次の方法で共有


Disponibilidade de Boletins de Segurança Microsoft de Junho de 2015

 

Novos Boletins de Segurança

A Microsoft está lançando oito boletins de segurança para solucionar vulnerabilidades recém-descobertas:

Identificação do Boletim

Título do Boletim

Nível Máximo de Severidade

Impacto da Vulnerabilidade

Necessidade de Reinicialização

Softwares Afetados

MS15-056

Atualização Cumulativa de Segurança para Internet Explorer (3058515)

Crítica

Execução Remota de Código

Exige reinicialização

Internet Explorer em todos os sistemas clientes e servidores Microsoft Windows afetados.

MS15-057

Vulnerabilidade no Windows Media Player Pode Permitir Execução Remota de Código (3033890)

Crítica

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS15-059

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3064949)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Pacote de Compatibilidade do Microsoft Office SP3, Office 2010, Office 2013 e Office 2013 RT.

MS15-060

Vulnerabilidade nos Controles Comuns da Microsoft Pode Permitir a Execução Remota de Código (3059317)

Importante

Execução Remota de Código

Exige reinicialização

Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

MS15-061

Vulnerabilidades no Driver Modo Kernel do Windows Podem Permitir Elevação de Privilégio (3057839)

Importante

Elevação de Privilégio

Exige reinicialização

Todas as versões suportadas do Microsoft Windows.

MS15-062

Vulnerabilidade nos Serviços de Federação do Active Directory Pode Permitir Elevação de Privilégio (3062577)

Importante

Elevação de Privilégio

Não requer reinicialização

Microsoft Windows Server 2008, Windows Server 2008 R2 e Windows Server 2012.

MS15-063

Vulnerabilidade no Kernel do Windows Pode Permitir Elevação de Privilégio (3063858)

Importante

Elevação de Privilégio

Exige reinicialização

Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT.

MS15-064

Vulnerabilidades no Microsoft Exchange Podem Permitir Elevação de Privilégio (3062157)

Importante

Elevação de Privilégio

Não requer reinicialização

Microsoft Exchange Server 2013

 

Os resumos dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/security/bulletin/MS15-jun.

 

Ferramenta de Remoção de Software Mal Intencionado e Atualizações Não Relacionadas à Segurança

  • A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Downloads. Informações sobre a Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows estão disponíveis aqui: https://support.microsoft.com/?kbid=890830.

  • Atualizações Não Relacionadas à Segurança de Alta Prioridade: atualizações Microsoft disponíveis no Microsoft Update (MU), Windows Update (WU), ou Windows Server Update Services (WSUS) são detalhadas no seguinte artigo da Base de Conhecimento: https://support.microsoft.com/?kbid=894199.

 

Boletins de Segurança Relançados

A Microsoft relançou um boletim de segurança em terça-feira, 9 de junho de 2015. Aqui está uma visão geral deste boletim de segurança relançado:

 

MS15-046

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3057181)

O que mudou?

Para resolver problemas com as atualizações de segurança para todos os softwares afetados do Microsoft Office 2010, a Microsoft relançou em 9 de junho de 2015 a atualização MS15-046 para solucionar completamente a vulnerabilidade CVE-2015-1682.

Ações recomendadas

A Microsoft recomenda que os clientes executando softwares afetados do Office 2010 instalem as atualizações de segurança lançadas com esta revisão do boletim para estarem totalmente protegidos contra esta vulnerabilidade. Os clientes executando outros programas do Microsoft Office não precisam tomar qualquer ação. Para obter mais informações, consulte o Artigo da Base de Dados de Conhecimento Microsoft 3057181.

Mais Informações

https://technet.microsoft.com/pt-br/library/security/MS15-046

 

Comunicados de Segurança Relançados

A Microsoft relançou dois comunicados de segurança em 9 de junho de 2015. Aqui está uma visão geral destes comunicados de segurança relançados:

 

Comunicado de Segurança 2962393

Atualização para Vulnerabilidade no Juniper Networks Windows In-Box Junos Pulse Client

O que mudou?

