Boletim de Segurança da Microsoft MS16-028 – Crítico

Atualização de segurança para a Biblioteca de PDF do Microsoft Windows para corrigir a execução remota de código (3143081)

Publicado em: 08.03.16 | Atualizado em: 24.03.16

Versão: 1.1

Sinopse

Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se o usuário abre um arquivo .pdf especialmente criado.

O atacante que explorar essas vulnerabilidades com êxito poderá fazer com que um código arbitrário seja executado no contexto do usuário atual. Se um usuário estiver conectado com direitos administrativos, o atacante poderá assumir o controle total do sistema afetado. O atacante poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas estão configuradas para ter menos direitos de usuário podem ser menos afetados do que os usuários que têm direitos de administrador.

Esta atualização de segurança foi classificada como Crítica para todas as edições com suporte do Windows 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows 10. Para obter mais informações, consulte a seção Softwares afetados.

A atualização de segurança corrige as vulnerabilidades, modificando a forma como o Windows analisa arquivos .pdf. Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3143081 da Base de Dados de Conhecimento da Microsoft.

Softwares Afetados e Classificações de Gravidade da Vulnerabilidade

As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, consulte Ciclo de vida do suporte da Microsoft.

As classificações de gravidade indicadas para cada software afetado assumem o potencial máximo do impacto da vulnerabilidade. Para obter informações referentes à probabilidade da capacidade de exploração da vulnerabilidade em relação a sua classificação de gravidade e ao impacto à segurança, dentro de 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de capacidade de exploração no Resumo de boletins de março.

**Sistema operacional** [**Vulnerabilidade de execução remota de código do Windows - CVE-2016-0117**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0117) [**Vulnerabilidade de execução remota de código do Windows - CVE-2016-0118**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0118) **Atualizações substituídas**\*
**Windows 8.1**
[Windows 8.1 para sistemas de 32 bits](http://www.microsoft.com/pt-br/download/details.aspx?id=51276) (3137513) **Crítica** Execução remota de código Não Aplicável 3123294 no [MS16-012](https://technet.microsoft.com/pt-br/library/security/ms16-012)
[Windows 8.1 para sistemas baseados em x64](http://www.microsoft.com/pt-br/download/details.aspx?id=51320) (3137513) **Crítica** Execução remota de código Não Aplicável 3123294 no [MS16-012](https://technet.microsoft.com/pt-br/library/security/ms16-012)
**Windows Server 2012 e Windows Server 2012 R2**
[Windows Server 2012](http://www.microsoft.com/pt-br/download/details.aspx?id=51303) (3137513) **Crítica** Execução remota de código Não Aplicável 3123294 no [MS16-012](https://technet.microsoft.com/pt-br/library/security/ms16-012)
[Windows Server 2012 R2](http://www.microsoft.com/pt-br/download/details.aspx?id=51247) (3137513) **Crítica** Execução remota de código Não Aplicável 3123294 em [MS16-012](https://technet.microsoft.com/pt-br/library/security/ms16-012)
**Windows RT 8.1**
Windows RT 8.1[1] (3137513) **Crítica** Execução remota de código Não Aplicável 3123294 no [MS16-012](https://technet.microsoft.com/pt-br/library/security/ms16-012)
**Windows 10**
[Windows 10 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3140745)[2] (3140745) **Crítica** Execução remota de código **Crítica** Execução remota de código [3135174](https://support.microsoft.com/pt-br/kb/3135174)
[Windows 10 para sistemas baseados em x64](https://support.microsoft.com/pt-br/kb/3140745)[2] (3140745) **Crítica** Execução remota de código **Crítica** Execução remota de código [3135174](https://support.microsoft.com/pt-br/kb/3135174)
[Windows 10 Versão 1511 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3140768)[2] (3140768) **Crítica** Execução remota de código **Crítica** Execução remota de código [3140743](https://support.microsoft.com/pt-br/kb/3140743)
[Windows 10 Versão 1511 para sistemas baseados em x64](https://support.microsoft.com/pt-br/kb/3140768)[2] (3140768) **Crítica** Execução remota de código **Crítica** Execução remota de código [3140743](https://support.microsoft.com/pt-br/kb/3140743)
**Opção de instalação Server Core**
[Windows Server 2012 R2](http://www.microsoft.com/pt-br/download/details.aspx?id=51247) (instalação Server Core) (3137513) **Crítica** Execução remota de código Não Aplicável 3123294 no [MS16-012](https://technet.microsoft.com/pt-br/library/security/ms16-012)
[1]Esta atualização está disponível no [Windows Update](http://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=pt-br).

[2]As atualizações do Windows 10 são cumulativas. Além de conter atualizações não relacionadas à segurança, elas também contêm todas as correções de segurança para todas as vulnerabilidades afetadas do Windows 10 enviadas com o lançamento de segurança deste mês. A atualização está disponível por meio do Catálogo do Windows Update.

Observação O Windows Server Technical Preview 4 é afetado. Recomenda-se que os consumidores que estiverem executando esses sistemas operacionais apliquem a atualização, que está disponível no Windows Update

* A coluna Atualizações substituídas mostra somente a atualização mais recente em qualquer cadeia de atualizações substituídas. Para um lista abrangente de atualizações substituídas, vá até o Catálogo Microsoft Update, procure pelo número da KB da atualização e depois visualize os detalhes da atualização (as informações sobre as atualizações substituídas são fornecidas na guia Detalhes do Pacote).

Informações sobre a vulnerabilidade

Várias vulnerabilidades de execução remota de código do Windows

Existem múltiplas vulnerabilidades de execução remota de código no Microsoft Windows se um usuário abre um arquivo PDF especialmente criado. O atacante que explorar essa vulnerabilidade com êxito poderá fazer com que um código arbitrário seja executado no contexto do usuário atual.

Se um usuário estiver conectado com direitos administrativos, o atacante poderá assumir o controle total do sistema afetado. O atacante poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas estão configuradas para ter menos direitos de usuário podem ser menos afetados do que os usuários que têm direitos de administrador. A atualização de segurança corrige as vulnerabilidades, modificando a forma como o Windows analisa arquivos .pdf.

A tabela a seguir contém links para a entrada padrão para cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade de execução remota de código do Windows CVE-2016-0117 Não Não
Vulnerabilidade de execução remota de código do Windows CVE-2016-0118 Não Não
### Fatores atenuantes A Microsoft não identificou quaisquer [fatores atenuantes](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para as vulnerabilidades. ### Soluções alternativas A Microsoft não identificou quaisquer [soluções temporárias](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para as vulnerabilidades. Implantação de atualização de segurança --------------------------------------- Para obter informações sobre Implementação de atualizações de segurança, consulte o artigo da Base de Dados de Conhecimento da Microsoft mencionado [aqui](https://technet.microsoft.com/pt-BR/library/bulletin_(v=Security.10)) no Sinopse. Agradecimentos -------------- A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte [Agradecimentos](https://technet.microsoft.com/pt-br/library/security/mt674627.aspx) para obter mais informações. Aviso de isenção de responsabilidade ------------------------------------ As informações fornecidas na Base de Dados de Conhecimento da Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você. Revisões -------- - V1.0 (8 de março de 2016): Boletim publicado. - V1.1 (24.03.16): Windows Server 2012 (instalação Server Core) removido da tabela Software Afetados e Classificações de Gravidade da Vulnerabilidade, pois ele não foi afetado. Esta é apenas uma alteração informativa. *Página gerada 25.03.16 10:30:00-07:00.*