Boletim de Segurança da Microsoft MS16-121 - Crítico

Atualização de segurança para o Microsoft Office (3194063)

Publicado em: terça-feira, 11 de outubro de 2016

Versão: 1.0

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Office. Existe uma vulnerabilidade de execução remota de código do formato RTF do Office no software Microsoft Office quando este não consegue manipular arquivos RTF corretamente. Um invasor que tenha conseguido explorar as vulnerabilidades pode executar código arbitrário no contexto do usuário atual.

A atualização resolve a vulnerabilidade alterando a maneira como o software Microsoft Office lida com conteúdo RTF.

Para obter mais informações sobre as vulnerabilidades, consulte a seção Softwares afetados e classificações de gravidade da vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3194063 da Base de Dados de Conhecimento Microsoft

Softwares afetados e classificações de gravidade da vulnerabilidade

As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, consulte Ciclo de vida do suporte da Microsoft.

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações sobre a probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, dentro de 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no Resumo de boletins de outubro

Softwares do Microsoft Office

**Softwares Afetados** [**Vulnerabilidade de corrupção da memória do Microsoft Office – CVE-2016-7193**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7193) **Atualizações substituídas**\*
**Microsoft Office 2007**
[Microsoft Word 2007 Service Pack 3](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=3b906f89-89e9-49e5-aa6b-68d587fac8e6) (3118308) **Crítico**  Execução remota de código 3115465 em [MS16-099](http://go.microsoft.com/fwlink/?linkid=821165)
**Microsoft Office 2010**
[Microsoft Office 2010 Service Pack 2 (edições de 32 bits)](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=fbab9dfe-0876-4181-b4b6-05da396c69ca) (3118311) **Crítico**  Execução remota de código 3115468 em [MS16-099](http://go.microsoft.com/fwlink/?linkid=821165)
[Microsoft Office 2010 Service Pack 2 (edições de 64 bits)](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=19a6d1f4-4471-43d3-a3a6-581c0f611972) (3118311) **Crítico**  Execução remota de código 3115468 em [MS16-099](http://go.microsoft.com/fwlink/?linkid=821165)
[Microsoft Word 2010 Service Pack 2 (edições de 32 bits)](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=4f544a6a-b1ed-4888-9d34-2e0d7bc2c740) (3118312) **Crítico**  Execução remota de código 3115471 em [MS16-099](http://go.microsoft.com/fwlink/?linkid=821165)
[Microsoft Word 2010 Service Pack 2 (edições de 64 bits)](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=80d98120-b32d-4731-9791-e489a382aa34) (3118312) **Crítico**  Execução remota de código 3115471 em [MS16-099](http://go.microsoft.com/fwlink/?linkid=821165)
**Microsoft Office 2013**
[Microsoft Word 2013 Service Pack 1 (edições de 32 bits)](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=b6d2ff1b-86d3-4ef0-ba7e-338799b1d3e9) (3118345) **Crítico**  Execução remota de código 3115449 em [MS16-099](http://go.microsoft.com/fwlink/?linkid=821165)
[Microsoft Word 2013 Service Pack 1 (edições de 64 bits)](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=442251d2-1722-4555-8b9d-cd05e3f96b79) (3118345) **Crítico**  Execução remota de código 3115449 em [MS16-099](http://go.microsoft.com/fwlink/?linkid=821165)
**Microsoft Office 2013 RT**
Microsoft Word 2013 RT Service Pack 1[1] (3118345) **Crítico**  Execução remota de código 3115449 em [MS16-099](http://go.microsoft.com/fwlink/?linkid=821165)
**Microsoft Office 2016**
[Microsoft Word 2016 (edição de 32 bits)](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=22656ea1-d788-4f7e-b9dc-aaed1074578c) (3118331) **Crítico**  Execução remota de código 3115439 em [MS16-099](http://go.microsoft.com/fwlink/?linkid=821165)
[Microsoft Word 2016 (edição de 64 bits)](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=196b229f-fbda-4b52-80d2-31e65fde4c61) (3118331) **Crítico**  Execução remota de código 3115439 em [MS16-099](http://go.microsoft.com/fwlink/?linkid=821165)
**Microsoft Office para Mac 2011**
[Microsoft Word para Mac 2011](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=537a915c-0a56-4fcc-a876-8ca69dc82043) (3193442) **Crítico**  Execução remota de código 3186805 em [MS16-107](http://go.microsoft.com/fwlink/?linkid=824817)
**Microsoft Office 2016 para Mac**
[Microsoft Word 2016 para Mac](http://go.microsoft.com/fwlink/?linkid=827851) (3193438) **Crítico**  Execução remota de código 3186807 em [MS16-107](http://go.microsoft.com/fwlink/?linkid=824817)
**Outros softwares do Office**
[Pacote de Compatibilidade do Microsoft Office Service Pack 3](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=dc23e11c-c9bb-409f-ac27-0f82f79dc12d) (3118307) **Crítico**  Execução remota de código 3115464 em [MS16-054](http://go.microsoft.com/fwlink/?linkid=785875)
[Microsoft Word Viewer](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=60b9e402-859f-4593-b78b-f83c1a43d8e9) (3127898) **Crítico**  Execução remota de código 3115480 em [MS16-099](http://go.microsoft.com/fwlink/?linkid=821165)

[1]Esta atualização está disponível no Windows Update.

