Boletim de Segurança da Microsoft MS16-118 - Crítica

Atualização de segurança cumulativa para o Internet Explorer (3192887)

Publicado em: 11 de outubro de 2016 | Atualizado em: 13 de dezembro de 2016

Versão: 2.0

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Internet Explorer. A vulnerabilidade mais grave poderá permitir a execução remota de código se um usuário visualizar uma página da Web especialmente criada usando o Internet Explorer. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.

Esta atualização de segurança foi classificada como Crítica para Internet Explorer 9 (IE 9) e Internet Explorer 11 (IE 11) em clientes Windows; e como Moderada para Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em servidores Windows afetados. Para obter mais informações, consulte a seção Softwares afetados.

A atualização aborda as vulnerabilidades corrigindo a maneira como o Internet Explorer manipula:

  • objetos na memória
  • limites de namespace

Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre a vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3192887 da Base de Dados de Conhecimento da Microsoft.

Softwares afetados

As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, consulte Ciclo de vida do suporte da Microsoft.

**Sistema operacional** **Componente** **Impacto máximo à segurança** **Classificação de gravidade agregada** **Atualizações substituídas**\*     
**Internet Explorer 9**
Windows Vista Service Pack 2 [Internet Explorer 9](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=fdbac015-8f7c-46d4-a191-f9fe06831848)  (3191492) Execução remota de código Crítica 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=823624)
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 9](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=9a6cc06d-6829-4d16-902b-0a5cddd21ef6)  (3191492) Execução remota de código Crítica 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=823624)
Windows Server 2008 Service Pack 2 para sistemas de 32 bits [Internet Explorer 9](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=f464fae8-2e6e-4bf3-9ef3-034138b44b4e)  (3191492) Execução remota de código Moderada 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=823624)
Windows Server 2008 Service Pack 2 para sistemas com base em x64 [Internet Explorer 9](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=4ea508c9-5e78-4205-a98e-7e656885f704)  (3191492) Execução remota de código Moderada 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=823624)
**Internet Explorer 10**
Windows Server 2012 Apenas segurança\[4\] [Internet Explorer 10](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=17dc5103-8380-440a-9e5b-a55cdc33388b)[1]  (3192393) Execução remota de código Moderada 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=823624)
Windows Server 2012 Pacote cumulativo mensal\[4\] [Internet Explorer 10](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=93b4d5dd-9784-4fb4-9c0c-9171a24efca5)[1]  (3185332) Execução remota de código Moderada 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=823624)
**Internet Explorer 11**
Windows 7 Service Pack 1 para sistemas de 32 bits Apenas segurança\[4\] [Internet Explorer 11 ](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=560a16c3-02f3-4d88-8333-faae9b4f573c)(3192391) Execução remota de código Crítica 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=823624)
Windows 7 Service Pack 1 para sistemas de 32 bits Pacote cumulativo mensal\[4\] [Internet Explorer 11 ](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=d188d773-ee20-4a07-aef4-061cf175889c)(3185330) Execução remota de código Crítica 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=823624)
Windows 7 Service Pack 1 para sistemas com base em x64 Apenas segurança\[4\] [Internet Explorer 11 ](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=3bcc461d-748f-4f00-a3ec-458cbcd70bd3)(3192391) Execução remota de código Crítica 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=823624)
Windows 7 Service Pack 1 para sistemas com base em x64 Pacote cumulativo mensal\[4\] [Internet Explorer 11 ](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=a037fccf-ec28-49ca-b97d-690cad03bebf)(3185330) Execução remota de código Crítica 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=823624)
Windows Server 2008 R2 Service Pack 1 para sistemas com base em x64 Apenas segurança\[4\] [Internet Explorer 11](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=ba08e1ce-fa47-4ac9-b5a8-00771c89b3c1)[1]  (3192391) Execução remota de código Moderada 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=823624)
Windows Server 2008 R2 Service Pack 1 para sistemas com base em x64 Pacote cumulativo mensal\[4\] [Internet Explorer 11](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=6a2f510a-3c32-441d-8d94-754e8faacfff)[1]  (3185330) Execução remota de código Moderada 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=823624)
Windows 8.1 para sistemas de 32 bits Apenas segurança\[4\] [Internet Explorer 11 ](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=ae015b9f-1a60-400b-9764-2a1dfab000c0)(3192392) Execução remota de código Crítica 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=823624)
Windows 8.1 para sistemas de 32 bits Pacote cumulativo mensal\[4\] [Internet Explorer 11 ](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=8c5eb7d4-b73a-4591-8aad-085b00e445c6)(3185331) Execução remota de código Crítica 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=823624)
Windows 8.1 para sistemas com base em x64 Apenas segurança\[4\] [Internet Explorer 11 ](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=f721629e-db7a-4cb3-b44e-847b2c690257)(3192392) Execução remota de código Crítica 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=823624)
Windows 8.1 para sistemas com base em x64 Pacote cumulativo mensal\[4\] [Internet Explorer 11 ](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=7bba5acc-4b66-4533-98d6-f5efe617f784)(3185331) Execução remota de código Crítica 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=823624)
Windows Server 2012 R2 Apenas segurança\[4\] [Internet Explorer 11 ](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=11f42808-27c8-4efa-a343-acc3e1afb7d2)(3192392) Execução remota de código Moderada 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=823624)
Windows Server 2012 R2 Pacote cumulativo mensal\[4\] [Internet Explorer 11 ](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=bff718cf-90c3-4270-b6dd-acd3c12832d0)(3185331) Execução remota de código Moderada 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=823624)
Windows RT 8.1 Pacote cumulativo mensal\[4\] Internet Explorer 11[1][2] (3185331) Execução remota de código Crítica 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=823624)
[Windows 10 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3192440)[3] (3192440) Internet Explorer 11 Execução remota de código Crítica [3185611](https://support.microsoft.com/pt-br/kb/3185611)
[Windows 10 para sistemas com base em x64](https://support.microsoft.com/pt-br/kb/3192440)[3] (3192440) Internet Explorer 11 Execução remota de código Crítica [3185611](https://support.microsoft.com/pt-br/kb/3185611)
[Windows 10 Versão 1511 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3192441)[3] (3192441) Internet Explorer 11 Execução remota de código Crítica [3185614](https://support.microsoft.com/pt-br/kb/3185614)
[Windows 10 Versão 1511 para sistemas com base em x64](https://support.microsoft.com/pt-br/kb/3192441)[3] (3192441) Internet Explorer 11 Execução remota de código Crítica [3185614](https://support.microsoft.com/pt-br/kb/3185614)
[Windows 10 Versão 1607 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3194798)[3] (3194798) Internet Explorer 11 Execução remota de código Crítica [3189866](https://support.microsoft.com/pt-br/kb/3189866)
[Windows 10 Versão 1607 para sistemas com base em x64](https://support.microsoft.com/pt-br/kb/3194798)[3] (3194798) Internet Explorer 11 Execução remota de código Crítica [3189866](https://support.microsoft.com/pt-br/kb/3189866)

