Boletim de Segurança
Boletim de Segurança da Microsoft MS13-048 – Importante
Vulnerabilidade no Kernel do Windows pode permitir divulgação de informações (2839229)
Publicado em: 11 de junho de 2013 | Atualizado em: 18 de junho de 2013
Versão: 1.2
Informações gerais
Resumo executivo
Essa atualização de segurança resolve uma vulnerabilidade relatada privadamente no Windows. A vulnerabilidade poderá permitir a divulgação de informações se um invasor fizer logon em um sistema e executar um aplicativo especialmente criado ou convencer um usuário local conectado a executar um aplicativo especialmente criado. Um invasor deve ter credenciais de logon válidas e ser capaz de fazer logon localmente para explorar essa vulnerabilidade. Observe que essa vulnerabilidade não permitiria que um invasor executasse código ou elevasse seus direitos de usuário diretamente, mas poderia ser usada para produzir informações que poderiam ser usadas para tentar comprometer ainda mais um sistema afetado.
Essa atualização de segurança é classificada como Importante para todas as versões com suporte do Microsoft Windows. Para obter mais informações, consulte a subseção, Software Afetado e Não Afetado, nesta seção.
A atualização de segurança resolve a vulnerabilidade corrigindo a maneira como o kernel do Windows lida com determinadas chamadas do sistema de falhas de página. Para obter mais informações sobre a vulnerabilidade, consulte a subseção perguntas frequentes (perguntas frequentes) para a entrada de vulnerabilidade específica na próxima seção, Informações de Vulnerabilidade.
Recomendação. A maioria dos clientes tem a atualização automática habilitada e não precisará tomar nenhuma ação porque essa atualização de segurança será baixada e instalada automaticamente. Os clientes que não habilitaram a atualização automática precisam marcar para atualizações e instalar essa atualização manualmente. Para obter informações sobre opções de configuração específicas na atualização automática, consulte Artigo da Base de Dados de Conhecimento da Microsoft 294871.
Para administradores e instalações corporativas ou usuários finais que desejam instalar essa atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização na primeira oportunidade usando o software de gerenciamento de atualizações ou verificando se há atualizações usando o serviço Microsoft Update .
Consulte também a seção Ferramentas e Diretrizes de Detecção e Implantação, posteriormente neste boletim.
Artigo da Base de Dados de Conhecimento
Artigo da Base de Dados de Conhecimento | 2839229 |
---|---|
Informações do arquivo | Sim |
Hashes SHA1/SHA2 | Sim |
Problemas conhecidos | Sim |
Software afetado e não afetado
O software a seguir foi testado para determinar quais versões ou edições são afetadas. Outras versões ou edições estão além do ciclo de vida do suporte ou não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, consulte Suporte da Microsoft Ciclo de vida.
Software afetado
Sistema operacional | Impacto máximo na segurança | Classificação de severidade agregada | Atualizações substituído |
---|---|---|---|
Windows XP | |||
Windows XP Service Pack 3 (2839229) | Divulgação de informações | Importante | 2813170 no MS13-031 |
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (2839229) | Divulgação de informações | Importante | 2813170 no MS13-031 |
Windows Vista | |||
Windows Vista Service Pack 2 (2839229) | Divulgação de informações | Importante | 2813170 no MS13-031 |
Windows Server 2008 | |||
Windows Server 2008 para Sistemas de 32 bits Service Pack 2 (2839229) | Divulgação de informações | Importante | 2813170 no MS13-031 |
Windows 7 | |||
Windows 7 para Sistemas de 32 bits Service Pack 1 (2839229) | Divulgação de informações | Importante | 2813170 no MS13-031 |
Windows 8 | |||
Windows 8 para sistemas de 32 bits (2839229) | Divulgação de informações | Importante | 2829361 no MS13-046 |
Opção de instalação do Server Core | |||
Windows Server 2008 para Sistemas de 32 bits Service Pack 2 (instalação server core) (2839229) | Divulgação de informações | Importante | 2813170 no MS13-031 |
Software não afetado
Sistema operacional |
---|
Windows XP Professional x64 Edition Service Pack 2 |
Windows Server 2003 x64 Edition Service Pack 2 |
Windows Server 2003 com SP2 para sistemas baseados em Itanium |
Windows Vista x64 Edition Service Pack 2 |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 |
Windows Server 2008 para Sistemas baseados em Itanium Service Pack 2 |
Windows 7 para sistemas baseados em x64 Service Pack 1 |
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 |
Windows Server 2008 R2 para Sistemas baseados em Itanium Service Pack 1 |
Windows 8 para sistemas de 64 bits |
Windows Server 2012 |
Windows RT |
Opção de instalação do Server Core |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação do Server Core) |
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação server core) |
Windows Server 2012 (instalação do Server Core) |
Perguntas frequentes sobre atualização
Estou usando uma versão mais antiga do software discutida neste boletim de segurança. O que devo fazer?