Em 9 de junho de 2015, a Microsoft relançou uma atualização (3062760) para o cliente de VPN Juniper Networks Windows In-Box Junos Pulse para Windows 8.1 e Windows RT 8.1. A atualização elimina uma vulnerabilidade no cliente de VPN da Juniper, atualizando as bibliotecas de cliente de VPN da Juniper afetadas, contidas em versões afetadas do Microsoft Windows, conforme descrito no comunicado de segurança da Juniper JSA29833. Clientes que não estão usando uma solução de VPN da Juniper não estão vulneráveis.

Ações recomendadas

A Microsoft recomenda aplicar a atualização em todos os sistemas operacionais afetados, já que o componente afetado está presente nativamente. Para mais informações e links para download para instalação manual consulte o Artigo da Base de Conhecimento Microsoft 3062760.

Observação: Atualizações para Windows RT 8.1, Windows Technical Preview e Windows Server Technical Preview estão disponíveis através do Windows Update.

Mais Informações

https://technet.microsoft.com/pt-br/library/security/2962393

 

 

Comunicado de Segurança 2755801

Atualização para Vulnerabilidades no Adobe Flash Player no Internet Explorer

O que mudou?

Em 9 de junho de 2015, a Microsoft relançou uma atualização (3065820) para o Internet Explorer 10 no Windows 8, Windows Server 2012, Windows RT e para o Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows Technical Preview e Windows Server Technical Preview. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB15-11. Para mais informações e links para download para instalação manual consulte o Artigo da Base de Conhecimento Microsoft 3065820.

Ações recomendadas

A Microsoft recomenda que os clientes apliquem a atualização  imediatamente usando software de gerenciamento de atualizações, ou pela verificação de atualizações usando o serviço Microsoft Update. Uma vez que a atualização é cumulativa, será oferecida apenas a atualização atual. Os clientes não precisam instalar as atualizações anteriores como um pré-requisito para instalar a atualização atual.

Observação: Atualizações para Windows RT, Windows RT 8.1, Windows Technical Preview e Windows Server Technical Preview estão disponíveis através do Windows Update.

Mais Informações

https://technet.microsoft.com/pt-br/library/security/2755801

Detalhes Técnicos Sobre os Novos Boletins de Segurança

 

Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/.

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-056

Voltar ao Topo

Título do Boletim

Atualização Cumulativa de Segurança para Internet Explorer (3058515)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos de do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização de segurança elimina as vulnerabilidades:

  • Impedindo que o histórico de navegação seja acessado por um site malicioso.
  • Adicionando validações de permissão adicionais para o Internet Explorer.
  • Modificando a forma como o Internet Explorer trata objetos na memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows afetados, e Moderada para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows afetados.

Vetores de Ataque

  • Um site mal intencionado.
  • Isso também pode incluir sites comprometidos e sites que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário.

Fatores de Mitigação

Todas:

  • Os usuários devem ser persuadidos a visitar um site mal intencionado.
  • A exploração só obtém os mesmos direitos do usuário conectado.
  • Por padrão, todos os clientes de e-mail da Microsoft abrem mensagens de correio eletrônico HTML na zona de Sites Restritos.
  • Por padrão, o Internet Explorer é executado em modo restrito para todos os servidores Windows.

 

Mitigação adicional se aplica somente a Vulnerabilidades de Múltipla Corrupção de Memória:

    • O EMET (Enhanced Mitigation Experience Toolkit) permite aos usuários gerenciar tecnologias de mitigação de segurança que tornam mais difícil para os atacantes explorarem vulnerabilidades de corrupção de memória em um determinada porção de software. O EMET pode ajudar a mitigar ataques que tentam explorar estas vulnerabilidades no Internet Explorer em sistemas onde o EMET é instalado e configurado para funcionar com o Internet Explorer. Para mais informações sobre o EMET consulte o Enhanced Mitigation Experience Toolkit.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-043

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-056

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-057

Voltar ao Topo

Título do Boletim

Vulnerabilidade no Windows Media Player Pode Permitir Execução Remota de Código (3033890)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se o Windows Media Player abrir um conteúdo de mídia especialmente criado, hospedado em um site mal-intencionado. Um atacante que explorar com sucesso esta vulnerabilidade pode obter controle total remotamente do sistema afetado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Windows Media Player lida com DataObjects.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Windows Media Player 10 quando instalado no Windows Server 2003, o Windows Media Player 11 quando instalado no Windows Vista ou Windows Server 2008 e Windows Media Player 12 quando instalado no Windows 7 ou Windows Server 2008 R2.