[1]Para obter mais informações sobre mudanças no suporte para o Internet Explorer a partir de 12 de janeiro de 2016, consulte Ciclo de vida de suporte da Microsoft.

[2]Esta atualização está disponível no Windows Update.

[3]As atualizações do Windows 10 são cumulativas. O lançamento de segurança mensal inclui todas as correções de segurança para as vulnerabilidades que afetam o Windows 10, além de conter atualizações não relacionadas à segurança. As atualizações estão disponíveis pelo Catálogo do Windows Update.

[4]A partir da versão de outubro de 2016, a Microsoft está modificando o modelo de fornecimento de atualizações para os sistemas operacionais Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2. Para obter mais informações, consulte este artigo do Microsoft TechNet.

Observação As vulnerabilidades discutidas neste boletim afetam o Windows Server 2016 Technical Preview 5. Para se protegerem das vulnerabilidades, a Microsoft recomenda que os clientes que executam esse sistema operacional apliquem a atualização atual, disponível exclusivamente no Windows Update.

* A coluna Atualizações substituídas mostra somente a atualização mais recente em qualquer cadeia de atualizações substituídas. Para ver uma lista abrangente de atualizações substituídas, acesse o Catálogo do Microsoft Update, procure o número do artigo da KB da atualização e depois visualize os detalhes da atualização (informações sobre as atualizações substituídas são fornecidas na guia Detalhes do Pacote).