O software afetado listado neste boletim foi testado para determinar quais versões são afetadas. Outras versões estão além do ciclo de vida do suporte. Para obter mais informações sobre o ciclo de vida do produto, consulte o site Suporte da Microsoft Ciclo de Vida.
Deve ser uma prioridade para os clientes que têm versões mais antigas do software migrarem para versões com suporte para evitar possíveis exposições a vulnerabilidades. Para determinar o ciclo de vida do suporte para sua versão de software, consulte Selecionar um produto para informações do ciclo de vida. Para obter mais informações sobre service packs para essas versões de software, consulte Política de Suporte ao Ciclo de Vida do Service Pack.
Os clientes que precisam de suporte personalizado para softwares mais antigos devem entrar em contato com o representante da equipe de conta da Microsoft, com o Gerente de Conta Técnica ou com o representante de parceiro apropriado da Microsoft para obter opções de suporte personalizadas. Os clientes sem um Contrato Da Aliança, Premier ou Autorizado podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, consulte o site Informações Mundiais da Microsoft , selecione o país na lista Informações de Contato e clique em Ir para ver uma lista de números de telefone. Quando você ligar, peça para falar com o gerente de vendas do Suporte Premier local. Para obter mais informações, consulte as Perguntas frequentes sobre a Política de Ciclo de Vida do Suporte da Microsoft.
Informações de vulnerabilidade
Classificações de severidade e identificadores de vulnerabilidade
As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após a versão deste boletim de segurança, da explorabilidade da vulnerabilidade em relação à classificação de severidade e ao impacto de segurança, consulte o Índice de Explorabilidade no resumo do boletim de junho. Para obter mais informações, consulte Índice de exploração da Microsoft.
Software afetado | Vulnerabilidade de divulgação de informações do kernel – CVE-2013-3136 | Classificação de severidade agregada |
---|---|---|
Windows XP | ||
Windows XP Service Pack 3 | Importante Divulgação de informações | Importante |
Windows Server 2003 | ||
Windows Server 2003 Service Pack 2 | Importante Divulgação de informações | Importante |
Windows Vista | ||
Windows Vista Service Pack 2 | Importante Divulgação de informações | Importante |
Windows Server 2008 | ||
Windows Server 2008 para Sistemas de 32 bits Service Pack 2 | Importante Divulgação de informações | Importante |
Windows 7 | ||
Windows 7 para Sistemas de 32 bits Service Pack 1 | Importante Divulgação de informações | Importante |
Windows 8 | ||
Windows 8 para sistemas de 32 bits | Importante Divulgação de informações | Importante |
Opção de instalação do Server Core | ||
Windows Server 2008 para Sistemas de 32 bits Service Pack 2 (instalação do Server Core) | Importante Divulgação de informações | Importante |
Vulnerabilidade de divulgação de informações do kernel – CVE-2013-3136
Existe uma vulnerabilidade de divulgação de informações quando o kernel do Windows manipula incorretamente objetos na memória. Um invasor que explorou essa vulnerabilidade com êxito pode divulgar informações de endereços de kernel.
