Boletim de Segurança
Boletim de Segurança da Microsoft MS13-051 – Importante
Vulnerabilidade no Microsoft Office pode permitir a execução remota de código (2839571)
Publicado em: 11 de junho de 2013
Versão: 1.0
Informações gerais
Resumo executivo
Essa atualização de segurança resolve uma vulnerabilidade relatada privadamente no Microsoft Office. A vulnerabilidade poderá permitir a execução remota de código se um usuário abrir um documento especialmente criado do Office usando uma versão afetada do software do Microsoft Office ou visualizar ou abrir uma mensagem de email especialmente criada no Outlook enquanto usa o Microsoft Word como leitor de email. Um invasor que explorou essa vulnerabilidade com êxito pode obter os mesmos direitos de usuário que o usuário atual. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
Essa atualização de segurança é classificada como Importante para edições com suporte do Microsoft Office 2003 e Microsoft Office for Mac 2011. Para obter mais informações, consulte a subseção, Software Afetado e Não Afetado, nesta seção.
A atualização de segurança resolve a vulnerabilidade corrigindo a maneira como o Microsoft Office analisa arquivos do Office criados especialmente. Para obter mais informações sobre a vulnerabilidade, consulte a subseção perguntas frequentes (perguntas frequentes) para a entrada de vulnerabilidade específica na próxima seção, Informações de Vulnerabilidade.
Recomendação. Os clientes podem configurar a atualização automática para marcar online para atualizações do Microsoft Update usando o serviço Microsoft Update. Os clientes que têm a atualização automática habilitada e configurada para marcar online para atualizações do Microsoft Update normalmente não precisarão tomar nenhuma ação porque essa atualização de segurança será baixada e instalada automaticamente. Os clientes que não habilitaram a atualização automática precisam marcar para atualizações do Microsoft Update e instalar essa atualização manualmente. Para obter informações sobre opções de configuração específicas na atualização automática, consulte Artigo da Base de Dados de Conhecimento da Microsoft 294871.
Para administradores e instalações corporativas ou usuários finais que desejam instalar essa atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização na primeira oportunidade usando o software de gerenciamento de atualizações ou verificando se há atualizações usando o serviço Microsoft Update .
Para clientes de Microsoft Office para Mac, o Microsoft AutoUpdate para Mac pode ser configurado para fornecer atualizações de software da Microsoft diretamente ao seu sistema. Para obter mais informações, consulte Verificar se há atualizações de Office para Mac automaticamente.
Consulte também a seção Ferramentas e Diretrizes de Detecção e Implantação, posteriormente neste boletim.
Artigo da Base de Dados de Conhecimento
Artigo da Base de Dados de Conhecimento | 2839571 |
---|---|
Informações do arquivo | Sim |
Hashes SHA1/SHA2 | Sim |
Problemas conhecidos | Sim |
Software afetado e não afetado
O software a seguir foi testado para determinar quais versões ou edições são afetadas. Outras versões ou edições estão além do ciclo de vida do suporte ou não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, consulte Suporte da Microsoft Ciclo de vida.
Software afetado
Microsoft Office Suite e outros softwares | Impacto máximo na segurança | Classificação de severidade agregada | Atualizações substituído |
---|---|---|---|
Microsoft Office 2003 Service Pack 3\ (2817421) | Execução remota de código | Importante | 2584052 no MS11-073 |
Microsoft Office for Mac 2011\ (2848689) | Execução remota de código | Importante | 2817452 no MS13-026 |
Software não afetado
Office e outros softwares |
---|
Microsoft Office 2007 Service Pack 3 |
Microsoft Office 2010 Service Pack 1 |
Microsoft Office 2013 |
Microsoft Office 2013 RT |
Service Pack 3 do Microsoft Office Compatibility Pack |
Visualizador do Microsoft Excel |
Visualizador do Microsoft PowerPoint |
Perguntas frequentes sobre atualização
Como o software do Microsoft Office 2003 é afetado pela vulnerabilidade?