Perguntas frequentes de atualização

Além de instalar esta atualização, existem outras etapas que preciso executar para ser protegido contra qualquer uma das vulnerabilidades discutidas neste boletim?
Sim. Para os sistemas operacionais Vista e Windows Server 2008, a instalação da atualização cumulativa 3191492 por si só não protege totalmente contra a CVE-2016-3298. Você também deve instalar a atualização de segurança 3193515 em MS16-126 para ficar totalmente protegido contra essa vulnerabilidade.

Esta atualização contém alterações adicionais de funcionalidade relacionadas a segurança? 
Sim.Além das alterações que estão listadas para as vulnerabilidades descritas neste boletim, esta atualização inclui atualizações de proteção abrangente para ajudar a aprimorar recursos relacionados à segurança.

Classificação de gravidade e Identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações sobre a probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, dentro de 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no Resumo de boletins de outubro.

Onde for especificado na tabela de Classificação de gravidade e de impacto, os valores Crítica, Importante e Moderada indicam classificações de gravidade. Para obter mais informações, consulte o Boletim de Segurança sobre o Sistema de Classificação de Gravidade. Consulte a seguinte tecla para as abreviações usadas na tabela para indicar o impacto máximo:

Abreviação Impacto máximo
RCE Execução remota de código
EoP Elevação de privilégio
Identificação Divulgação não autorizada de informação
SFB Desvio de recurso de segurança

**Impacto e classificações de gravidade da vulnerabilidade**
**Número da CVE** **Título da vulnerabilidade** **Internet Explorer 9** **Internet Explorer 10** **Internet Explorer 11** **Internet Explorer 11** **no Windows 10**
[CVE-2016-3267](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3267) Vulnerabilidade de divulgação de informações no navegador da Microsoft Clientes Windows: **Moderada/ID** Servidores Windows **Baixa/ID** Clientes Windows: **Moderada/ID** Servidores Windows **Baixa/ID** Clientes Windows: **Moderada/ID** Servidores Windows **Baixa/ID** Clientes Windows: **Importante/ID** Servidores Windows **Baixa/ID**
[CVE-2016-3298](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3298) Vulnerabilidade de divulgação de informação do Internet Explorer Clientes Windows: **Moderada/ID** Servidores Windows **Baixa/ID** Clientes Windows: **Moderada/ID** Servidores Windows **Baixa/ID** Clientes Windows: **Moderada/ID** Servidores Windows **Baixa/ID** Clientes Windows: **Moderada/ID** Servidores Windows **Baixa/ID**
[CVE-2016-3331](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3331) Vulnerabilidade de corrupção de memória do navegador da Microsoft Não aplicável Não aplicável Não aplicável Clientes Windows: **Crítica/RCE** Servidores Windows **Moderada/RCE** (o Win 10 1607 não é afetado)
[CVE-2016-3382](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3382) Vulnerabilidade de corrupção da memória do mecanismo de script Clientes Windows: **Crítica/RCE** Servidores Windows **Moderada/RCE** Clientes Windows: **Crítica/RCE** Servidores Windows **Moderada/RCE** Clientes Windows: **Crítica/RCE** Servidores Windows **Moderada/RCE** Clientes Windows: **Crítica/RCE** Servidores Windows **Moderada/RCE**
[CVE-2016-3383](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3383) Vulnerabilidade de corrupção de memória do Internet Explorer Não aplicável Clientes Windows: **Crítica/RCE** Servidores Windows **Moderada/RCE** Clientes Windows: **Crítica/RCE** Servidores Windows **Moderada/RCE** Não aplicável
[CVE-2016-3384](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3384) Vulnerabilidade de corrupção de memória do Internet Explorer Clientes Windows: **Crítica/RCE** Servidores Windows **Moderada/RCE** Clientes Windows: **Crítica/RCE** Servidores Windows **Moderada/RCE** Clientes Windows: **Crítica/RCE** Servidores Windows **Moderada/RCE** Clientes Windows: **Crítica/RCE** Servidores Windows **Moderada/RCE**
[CVE-2016-3385](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3385) Vulnerabilidade de corrupção da memória do mecanismo de script Clientes Windows: **Crítica/RCE** Servidores Windows **Moderada/RCE** Clientes Windows: **Crítica/RCE** Servidores Windows **Moderada/RCE** Clientes Windows: **Crítica/RCE** Servidores Windows **Moderada/RCE** Clientes Windows: **Crítica/RCE** Servidores Windows **Moderada/RCE**
[CVE-2016-3387](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3387) Vulnerabilidade de elevação de privilégio do navegador da Microsoft Não aplicável Clientes Windows: **Importante/EoP** Servidores Windows **Baixa/EoP** Clientes Windows: **Importante/EoP** Servidores Windows **Baixa/EoP** Clientes Windows: **Importante/EoP** Servidores Windows **Baixa/EoP**
[CVE-2016-3388](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3388) Vulnerabilidade de elevação de privilégio do navegador da Microsoft Não aplicável Clientes Windows: **Importante/EoP** Servidores Windows **Baixa/EoP** Clientes Windows: **Importante/EoP** Servidores Windows **Baixa/EoP** Clientes Windows: **Importante/EoP** Servidores Windows **Baixa/EoP**
[CVE-2016-3390](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3390) Vulnerabilidade de corrupção da memória do mecanismo de script Não aplicável Não aplicável Clientes Windows: **Crítica/RCE** Servidores Windows **Moderada/RCE** Clientes Windows: **Crítica/RCE** Servidores Windows **Moderada/RCE**
[CVE-2016-3391](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3391) Vulnerabilidade de divulgação de informações no navegador da Microsoft Clientes Windows: **Moderada/ID** Servidores Windows **Baixa/ID** Clientes Windows: **Moderada/ID** Servidores Windows **Baixa/ID** Clientes Windows: **Moderada/ID** Servidores Windows **Baixa/ID** Clientes Windows: **Moderada/ID** Servidores Windows **Baixa/ID**

