivos executáveis portáteis. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como crítica para todas as versões suportadas do Microsoft Windows. |
Vetores de ataque |
|
Fatores de mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
Nenhum |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-098 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-099 |
---|---|
Título do boletim |
Vulnerabilidade na Microsoft Scripting Runtime Object Library pode permitir execução remota de código (2909158) |
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir execução remota de código se um atacante convencer um usuário a visitar um site especialmente criado ou um site que hospeda conteúdo especialmente criado. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.
A atualização de segurança elimina a vulnerabilidade modificando a maneira que o Microsoft Scripting Runtime Object Library manipula objetos na memória. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi avaliada como crítica para o Windows Script 5.6, Windows Script 5.7 e Windows Script 5.8, quando afetados, em todas as versões suportadas do Microsoft Windows. |
Vetores de ataque |
Um atacante pode explorar esta vulnerabilidade hospedando um site especialmente criado para explorar essas vulnerabilidades através de componentes do Internet Explorer, e então convencer o usuário a visitar o site. |
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
Nenhum |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-099 |
Identificador do boletim |
Boletim de Segurança Microsoft MS13-100 |
---|---|
Título do boletim |
Vulnerabilidades no Microsoft SharePoint Server podem permitir execução remota de código (2904244) |
Sumário executivo |
Esta atualização de segurança soluciona múltiplas vulnerabilidades relatadas de forma privada nos softwares para servidores do Microsoft Office. Estas vulnerabilidades podem permitir a execução remota de código se um atacante autenticado envia o conteúdo de uma página especialmente criada para o servidor SharePoint. Um atacante que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no contexto de segurança da conta do serviço W3WP no site baseado em SharePoint alvo.
A atualização de segurança elimina as vulnerabilidades corrigindo como o Microsoft SharePoint sanitiza conteúdo especialmente criado. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para edições suportadas do Microsoft SharePoint Server 2013 e para Serviços e Web Apps do Microsoft Office em edições suportadas do Microsoft SharePoint Server 2010 e Microsoft SharePoint Server 2013. |
Vetores de ataque |
Um atacante pode enviar conteúdo de página uma especialmente criada para um servidor SharePoint. |
Fatores de mitigação |
O atacante deve ser capaz de se autenticar no site do SharePoint de destino. Note que este não é um fator atenuante se o site do SharePoint estiver configurado para permitir que usuários anônimos acessem o mesmo. Por padrão, o acesso anônimo não está habilitado. |
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS13-067 e MS13-084. |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-100 |
Identificador do boletim |
Boletim de Segurança Microsoft MS13-101 |
---|---|
Título do boletim |
Vulnerabilidades nos Drivers do modo Kernel podem permitir elevação de privilégio (2880430) |
Sumário executivo |
Esta atualização de segurança resolve cinco vulnerabilidades relatadas de forma privada no Microsoft Windows. A mais severa destas vulnerabilidades pode permitir a elevação de privilégio se o atacante efetuar login no sistema e executar um aplicativo especialmente criado.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma que o driver de modo kernel do Windows valida valores de endereço de memória, ajudando a garantir que o driver de modo kernel do Windows manipula adequadamente objetos na memória, garantindo que os drivers de modo kernel do Windows validam corretamente índices de matrizes ao carregar arquivos de fontes TrueType e corrigindo a forma que o driver de áudio port-calss do Windows manipula objetos na memória. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 R2 e Windows RT, e moderada para o Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. |
Vetores de ataque |
|
Fatores de mitigação |
Um invasor deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar essas vulnerabilidades. |
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS13-081 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-101 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-102 |
---|---|
Título do boletim |
Vulnerabilidade no Cliente LRPC pode permitir elevação de privilégio (2898715) |
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um invasor falsificar um servidor LRPC (chamada de procedimento remoto local) e enviar uma mensagem de porta LPC especialmente criada para qualquer cliente LRPC. Um atacante que explorasse com sucesso esta vulnerabilidade poderia então instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos.
A atualização de segurança elimina a vulnerabilidade ao validar mensagens LRPC. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Windows XP e Windows Server 2003. |
Vetores de ataque |
Um atacante poderia executar um servidor LRPC especialmente criado que envie uma mensagem de porta LPC especialmente criada para o cliente LRPC. |
Fatores de mitigação |
O atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar esta vulnerabilidade. |
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS13-062 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-102 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-103 |
---|---|
Título do boletim |
Vulnerabilidade no ASP.NET SignalR pode permitir elevação de privilégio (2905244) |
Sumário executivo |
Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no ASP.NET SignalR. A vulnerabilidade pode permitir a elevação de privilégio se um atacante refletir um código JavaScript especialmente criado para o navegador de um usuário alvo.
