Boletim de Segurança da Microsoft MS16-030 - Importante
Atualização de segurança para o Windows OLE para corrigir a execução remota de código (3143136)
Publicado em: 8 de março de 2016
Versão: 1.0
Sinopse
Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se o Windows OLE não valida corretamente a entrada do usuário. Um atacante poderia explorar as vulnerabilidades para executar códigos mal-intencionados. Entretanto, um atacante deve primeiro convencer um usuário a abrir um arquivo criado especialmente ou um programa de uma outra página da Web ou de uma mensagem de email.
Esta atualização de segurança foi classificada como Importante para todas as edições com suporte do Windows. Para obter mais informações, consulte a seção Softwares Afetados.
A atualização de segurança aborda a vulnerabilidade corrigindo como o Windows OLE valida a entrada do usuário. Para obter mais informações sobre a vulnerabilidade, consulte a seção Informações sobre vulnerabilidade.
Para obter mais informações sobre essa atualização, consulte o artigo 3143136 da Base de Dados de Conhecimento da Microsoft.
Softwares Afetados e Classificações de Gravidade da Vulnerabilidade
As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, consulte Ciclo de vida do suporte da Microsoft.
As classificações de gravidade indicadas para cada software afetado assumem o potencial máximo do impacto da vulnerabilidade. Para obter informações referentes à probabilidade da capacidade de exploração da vulnerabilidade em relação a sua classificação de gravidade e ao impacto à segurança, dentro de 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de capacidade de exploração no Resumo de boletins de março.
**Sistema operacional** | [**Vulnerabilidade de execução remota de código da memória do Windows OLE - CVE-2016-0091**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0091) | [**Vulnerabilidade de execução remota de código da memória do Windows OLE - CVE-2016-0092**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0092) | **Atualizações substituídas**\* |
**Windows Vista** | |||
[Windows Vista Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=225d1ae8-c064-43f0-b35f-c4a416393ac9) (3139940) | **Importante** Execução remota de código | **Importante** Execução remota de código | 3006226 no [MS14-064](https://technet.microsoft.com/pt-br/library/security/ms14-064) |
[Windows Vista x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=4373c1df-a545-486e-ace0-74c486953ae7) (3139940) | **Importante** Execução remota de código | **Importante** Execução remota de código | 3006226 no [MS14-064](https://technet.microsoft.com/pt-br/library/security/ms14-064) |
**Windows Server 2008** | |||
[Windows Server 2008 Service Pack 2 para sistemas de 32 bits](http://www.microsoft.com/downloads/details.aspx?familyid=a0b51496-8d07-416f-acf2-e6fbae99e940) (3139940) | **Importante** Execução remota de código | **Importante** Execução remota de código | 3006226 no [MS14-064](https://technet.microsoft.com/pt-br/library/security/ms14-064) |
[Windows Server 2008 Service Pack 2 para sistemas baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=727444c6-9e53-4a79-9ac9-d84f2182c244) (3139940) | **Importante** Execução remota de código | **Importante** Execução remota de código | 3006226 no [MS14-064](https://technet.microsoft.com/pt-br/library/security/ms14-064) |
[Windows Server 2008 para sistemas baseados em Itanium Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=759d79f1-2505-417f-bac7-ceb966441941) (3139940) | **Importante** Execução remota de código | **Importante** Execução remota de código | 3006226 no [MS14-064](https://technet.microsoft.com/pt-br/library/security/ms14-064) |
**Windows 7** | |||
[Windows 7 para sistemas de 32 bits Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=57e05985-b633-4aea-aa7a-7656df6c1ff6) (3139940) | **Importante** Execução remota de código | **Importante** Execução remota de código | 3006226 no [MS14-064](https://technet.microsoft.com/pt-br/library/security/ms14-064) |
[Windows 7 para sistemas baseados em x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=2f85511d-74eb-4992-8956-877d917f3dd5) (3139940) | **Importante** Execução remota de código | **Importante** Execução remota de código | 3006226 no [MS14-064](https://technet.microsoft.com/pt-br/library/security/ms14-064) |
**Windows Server 2008 R2** | |||
[Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=2966214f-ec61-4465-a15e-d1bcb0f5ffb5) (3139940) | **Importante** Execução remota de código | **Importante** Execução remota de código | 3006226 no [MS14-064](https://technet.microsoft.com/pt-br/library/security/ms14-064) |
[Windows Server 2008 R2 Service Pack 1 para sistemas baseados em Itanium](http://www.microsoft.com/downloads/details.aspx?familyid=1382fcef-b37b-43d6-88c1-58417f5dbac3) (3139940) | **Importante** Execução remota de código | **Importante** Execução remota de código | 3006226 no [MS14-064](https://technet.microsoft.com/pt-br/library/security/ms14-064) |
**Windows 8.1** | |||
[Windows 8.1 para sistemas de 32 bits](http://www.microsoft.com/downloads/details.aspx?familyid=bb9fef78-4896-4ec6-b58c-a4ec72ce18ec) (3139940) | **Importante** Execução remota de código | **Importante** Execução remota de código | 3072633 no [MS15-075](https://technet.microsoft.com/pt-br/library/security/ms15-075) |
[Windows 8.1 para sistemas baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=1f333dff-dd47-4249-962f-1ff26dc0a078) (3139940) | **Importante** Execução remota de código | **Importante** Execução remota de código | 3072633 no [MS15-075](https://technet.microsoft.com/pt-br/library/security/ms15-075) |
