Modelo do MSRC ppDocument

Boletim de Segurança da Microsoft MS15-053 - Importante

Vulnerabilidades nos mecanismos de script JScript e VBScript podem permitir o desvio de recurso de segurança (3057263)

Publicado em: 12.05.2015 | Atualizado em: 13.05.2015

Versão: 1.1

Sinopse

Esta atualização de segurança resolve os desvios de recurso de segurança ASLR nos mecanismos de script do JScript e VBScript no Microsoft Windows. Um atacante pode usar um desses desvios de ASLR juntamente com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código, para executar código arbitrário em um sistema de destino.

Esta atualização de segurança foi classificada como Importante para as versões afetadas dos mecanismos de script do JScript e VBScript em edições com suporte do Windows Server 2003, Windows Vista, Windows Server 2008 e instalações Server Core do Windows Server 2008 R2. Para obter mais informações, consulte a seção Software Afetado.

A atualização aborda os desvios de ASLR, ajudando a assegurar que versões afetadas do JScript e VBScript implementem adequadamente o recurso de segurança ASLR. Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3057263 da Base de Dados de Conhecimento da Microsoft.

Software Afetado

As seguintes versões do JScript e VBScript são afetadas pela vulnerabilidade discutida neste boletim. As versões ou edições anteriores que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. O software afetado a seguir aplica-se aos sistemas com Internet Explorer 7 ou versões anteriores instaladas ou aos sistemas sem o Internet Explorer instalado. Os clientes com sistemas que estão executando o Internet Explorer 8 ou superior devem aplicar a Atualização cumulativa do Internet Explorer 3049563 (MS15-043), que também aborda a vulnerabilidade discutida nesse boletim.