Como o código vulnerável existe em um componente compartilhado do Microsoft Office 2003, a atualização do Microsoft Office 2003 Service Pack 3 (2817421) pode ser oferecida ao software afetado e não afetado. A atualização 2817421 se aplica ao seguinte software do Microsoft Office 2003 afetado pela vulnerabilidade:
- Microsoft Excel 2003 Service Pack 3
- Microsoft InfoPath 2003 Service Pack 3
- Microsoft OneNote 2003 Service Pack 3
- Microsoft Outlook 2003 Service Pack 3
- Microsoft PowerPoint 2003 Service Pack 3
- Microsoft Publisher 2003 Service Pack 3
- Microsoft Word 2003 Service Pack 3
- Visualizador do Microsoft Word
A atualização de 2817421 se aplica ao Microsoft Outlook 2003, conforme especificado acima. No entanto, o Outlook só será afetado pela vulnerabilidade se Word for o leitor de email selecionado. Um invasor pode aproveitar o Outlook para um vetor de ataque de email explorar a vulnerabilidade enviando uma mensagem de email especialmente criada para o usuário de destino. A vulnerabilidade pode ser explorada quando um usuário visualiza ou abre a mensagem de email especialmente criada no Outlook enquanto usa o Microsoft Word como leitor de email. Observe que, por padrão, o Microsoft Word não é o leitor de email no Outlook 2003.
Para outros softwares, você pode receber a atualização 2817421 mesmo que não tenha afetado o software do Microsoft Office 2003 instalado, se você tiver um software que contenha o componente compartilhado vulnerável do Microsoft Office 2003. Observe que, como o software não acessa o código vulnerável, o software não é afetado pela vulnerabilidade. No entanto, como o código vulnerável está presente, essa atualização será oferecida.
A oferta de atualização de uma versão não vulnerável do software do Microsoft Office constitui um problema no mecanismo de atualização da Microsoft?
Não. O mecanismo de atualização está funcionando corretamente, pois detecta uma versão do produto para o software aplicável no sistema que está dentro do intervalo de versões do produto às quais a atualização se aplica e, portanto, oferece a atualização.
Estou usando uma versão mais antiga do software discutida neste boletim de segurança. O que devo fazer?
O software afetado listado neste boletim foi testado para determinar quais versões são afetadas. Outras versões estão além do ciclo de vida do suporte. Para obter mais informações sobre o ciclo de vida do produto, consulte o site Suporte da Microsoft Ciclo de Vida.
Deve ser uma prioridade para os clientes que têm versões mais antigas do software migrarem para versões com suporte para evitar possíveis exposições a vulnerabilidades. Para determinar o ciclo de vida do suporte para sua versão de software, consulte Selecionar um produto para informações do ciclo de vida. Para obter mais informações sobre service packs para essas versões de software, consulte Política de Suporte ao Ciclo de Vida do Service Pack.
Os clientes que precisam de suporte personalizado para softwares mais antigos devem entrar em contato com o representante da equipe de conta da Microsoft, com o Gerente de Conta Técnica ou com o representante de parceiro apropriado da Microsoft para obter opções de suporte personalizadas. Os clientes sem um Contrato Da Aliança, Premier ou Autorizado podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, consulte o site Informações Mundiais da Microsoft , selecione o país na lista Informações de Contato e clique em Ir para ver uma lista de números de telefone. Quando você ligar, peça para falar com o gerente de vendas do Suporte Premier local. Para obter mais informações, consulte as Perguntas frequentes sobre a Política de Ciclo de Vida do Suporte da Microsoft.
Informações de vulnerabilidade
Classificações de severidade e identificadores de vulnerabilidade
As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após a versão deste boletim de segurança, da explorabilidade da vulnerabilidade em relação à classificação de severidade e ao impacto de segurança, consulte o Índice de Explorabilidade no resumo do boletim de junho. Para obter mais informações, consulte Índice de exploração da Microsoft.
Software afetado | Vulnerabilidade de estouro do buffer do Office – CVE-2013-1331 | Classificação de severidade agregada |
---|---|---|
Microsoft Office 2003 Service Pack 3 | Importante \ Execução remota de código | Importante |
Microsoft Office for Mac 2011 | Importante \ Execução remota de código | Importante |
Vulnerabilidade de estouro do buffer do Office – CVE-2013-1331
Existe uma vulnerabilidade de execução de código remoto na maneira como o Microsoft Office analisa arquivos do Office criados especialmente. Um invasor que explorou essa vulnerabilidade com êxito pode assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
Para exibir essa vulnerabilidade como uma entrada padrão na lista Vulnerabilidades e Exposições Comuns, consulte CVE-2013-1331.