**Windows Server 2012 e Windows Server 2012 R2** | |||
[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=b81a91c0-e1ce-4fef-825c-38dcea79ec7a) (3139940) | **Importante** Execução remota de código | **Importante** Execução remota de código | 3072633 no [MS15-075](https://technet.microsoft.com/pt-br/library/security/ms15-075) |
[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=edb7c20a-5eeb-486b-a3d9-bf806ae89711) (3139940) | **Importante** Execução remota de código | **Importante** Execução remota de código | 3072633 no [MS15-075](https://technet.microsoft.com/pt-br/library/security/ms15-075) |
**Windows RT 8.1** | |||
Windows RT 8.1[1] (3139940) | **Importante** Execução remota de código | **Importante** Execução remota de código | 3072633 no [MS15-075](https://technet.microsoft.com/pt-br/library/security/ms15-075) |
**Windows 10** | |||
[Windows 10 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3140745)[2] (3140745) | **Importante** Execução remota de código | **Importante** Execução remota de código | [3135174](https://support.microsoft.com/pt-br/kb/3135174) |
[Windows 10 para sistemas baseados em x64](https://support.microsoft.com/pt-br/kb/3140745)[2] (3140745) | **Importante** Execução remota de código | **Importante** Execução remota de código | [3135174](https://support.microsoft.com/pt-br/kb/3135174) |
[Windows 10 Versão 1511 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3140768)[2] (3140768) | **Importante** Execução remota de código | **Importante** Execução remota de código | [3140743](https://support.microsoft.com/pt-br/kb/3140743) |
[Windows 10 Versão 1511 para sistemas baseados em x64](https://support.microsoft.com/pt-br/kb/3140768)[2] (3140768) | **Importante** Execução remota de código | **Importante** Execução remota de código | [3140743](https://support.microsoft.com/pt-br/kb/3140743) |
**Opção de instalação Server Core** | |||
[Windows Server 2008 Service Pack 2 para sistemas de 32 bits](http://www.microsoft.com/downloads/details.aspx?familyid=a0b51496-8d07-416f-acf2-e6fbae99e940) (instalação Server Core) (3139940) | **Importante** Execução remota de código | **Importante** Execução remota de código | 3006226 no [MS14-064](https://technet.microsoft.com/pt-br/library/security/ms14-064) |
[Windows Server 2008 Service Pack 2 para sistemas baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=727444c6-9e53-4a79-9ac9-d84f2182c244) (instalação Server Core) (3139940) | **Importante** Execução remota de código | **Importante** Execução remota de código | 3006226 no [MS14-064](https://technet.microsoft.com/pt-br/library/security/ms14-064) |
[Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=2966214f-ec61-4465-a15e-d1bcb0f5ffb5) (instalação Server Core) (3139940) | **Importante** Execução remota de código | **Importante** Execução remota de código | 3006226 no [MS14-064](https://technet.microsoft.com/pt-br/library/security/ms14-064) |
[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=b81a91c0-e1ce-4fef-825c-38dcea79ec7a) (instalação Server Core) (3139940) | **Importante** Execução remota de código | **Importante** Execução remota de código | 3072633 no [MS15-075](https://technet.microsoft.com/pt-br/library/security/ms15-075) |
[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=edb7c20a-5eeb-486b-a3d9-bf806ae89711) (instalação Server Core) (3139940) | **Importante** Execução remota de código | **Importante** Execução remota de código | 3072633 no [MS15-075](https://technet.microsoft.com/pt-br/library/security/ms15-075) |
[2]As atualizações do Windows 10 são cumulativas. Além de conter atualizações não relacionadas à segurança, elas também contêm todas as correções de segurança para todas as vulnerabilidades afetadas do Windows 10 enviadas com o lançamento de segurança deste mês. A atualização está disponível por meio do Catálogo do Windows Update.
Observação O Windows Server Technical Preview 4 é afetado. Recomenda-se que os consumidores que estiverem executando esses sistemas operacionais apliquem a atualização, que está disponível no Windows Update.
* A coluna Atualizações substituídas mostra somente a atualização mais recente em qualquer cadeia de atualizações substituídas. Para um lista abrangente de atualizações substituídas, vá até o Catálogo Microsoft Update, procure pelo número da KB da atualização e depois visualize os detalhes da atualização (as informações sobre as atualizações substituídas são fornecidas na guia Detalhes do Pacote).
Informações sobre a vulnerabilidade
Múltiplas vulnerabilidades de execução remota de código de memória do Windows OLE
Existem várias vulnerabilidades de execução remota de código quando o Microsoft Windows OLE não valida corretamente a entrada do usuário. Um atacante pode usar as vulnerabilidades para executar códigos mal-intencionados.
Para explorar as vulnerabilidades, um atacante deve convencer um usuário a abrir um arquivo criado especialmente ou um programa de outra página da Web ou de uma mensagem de email. A atualização aborda as vulnerabilidades corrigindo como o Windows OLE valida a entrada do usuário.
A tabela a seguir contém links para a entrada padrão para cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:
Título da vulnerabilidade | Número de CVE | Divulgadas de forma pública | Explorado |
Vulnerabilidade de execução remota de código da memória do Windows OLE | CVE-2016-0091 | Não | Não |
Vulnerabilidade de execução remota de código da memória do Windows OLE | CVE-2016-0092 | Não | Não |