Software afetado

**Sistema operacional** **Componente** **Impacto máximo à segurança** **Avaliação de gravidade agregada** **Atualizações substituídas**
**Windows Server 2003**
Windows Server 2003 Service Pack 2     [JScript 5.6 e VBScript 5.6](https://www.microsoft.com/pt-br/download/details.aspx?id=47020) (3050946) Desvio de recurso de segurança Importante 2510587 no [MS11-031](http://technet.microsoft.com/pt-br/security/bulletin/ms11-031) e 3030403 no [MS15-019](https://technet.microsoft.com/pt-br/library/security/ms15-019)
Windows Server 2003 Service Pack 2     [JScript 5.7 e VBScript 5.7](https://www.microsoft.com/pt-br/download/details.aspx?id=47026) (3050945) Desvio de recurso de segurança Importante 2510581 no [MS11-031](http://technet.microsoft.com/pt-br/security/bulletin/ms11-031) e 3030398 no [MS15-019](https://technet.microsoft.com/pt-br/library/security/ms15-019)
Microsoft Windows Server 2003 x64 Edition Service Pack 2 [JScript 5.6 e VBScript 5.6](https://www.microsoft.com/pt-br/download/details.aspx?id=47003) (3050946) Desvio de recurso de segurança Importante 2510587 no [MS11-031](http://technet.microsoft.com/pt-br/security/bulletin/ms11-031) e 3030403 no [MS15-019](https://technet.microsoft.com/pt-br/library/security/ms15-019)
Microsoft Windows Server 2003 x64 Edition Service Pack 2 [JScript 5.7 e VBScript 5.7](https://www.microsoft.com/pt-br/download/details.aspx?id=47005) (3050945) Desvio de recurso de segurança Importante 2510581 no [MS11-031](http://technet.microsoft.com/pt-br/security/bulletin/ms11-031) e 3030398 no [MS15-019](https://technet.microsoft.com/pt-br/library/security/ms15-019)
Windows Server 2003 com SP2 para sistemas baseados no Itanium [JScript 5.6 e VBScript 5.6](https://www.microsoft.com/downloads/details.aspx?familyid=0137987e-fada-4038-af9a-8ed865930847) (3050946) Desvio de recurso de segurança Importante 2510587 no [MS11-031](http://technet.microsoft.com/pt-br/security/bulletin/ms11-031) e 3030403 no [MS15-019](https://technet.microsoft.com/pt-br/library/security/ms15-019)
Windows Server 2003 com SP2 para sistemas baseados no Itanium [JScript 5.7 e VBScript 5.7](https://www.microsoft.com/downloads/details.aspx?familyid=2c9b3d6b-1603-4ce5-8d62-fedc3e76247a) (3050945) Desvio de recurso de segurança Importante 2510581 no [MS11-031](http://technet.microsoft.com/pt-br/security/bulletin/ms11-031) e 3030398 no [MS15-019](https://technet.microsoft.com/pt-br/library/security/ms15-019)
**Windows Vista**
Windows Vista Service Pack 2 [JScript 5.7 e VBScript 5.7](https://www.microsoft.com/pt-br/download/details.aspx?id=47029) (3050945) Desvio de recurso de segurança Importante 2510581 no [MS11-031](http://technet.microsoft.com/pt-br/security/bulletin/ms11-031) e 3030398 no [MS15-019](https://technet.microsoft.com/pt-br/library/security/ms15-019)
Windows Vista x64 Edition Service Pack 2 [JScript 5.7 e VBScript 5.7](https://www.microsoft.com/pt-br/download/details.aspx?id=46968) (3050945) Desvio de recurso de segurança Importante 2510581 no [MS11-031](http://technet.microsoft.com/pt-br/security/bulletin/ms11-031) e 3030398 no [MS15-019](https://technet.microsoft.com/pt-br/library/security/ms15-019)
**Windows Server 2008**
Windows Server 2008 para sistemas de 32 bits Service Pack 2 [JScript 5.7 e VBScript 5.7](https://www.microsoft.com/pt-br/download/details.aspx?id=47010) (3050945) Desvio de recurso de segurança Importante 2510581 no [MS11-031](http://technet.microsoft.com/pt-br/security/bulletin/ms11-031) e 3030398 no [MS15-019](https://technet.microsoft.com/pt-br/library/security/ms15-019)
Windows Server 2008 Service Pack 2 para sistemas baseados em x64 [JScript 5.7 e VBScript 5.7](https://www.microsoft.com/pt-br/download/details.aspx?id=47023) (3050945) Desvio de recurso de segurança Importante 2510581 no [MS11-031](http://technet.microsoft.com/pt-br/security/bulletin/ms11-031) e 3030398 no [MS15-019](https://technet.microsoft.com/pt-br/library/security/ms15-019)
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 [JScript 5.7 e VBScript 5.7](https://www.microsoft.com/downloads/details.aspx?familyid=17364a94-2cdb-4089-a359-57a90eaa45b6) (3050945) Desvio de recurso de segurança Importante 2510581 no [MS11-031](http://technet.microsoft.com/pt-br/security/bulletin/ms11-031) e 3030398 no [MS15-019](https://technet.microsoft.com/pt-br/library/security/ms15-019)
**instalação Server Core**
Windows Server 2008 Service Pack 2 para sistemas de 32 bits (instalação Server Core) [JScript 5.7 e VBScript 5.7](https://www.microsoft.com/pt-br/download/details.aspx?id=47010) (3050945) Desvio de recurso de segurança Importante 2510581 no [MS11-031](http://technet.microsoft.com/pt-br/security/bulletin/ms11-031) e 3030398 no [MS15-019](https://technet.microsoft.com/pt-br/library/security/ms15-019)
Windows Server 2008 Service Pack 2 para sistemas baseados em x64 (instalação Server Core) [JScript 5.7 e VBScript 5.7](https://www.microsoft.com/pt-br/download/details.aspx?id=47023) (3050945) Desvio de recurso de segurança Importante 2510581 no [MS11-031](http://technet.microsoft.com/pt-br/security/bulletin/ms11-031) e 3030398 no [MS15-019](https://technet.microsoft.com/pt-br/library/security/ms15-019)
Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1 (instalação Server Core) [JScript 5.8 e VBScript 5.8](https://www.microsoft.com/pt-br/download/details.aspx?id=47014) (3050941) Desvio de recurso de segurança Importante 3030630 no [MS15-019](https://technet.microsoft.com/pt-br/library/security/ms15-019)
**Observação** Está disponível uma atualização do VBScript 5.12 e JScript 5.12 para o Windows Technical Preview e Windows Server Technical Preview e é fornecida por meio da Atualização cumulativa do Internet Explorer 3049563 ([MS15-043](https://technet.microsoft.com/pt-br/library/security/ms15-043)). Recomenda-se que os consumidores que estiverem executando as edições Preview apliquem a atualização, que está disponível no [Windows Update](http://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=pt-br).

 

Perguntas frequentes de atualização

Como determinar quais versões dos mecanismos de script JScript e VBScript estão instaladas em meu sistema?
Os mecanismos de script JScript e VBScript está instalado nas versões com suporte do Microsoft Windows. Além disso, instalar uma versão mais atual do Internet Explorer em um sistema pode alterar a versão do mecanismo de script JScript e VBScript instaladas.