Informações sobre a vulnerabilidade

Várias vulnerabilidades de corrupção de memória do Microsoft Internet Explorer

Existem várias vulnerabilidades de execução remota de código na maneira como o Internet Explorer acessa objetos na memória. As vulnerabilidades podem corromper a memória de modo que pode permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. O invasor poderá então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.

Um atacante pode hospedar um site especialmente criado para explorar as vulnerabilidades através do Internet Explorer e convencer um usuário a exibir o site. O atacante pode tirar proveito de sites da Web comprometidos ou de sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios, adicionando conteúdo especialmente criado para explorar as vulnerabilidades. No entanto, em todos os casos, o atacante não tem como forçar os usuários a exibir o conteúdo controlado pelo atacante. Em vez disso, um invasor teria que convencer os usuários a realizarem uma ação, geralmente por meio de atrativos em um email ou em uma mensagem instantânea, ou induzindo-os a abrir um anexo enviado por email.

A atualização aborda as vulnerabilidades modificando a maneira como o Internet Explorer manipula objetos na memória.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número da CVE Divulgadas de forma pública Explorado
Vulnerabilidade de corrupção de memória do navegador da Microsoft CVE-2016-3331 Não Não
Vulnerabilidade de corrupção de memória do navegador da Microsoft CVE-2016-3383 Não Não
Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2016-3384 Não Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essas vulnerabilidades.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essas vulnerabilidades.

Perguntas frequentes

Estou executando o Internet Explorer no Windows Server 2008, no Windows Server 2008 R2, no Windows Server 2012 ou no Windows Server 2012 R2. Isso reduz essas vulnerabilidades? 
Sim. Por padrão, o Internet Explorer no Windows Server 2008, no Windows Server 2008 R2, no Windows Server 2012 e no Windows Server 2012 R2 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada. A Configuração de Segurança Reforçada é um grupo de configurações predefinidas do Internet Explorer que reduz a probabilidade de um usuário ou administrador baixar e executar um conteúdo da Web especialmente criado em um servidor. Esse é um fator atenuante para sites que não tenham sido adicionados à zona Sites confiáveis do Internet Explorer.

