Microsoft Security Bulletin MS16-106 - Crítica
Atualização de segurança para o Microsoft Graphics Component (3185848)
Publicado em: 13 de setembro de 2016
Versão: 1.0
Resumo executivo
Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades pode permitir a execução remota de código se um usuário visitar um site especialmente criado ou abrir um documento especialmente criado. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
Esta atualização de segurança é classificada como Crítica para edições com suporte do Windows 10 Versão 1607 e classificada como Importante para todas as outras versões com suporte do Windows:
A atualização de segurança elimina as vulnerabilidades corrigindo como determinados drivers de modo kernel do Windows e a GDI (Interface de Dispositivo Gráfico) do Windows manipulam objetos na memória e impedindo instâncias de elevação de privilégio não intencional no modo de usuário. Para obter mais informações, consulte a seção Softwares afetados e classificações de gravidade da vulnerabilidade.
Para obter mais informações sobre essa atualização, consulte o artigo 3185848 da Base de Dados de Conhecimento Microsoft.
Software afetado e classificações de gravidade da vulnerabilidade
As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.
As classificações de gravidade indicadas para cada software afetado pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de setembro.
Microsoft Windows
Sistema operacional | Vulnerabilidade de elevação de privilégio do Win32k - CVE-2016-3348 | Vulnerabilidade de elevação de privilégio do Win32k - CVE-2016-3349 | Vulnerabilidade de divulgação não autorizada de informações do GDI - CVE-2016-3354 | Vulnerabilidade de elevação de privilégio do GDI - CVE-2016-3355 | Vulnerabilidade de execução remota de código do GDI - CVE-2016-3356 | Atualizações substituídas* |
---|---|---|---|---|---|---|
Windows Vista | ||||||
Windows Vista Service Pack 2 (3185911) | Importante elevação de privilégio | Não afetado | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3177725 em MS16-098 |
Windows Vista x64 Edition Service Pack 2 (3185911) | Importante elevação de privilégio | Não afetado | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3177725 em MS16-098 |
Windows Server 2008 | ||||||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3185911) | Importante elevação de privilégio | Não afetado | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3177725 em MS16-098 |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3185911) | Importante elevação de privilégio | Não afetado | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3177725 em MS16-098 |
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3185911) | Importante elevação de privilégio | Não afetado | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3177725 em MS16-098 |
Windows 7 | ||||||
Windows 7 para sistemas de 32 bits Service Pack 1 (3185911) | Importante elevação de privilégio | Não afetado | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3177725 em MS16-098 |
Windows 7 para sistemas baseados em x64 Service Pack 1 (3185911) | Importante elevação de privilégio | Não afetado | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3177725 em MS16-098 |
Windows Server 2008 R2 | ||||||
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3185911) | Importante elevação de privilégio | Não afetado | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3177725 em MS16-098 |
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3185911) | Importante elevação de privilégio | Não afetado | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3177725 em MS16-098 |
Windows 8.1 | ||||||
Windows 8.1 para sistemas de 32 bits (3185911) | Importante elevação de privilégio | Importante elevação de privilégio | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3177725 em MS16-098 |
Windows 8.1 para sistemas baseados em x64 (3185911) | Importante elevação de privilégio | Importante elevação de privilégio | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3177725 em MS16-098 |
Windows Server 2012 e Windows Server 2012 R2 | ||||||
Windows Server 2012 (3185911) | Importante elevação de privilégio | Importante elevação de privilégio | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3177725 em MS16-098 |
Windows Server 2012 R2 (3185911) | Importante elevação de privilégio | Importante elevação de privilégio | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3177725 em MS16-098 |
Windows RT 8.1 | ||||||
Windows RT 8.1[1](3185911) | Importante elevação de privilégio | Importante elevação de privilégio | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3177725 em MS16-098 |
Windows 10 | ||||||
Windows 10 para sistemas de 32 bits[2](3185611) | Importante elevação de privilégio | Importante elevação de privilégio | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3176492 |
Windows 10 para sistemas baseados em x64[2](3185611) | Importante elevação de privilégio | Importante elevação de privilégio | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3176492 |
Windows 10 versão 1511 para sistemas de 32 bits[2](3185614) | Importante elevação de privilégio | Importante elevação de privilégio | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3176493 |
Windows 10 versão 1511 para sistemas baseados em x64[2](3185614) | Importante elevação de privilégio | Importante elevação de privilégio | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3176493 |
Windows 10 versão 1607 para sistemas de 32 bits[2](3189866) | Importante elevação de privilégio | Não afetado | Divulgação de Informações Importantes | Importante elevação de privilégio | Execução remota crítica de código | 3176495 |
Windows 10 versão 1607 para sistemas baseados em x64[2](3189866) | Importante elevação de privilégio | Não afetado | Divulgação de Informações Importantes | Importante elevação de privilégio | Execução remota crítica de código | 3176495 |
Opção de instalação Server Core | ||||||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3185911) | Importante elevação de privilégio | Não afetado | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3177725 em MS16-098 |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3185911) | Importante elevação de privilégio | Não afetado | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3177725 em MS16-098 |
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3185911) | Importante elevação de privilégio | Não afetado | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3177725 em MS16-098 |
Windows Server 2012 (instalação Server Core) (3185911) | Importante elevação de privilégio | Importante elevação de privilégio | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3177725 em MS16-098 |
Windows Server 2012 R2 (instalação Server Core) (3185911) | Importante elevação de privilégio | Importante elevação de privilégio | Divulgação de Informações Importantes | Importante elevação de privilégio | Não aplicável | 3177725 em MS16-098 |
[1]Esta actualização só está disponível através do Windows Update.
