Boletim de Segurança da Microsoft MS16-102 - Crítico

Atualização de segurança para a biblioteca de PDFs do Microsoft Windows (3182248)

Data da publicação: 9 de agosto de 2016 | Atualizado em: 12 de agosto de 2016

Versão: 1.2

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade poderá permitir a execução remota de código se um usuário visualizar um conteúdo em PDF especialmente criado online ou abrir um documento PDF especialmente criado. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. O atacante poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

Esta atualização de segurança é classificada como Crítica para todas as edições com suporte do Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2 e Windows 10. Para obter mais informações, consulte a seção Softwares afetadose classificações de gravidade da vulnerabilidade.

A atualização resolve a vulnerabilidade, corrigindo a forma como os sistemas afetados manipulam objetos na memória. Para obter mais informações sobre a vulnerabilidade, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3182248 da Base de Dados de Conhecimento Microsoft.

Softwares Afetados e Classificações de Gravidade da Vulnerabilidade

As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, consulte Ciclo de vida do suporte da Microsoft.

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações sobre a probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, em até 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no Resumo de boletins de agosto.

**Sistema operacional** [**Vulnerabilidade de execução remota de código de PDF da Microsoft - CVE-2016-3319(영문)**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3319) **Atualizações substituídas**
**Windows 8,1**
[Windows 8,1 para sistemas de 32 bits](http://www.microsoft.com/downloads/details.aspx?familyid=25fee941-366e-4081-bd6a-3f4bc57eefa4&displaylang=pt-br&displaylang=pt-br&displaylang=ko) (3175887) **Crítica**  Execução de código remota 3157569 em [MS16-080](https://technet.microsoft.com/pt-br/library/security/ms16-080.aspx)
[Windows 8.1 para sistemas baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=92c2fb12-0804-4f45-ade9-f63ebaff95c2&displaylang=pt-br&displaylang=pt-br&displaylang=ko) (3175887) **Crítica**  Execução de código remota 3157569 em [MS16-080](https://technet.microsoft.com/pt-br/library/security/ms16-080.aspx)
**Windows Server 2012 e Windows Server 2012 R2**
[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=b87f1177-e62e-4689-ab59-e1ea29fbbb9d&displaylang=pt-br&displaylang=pt-br&displaylang=ko) (3175887) **Crítica**  Execução de código remota 3157569 em [MS16-080](https://technet.microsoft.com/pt-br/library/security/ms16-080.aspx)
[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=e04d0f5e-e4e9-4b81-a805-396b909dfcad&displaylang=pt-br&displaylang=pt-br&displaylang=ko) (3175887) **Crítica**  Execução de código remota 3157569 em [MS16-080](https://technet.microsoft.com/pt-br/library/security/ms16-080.aspx)
**Windows RT 8.1**
Windows RT 8.1[1] (3175887) **Crítica**  Execução de código remota Nenhuma
**Windows 10**
[Windows 10 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3176492)[2] (3176492) **Crítica**  Execução de código remota [3163912](https://support.microsoft.com/pt-br/kb/3163912)
[Windows 10 para sistemas baseados em x64](https://support.microsoft.com/pt-br/kb/3176492)[2] (3176492) **Crítica**  Execução de código remota [3163912](https://support.microsoft.com/pt-br/kb/3163912)
[Windows 10 versão 1511 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3176493)[2] (3176493) **Crítica**  Execução de código remota [3172985](https://support.microsoft.com/pt-br/kb/3172985)
[Windows 10 versão 1511 para sistemas baseados em x64](https://support.microsoft.com/pt-br/kb/3176493)[2] (3176493) **Crítica**  Execução de código remota [3172985](https://support.microsoft.com/pt-br/kb/3172985)
[1]Esta atualização só está disponível no [Windows Update](http://go.microsoft.com/fwlink/?linkid=21130).

[2]As atualizações do Windows 10 são cumulativas. O lançamento de segurança mensal inclui todas as correções de segurança para as vulnerabilidades que afetam o Windows 10, além de conter atualizações não relacionadas à segurança. As atualizações estão disponíveis pelo Catálogo do Windows Update.

Observação As vulnerabilidades discutidas neste boletim afetam o Windows Server 2016 Technical Preview 5. Para se protegerem das vulnerabilidades, a Microsoft recomenda que os clientes que executam esse sistema operacional apliquem a atualização atual, disponível no Windows Update

Informações sobre a vulnerabilidade

Vulnerabilidade de execução remota de código de PDF da Microsoft - CVE-2016-3319

Existe uma vulnerabilidade de execução remota de código quando a Biblioteca de PDFs do Microsoft Windows manipula incorretamente os objetos na memória. A vulnerabilidade pode corromper a memória de modo a permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. O atacante poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

Para explorar a vulnerabilidade em sistemas Windows 10 com o Microsoft Edge definido como navegador padrão, o invasor pode hospedar um site especialmente criado que contém o conteúdo em PDF mal-intencionados e, em seguida, convencer os usuários a visualizarem esse site. Ele também pode tirar proveito de sites da Web comprometidos ou que aceitam ou hospedam anúncios ou conteúdo fornecido pelo usuário, adicionando a eles conteúdo em PDF especialmente criado. Apenas sistemas Windows 10 com o Microsoft Edge definido como navegador padrão podem ser comprometidos pela simples visualização de um site. Os navegadores de todos os outros sistemas operacionais afetados não renderizam automaticamente o conteúdo em PDF e, portanto, um invasor não tem como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, ele precisa convencer os usuários a abrirem um documento PDF especialmente criado, geralmente por meio de atrativos em um email, uma mensagem instantânea ou um anexo de email. A atualização resolve as vulnerabilidades, modificando a forma como os sistemas afetados manipulam objetos na memória.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade de execução remota de código de PDF da Microsoft CVE-2016-3319(영문) Não Não
### Fatores atenuantes A Microsoft não identificou [fatores atenuantes](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para estas vulnerabilidades. ### Soluções alternativas A Microsoft não identificou [soluções alternativas](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para estas vulnerabilidades. Implantação da atualização de segurança --------------------------------------- Para obter informações sobre Implementação de atualizações de segurança, consulte o artigo da Base de dados de conhecimento da Microsoft mencionado [aqui](#kbarticle) na Sinopse. Agradecimentos -------------- A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte [Agradecimentos](https://technet.microsoft.com/pt-br/library/security/mt674627.aspx) para obter mais informações. Aviso de isenção de responsabilidade ------------------------------------ As informações fornecidas na Base de Dados de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você. Revisões -------- - V1.0 ([terça-feira, 9 de agosto de 2016](https://technet.microsoft.com/pt-BR/library/bulletin_publisheddate(v=Security.10))): Boletim publicado. - V1.1 (11 de agosto de 2016): Boletim revisado para remover o Windows Server 2012 R2 (instalação Server Core) da tabela de softwares afetados, pois a versão Server Core do Windows Server 2012 R2 não foi afetada. Esta é apenas uma alteração informativa. Não há mais nenhuma ação para os clientes que já instalaram esta atualização com êxito. - V1.2 (sexta-feira, 12 de agosto de 2016): Boletim revisado para corrigir as atualizações substituídas para o Windows 8.1, o Windows Server 2012 e o Windows Server 2012 R2. Boletim revisado para remover o Windows 10 versão 1607 da tabela de softwares afetados, pois ele não foi afetado. Esta é apenas uma alteração informativa. Não há mais nenhuma ação para os clientes que já instalaram esta atualização com êxito. *Página gerada em 12/08/2016 às 10:15-07:00.*