O EMET pode ajudar a atenuar ataques que tentam explorar estas vulnerabilidades? 
Sim. O EMET (Enhanced Mitigation Experience Toolkit) habilita os usuários a gerenciar tecnologias de atenuação de segurança que ajudam a dificultar a exploração de vulnerabilidades de corrupção de memória por parte de invasores em uma determinada parte do software. O EMET ajuda a reduzir ataques que tentam explorar essas vulnerabilidades no Internet Explorer em sistemas nos quais o EMET está instalado e configurado para funcionar com o Internet Explorer.

Para obter mais informações sobre o EMET, consulte Enhanced Mitigation Experience Toolkit.

 

Vulnerabilidades múltiplas de corrupção da memória do mecanismo de script

Existem várias vulnerabilidades de execução remota de código na forma como o Mecanismo de Script é renderizado ao manipular objetos na memória em navegadores da Microsoft. As vulnerabilidades podem corromper a memória de modo que um invasor possa executar um código arbitrário no contexto do usuário atual.

Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente criado para explorar as vulnerabilidades por meio do Internet Explorer ou do Edge e depois convencer um usuário a exibir o site. O invasor também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de renderização de script. O invasor também pode tirar proveito de sites comprometidos e de sites que aceitem ou hospedem anúncios ou conteúdo fornecido pelo usuário. Esses sites da Web podem ter conteúdo especialmente criado para explorar as vulnerabilidades.

A atualização resolve as vulnerabilidades modificando a forma como o Mecanismo de Script manipula objetos na memória.

A tabela a seguir contém links para a entrada padrão de cada uma das vulnerabilidades na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número da CVE Divulgadas de forma pública Explorado
Vulnerabilidade de corrupção da memória do mecanismo de script CVE-2016-3382 Não Não
Vulnerabilidade de corrupção da memória do mecanismo de script CVE-2016-3385 Não Não
Vulnerabilidade de corrupção da memória do mecanismo de script CVE-2016-3390 Não Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essas vulnerabilidades.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essas vulnerabilidades.

Perguntas frequentes

Estou executando o Internet Explorer no Windows Server 2008, no Windows Server 2008 R2, no Windows Server 2012 ou no Windows Server 2012 R2. Isso reduz essas vulnerabilidades? 
Sim. Por padrão, o Internet Explorer no Windows Server 2008, no Windows Server 2008 R2, no Windows Server 2012 e no Windows Server 2012 R2 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada. A Configuração de Segurança Reforçada é um grupo de configurações predefinidas do Internet Explorer que reduz a probabilidade de um usuário ou administrador baixar e executar um conteúdo da Web especialmente criado em um servidor. Esse é um fator atenuante para sites que não tenham sido adicionados à zona Sites confiáveis do Internet Explorer.

O EMET pode ajudar a atenuar ataques que tentam explorar estas vulnerabilidades? 
Sim. O EMET (Enhanced Mitigation Experience Toolkit) habilita os usuários a gerenciar tecnologias de atenuação de segurança que ajudam a dificultar a exploração de vulnerabilidades de corrupção de memória por parte de invasores em uma determinada parte do software. O EMET ajuda a reduzir ataques que tentam explorar essas vulnerabilidades no Internet Explorer em sistemas nos quais o EMET está instalado e configurado para funcionar com o Internet Explorer.

Para obter mais informações sobre o EMET, consulte Enhanced Mitigation Experience Toolkit.

Múltiplas vulnerabilidades de elevação de privilégio no Internet Explorer

Existem várias vulnerabilidades de elevação de privilégio quando o Internet Explorer ou o Edge não consegue proteger corretamente o namespace privado. Um invasor que conseguir explorar essa vulnerabilidade poderá obter permissões elevadas no diretório de namespace de um sistema vulnerável e obter privilégios elevados.

As vulnerabilidades por si só não permitem a execução de um código arbitrário. No entanto, essas vulnerabilidades podem ser usadas em conjunto com uma ou mais outras vulnerabilidades (por exemplo, uma vulnerabilidade de execução remota de código e outra de elevação de privilégio) que poderiam tirar proveito dos privilégios elevados durante a execução.

