Boletim de Segurança da Microsoft MS16-106 - Crítico

Atualização de segurança para o componente gráfico da Microsoft (3185848)

Publicado em: 13 de setembro de 2016

Versão: 1.0

Resumo executivo

Esta atualização de segurança elimina vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades pode permitir a execução remota de código se um usuário visitar um site especialmente criado ou abrir um documento especialmente criado. Os clientes cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos administrativos.

Esta atualização de segurança é classificada como Crítica para as edições com suporte do Windows 10 Versão 1607 e classificada como Importante para todas as outras versões com suporte do Windows:

A atualização de segurança aborda as vulnerabilidades corrigindo como certos controladores de modo de kernel do Windows e do Windows GDI (Graphics Device Interface) manipulam objetos na memória e evitando instâncias de elevação de privilégios de modo de usuário não intencional. Para obter mais informações, consulte a seção Softwares afetados e classificações de gravidade da vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3185848 da Base de Dados de Conhecimento da Microsoft.

Softwares afetados e classificações de gravidade da vulnerabilidade

As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, consulte Ciclo de vida do suporte da Microsoft.

As classificações de gravidade indicadas para cada software afetado assumem o potencial máximo do impacto da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, em até 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no resumo de boletins de setembro.

Microsoft Windows

**Sistema operacional** [**Vulnerabilidade de elevação de privilégio do Win32k – CVE-2016-3348**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3348) [**Vulnerabilidade de elevação de privilégio do Win32k – CVE-2016-3349**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3349) [**Vulnerabilidade de divulgação não autorizada de informações de GDI – CVE-2016-3354**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3354) [**Vulnerabilidade de elevação de privilégios de GDI – CVE-2016-3355**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3355) [**Vulnerabilidade de execução remota de código de GDI - CVE-2016-3356**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3356) **Atualizações substituídas**\*
**Windows Vista**
[Windows Vista Service Pack 2](https://www.microsoft.com/downloads/pt-br/details.aspx?familyid=6a0f2cf4-84d2-4f99-af9d-92e77e4ef7aa) (3185911) **Importante**  Elevação de Privilégio Não afetado **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável 3177725 em [MS16-098](http://go.microsoft.com/fwlink/?linkid=821582)
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/downloads/pt-br/details.aspx?familyid=cd6fefdf-81bc-4c21-bd0b-a35d0cb977f2) (3185911) **Importante**  Elevação de Privilégio Não afetado **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável 3177725 em [MS16-098](http://go.microsoft.com/fwlink/?linkid=821582)
**Windows Server 2008**
[Windows Server 2008 Service Pack 2 para sistemas de 32 bits](https://www.microsoft.com/downloads/pt-br/details.aspx?familyid=796bca65-b1b8-4290-88e5-a58700d61609) (3185911) **Importante**  Elevação de Privilégio Não afetado **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável 3177725 em [MS16-098](http://go.microsoft.com/fwlink/?linkid=821582)
[Windows Server 2008 Service Pack 2 para sistemas baseados em x64](https://www.microsoft.com/downloads/pt-br/details.aspx?familyid=f562d1c3-4765-4916-9416-d6233603b5f8) (3185911) **Importante**  Elevação de Privilégio Não afetado **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável 3177725 em [MS16-098](http://go.microsoft.com/fwlink/?linkid=821582)
[Windows Server 2008 para sistemas baseados em Itanium Service Pack 2](https://www.microsoft.com/downloads/pt-br/details.aspx?familyid=030b7764-c66e-4f9b-8418-80977994bcaa) (3185911) **Importante**  Elevação de Privilégio Não afetado **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável 3177725 em [MS16-098](http://go.microsoft.com/fwlink/?linkid=821582)
**Windows 7**
[Windows 7 para sistemas de 32 bits Service Pack 1](https://www.microsoft.com/downloads/pt-br/details.aspx?familyid=9fed37f2-9323-4703-8b6a-27bb6a5e21e0) (3185911) **Importante**  Elevação de Privilégio Não afetado **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável 3177725 em [MS16-098](http://go.microsoft.com/fwlink/?linkid=821582)
[Windows 7 para sistemas baseados em x64 Service Pack 1](https://www.microsoft.com/downloads/pt-br/details.aspx?familyid=3b90f5da-7f73-4f07-84dd-931d3059d292) (3185911) **Importante**  Elevação de Privilégio Não afetado **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável 3177725 em [MS16-098](http://go.microsoft.com/fwlink/?linkid=821582)
**Windows Server 2008 R2**
[Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1](https://www.microsoft.com/downloads/pt-br/details.aspx?familyid=90ab1ab8-6c2f-4f3e-844f-6d07e64c0dbe) (3185911) **Importante**  Elevação de Privilégio Não afetado **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável 3177725 em [MS16-098](http://go.microsoft.com/fwlink/?linkid=821582)
[Windows Server 2008 R2 Service Pack 1 para sistemas baseados em Itanium](https://www.microsoft.com/downloads/pt-br/details.aspx?familyid=2276c8d8-385a-4011-9762-334aa1e1efbf) (3185911) **Importante**  Elevação de Privilégio Não afetado **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável 3177725 em [MS16-098](http://go.microsoft.com/fwlink/?linkid=821582)