Para exibir essa vulnerabilidade como uma entrada padrão na lista Vulnerabilidades e Exposições Comuns, consulte CVE-2013-3136.
Fatores atenuantes
Mitigação refere-se a uma configuração, configuração comum ou melhor prática geral, existente em um estado padrão que poderia reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:
- Um invasor deve ter credenciais de logon válidas e ser capaz de fazer logon localmente para explorar essa vulnerabilidade ou convencer um usuário autenticado localmente a executar um aplicativo especialmente criado.
Soluções Alternativas
A Microsoft não identificou nenhuma solução alternativa para essa vulnerabilidade.
Perguntas frequentes
Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de divulgação de informações.
O que causa a vulnerabilidade?
A vulnerabilidade é causada quando o kernel do Windows falha ao lidar corretamente com determinadas chamadas do sistema de falhas de página.
O que é o kernel do Windows?
O kernel do Windows é o núcleo do sistema operacional. Ele fornece serviços no nível do sistema, como gerenciamento de dispositivos e gerenciamento de memória, aloca tempo do processador para processos e gerencia o tratamento de erros.
O que um invasor pode usar a vulnerabilidade para fazer?
Um invasor que explorou essa vulnerabilidade com êxito pode divulgar informações da memória do kernel no sistema local. Observe que essa vulnerabilidade não permitiria que um invasor executasse o código ou elevasse diretamente seus direitos de usuário, mas poderia ser usada para produzir informações que poderiam ser usadas para tentar comprometer ainda mais o sistema afetado.
Como um invasor pode explorar avulnerabilidade?
Para um invasor explorar essa vulnerabilidade, um usuário teria que executar um aplicativo especialmente criado. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando um aplicativo especialmente criado para um usuário e convencendo-o a executá-la.
Quais sistemas estão principalmente em risco com a vulnerabilidade?
Estações de trabalho e servidores de terminal estão principalmente em risco. Os servidores podem estar em maior risco se os administradores permitirem que os usuários façam logon em servidores e executem programas. No entanto, as práticas recomendadas desencorajam fortemente a permitir isso.
O que a atualização faz?
A atualização resolve a vulnerabilidade corrigindo a maneira como o Windows lida com determinadas chamadas do sistema de falhas de página.
Quando este boletim de segurança foi emitido, essa vulnerabilidade foi divulgada publicamente?
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.
Quando este boletim de segurança foi emitido, a Microsoft recebeu algum relatório de que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação para indicar que essa vulnerabilidade havia sido usada publicamente para atacar clientes quando este boletim de segurança foi originalmente emitido.
Atualizar informações
Ferramentas e diretrizes de detecção e implantação
Vários recursos estão disponíveis para ajudar os administradores a implantar atualizações de segurança.
- O MBSA (Analisador de Segurança de Linha de Base da Microsoft) permite que os administradores examinem sistemas locais e remotos em busca de atualizações de segurança ausentes e configurações de segurança comuns.
- Windows Server Update Services (WSUS), SMS (Servidor de Gerenciamento de Sistemas) e SCCM (System Center Configuration Manager) ajudam os administradores a distribuir atualizações de segurança.
- Os componentes do Avaliador de Compatibilidade de Atualização incluídos no Application Compatibility Toolkit ajudam a simplificar o teste e a validação de atualizações do Windows em relação aos aplicativos instalados.
Para obter informações sobre essas e outras ferramentas disponíveis, consulte Ferramentas de Segurança para profissionais de TI.
Implantação de atualização de segurança
Software afetado
Para obter informações sobre a atualização de segurança específica do software afetado, clique no link apropriado:
Windows XP (todas as edições)
Tabela de referência
A tabela a seguir contém as informações de atualização de segurança para este software.