Vetores de Ataque

    • Esta vulnerabilidade requer que um usuário abra um DataObject especialmente criado no Windows Media Player.
    • Em um cenário de ataque baseado na web, um atacante poderia hospedar um site que contém um DataObject especialmente criado, usado para tentar explorar a vulnerabilidade.

Fatores de Mitigação

Um atacante teria que convencer um usuário a navegar para um site especialmente criado. Um atacante teria que convencer os usuários a visitar este site, tipicamente fazendo-os clicar em um link de uma mensagem de e-mail ou instantânea que leve-os ao site do atacante.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-082

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-057

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-059

Voltar ao Topo

Título do Boletim

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (3064949)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Office. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como o Microsoft Office trata arquivos na memória e corrigindo a forma como o Microsoft Office processa arquivos especialmente criados.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas dos seguintes softwares:

    • Pacote de Compatibilidade do Microsoft Office Service Pack 3
    • Microsoft Office 2010
    • Microsoft Office 2013
    • Microsoft Office 2013 RT

Vetores de Ataque

A exploração destas vulnerabilidades requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office.

  • Em um cenário de ataque por e-mail um atacante pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo.
  • Em um cenário de ataque baseado na web um atacante poderia hospedar um site (ou usar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado, projetado para explorar a vulnerabilidade.

Fatores de Mitigação

Um atacante teria que forçar um usuário a navegar para um site. Um atacante teria que convencer os usuários a clicar em um link, tipicamente através de uma mensagem de e-mail ou instantânea.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS13-091

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-059

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-060

Voltar ao Topo

Título do Boletim

Vulnerabilidade nos Controles Comuns da Microsoft Pode Permitir a Execução Remota de Código (3059317)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário clicar em um link especialmente criado, ou em um link para um conteúdo especialmente criado, e em seguida invocar as Ferramentas para Desenvolvedores (F12) no Internet Explorer.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Windows lida com objetos na memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1.

Vetores de Ataque

Um atacante pode explorar a vulnerabilidade convencendo um usuário a clicar em um link especialmente criado ou em um link para um conteúdo especialmente criado. A vulnerabilidade é acionada quando o usuário chama as Ferramentas para Desenvolvedores (tecla F12) no Internet Explorer.

 

Um atacante que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário conectado. Se o usuário atual estiver conectado com direitos administrativos de usuário, um atacante que explorar esta vulnerabilidade com êxito pode obter controle total de um sistema afetado.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-054

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-060

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-061

Voltar ao Topo

Título do Boletim

Vulnerabilidades no Driver Modo Kernel do Windows Podem Permitir Elevação de Privilégio (3057839)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um atacante fizer logon no sistema e executar um aplicativo especialmente criado. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como o driver modo kernel do Windows trata objetos na memória e valida a entrada do usuário.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

Sob certas condições, um atacante poderia solicitar o conteúdo de endereços específicos de memória. Um atacante que explore esta vulnerabilidade com êxito seria capaz de ler dados que não deveriam ser divulgados.

Fatores de Mitigação

O atacante precisa possuir credenciais válidas de login e ser capaz de efetuar login localmente para explorar estas vulnerabilidades.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS15-023

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-061

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-062

Voltar ao Topo

Título do Boletim

Vulnerabilidade nos Serviços de Federação do Active Directory Pode Permitir Elevação de Privilégio (3062577)

Sumário Executivo

Esta atualização de segurança elimina uma vulnerabilidade nos Serviços de Federação do Active Directory (AD FS). A vulnerabilidade pode permitir elevação de privilégio se um atacante enviar um URL especialmente criado para um site alvo. Devido à vulnerabilidade, em situações específicas, um script especialmente criado pode não ser adequadamente sanitizado, o que pode levar a uma situação de script fornecido pelo atacante sendo executado no contexto de segurança de um usuário que visualiza o conteúdo mal-intencionado. Para ataques de scripts entre sites (XSS), esta vulnerabilidade requer que um usuário visite um site comprometido para qualquer ação mal-intencionada ocorrer.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o AD FS manipula a codificação HTML de respostas HTTP.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para os Serviços de Federação do Active Directory 2.0 e os Serviços de Federação do Active Directory 2.1.