Fatores atenuantes
Mitigação refere-se a uma configuração, configuração comum ou melhor prática geral, existente em um estado padrão, que poderia reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:
- Em um cenário de ataque baseado na Web, um invasor pode hospedar um site que contém um arquivo do Office especialmente criado que é usado para tentar explorar essa vulnerabilidade. Além disso, sites e sites comprometidos que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário podem conter conteúdo especialmente criado que poderia explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que convencer os usuários a visitar o site, normalmente fazendo-os clicar em um link em uma mensagem de email ou mensagem do Instant Messenger que leva os usuários para o site do invasor e convencê-los a abrir o arquivo do Office especialmente criado.
- Um invasor que explorou essa vulnerabilidade com êxito pode obter os mesmos direitos de usuário que o usuário atual. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
Soluções Alternativas
Solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:
Não abra arquivos do Office que você recebe de fontes não confiáveis ou que você receba inesperadamente de fontes confiáveis
Não abra arquivos do Office que você recebe de fontes não confiáveis ou que você receba inesperadamente de fontes confiáveis. Essa vulnerabilidade pode ser explorada quando um usuário abre um arquivo especialmente criado.Para Microsoft Office for Mac 2011, desassociar formatos de arquivo binários do Office de Office para Mac no banco de dados LaunchServices do OS X
Nota Essa solução alternativa impede que os arquivos do Office sejam abertos automaticamente por meio da associação de formato de arquivo. No entanto, os usuários ainda ficarão vulneráveis se optarem por abrir manualmente arquivos mal-intencionados do Office de dentro de um aplicativo do Office.Use essa solução alternativa para impedir que Microsoft Office para Mac abram arquivos binários do Office diretamente e designe o Finder como o método padrão para abrir arquivos binários do Office. Eles incluem os seguintes formatos de arquivo:
.doc, .dot, .docm, .dotm, .ppt, .pot, .pps, .pptm, .potm, .ppsm, .xls, .xlt, .xlsb, .xlsm, .xltm
Para fazer isso, abra o Localizador e execute estas etapas para cada formato de arquivo binário do Office listado:
- Selecione o formato de arquivo binário do Office que você deseja desassociar e pressione Command-I para abrir a caixa de diálogo Informações .
- Na seção Abrir com , selecione Outros no menu.
- Na janela Abrir caixa de diálogo exibida, selecione Todos os Aplicativos no menu Habilitar .
- Navegue até a pasta CoreServices da Biblioteca > do Sistema > HD > do Macintosh e selecione o Localizador.
- Clique no botão Alterar Tudo na janela Informações para tornar o Localizador o programa padrão para abrir todos os arquivos no formato de arquivo selecionado. Quando você tentar abrir arquivos do Office, o Localizador será exibido e você poderá optar por abrir o arquivo do Office.
Repita estas etapas para cada formato de arquivo binário do Office.
Nota Você precisará aplicar novamente essa solução alternativa se limpo seu banco de dados LaunchServices. A limpeza do banco de dados LaunchServices remove suas personalizações e redefine os valores do info.plist dos aplicativos.
Impacto da solução alternativa Os arquivos do Office não serão mais abertos automaticamente por meio da associação de formato de arquivo.
Perguntas frequentes
Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de execução remota de código.
O que causa a vulnerabilidade?
A vulnerabilidade é causada quando os componentes do Microsoft Office para processar arquivos PNG não lidam corretamente com a alocação de memória. A memória do sistema pode estar corrompida de forma que um invasor possa executar código arbitrário.
O que um invasor pode usar a vulnerabilidade para fazer?
Um invasor que explorou essa vulnerabilidade com êxito pode executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos administrativos de usuário, um invasor poderá assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
Como um invasor pode explorar a vulnerabilidade?
Essa vulnerabilidade exige que um usuário abra um arquivo especialmente criado ou visualize uma mensagem de email especialmente criada com uma versão afetada do software do Microsoft Office.
Em um cenário de ataque de email, um invasor pode explorar a vulnerabilidade enviando dados do Office especialmente criados no conteúdo de uma mensagem de email. A vulnerabilidade pode ser explorada quando a mensagem de email especialmente criada é visualizada ou aberta no Outlook enquanto usa o Microsoft Word como leitor de email. Observe que, por padrão, o Microsoft Word não é o leitor de email no Outlook 2003. Um invasor também pode explorar a vulnerabilidade enviando um arquivo do Office especialmente criado para o usuário e, em seguida, convencendo o usuário a abrir o arquivo com uma versão afetada do software do Microsoft Office.