Nomes de arquivo de atualização de segurança | Para o Service Pack do Windows XP 3:\ WindowsXP-KB2839229-x86-ENU.exe |
---|---|
Opções de instalação | Consulte o artigo da Base de Dados de Conhecimento da Microsoft 262841 |
Atualizar arquivo de log | KB2839229.log |
Requisitos de reinicialização | Sim, você deve reiniciar o sistema depois de aplicar essa atualização de segurança. |
Informações de remoção | Use o item Adicionar ou Remover Programas no Painel de Controle ou no utilitário Spuninst.exe localizado na pasta %Windir%$NTUninstallKB 2839229$\Spuninst |
Informações do arquivo | Confira o artigo da Base de Dados de Conhecimento Microsoft 2839229 |
Verificação de chave do Registro | Para todas as edições de 32 bits com suporte do Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2839229\Filelist |
Windows Server 2003 (todas as edições)
Tabela de referência
A tabela a seguir contém as informações de atualização de segurança para este software.
Nomes de arquivo de atualização de segurança | Para todas as edições de 32 bits com suporte do Windows Server 2003:\ WindowsServer2003-KB2839229-x86-ENU.exe |
---|---|
Opções de instalação | Confira o artigo da Base de Dados de Conhecimento Microsoft 262841 |
Atualizar arquivo de log | KB2839229.log |
Requisitos de reinicialização | Sim, você deve reiniciar o sistema depois de aplicar essa atualização de segurança. |
Informações de remoção | Use o item Adicionar ou Remover Programas no Painel de Controle ou no utilitário Spuninst.exe localizado na pasta %Windir%$NTUninstallKB 2839229$\Spuninst |
Informações do arquivo | Confira o artigo da Base de Dados de Conhecimento Microsoft 2839229 |
Verificação de chave do Registro | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2839229\Filelist |
Windows Vista (todas as edições)
Tabela de referência
A tabela a seguir contém as informações de atualização de segurança para este software.
Nomes de arquivo de atualização de segurança | Para todas as edições de 32 bits com suporte do Windows Vista:\ Windows6.0-KB2839229-x86.msu |
---|---|
Opções de instalação | Confira o artigo da Base de Dados de Conhecimento Microsoft 934307 |
Requisitos de reinicialização | Sim, você deve reiniciar o sistema depois de aplicar essa atualização de segurança. |
Informações de remoção | WUSA.exe não dá suporte à desinstalação de atualizações. Para desinstalar uma atualização instalada pelo WUSA, clique em Painel de Controle e em Segurança. Em Windows Update, clique em Exibir atualizações instaladas e selecione na lista de atualizações. |
Informações do arquivo | Confira o artigo da Base de Dados de Conhecimento Microsoft 2839229 |
Verificação de chave do Registro | Nota Uma chave do Registro não existe para validar a presença dessa atualização. |
Windows Server 2008 (todas as edições)
Tabela de referência
A tabela a seguir contém as informações de atualização de segurança para este software.
Nomes de arquivo de atualização de segurança | Para todas as edições de 32 bits com suporte do Windows Server 2008:\ Windows6.0-KB2839229-x86.msu |
---|---|
Opções de instalação | Confira o artigo da Base de Dados de Conhecimento Microsoft 934307 |
Requisitos de reinicialização | Sim, você deve reiniciar o sistema depois de aplicar essa atualização de segurança. |
Informações de remoção | WUSA.exe não dá suporte à desinstalação de atualizações. Para desinstalar uma atualização instalada pelo WUSA, clique em Painel de Controle e em Segurança. Em Windows Update, clique em Exibir atualizações instaladas e selecione na lista de atualizações. |
Informações do arquivo | Confira o artigo da Base de Dados de Conhecimento Microsoft 2839229 |
Verificação de chave do Registro | Nota Uma chave do Registro não existe para validar a presença dessa atualização. |
Windows 7 (todas as edições)
Tabela de referência
A tabela a seguir contém as informações de atualização de segurança para este software.