Vetores de Ataque

A vulnerabilidade pode permitir a elevação de privilégio se um atacante enviar um URL especialmente criado para um site alvo. Devido à vulnerabilidade, em situações específicas, um script especialmente criado pode não ser adequadamente sanitizado. Esta condição pode levar a um script fornecido pelo atacante sendo executado no contexto de segurança de um usuário que visualiza o conteúdo mal-intencionado. Para ataques de scripts entre sites (XSS), esta vulnerabilidade requer que um usuário visite um site comprometido para qualquer ação mal-intencionada ocorrer.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização não exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-077

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-062

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-063

Voltar ao Topo

Título do Boletim

Vulnerabilidade no Kernel do Windows Pode Permitir Elevação de Privilégio (3063858)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante coloca um arquivo .dll malicioso em um diretório local na máquina ou em um compartilhamento de rede. Um atacante teria que esperar por um usuário executar um programa que possa carregar este arquivo .dll malicioso, resultando em elevação de privilégio. No entanto, em todos os casos um atacante não teria como forçar um usuário a visitar tais compartilhamentos de rede ou sites.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Windows valida a entrada do usuário.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT. Para mais informações, consulte a seção de Softwares Afetados.

Vetores de Ataque

Para explorar a vulnerabilidade, um atacante deve convencer um usuário a visitar um compartilhamento de rede (ou um site que aponte para um compartilhamento de rede) que contenha um arquivo especialmente criado.

 

Um atacante autenticado que explorar com sucesso esta vulnerabilidade pode elevar seus privilégios no sistema afetado. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total.

Fatores de Mitigação

O ataque requer uma engenharia social bem-sucedida (atacante convence o usuário a visitar conteúdo da web mal-intencionado). 

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS14-019

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-063

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS15-064

Voltar ao Topo

Título do Boletim

Vulnerabilidades no Microsoft Exchange Podem Permitir Elevação de Privilégio (3062157)

Sumário Executivo

Esta atualização de segurança soluciona vulnerabilidades no Microsoft Exchange Server. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um usuário autenticado clicar em um link para uma página da Web especialmente criada. Um atacante teria que forçar um usuário a navegar para um site. Um atacante teria que convencer os usuários a clicar em um link, tipicamente através de uma mensagem de e-mail ou instantânea.

 

A atualização de segurança elimina as vulnerabilidades:

    • Modificando a forma como aplicativos da Web do Exchange gerenciam diretivas de mesma origem.
    • Modificando a forma como aplicativos da Web do Exchange gerenciam a autenticação de sessão do usuário.
    • Corrigindo a forma como aplicativos da Web do Exchange sanitizam sequências de caracteres HTML.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Exchange Server 2013.

Vetores de Ataque

Em um cenário de ataque baseado na web, um atacante poderia hospedar um site (ou usar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém uma página da Web especialmente criada, projetada para explorar a vulnerabilidade. Um atacante que explorar com êxito esta vulnerabilidade poderia ler conteúdo que o atacante não está autorizado a ler, usar a identidade da vítima para realizar ações no aplicativo da Web em nome da vítima, como alterar permissões, excluir conteúdo e injetar conteúdo malicioso no navegador da vítima.

Fatores de Mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização não exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

https://technet.microsoft.com/pt-br/library/security/MS15-064

 

Nota Sobre a Consistência das Informações

Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso resultar em inconsistência entre as informações aqui contidas e aquelas no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft é o oficial.

 

 

Atenciosamente,

Equipe de Segurança Microsoft CSS