A atualização de segurança elimina a vulnerabilidade assegurando que o ASP.NET SignalR codifica corretamente a entrada do usuário. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para versões do ASP.NET SignalR 1.1.0, 1.1.1, 1.1.2, 1.1.3 e 2.0.0, e todas as edições suportadas do Microsoft Visual Studio Team Foundation Server 2013. |
Vetores de ataque |
Um atacante pode refletir código JavaScript especialmente criado para o navegador do usuário, que pode permitir que o atacante modifique o conteúdo da página, realize phishing ou execute ações em nome do usuário alvo. |
Fatores de mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
Requisito de reinicialização |
Essa atualização não requer uma reinicialização. |
Boletins substituídos por esta atualização |
Nenhum |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-103 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-104 |
---|---|
Título do boletim |
Vulnerabilidade no Microsoft Office pode permitir divulgação de informações (2909976) |
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Office que pode permitir a divulgação de informações se um usuário tentar abrir um arquivo do Office hospedado em um site mal-intencionado. Um atacante que explore esta vulnerabilidade com sucesso pode verificar tokens de acesso usados para autenticar o usuário atual em um SharePoint alvo ou outro site de servidor do Microsoft Office.
A atualização de segurança elimina as vulnerabilidades garantindo que o Microsoft Office analise respostas especialmente criadas de sites da Web. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para edições suportadas do Microsoft Office 2013 e Microsoft Office 2013 RT. |
Vetores de ataque |
A exploração desta vulnerabilidade requer que um usuário tente abrir um arquivo do Office hospedado em um site mal-intencionado usando uma versão afetada do Microsoft Office. |
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização pode requerer a reinicialização. |
Boletins substituídos por esta atualização |
Nenhum |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-104 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-105 |
---|---|
Título do boletim |
Vulnerabilidades no Microsoft Exchange Server podem permitir execução remota de código (2915705) |
Sumário executivo |
Esta atualização de segurança soluciona três vulnerabilidades relatadas de forma pública e uma vulnerabilidade relatada de forma privada no Microsoft Exchange Server. A mais severa destas vulnerabilidades existe nos recursos de exibição de documentos WebReady e Prevenção Contra Perda de Dados do Microsoft Exchange Server. Estas vulnerabilidades podem permitir a execução remota de código no contexto de segurança da conta de Serviço Local se um atacante enviar uma mensagem de e-mail contendo um arquivo especialmente criado para um usuário em um servidor Exchange afetado. A conta de Serviço Local tem privilégios mínimos no sistema local e apresenta credenciais anônimas na rede.
A atualização de segurança corrige as vulnerabilidades atualizando as bibliotecas Oracle Outside In afetadas para uma versão não vulnerável, permitindo a verificação de autenticação da máquina (MAC) de acordo com as melhores práticas e assegurando que os URLs são sanitizadas de forma adequada. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como crítica para todas as edições suportadas do Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 e Microsoft Exchange Server 2013. |
Vetores de ataque |
|
Fatores de mitigação |
|
Requisito de reinicialização |
Essa atualização não requer uma reinicialização. |
Boletins substituídos por esta atualização |
MS13-061 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-105 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-106 |
---|---|
Título do boletim |
Vulnerabilidade em Componente Compartilhado do Microsoft Office pode permitir elevação de privilégio (2905238) |
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública em um componente compartilhado do Microsoft Office que está sendo explorado atualmente. A vulnerabilidade pode permitir o desvio de recurso de segurança, se um usuário exibir uma página da Web especialmente criada em um navegador da web capaz de instanciar componentes COM, como o Internet Explorer. Em um cenário de ataque de navegação na web, um atacante que explorar com sucesso esta vulnerabilidade poderia ignorar o recurso de segurança de randomização de layout de espaço de endereço (ASLR), que ajuda a proteger os usuários de uma ampla classe de vulnerabilidades. O desvio de recurso de segurança por si só não permite a execução de código arbitrário. No entanto, um atacante poderia usar esta vulnerabilidade que ignora a ASLR em conjunto com outra vulnerabilidade, tais como uma vulnerabilidade de execução remota de código que poderia aproveitar o desvio do ASLR para executar código arbitrário.
Esta atualização de segurança foi classificada como importante para edições suportadas do Microsoft Office 2007 e Microsoft Office 2010. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para edições suportadas do Microsoft Office 2007 e Microsoft Office 2010. |
Vetores de ataque |
|
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
Nenhum |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-106 |
Sobre a Consistência de Informações
Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.
Se você tiver qualquer dúvida sobre este alerta entre em contato com seu gerente de contas técnico.
Equipe de segurança da Microsoft CSS