Em um cenário de ataque baseado na Web, um invasor teria que hospedar um site que contém um arquivo do Office usado para tentar explorar essa vulnerabilidade. Além disso, sites e sites comprometidos que aceitam ou hospedam conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que poderia explorar essa vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site especialmente criado. Em vez disso, um invasor teria que convencê-lo a visitar o site, normalmente fazendo-os clicar em um link em uma mensagem de email ou mensagem do Instant Messenger que os leva ao site do invasor e, em seguida, convencê-los a abrir o arquivo do Office especialmente criado.
Quais sistemas estão principalmente em risco com a vulnerabilidade?
Os sistemas em que o software do Microsoft Office afetado é usado, incluindo estações de trabalho e servidores de terminal, estão principalmente em risco. Os servidores podem estar em maior risco se os administradores permitirem que os usuários façam logon em servidores e executem programas. No entanto, as práticas recomendadas desencorajam fortemente a permitir isso.
Para obter mais informações sobre qual software do Microsoft Office 2003 está em risco por conta da vulnerabilidade, confira "Como o software do Microsoft Office 2003 é afetado pela vulnerabilidade?" na seção Perguntas frequentes sobre atualização.
O EMET ajuda a mitigar ataques que tentam explorar essa vulnerabilidade?
Sim. O EMET (Enhanced Mitigation Experience Toolkit) permite que os usuários gerenciem tecnologias de mitigação de segurança que ajudam a tornar mais difícil para os invasores explorar vulnerabilidades em um determinado software. O EMET ajuda a atenuar essa vulnerabilidade no Microsoft Office em sistemas em que o EMET está instalado e configurado para trabalhar com o software do Microsoft Office afetado.
Para obter mais informações sobre o EMET, consulte The Enhanced Mitigation Experience Toolkit.
O que a atualização faz?
Essa atualização resolve a vulnerabilidade corrigindo a maneira como o Microsoft Office analisa arquivos do Office criados especialmente.
Quando este boletim de segurança foi emitido, essa vulnerabilidade foi divulgada publicamente?
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.
Quando este boletim de segurança foi emitido, a Microsoft recebeu algum relatório de que essa vulnerabilidade estava sendo explorada?
Sim. A Microsoft está ciente dos ataques direcionados que tentam explorar essa vulnerabilidade.
Atualizar informações
Ferramentas e diretrizes de detecção e implantação
Vários recursos estão disponíveis para ajudar os administradores a implantar atualizações de segurança.
- O MBSA (Analisador de Segurança de Linha de Base da Microsoft) permite que os administradores examinem sistemas locais e remotos em busca de atualizações de segurança ausentes e configurações de segurança comuns.
- Windows Server Update Services (WSUS), SMS (Servidor de Gerenciamento de Sistemas) e SCCM (System Center Configuration Manager) ajudam os administradores a distribuir atualizações de segurança.
- Os componentes do Avaliador de Compatibilidade de Atualização incluídos no Application Compatibility Toolkit ajudam a simplificar o teste e a validação de atualizações do Windows em relação aos aplicativos instalados.
Para obter mais informações sobre essas ferramentas e diretrizes na implantação de atualizações de segurança em redes, consulte Ferramentas de segurança para profissionais de TI.
Para clientes de Microsoft Office para Mac, o Microsoft AutoUpdate para Mac pode ajudar a manter seu software Microsoft atualizado. Para obter mais informações, consulte Verificar se há atualizações de Office para Mac automaticamente.
Implantação de atualização de segurança
Software afetado
Para obter informações sobre a atualização de segurança específica do software afetado, clique no link apropriado:
Microsoft Office 2003 (todas as edições)
Tabela de referência
A tabela a seguir contém as informações de atualização de segurança para este software.
Nome do arquivo de atualização de segurança | Para o Microsoft Office 2003:\ office2003-kb2817421-fullfile-enu.exe |
---|---|
Opções de instalação | Consulte o artigo da Base de Dados de Conhecimento da Microsoft 912203 |
Requisitos de reinicialização | Em alguns casos, essa atualização não requer uma reinicialização. Se os arquivos necessários estiverem sendo usados, essa atualização exigirá uma reinicialização. Se esse comportamento ocorrer, será exibida uma mensagem que aconselha você a reiniciar.\ \ Para ajudar a reduzir a chance de que uma reinicialização seja necessária, interrompa todos os serviços afetados e feche todos os aplicativos que podem usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você pode ser solicitado a reiniciar, consulte Artigo da Base de Dados de Conhecimento da Microsoft 887012. |
Informações de remoção | Use o item Adicionar ou Remover Programas no Painel de Controle.\ \ Observação Quando você remover essa atualização, poderá ser solicitado que você insira o CD do Microsoft Office 2003 na unidade de CD. Além disso, talvez você não tenha a opção de desinstalar a atualização do item Adicionar ou Remover Programas no Painel de Controle. Há várias causas possíveis para esse problema. Para obter mais informações sobre a remoção, consulte Artigo da Base de Dados de Conhecimento da Microsoft 903771. |
Informações do arquivo | Consulte o artigo da Base de Dados de Conhecimento da Microsoft 2817421 |
Verificação de chave do Registro | Não aplicável |
Office para Mac 2011
Pré-requisitos
- Mac OS X versão 10.5.8 ou posterior em um processador Intel
- As contas de usuário do Mac OS X devem ter privilégios de administrador para instalar essa atualização de segurança
Instalando a atualização
Baixe e instale a versão de idioma apropriada da atualização do Microsoft Office for Mac 2011 14.3.5 do Centro de Download da Microsoft.