[2]As atualizações do Windows 10 são cumulativas. A versão de segurança mensal inclui todas as correções de segurança para vulnerabilidades que afetam o Windows 10, além de atualizações não relacionadas à segurança. As atualizações estão disponíveis por meio do Catálogo do Microsoft Update.
Observação As vulnerabilidades discutidas neste boletim afetam o Windows Server 2016 Technical Preview 5. Para se proteger das vulnerabilidades, a Microsoft recomenda que os clientes que executam esse sistema operacional apliquem a atualização atual, que está disponível no Windows Update.
*A coluna Atualizações substituídas mostra apenas a atualização mais recente em qualquer cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas são fornecidas na guia PackageDetails ).
Informações de vulnerabilidade
Várias vulnerabilidades de elevação de privilégio do Win32k
Existem várias vulnerabilidades de elevação de privilégio na maneira como determinados drivers de modo kernel do Windows manipulam objetos na memória. O invasor que explorar com êxito essas vulnerabilidades poderá executar código arbitrário no modo kernel. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.
Para explorar essas vulnerabilidades, um invasor primeiro precisa fazer logon no sistema. Um invasor pode então executar um aplicativo especialmente criado para assumir o controle de um sistema afetado. A atualização elimina as vulnerabilidades corrigindo como determinados drivers de modo kernel do Windows manipulam objetos na memória.
A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:
Título da vulnerabilidade | Número CVE | Divulgado publicamente | Explorado |
---|---|---|---|
Vulnerabilidade de elevação de privilégio do Win32k | CVE-2016-3348 | Não | Não |
Vulnerabilidade de elevação de privilégio do Win32k | CVE-2016-3349 | Não | Não |
Fatores atenuantes
A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.
Soluções Alternativas
A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades.
Vulnerabilidade de divulgação não autorizada de informações do GDI - CVE-2016-3354
Existe uma vulnerabilidade de divulgação não autorizada de informações na maneira como a GDI (Interface de Dispositivo Gráfico do Windows) manipula objetos na memória, permitindo que um invasor recupere informações de um sistema de destino. O invasor que explorar com êxito essa vulnerabilidade poderá usar as informações recuperadas para contornar a ASLR (Address Space Layout Randomization) no Windows, o que ajuda a proteger contra uma ampla classe de vulnerabilidades. Por si só, a divulgação de informações não permite a execução arbitrária de códigos; no entanto, ele pode permitir a execução de código arbitrário se o invasor usá-lo em combinação com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código, que é capaz de aproveitar a evasão de ASLR.
Para explorar esta vulnerabilidade, um intruso teria de iniciar sessão num sistema afectado e executar uma aplicação especialmente concebida para o efeito.
A atualização de segurança elimina a vulnerabilidade e ajuda a proteger a integridade do recurso de segurança ASLR, corrigindo como o GDI manipula endereços de memória.
Título da vulnerabilidade | Número CVE | Divulgado publicamente | Explorado |
---|---|---|---|
Vulnerabilidade de divulgação não autorizada de informações do GDI | CVE2016-3354 | Não | Não |
Fatores atenuantes
A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.
Soluções Alternativas
A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.
Vulnerabilidade de elevação de privilégio do GDI - CVE-2016-3355
Existe uma vulnerabilidade de elevação de privilégio na maneira como a GDI (Interface de Dispositivo Gráfico) do Windows manipula objetos na memória. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.
A atualização elimina a vulnerabilidade corrigindo como o GDI manipula objetos na memória e impedindo instâncias de elevação de privilégio de modo de usuário não intencional.
Título da vulnerabilidade | Número CVE | Divulgado publicamente | Explorado |
---|---|---|---|
Vulnerabilidade de elevação de privilégio GDI | CVE-2016-3355 | Não | Não |
Fatores atenuantes
A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.
Soluções Alternativas
A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.
Vulnerabilidade de execução remota de código do GDI - CVE-2016-3356
Existe uma vulnerabilidade de execução remota de código na maneira como a GDI (Interface de Dispositivo Gráfico) do Windows manipula objetos na memória. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
Há várias maneiras pelas quais um invasor pode explorar as vulnerabilidades:
- Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site especialmente concebido para explorar as vulnerabilidades e, em seguida, convencer os utilizadores a visualizar o Web site. Um invasor não teria como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, um invasor teria que convencer os usuários a agir, geralmente fazendo com que eles abram um anexo de email ou cliquem em um link em um email ou mensagem instantânea.
- Em um cenário de ataque de compartilhamento de arquivos, um invasor pode fornecer um arquivo de documento especialmente criado projetado para explorar as vulnerabilidades e, em seguida, convencer os usuários a abrir o arquivo de documento.
A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:
Título da vulnerabilidade | Número CVE | Divulgado publicamente | Explorado |
---|---|---|---|
Vulnerabilidade de execução remota de código GDI | CVE-2016-3356 | Não | Não |
Fatores atenuantes
A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.
Soluções Alternativas
A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.
Implantação de atualização de segurança
Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.
Agradecimentos
A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.
Aviso de isenção de responsabilidade
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões
- V1.0 (13 de setembro de 2016): Boletim publicado.
Página gerada em 15/02/2017 15:07-08:00.