Para determinar quais versões dos mecanismos de script JScript ou VBScript estão instaladas em meu sistema, execute as etapas a seguir:

  1. Abra o Windows Explorer.
  2. Navegue até o diretório %systemroot%\system32.
  3. Para o VBscript, clique com o botão direito do mouse em vbscript.dll, selecione Propriedades e clique na guia Detalhes.
  4. Para o JScript, clique com o botão direito do mouse em jscript.dll, selecione Propriedades e, em seguida, clique na guia Detalhes.

O número da versão está listado no campo Versão do Arquivo. Se a versão do seu arquivo começar com 5.8, por exemplo, 5.8.7600.16385, o VBScript 5.8 está instalado em seu sistema.

Assim que eu souber qual a versão do mecanismo de script JScript ou VBScript está instalada no meu sistema, onde obtenho a atualização?
O software afetado neste boletim aplica-se aos sistemas sem o Internet Explorer instalado e aos sistemas com o Internet Explorer 8 ou versões anteriores instaladas. Os clientes com sistemas que estão executando o Internet Explorer 9 ou superior devem aplicar a Atualização cumulativa do Internet Explorer (MS15-043), que também aborda a vulnerabilidade discutida neste boletim.

A tabela a seguir resume qual boletim fornece a atualização por versão do JScript e VBScript, e Internet Explorer.

Versão MS15-053 MS15-043
JScript 5.6 e VBScript 5.6
(Internet Explorer 6)
JScript 5.6 e VBScript 5.6 
(3050946)
Não Aplicável
JScript 5.7 e VBScript 5.7
(Internet Explorer 6 e Internet Explorer 7)
JScript 5.7 e VBScript 5.7
(3050945)
Não Aplicável
JScript 5.8 e VBScript 5.8
(Internet Explorer 8)
JScript 5.8 e VBScript 5.8
(3050941)
(Instalação básica do Windows Server apenas no Windows Server 2008 R2)
Internet Explorer 8
(3049563)
JScript 5.8 e VBScript 5.8
(Internet Explorer 9)
Não Aplicável Internet Explorer 9
(3049563)
JScript 5.8 e VBScript 5.8
(Internet Explorer 10)
Não Aplicável Internet Explorer 10
(3049563)
JScript 5.8 e VBScript 5.8
(Internet Explorer 11)
Não Aplicável Internet Explorer 11
(3049563)

Classificação de gravidade e Identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, dentro de 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no resumo de boletins de maio.