- Encerre todos os aplicativos em execução, incluindo aplicativos de proteção contra vírus e todos os aplicativos do Microsoft Office, pois eles podem interferir na instalação.
- Abra o Microsoft Office for Mac 2011 14.3.5 Atualizar volume em sua área de trabalho. Esta etapa pode ter sido executada para você.
- Para iniciar o processo de atualização, na janela Microsoft Office for Mac 2011 14.3.5 Atualizar volume, clique duas vezes no aplicativo de atualização Microsoft Office for Mac 2011 14.3.5 e siga as instruções na tela.
- Quando a instalação for concluída com êxito, você poderá remover o instalador de atualização do disco rígido. Para verificar se a instalação foi concluída com êxito, consulte o seguinte título "Verificando a instalação da atualização". Para remover o instalador de atualização, primeiro arraste o Microsoft Office for Mac 2011 14.3.5 Atualizar volume para a Lixeira e arraste o arquivo que você baixou para a Lixeira.
Verificando a instalação da atualização
Para verificar se uma atualização de segurança está instalada em um sistema afetado, siga estas etapas:
- No Localizador, navegue até a Pasta do Aplicativo (Microsoft Office 2011).
- Selecione Word, Excel, PowerPoint ou Outlook e inicie o aplicativo.
- No menu Aplicativo, clique em Sobre Application_Name (em que Application_Name é Word, Excel, PowerPoint ou Outlook).
Se o número da versão da atualização instalada mais recente for 14.3.5, a atualização foi instalada com êxito.
Requisito de reinicialização
Essa atualização não exige que você reinicie o computador.
Removendo a atualização
Esta atualização de segurança não pode ser desinstalada.
Informações adicionais
Se você tiver dúvidas técnicas ou problemas para baixar ou usar essa atualização, consulte Suporte da Microsoft para Mac para saber mais sobre as opções de suporte disponíveis para você.
Outras Informações
Agradecimentos
A Microsoft agradece o seguinte por trabalhar conosco para ajudar a proteger os clientes:
- Andrew Lyons e Neel Mehta da Google Inc por relatarem a Vulnerabilidade de Estouro de Buffer do Office (CVE-2013-1331)
MAPP (Microsoft Active Protections Program)
Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações de vulnerabilidade para os principais provedores de software de segurança antes de cada versão mensal de atualização de segurança. Os provedores de software de segurança podem usar essas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de intrusão baseados em rede ou sistemas de prevenção de intrusão baseados em host. Para determinar se as proteções ativas estão disponíveis em provedores de software de segurança, acesse os sites de proteções ativas fornecidos por parceiros do programa, listados em Parceiros do MAPP (Microsoft Active Protections Program).
Suporte
Como obter ajuda e suporte para esta atualização de segurança
- Ajuda para instalar atualizações: suporte para o Microsoft Update
- Soluções de segurança para profissionais de TI: solução de problemas e suporte de segurança do TechNet
- Ajude a proteger seu computador que está executando o Windows contra vírus e malware: Solução de vírus e Central de Segurança
- Suporte local de acordo com seu país: Suporte Internacional
Isenção de responsabilidade
As informações fornecidas na Base de Dados de Conhecimento da Microsoft são fornecidas "como estão" sem garantia de qualquer tipo. A Microsoft isenta todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação para uma finalidade específica. Em nenhum caso, a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, conseqüentes, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou a limitação da responsabilidade por danos conseqüentes ou incidentais, portanto, a limitação anterior pode não se aplicar.
Revisões
- V1.0 (11 de junho de 2013): Boletim publicado.
Criado em 2014-04-18T13:49:36Z-07:00