Boletim de Segurança da Microsoft MS16-057 - Crítico

Atualizações de segurança para o Windows Shell (3156987)

Publicado em: 10 de maio de 2016

Versão: 1.0

Sinopse

Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir execução remota de código se um atacante convence com êxito um usuário a navegar em um site especialmente criado que aceite conteúdo online fornecido pelo usuário ou a abrir um site com conteúdo especialmente criado. O atacante que explorar com êxito as vulnerabilidades poderá obter os mesmos direitos que o usuário ativo. Os usuários cujas contas estão configuradas para ter menos direitos de usuário podem ser menos afetados do que aqueles que têm direitos de administrador.

Esta atualização de segurança foi classificada como Crítica para todas as edições com suporte do Windows 8.1, do Windows Server 2012 R2, do Windows RT 8.1 e do Windows 10. Para obter mais informações, consulte a seção Softwares afetados e Classificações de Gravidade da Vulnerabilidade. A atualização de segurança aborda a vulnerabilidade modificando o modo como Windows Shell manipula objetos na memória. Para obter mais informações sobre a vulnerabilidade, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3156987 da Base de Dados de Conhecimento da Microsoft.

Softwares Afetados e Classificações de Gravidade da Vulnerabilidade

As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, consulte Ciclo de vida do suporte da Microsoft.

As classificações de gravidade indicadas para cada software afetado assumem o potencial máximo do impacto da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, dentro de 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no resumo de boletins de maio.

**Sistema operacional** [**Vulnerabilidade de execução remota de código do Windows Shell - CVE-2016-0179:**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0179) **Atualizações substituídas**\*
**Windows 8.1**
[Windows 8.1 para sistemas de 32 bits](http://www.microsoft.com/downloads/details.aspx?familyid=8d4da76b-9d62-4b0e-9588-c0a98c443d31) (3156059) **Crítica** Execução remota de código Nenhuma 
[Windows 8.1 para sistemas baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=5215857e-0649-4934-9ac1-efd4febe01d3) (3156059) **Crítica** Execução remota de código Nenhuma 
**Windows Server 2012 R2**
[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=a18e4b95-3963-4a13-9dc5-f4f328eacef4) (3156059) **Crítica** Execução remota de código Nenhuma 
**Windows RT 8.1**
Windows RT 8.1[1] (3156059) **Crítica** Execução remota de código Nenhuma 
**Windows 10**
[Windows 10 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3156387)[2] (3156387) **Crítica** Execução remota de código [3147461](https://support.microsoft.com/pt-br/kb/3147461)
[Windows 10 para sistemas baseados em x64](https://support.microsoft.com/pt-br/kb/3156387)[2] (3156387) **Crítica** Execução remota de código [3147461](https://support.microsoft.com/pt-br/kb/3147461)
[Windows 10 Versão 1511 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3156421)[2] (3156421) **Crítica** Execução remota de código [3147458](https://support.microsoft.com/pt-br/kb/3147458)
[Windows 10 Versão 1511 para sistemas baseados em x64](https://support.microsoft.com/pt-br/kb/3156421)[2] (3156421) **Crítica** Execução remota de código [3147458](https://support.microsoft.com/pt-br/kb/3147458)
[1]Esta atualização só está disponível no [Windows Update](http://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=pt-br).

[2]As atualizações do Windows 10 são cumulativas. O lançamento de segurança mensal inclui todas as correções de segurança para as vulnerabilidades que afetam o Windows 10, além de conter atualizações não relacionadas à segurança. As atualizações estão disponíveis pelo Catálogo do Windows Update.  Consulte artigo 3097617 da Base de Dados de Conhecimento da Microsoft para obter mais informações e links para download.

* A coluna Atualizações substituídas mostra somente a atualização mais recente em qualquer cadeia de atualizações substituídas. Para um lista abrangente de atualizações substituídas, vá até o Catálogo Microsoft Update, procure pelo número da KB da atualização e depois visualize os detalhes da atualização (as informações sobre as atualizações substituídas são fornecidas na guia Detalhes do Pacote).

Observação O Windows Server 2016 Technical Preview 5 é afetado. Recomenda-se que os clientes que estiverem executando esse sistema operacional apliquem a atualização, que está disponível no Windows Update.

Informações sobre a vulnerabilidade

Vulnerabilidade de execução remota de código do Windows Shell CVE-2016-0179

Existe uma vulnerabilidade de execução remota de código quando o Windows Shell manipula incorretamente os objetos na memória. Um atacante que explorou esta vulnerabilidade com êxito pode executar um código arbitrário e ter o controle do sistema afetado. O atacante poderia instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas estão configuradas para ter menos direitos de usuário podem ser menos afetados do que os usuários que têm direitos de administrador.

No cenário de ataque pela Web, o atacante pode hospedar um site que contenha um arquivo usado para explorar a vulnerabilidade. Além disso, sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário podem ter conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade. Não há como um atacante forçar usuários a visitar o site especialmente criado. Em vez disso, um atacante teria que convencer os usuários a visitarem o site, geralmente fazendo com que eles cliquem em um link em um e-mail ou mensagem instantânea que os conduziria ao site do atacante. A atualização de segurança corrige esta vulnerabilidade corrigindo o modo como o Windows Shell manipula objetos na memória.

A tabela a seguir contém links para a entrada padrão para cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade de execução remota de código do Windows Shell CVE-2016-0179 Não Não
### Fatores atenuantes A Microsoft não identificou quaisquer [fatores atenuantes](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para essa vulnerabilidade. ### Soluções alternativas A Microsoft não identificou nenhuma [solução alternativa](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para esta vulnerabilidade.  Implantação de atualização de segurança --------------------------------------- Para obter informações sobre Implementação de atualizações de segurança, consulte o artigo da Base de dados de conhecimento da Microsoft mencionado [aqui](#kbarticle) na Sinopse.  Agradecimentos -------------- A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte [Agradecimentos](https://technet.microsoft.com/pt-br/library/security/dn903755.aspx) para obter mais informações. Aviso de isenção de responsabilidade ------------------------------------ As informações fornecidas na Base de Dados de Conhecimento da Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você. Revisões -------- - V1.0 (10 de maio de 2016): Boletim publicado. *Página gerada em 04/05/2016 às 14:00:00-07:00.*