Nome do arquivo de atualização de segurança | Para todas as edições de 32 bits com suporte do Windows 7:\ Windows6.1-KB2839229-x86.msu |
---|---|
Opções de instalação | Confira o artigo da Base de Dados de Conhecimento Microsoft 934307 |
Requisito de reinicialização | Sim, você deve reiniciar o sistema depois de aplicar essa atualização de segurança. |
Informações de remoção | Para desinstalar uma atualização instalada pelo WUSA, use a opção /Desinstalar instalação ou clique em Painel de Controle, clique em Sistema e Segurança e, em Windows Update, clique em Exibir atualizações instaladas e selecione na lista de atualizações. |
Informações do arquivo | Confira o artigo da Base de Dados de Conhecimento Microsoft 2839229 |
Verificação de chave do Registro | Nota Uma chave do Registro não existe para validar a presença dessa atualização. |
Windows 8 (todas as edições)
Tabela de referência
A tabela a seguir contém as informações de atualização de segurança para este software.
Nome do arquivo de atualização de segurança | Para todas as edições de 32 bits com suporte do Windows 8:\ Windows8-RT-KB2839229-x86.msu |
---|---|
Opções de instalação | Confira o artigo da Base de Dados de Conhecimento Microsoft 934307 |
Requisitos de reinicialização | Sim, você deve reiniciar o sistema depois de aplicar essa atualização de segurança. |
Informações de remoção | Para desinstalar uma atualização instalada pelo WUSA, use a opção /Desinstalar instalação ou clique em Painel de Controle, clique em Sistema e Segurança, clique em Windows Update e, em Ver também, clique em Atualizações instaladas e selecione na lista de atualizações. |
Informações do arquivo | Confira o artigo da Base de Dados de Conhecimento Microsoft 2839229 |
Verificação de chave do Registro | Nota Uma chave do Registro não existe para validar a presença dessa atualização. |
Outras Informações
Agradecimentos
A Microsoft agradece o seguinte por trabalhar conosco para ajudar a proteger os clientes:
- Mateusz "j00ru" Jurczyk da Google Inc para relatar a Vulnerabilidade de Divulgação de Informações do Kernel (CVE-2013-3136)
MAPP (Microsoft Active Protections Program)
Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações de vulnerabilidade para os principais provedores de software de segurança antes de cada versão mensal de atualização de segurança. Os provedores de software de segurança podem usar essas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de intrusão baseados em rede ou sistemas de prevenção de intrusão baseados em host. Para determinar se as proteções ativas estão disponíveis em provedores de software de segurança, acesse os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do MAPP (Microsoft Active Protections Program).
Suporte
Como obter ajuda e suporte para esta atualização de segurança
- Ajuda para instalar atualizações: suporte para o Microsoft Update
- Soluções de segurança para profissionais de TI: solução de problemas e suporte de segurança do TechNet
- Ajude a proteger seu computador que está executando o Windows contra vírus e malware: Solução de Vírus e Central de Segurança
- Suporte local de acordo com seu país: Suporte Internacional
Isenção de responsabilidade
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "como estão" sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação para uma finalidade específica. Em nenhum caso, a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, conseqüentes, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos conseqüentes ou incidentais, portanto, a limitação anterior pode não se aplicar.
Revisões
- V1.0 (11 de junho de 2013): boletim publicado.
- V1.1 (12 de junho de 2013): atualização da entrada Problemas Conhecidos na seção Artigo da Base de Dados de Conhecimento de "Nenhum" para "Sim".
- V1.2 (18 de junho de 2013): Boletim revisado para anunciar uma alteração de detecção na atualização de segurança para 2839229 para resolver o problema conhecido documentado no Artigo da Base de Dados de Conhecimento Microsoft 2839229. Essa é apenas uma alteração de detecção. Os clientes que já atualizaram seus sistemas com êxito não precisam executar nenhuma ação.
Construído em 2014-04-18T13:49:36Z-07:00