**A Classificação de gravidade de vulnerabilidade e Impacto máximo de segurança por software afetado**
**Software Afetado** [**Desvio de ASLR no VBScript - CVE-2015-1684**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1684) [**Desvio de ASLR no VBScript e JScript ASLR - CVE-2015-1686**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1686) **Avaliação de gravidade agregada**
**VBScript 5.6 (Internet Explorer 6)**
VBScript 5.6 no Windows Server 2003 Service Pack 2 **Importante** Desvio de recurso de segurança Não Aplicável **Importante**
JScript 5.6 e VBScript 5.6 no Windows Server 2003 Service Pack 2 Não Aplicável **Importante** Desvio de recurso de segurança **Importante**
VBScript 5.6 no Windows Server 2003 x64 Edition Service Pack 2 **Importante** Desvio de recurso de segurança Não Aplicável **Importante**
JScript 5.6 e VBScript 5.6 no Windows Server 2003 Service Pack 2 Não Aplicável **Importante** Desvio de recurso de segurança **Importante**
VBScript 5.6 no Windows Server 2003 com SP2 para sistemas baseados no Itanium **Importante** Desvio de recurso de segurança Não Aplicável **Importante**
JScript 5.6 e VBScript 5.6 no Windows Server 2003 com SP2 para sistemas baseados em Itanium Não Aplicável **Importante** Desvio de recurso de segurança **Importante**
**VBScript 5.7 (Internet Explorer 7)**
VBScript 5.7 no Windows Server 2003 Service Pack 2 **Importante** Desvio de recurso de segurança Não Aplicável **Importante**
JScript 5.7 e VBScript 5.7 no Windows Server 2003 Service Pack 2 Não Aplicável **Importante** Desvio de recurso de segurança **Importante**
VBScript 5.7 no Windows Server 2003 x64 Edition Service Pack 2 **Importante** Desvio de recurso de segurança Não Aplicável **Importante**
JScript 5.7 e VBScript 5.7 no Windows Server 2003 x64 Edition Service Pack 2 Não Aplicável **Importante** Desvio de recurso de segurança **Importante**
VBScript 5.7 no Windows Server 2003 com SP2 para sistemas baseados no Itanium **Importante** Desvio de recurso de segurança Não Aplicável **Importante**
JScript 5.7 e VBScript 5.7 no Windows Server 2003 com SP2 para sistemas baseados em Itanium Não Aplicável **Importante** Desvio de recurso de segurança **Importante**
VBScript 5.7 no Windows Vista Service Pack 2 **Importante** Desvio de recurso de segurança Não Aplicável **Importante**
JScript 5.7 e VBScript 5.7 no Windows Vista Service Pack 2 Não Aplicável **Importante** Desvio de recurso de segurança **Importante**
VBScript 5.7 no Windows Vista x64 Edition Service Pack 2 **Importante** Desvio de recurso de segurança Não Aplicável **Importante**
JScript e VBScript 5.7 no Windows Vista x64 Edition Service Pack 2 Não Aplicável **Importante** Desvio de recurso de segurança **Importante**
VBScript 5.7 no Windows Server 2008 Service Pack 2 para sistemas de 32 bits **Importante** Desvio de recurso de segurança Não Aplicável **Importante**
JScript 5.7 e VBScript 5.7 no Windows Server 2008 para Sistemas baseados em 32 bits Service Pack 2 Não Aplicável **Importante** Desvio de recurso de segurança **Importante**
VBScript 5.7 no Windows Server 2008 Service Pack 2 para sistemas de 32 bits (instalação Server Core) **Importante** Desvio de recurso de segurança Não Aplicável **Importante**
JScript 5.7 e VBScript 5.7 no Windows Server 2008 para Sistemas baseados em 32 bits Service Pack 2 (instalação Server Core) Não Aplicável **Importante** Desvio de recurso de segurança **Importante**
VBScript 5.7 no Windows Server 2008 Service Pack 2 para sistemas baseados em x64 **Importante** Desvio de recurso de segurança Não Aplicável **Importante**
JScript 5.7 e VBScript 5.7 no Windows Server 2008 para Sistemas baseados em x64 Service Pack 2 Não Aplicável **Importante** Desvio de recurso de segurança **Importante**
VBScript 5.7 no Windows Server 2008 Service Pack 2 para sistemas baseados em x64 (instalação Server Core) **Importante** Desvio de recurso de segurança Não Aplicável **Importante**
JScript 5.7 e VBScript 5.7 no Windows Server 2008 para Sistemas baseados em x64 Service Pack 2 (instalação Server Core) Não Aplicável **Importante** Desvio de recurso de segurança **Importante**
VBScript 5.7 no Windows Server 2008 Service Pack 2 para sistemas baseados no Itanium **Importante** Desvio de recurso de segurança Não Aplicável **Importante**
JScript 5.7 e VBScript 5.7 no Windows Server 2008 Service Pack 2 para sistemas baseados no Itanium Não Aplicável **Importante** Desvio de recurso de segurança **Importante**
**VBScript 5.8 (Internet Explorer 8)**
VBScript 5.8 no Windows Server 2008 R2 Service Pack 1 para sistemas baseados em x64 (instalação Server Core) **Importante** Desvio de recurso de segurança Não Aplicável **Importante**
JScript 5.8 e VBScript 5.8 no Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1 (instalação Server Core) Não Aplicável **Importante** Desvio de recurso de segurança **Importante**

Informações sobre a vulnerabilidade

Desvio de ASLR no VBScript - CVE-2015-1684

Uma vulnerabilidade do desvio do recurso de segurança existe quando o mecanismo VBScript não usa o recurso de segurança Address Space Layout Randomization (ASLR), permitindo a um atacante prever com confiança os deslocamentos de memória de instruções específicas em uma determinada pilha de chamada. O desvio de recurso de segurança por si mesmo não permite a execução de códigos arbitrários. No entanto, um atacante pode usar este desvio de ASLR juntamente com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código para executar um código arbitrário com mais confiança em um sistema de destino.