A atualização resolve as vulnerabilidades corrigindo a maneira como os navegadores da Microsoft manipulam limites de namespace.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número da CVE Divulgadas de forma pública Explorado
Vulnerabilidade de elevação de privilégio do navegador da Microsoft CVE-2016-3387 Não Não
Vulnerabilidade de elevação de privilégio do navegador da Microsoft CVE-2016-3388 Não Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essas vulnerabilidades.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essas vulnerabilidades.

 

Vulnerabilidade de divulgação não autorizada de informações do navegador da Microsoft CVE-2016-3267

Existe uma vulnerabilidade de divulgação não autorizada de informações quando o Internet Explorer ou o Edge não manipula objetos na memória corretamente. A vulnerabilidade pode permitir que um invasor detecte arquivos específicos no computador do usuário. No cenário de ataque pela Web, o atacante pode hospedar um site que contenha um arquivo usado para explorar a vulnerabilidade.

Além disso, sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário podem conter conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade. No entanto, em todos os casos, o atacante não tem como forçar um usuário a exibir o conteúdo controlado pelo atacante. Em vez disso, um atacante pode precisar convencer os usuários a realizarem uma ação. Por exemplo, um atacante pode enganar os usuários para eles clicarem em um link que os leva ao site do atacante.

Um atacante que explore com êxito esta vulnerabilidade poderá potencialmente ler dados que não devam ser divulgados. Observe que essa vulnerabilidade não permitirá que um invasor execute código ou eleve seus direitos de usuário diretamente, mas pode ser usada para obter informações em uma tentativa de comprometer ainda mais os navegadores afetados. A atualização elimina a vulnerabilidade, ajudando a restringir as informações retornadas para o Internet Explorer.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número da CVE Divulgadas de forma pública Explorado
Vulnerabilidade de divulgação de informações no navegador da Microsoft CVE-2016-3267 Não Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Vulnerabilidade de divulgação não autorizada de informações do navegador da Microsoft CVE-2016-3391

Existe uma vulnerabilidade de divulgação não autorizada de informações navegadores da Microsoft deixam dados de credenciais na memória. Um invasor que conseguir explorar essa vulnerabilidade poderá coletar credenciais de um despejo de memória do processo do navegador. Um invasor precisa de acesso a um despejo de memória do sistema afetado.

A atualização resolve a vulnerabilidade alterando a maneira como os navegadores da Microsoft armazenam credenciais na memória.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número da CVE Divulgadas de forma pública Explorado
Vulnerabilidade de divulgação de informações no navegador da Microsoft CVE-2016-3391 Não Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

 

Vulnerabilidade de divulgação não autorizada de informações do Internet Explorer CVE-2016-3298

Existe uma vulnerabilidade de divulgação não autorizada de informações quando o Internet Explorer manipula objetos na memória indevidamente. O invasor que conseguir explorar essa vulnerabilidade poderá testar a presença de arquivos no disco. Para que um ataque seja bem-sucedido, um invasor precisa convencer um usuário a abrir um site mal-intencionado.

A atualização resolve a vulnerabilidade alterando a maneira como o Internet Explorer manipula objetos na memória.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número da CVE Divulgadas de forma pública Explorado
Vulnerabilidade de divulgação de informação do Internet Explorer CVE-2016-3298 Não Sim

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Implantação de Atualização de Segurança

Para obter informações sobre a implantação de atualização de segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado aqui no Resumo executivo.

Agradecimentos

A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 terça-feira, 11 de outubro de 2016: Boletim publicado.

  • V2.0 (13 de dezembro de 2016): Revisão do boletim para anunciar o lançamento das atualizações a seguir com uma alteração de detecção que soluciona um problema de substituição enfrentado por alguns clientes durante a tentativa de instalar as atualizações Apenas segurança de outubro.

    As alterações são apenas de detecção. Não houve nenhuma alteração nos arquivos de atualização. Não há mais nenhuma ação para os clientes que já instalaram com êxito qualquer uma dessas atualizações. Para obter informações adicionais, consulte o artigo da Base de Dados de Conhecimento Microsoft da respectiva atualização.

Página gerada em 2016-12-12 10:58-08:00.