**Windows 8,1**
[Windows 8.1 para sistemas de 32 bits](https://www.microsoft.com/downloads/pt-br/details.aspx?familyid=e799258a-3380-404f-9f59-3a3438c845d7) (3185911) **Importante**  Elevação de Privilégio **Importante**  Elevação de Privilégio **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável 3177725 em [MS16-098](http://go.microsoft.com/fwlink/?linkid=821582)
[Windows 8.1 para sistemas baseados em x64](https://www.microsoft.com/downloads/pt-br/details.aspx?familyid=ba8e36ca-31d9-477e-b326-655671f1b257) (3185911) **Importante**  Elevação de Privilégio **Importante**  Elevação de Privilégio **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável 3177725 em [MS16-098](http://go.microsoft.com/fwlink/?linkid=821582)
**Windows Server 2012 e Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/downloads/pt-br/details.aspx?familyid=251f9e2e-f172-4051-9a75-cb7a1b37cc74) (3185911) **Importante**  Elevação de Privilégio **Importante**  Elevação de Privilégio **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável 3177725 em [MS16-098](http://go.microsoft.com/fwlink/?linkid=821582)
[Windows Server 2012 R2](https://www.microsoft.com/downloads/pt-br/details.aspx?familyid=e618469f-77c6-4636-a7f7-e41b5b348242) (3185911) **Importante**  Elevação de Privilégio **Importante**  Elevação de Privilégio **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável 3177725 em [MS16-098](http://go.microsoft.com/fwlink/?linkid=821582)
**Windows RT 8.1**
Windows RT 8.1[1] (3185911) **Importante**  Elevação de Privilégio **Importante**  Elevação de Privilégio **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável 3177725 em [MS16-098](http://go.microsoft.com/fwlink/?linkid=821582)
**Windows 10**
[Windows 10 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3185611)[2] (3185611) **Importante**  Elevação de Privilégio **Importante**  Elevação de Privilégio **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável [3176492](https://support.microsoft.com/pt-br/kb/3176492)
[Windows 10 para sistemas baseados em x64](https://support.microsoft.com/pt-br/kb/3185611)[2] (3185611) **Importante**  Elevação de Privilégio **Importante**  Elevação de Privilégio **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável [3176492](https://support.microsoft.com/pt-br/kb/3176492)
[Windows 10 Versão 1511 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3185614)[2] (3185614) **Importante**  Elevação de Privilégio **Importante**  Elevação de Privilégio **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável [3176493](https://support.microsoft.com/pt-br/kb/3176493)
[Windows 10 Versão 1511 para sistemas baseados em x64](https://support.microsoft.com/pt-br/kb/3185614)[2] (3185614) **Importante**  Elevação de Privilégio **Importante**  Elevação de Privilégio **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável [3176493](https://support.microsoft.com/pt-br/kb/3176493)
[Windows 10 Versão 1607 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3189866)[2] (3189866) **Importante**  Elevação de Privilégio Não afetado **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio **Crítico**  Execução de código remota [3176495](https://support.microsoft.com/pt-br/kb/3176495)
[Windows 10 Versão 1607 para sistemas baseados em x64](https://support.microsoft.com/pt-br/kb/3189866)[2] (3189866) **Importante**  Elevação de Privilégio Não afetado **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio **Crítico**  Execução de código remota [3176495](https://support.microsoft.com/pt-br/kb/3176495)
**Opção de instalação Server Core**
[Windows Server 2008 Service Pack 2 para sistemas de 32 bits](https://www.microsoft.com/downloads/pt-br/details.aspx?familyid=796bca65-b1b8-4290-88e5-a58700d61609) (instalação Server Core) (3185911) **Importante**  Elevação de Privilégio Não afetado **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável 3087135 em [MS15-097](http://go.microsoft.com/fwlink/?linkid=623625)
[Windows Server 2008 Service Pack 2 para sistemas baseados em x64](https://www.microsoft.com/downloads/pt-br/details.aspx?familyid=f562d1c3-4765-4916-9416-d6233603b5f8) (instalação Server Core) (3185911) **Importante**  Elevação de Privilégio Não afetado **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável 3087135 em [MS15-097](http://go.microsoft.com/fwlink/?linkid=623625)
[Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1](https://www.microsoft.com/downloads/pt-br/details.aspx?familyid=90ab1ab8-6c2f-4f3e-844f-6d07e64c0dbe) (instalação Server Core) (3185911) **Importante**  Elevação de Privilégio Não afetado **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável 3087135 em [MS15-097](http://go.microsoft.com/fwlink/?linkid=623625)
[Windows Server 2012](https://www.microsoft.com/downloads/pt-br/details.aspx?familyid=251f9e2e-f172-4051-9a75-cb7a1b37cc74) (instalação Server Core) (3185911) **Importante**  Elevação de Privilégio **Importante**  Elevação de Privilégio **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável 3177725 em [MS16-098](http://go.microsoft.com/fwlink/?linkid=821582)
[Windows Server 2012 R2](https://www.microsoft.com/downloads/pt-br/details.aspx?familyid=e618469f-77c6-4636-a7f7-e41b5b348242) (instalação Server Core) (3185911) **Importante**  Elevação de Privilégio **Importante**  Elevação de Privilégio **Importante**  Divulgação não autorizada de informação **Importante**  Elevação de Privilégio Não aplicável 3177725 em [MS16-098](http://go.microsoft.com/fwlink/?linkid=821582)
[1]Esta atualização só está disponível no [Windows Update](http://go.microsoft.com/fwlink/?linkid=21130).