Em um cenário de navegação na Web, a exploração bem-sucedida de um desvio de ASLR requer que um usuário tenha feito logon e esteja executando uma versão afetada do Internet Explorer e navegue para um site mal-intencionado. Portanto, quaisquer sistemas nos quais um navegador da Web seja usado com frequência, como estações de trabalho ou servidores de terminal, estão mais expostos a estes desvios de ASLR. Os servidores correm mais riscos se os administradores permitirem que os usuários procurem e leiam e-mails nos servidores. Entretanto, as práticas recomendadas não recomendam esse procedimento.

A atualização aborda este desvio de ASLR, ajudando a assegurar que versões afetadas do VBScript implementem adequadamente o recurso de segurança ASLR. A tabela a seguir contém links para a entrada padrão para cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Desvio de ASLR no VBScript CVE-2015-1684 Não Não
### Fatores atenuantes A Microsoft não identificou quaisquer [fatores atenuantes](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para essa vulnerabilidade. ### Soluções alternativas As seguintes [soluções alternativas](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) podem ser úteis em seu caso: - **Restrinja o acesso ao arquivo VBScript.dll** - Para sistemas de 32 bits, insira o seguinte comando em um prompt de comando administrativo: ``` takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:N ``` - Para sistemas de 64 bits, insira o seguinte comando em um prompt de comando administrativo: ``` takeown /f %windir%\syswow64\vbscript.dll cacls %windir%\syswow64\vbscript.dll /E /P everyone:N ``` **Impacto da solução alternativa.** Os sites que usam o VBScript podem não funcionar corretamente. **Como desfazer a solução alternativa.** - Para sistemas de 32 bits, insira o seguinte comando em um prompt de comando administrativo: ``` cacls %windir%\system32\vbscript.dll /E /R everyone ``` - Para sistemas de 64 bits, insira o seguinte comando em um prompt de comando administrativo: ``` cacls %windir%\syswow64\vbscript.dll /E /R everyone ``` Desvio de ASLR no VBScript e JScript ASLR - CVE-2015-1686 --------------------------------------------------------- Uma vulnerabilidade do desvio do recurso de segurança existe quando os mecanismos JScript e VBScript não usam o recurso de segurança [Address Space Layout Randomization (ASLR)](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx), permitindo a um atacante prever com confiança os deslocamentos de memória de instruções específicas em uma determinada pilha de chamada. O desvio de recurso de segurança por si mesmo não permite a execução de códigos arbitrários. No entanto, um atacante pode usar este desvio de ASLR juntamente com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código para executar um código arbitrário com mais confiança em um sistema de destino. Em um cenário de navegação na Web, a exploração bem-sucedida de um desvio de ASLR requer que um usuário tenha feito logon e esteja executando uma versão afetada do Internet Explorer e navegue para um site mal-intencionado. Portanto, quaisquer sistemas nos quais um navegador da Web seja usado com frequência, como estações de trabalho ou servidores de terminal, estão mais expostos a estes desvios de ASLR. Os servidores correm mais riscos se os administradores permitirem que os usuários procurem e leiam e-mails nos servidores. Entretanto, as práticas recomendadas não recomendam esse procedimento. A atualização aborda este desvio de ASLR, ajudando a assegurar que versões afetadas do JScript e VBScript implementem adequadamente o recurso de segurança ASLR. A tabela a seguir contém links para a entrada padrão para cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:
Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Desvio de ASLR no VBScript e JScript CVE-2015-1686 Não Não
  ### Fatores atenuantes A Microsoft não identificou quaisquer [fatores atenuantes](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para essa vulnerabilidade. ### Soluções alternativas A Microsoft não identificou nenhuma [solução alternativa](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para esta vulnerabilidade.  Implantação de atualização de segurança --------------------------------------- Para obter informações sobre Implementação de atualizações de segurança, consulte o artigo da Base de Dados de Conhecimento da Microsoft mencionado [aqui](#kbarticle) no Sinopse. Agradecimentos -------------- A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte [Agradecimentos](https://technet.microsoft.com/pt-br/library/security/dn903755.aspx) para obter mais informações. Aviso de isenção de responsabilidade ------------------------------------ As informações fornecidas na Base de Dados de Conhecimento da Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você. Revisões -------- - V1.0 (12.05.15): Boletim publicado. - V1.1 (13.05.2015): Boletim revisado para corrigir as atualizações substituídas do Windows Server 2008 R2 (instalação Server Core). Esta é apenas uma alteração informativa. Não houve nenhuma alteração nos arquivos de atualização. Os clientes que já atualizaram seus sistemas com êxito não precisam fazer mais nada. *Página gerada em 13.05.15 15:28Z-07:00.*