Boletim de Segurança da Microsoft MS16-102 - Crítico
Atualização de segurança para a biblioteca de PDFs do Microsoft Windows (3182248)
Data da publicação: 9 de agosto de 2016 | Atualizado em: 12 de agosto de 2016
Versão: 1.2
Resumo executivo
Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade poderá permitir a execução remota de código se um usuário visualizar um conteúdo em PDF especialmente criado online ou abrir um documento PDF especialmente criado. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. O atacante poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.
Esta atualização de segurança é classificada como Crítica para todas as edições com suporte do Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2 e Windows 10. Para obter mais informações, consulte a seção Softwares afetadose classificações de gravidade da vulnerabilidade.
A atualização resolve a vulnerabilidade, corrigindo a forma como os sistemas afetados manipulam objetos na memória. Para obter mais informações sobre a vulnerabilidade, consulte a seção Informações sobre vulnerabilidade.
Para obter mais informações sobre essa atualização, consulte o artigo 3182248 da Base de Dados de Conhecimento Microsoft.
Softwares Afetados e Classificações de Gravidade da Vulnerabilidade
As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, consulte Ciclo de vida do suporte da Microsoft.
As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações sobre a probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, em até 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no Resumo de boletins de agosto.
**Sistema operacional** | [**Vulnerabilidade de execução remota de código de PDF da Microsoft - CVE-2016-3319(영문)**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3319) | **Atualizações substituídas** |
**Windows 8,1** | ||
[Windows 8,1 para sistemas de 32 bits](http://www.microsoft.com/downloads/details.aspx?familyid=25fee941-366e-4081-bd6a-3f4bc57eefa4&displaylang=pt-br&displaylang=pt-br&displaylang=ko) (3175887) | **Crítica** Execução de código remota | 3157569 em [MS16-080](https://technet.microsoft.com/pt-br/library/security/ms16-080.aspx) |
[Windows 8.1 para sistemas baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=92c2fb12-0804-4f45-ade9-f63ebaff95c2&displaylang=pt-br&displaylang=pt-br&displaylang=ko) (3175887) | **Crítica** Execução de código remota | 3157569 em [MS16-080](https://technet.microsoft.com/pt-br/library/security/ms16-080.aspx) |
**Windows Server 2012 e Windows Server 2012 R2** | ||
[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=b87f1177-e62e-4689-ab59-e1ea29fbbb9d&displaylang=pt-br&displaylang=pt-br&displaylang=ko) (3175887) | **Crítica** Execução de código remota | 3157569 em [MS16-080](https://technet.microsoft.com/pt-br/library/security/ms16-080.aspx) |
[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=e04d0f5e-e4e9-4b81-a805-396b909dfcad&displaylang=pt-br&displaylang=pt-br&displaylang=ko) (3175887) | **Crítica** Execução de código remota | 3157569 em [MS16-080](https://technet.microsoft.com/pt-br/library/security/ms16-080.aspx) |
**Windows RT 8.1** | ||
Windows RT 8.1[1] (3175887) | **Crítica** Execução de código remota | Nenhuma |
**Windows 10** | ||
[Windows 10 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3176492)[2] (3176492) | **Crítica** Execução de código remota | [3163912](https://support.microsoft.com/pt-br/kb/3163912) |
[Windows 10 para sistemas baseados em x64](https://support.microsoft.com/pt-br/kb/3176492)[2] (3176492) | **Crítica** Execução de código remota | [3163912](https://support.microsoft.com/pt-br/kb/3163912) |
[Windows 10 versão 1511 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3176493)[2] (3176493) | **Crítica** Execução de código remota | [3172985](https://support.microsoft.com/pt-br/kb/3172985) |
[Windows 10 versão 1511 para sistemas baseados em x64](https://support.microsoft.com/pt-br/kb/3176493)[2] (3176493) | **Crítica** Execução de código remota | [3172985](https://support.microsoft.com/pt-br/kb/3172985) |
[2]As atualizações do Windows 10 são cumulativas. O lançamento de segurança mensal inclui todas as correções de segurança para as vulnerabilidades que afetam o Windows 10, além de conter atualizações não relacionadas à segurança. As atualizações estão disponíveis pelo Catálogo do Windows Update.
Observação As vulnerabilidades discutidas neste boletim afetam o Windows Server 2016 Technical Preview 5. Para se protegerem das vulnerabilidades, a Microsoft recomenda que os clientes que executam esse sistema operacional apliquem a atualização atual, disponível no Windows Update.
Informações sobre a vulnerabilidade
Vulnerabilidade de execução remota de código de PDF da Microsoft - CVE-2016-3319
Existe uma vulnerabilidade de execução remota de código quando a Biblioteca de PDFs do Microsoft Windows manipula incorretamente os objetos na memória. A vulnerabilidade pode corromper a memória de modo a permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. O atacante poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.
Para explorar a vulnerabilidade em sistemas Windows 10 com o Microsoft Edge definido como navegador padrão, o invasor pode hospedar um site especialmente criado que contém o conteúdo em PDF mal-intencionados e, em seguida, convencer os usuários a visualizarem esse site. Ele também pode tirar proveito de sites da Web comprometidos ou que aceitam ou hospedam anúncios ou conteúdo fornecido pelo usuário, adicionando a eles conteúdo em PDF especialmente criado. Apenas sistemas Windows 10 com o Microsoft Edge definido como navegador padrão podem ser comprometidos pela simples visualização de um site. Os navegadores de todos os outros sistemas operacionais afetados não renderizam automaticamente o conteúdo em PDF e, portanto, um invasor não tem como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, ele precisa convencer os usuários a abrirem um documento PDF especialmente criado, geralmente por meio de atrativos em um email, uma mensagem instantânea ou um anexo de email. A atualização resolve as vulnerabilidades, modificando a forma como os sistemas afetados manipulam objetos na memória.
A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:
Título da vulnerabilidade | Número de CVE | Divulgadas de forma pública | Explorado |
Vulnerabilidade de execução remota de código de PDF da Microsoft | CVE-2016-3319(영문) | Não | Não |