[2]As atualizações do Windows 10 são cumulativas. O lançamento de segurança mensal inclui todas as correções de segurança para as vulnerabilidades que afetam o Windows 10, além de conter atualizações não relacionadas à segurança. As atualizações estão disponíveis pelo Catálogo do Windows Update.

Observação As vulnerabilidades discutidas neste boletim afetam o Windows Server 2016 Technical Preview 5. Para se protegerem das vulnerabilidades, a Microsoft recomenda que os clientes que executam esse sistema operacional apliquem a atualização atual, disponível no Windows Update.

* A coluna Atualizações substituídas mostra somente a atualização mais recente em qualquer cadeia de atualizações substituídas. Para ver um lista abrangente de atualizações substituídas, acesse o Catálogo do Microsoft Update, procure o número do artigo da KB da atualização e depois visualize os detalhes da atualização (informações sobre as atualizações substituídas são fornecidas na guia Detalhesdo Pacote).

Informações sobre a vulnerabilidade

Múltiplas vulnerabilidades de elevação de privilégio do Win32k

Existem várias vulnerabilidades de elevação de privilégio na maneira como certos drivers de modo kernel do Windows manipulam objetos na memória. Um invasor que tenha conseguido explorar estas vulnerabilidades pode executar código arbitrário no modo kernel. O invasor poderia instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