* A coluna Atualizações substituídas mostra somente a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá ao Catálogo do Microsoft Update, procure pelo número de KB da atualização e visualize os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote).

Microsoft Office Services e Web Apps

**Softwares afetados** [**Vulnerabilidade de corrupção da memória do Microsoft Office – CVE-2016-7193**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7193) **Atualizações substituídas**\*
**Microsoft SharePoint Server 2010**
[Serviços de Automação do Word no Microsoft SharePoint Server 2010 Service Pack 2](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=23ca7348-eb7d-4e18-b4e0-77498eda771b) (3118377) **Crítico**  Execução remota de código 3115466 em [MS16-107](http://go.microsoft.com/fwlink/?linkid=824817)
**Microsoft SharePoint Server 2013**
[Serviços de Automação do Word no Microsoft SharePoint Server 2013 Service Pack 1](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=f699078a-89a0-470c-a146-c471a9f24fa3) (3118352) **Crítico**  Execução remota de código 3115443 em [MS16-107](http://go.microsoft.com/fwlink/?linkid=824817)
**Microsoft Office Web Apps 2010**
[Microsoft Office Web Apps 2010 Service Pack 2](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=038db3d0-6f83-4a95-bcb5-b3971890d03e) (3118384) **Crítico**  Execução remota de código 3115472 em [MS16-107](http://go.microsoft.com/fwlink/?linkid=824817)
**Microsoft Office Web Apps 2013**
[Microsoft Office Web Apps Server 2013 Service Pack 1](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=bd3f0388-1c7e-46ea-8e9d-00020f1c8e50) (3118360) **Crítico**  Execução remota de código 3118270 em [MS16-107](http://go.microsoft.com/fwlink/?linkid=824817)
**Servidor do Office Online**
[Servidor do Office Online](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=????) (3127897) **Crítico**  Execução remota de código 3118299 em [MS16-107](http://go.microsoft.com/fwlink/?linkid=824817)

* A coluna Atualizações substituídas mostra somente a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá ao Catálogo do Microsoft Update, procure pelo número de KB da atualização e visualize os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote).

Perguntas frequentes de atualização

Tenho o Microsoft Word 2010 instalado. Por que não recebi a oferta da atualização 3118312?
A atualização 3118312 só se aplica a sistemas que executam configurações específicas do Microsoft Office 2010.Ela não será oferecida para algumas configurações.

Esta atualização de software que não está indicada especificamente na tabela de softwares afetados e classificações de gravidade da vulnerabilidade, mas está sendo oferecida para mim. Por que estou recebendo a oferta desta atualização? 
Quando as atualizações se referem a um código vulnerável que existe em um componente compartilhado entre vários produtos do Microsoft Office ou compartilhado entre várias versões do mesmo produto do Microsoft Office, a atualização é considerada aplicável a todos os produtos e versões compatíveis que incluam o componente vulnerável.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2007, somente o Microsoft Office 2007 pode ser listado especificamente na tabela de Software afetado. No entanto, a atualização pode se aplicar ao Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer, ou qualquer outro produto do Microsoft Office 2007 que não esteja listado especificamente na tabela de Software afetado. Além disso, quando uma atualização se aplica a produtos do Microsoft Office 2010, somente o Microsoft Office 2010 pode ser listado especificamente na tabela de Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer ou qualquer outro produto do Microsoft Office 2010 que não esteja listado especificamente na tabela Softwares Afetados.

Para obter mais informações sobre esse comportamento e ações recomendadas, consulte o artigo 830335 da Base de Dados de Conhecimento da Microsoft. Para uma lista de produtos do Microsoft Office aos quais uma atualização pode ser aplicada, consulte o artigo da Base de Dados de Conhecimento Microsoft associado à atualização específica.

Informações sobre a vulnerabilidade

Vulnerabilidade de corrupção de memória do Microsoft Office

Existe uma vulnerabilidade de execução remota de código do formato RTF do Office no software Microsoft Office quando este não consegue manipular arquivos RTF corretamente. Um invasor que tenha conseguido explorar as vulnerabilidades pode executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. O atacante poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os clientes cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos administrativos.

A exploração dessa vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado que foi projetado para explorar as vulnerabilidades. Não há como o atacante forçar os usuários a visitarem o site mal-intencionado. Ao invés, um atacante teria que convencer usuários a clicar em um link, geralmente na forma de atrativos em uma mensagem de chat ou email.

A atualização resolve a vulnerabilidade alterando a maneira como o software Microsoft Office lida com conteúdo RTF.

A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. A Microsoft está ciente de ataques limitados que usam essa vulnerabilidade em conjunto com outras vulnerabilidades para obter execução de código.

A tabela a seguir contém o link para a entrada padrão da vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2016-7193 Não Sim

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para estas vulnerabilidades.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Implantação de Atualização de Segurança

Para obter informações sobre Implementação de atualizações de segurança, consulte o artigo da Base de dados de conhecimento da Microsoft mencionado aqui na Sinopse.

Agradecimentos

A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte Agradecimentos para obter mais informações. 

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

Página gerada em 05/10/2016 às 11:13-07:00.