Para explorar essas vulnerabilidades, primeiro o invasor precisa fazer logon no sistema. Em seguida, ele precisa executar um código especialmente criado para assumir o controle de um sistema afetado. A atualização elimina a vulnerabilidade, corrigindo a maneira como certos drivers do modo do kernel do Windows manipulam objetos na memória.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade de elevação de privilégio do Win32k CVE-2016-3348 Não Não
Vulnerabilidade de elevação de privilégio do Win32k CVE-2016-3349 Não Não
### Fatores atenuantes A Microsoft não identificou [fatores atenuantes](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para estas vulnerabilidades. ### Soluções alternativas A Microsoft não identificou [soluções alternativas](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para estas vulnerabilidades.   Vulnerabilidade de divulgação não autorizada de informações de GDI – CVE-2016-3354 ---------------------------------------------------------------------------------- Existe uma vulnerabilidade de divulgação não autorizada de informações na maneira como o Windows GDI (Graphics Device Interface) manipula objetos na memória, permitindo que um invasor recupere informações de um sistema direcionado. Um invasor que explorou com êxito esta vulnerabilidade pode usar as informações recuperadas para contornar o ASLR (Address Space Layout Randomization) no Windows, que ajuda a proteger contra uma classe ampla de vulnerabilidades. Por si só, a divulgação não autorizada de informações não permite a execução de código arbitrário. No entanto, poderia permitir que um código arbitrário seja executado se o invasor usá-la em combinação com outra vulnerabilidade, como uma vulnerabilidade de execução de código remota, que pode tirar proveito da evasão de ASLR. Para explorar esta vulnerabilidade, o invasor teria que fazer logon em um sistema afetado e executar um aplicativo especialmente criado. A atualização de segurança aborda a vulnerabilidade e ajuda a proteger a integridade do recurso de segurança ASLR, corrigindo a forma como GDI manipula endereços de memória.

Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade de divulgação não autorizada de informações de GDI CVE-2016-3354 Não Não
### Fatores atenuantes A Microsoft não identificou [fatores atenuantes](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para essa vulnerabilidade. ### Soluções alternativas A Microsoft não identificou nenhuma [solução alternativa](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para esta vulnerabilidade.   Vulnerabilidade de elevação de privilégios de GDI – CVE-2016-3355 ----------------------------------------------------------------- Existe uma vulnerabilidade de elevação de privilégio na maneira como o Windows GDI (Graphics Device Interface) manipula objetos na memória. Um invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. O atacante poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. A atualização aborda a vulnerabilidade corrigindo a forma como GDI manipula objetos na memória e impedindo instâncias de elevação de privilégios de modo de usuário não intencional.

Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade de Elevação de Privilégio de GDI CVE-2016-3355 Não Não
### Fatores atenuantes A Microsoft não identificou [fatores atenuantes](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para essa vulnerabilidade. ### Soluções alternativas A Microsoft não identificou nenhuma [solução alternativa](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para esta vulnerabilidade.   Vulnerabilidade de execução remota de código de GDI - CVE-2016-3356 ------------------------------------------------------------------- Existe uma vulnerabilidade de execução remota de código na forma como GDI (Graphics Device Interface) do Windows gerencia objetos na memória. Um invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle do sistema afetado. O atacante poderia instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas estão configuradas para ter menos direitos de usuário podem ser menos afetados do que os usuários que têm direitos de administrador. Há várias maneiras possíveis para um invasor explorar as vulnerabilidades: - Em um cenário de ataque na Web, o invasor pode hospedar um site especialmente criado e projetado para explorar as vulnerabilidades e convencer os usuários a visualizarem o site. Um invasor não tem como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, o invasor teria que convencer usuários a executar uma ação, geralmente levando-os a abrir um anexo de email ou clicar em um link em um email ou mensagem instantânea. - Em um cenário de ataque de compartilhamento de arquivo, um invasor pode fornecer um arquivo de documento especialmente criado e projetado para explorar as vulnerabilidades e convencer os usuários a abrirem o arquivo do documento. A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade de execução remota de código de GDI CVE-2016-3356 Não Não
### Fatores atenuantes A Microsoft não identificou [fatores atenuantes](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para essa vulnerabilidade. ### Soluções alternativas A Microsoft não identificou nenhuma [solução alternativa](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para esta vulnerabilidade. Implantação de atualização de segurança --------------------------------------- Para obter informações sobre Implementação de atualizações de segurança, consulte o artigo da Base de dados de conhecimento da Microsoft mencionado [aqui](#kbarticle) na Sinopse. Agradecimentos -------------- A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte [Agradecimentos](https://technet.microsoft.com/pt-br/library/security/mt674627.aspx) para obter mais informações. Aviso de isenção de responsabilidade ------------------------------------ As informações fornecidas na Base de Dados de Conhecimento Microsoft são apresentadas “no estado em que se encontram” , sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você. Revisões -------- - V1.0 (13 de setembro de 2016): Boletim publicado. *Página gerada em 06/09/2016 às 08:58-07:00.*