Boletim de Segurança da Microsoft MS16-122 - Crítico

Atualização de segurança para o Microsoft Video Control (3195360)

Publicada em: 11 de outubro de 2016 | Atualizado em: 13 de dezembro de 2016

Versão: 2.0

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade poderá permitir a execução remota de código se o Microsoft Video Control não conseguir manipular corretamente objetos na memória. Um invasor que tenha conseguido explorar as vulnerabilidades pode executar um código arbitrário no contexto do usuário atual. Entretanto, um invasor deve primeiro convencer um usuário a abrir um arquivo criado especialmente ou um programa de uma outra página da Web ou de uma mensagem de email.

Esta atualização de segurança está classificada como Crítica nos seguintes sistemas operacionais de cliente: Microsoft Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1 e Windows 10. Para obter mais informações, consulte a seção Softwares afetados.

A atualização resolve a vulnerabilidade corrigindo a maneira como o Microsoft Video Control manipula objetos na memória. Para obter mais informações sobre a vulnerabilidade, consulte a seção Softwares afetados e Informações sobre a vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3195360 da Base de Dados de Conhecimento Microsoft.

Softwares afetados e classificações de gravidade da vulnerabilidade

As versões ou edições de software a seguir foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, consulte Ciclo de vida do suporte da Microsoft.

As classificações de gravidade indicadas para cada software afetado assumem o potencial máximo do impacto da vulnerabilidade. Para obter informações sobre a probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, dentro de 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no Resumo de boletins de outubro.

**Sistema operacional** [**Vulnerabilidade de execução remota de código do Microsoft Video Control – CVE-2016-0142**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0142) **Atualizações substituídas**\*
**Windows Vista**
[Windows Vista Service Pack 2](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=d215fe06-deab-47da-8fe9-3b9116b5be0f) (3190847) **Crítica**  Execução remota de código Nenhuma
[Windows Vista x64 Edition Service Pack 2](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=aa29a37e-c841-4ee9-8076-e09cde3af981) (3190847) **Crítica**  Execução remota de código Nenhuma
**Windows 7**
[Windows 7 Service Pack 1 para sistemas de 32 bits](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=560a16c3-02f3-4d88-8333-faae9b4f573c) (3192391) Apenas segurança [3] **Crítica**  Execução remota de código 3175024 em [MS16-111](http://go.microsoft.com/fwlink/?linkid=825142)
[Windows 7 Service Pack 1 para sistemas de 32 bits](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=d188d773-ee20-4a07-aef4-061cf175889c) (3185330) Pacote cumulativo mensal [3] **Crítica**  Execução remota de código 3175024 em [MS16-111](http://go.microsoft.com/fwlink/?linkid=825142)
[Windows 7 Service Pack 1 para sistemas com base em x64](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=3bcc461d-748f-4f00-a3ec-458cbcd70bd3) (3192391) Apenas segurança [3] **Crítico**  Execução remota de código 3175024 em [MS16-111](http://go.microsoft.com/fwlink/?linkid=825142)
[Windows 7 Service Pack 1 para sistemas com base em x64](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=a037fccf-ec28-49ca-b97d-690cad03bebf) (3185330) Pacote cumulativo mensal [3] **Crítico**  Execução remota de código 3175024 em [MS16-111](http://go.microsoft.com/fwlink/?linkid=825142)
**Windows 8.1**
[Windows 8.1 para sistemas de 32 bits](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=ae015b9f-1a60-400b-9764-2a1dfab000c0) (3192392) Apenas segurança[3] **Crítica**  Execução remota de código 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=808706)
[Windows 8.1 para sistemas de 32 bits](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=8c5eb7d4-b73a-4591-8aad-085b00e445c6) (3185331) Pacote cumulativo mensal[3] **Crítica**  Execução remota de código 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=808706)
[Windows 8.1 para sistemas com base em x64](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=f721629e-db7a-4cb3-b44e-847b2c690257) (3192392) Apenas segurança[3] **Crítica**  Execução remota de código 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=808706)
[Windows 8.1 para sistemas com base em x64](http://www.microsoft.com/downloads/pt-br/details.aspx?familyid=7bba5acc-4b66-4533-98d6-f5efe617f784) (3185331) Pacote cumulativo mensal[3] **Crítica**  Execução remota de código 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=808706)
**Windows RT 8.1**
Windows RT 8.1[1] (3185331) Pacote cumulativo mensal [3] **Crítico**  Execução remota de código 3185319 em [MS16-104](http://go.microsoft.com/fwlink/?linkid=808706)
**Windows 10**
[Windows 10 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3192440)[1] [2] (3192440) **Crítica**  Execução remota de código [3185611](https://support.microsoft.com/pt-br/kb/3185611)
[Windows 10 para sistemas com base em x64](https://support.microsoft.com/pt-br/kb/3192440)[1] [2] (3192440) **Crítica**  Execução remota de código [3185611](https://support.microsoft.com/pt-br/kb/3185611)
[Windows 10 Versão 1511 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3192441)[1] [2] (3192441) **Crítica**  Execução remota de código [3185614](https://support.microsoft.com/pt-br/kb/3185614)
[Windows 10 versão 1511 para sistemas com base em x64](https://support.microsoft.com/pt-br/kb/3192441)[1] [2] (3192441) **Crítica**  Execução remota de código [3185614](https://support.microsoft.com/pt-br/kb/3185614)
[Windows 10 versão 1607 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3194798)[1] [2] (3194798) **Crítica**  Execução remota de código [3189866](https://support.microsoft.com/pt-br/kb/3189866)
[Windows 10 versão 1607 para sistemas com base em x64](https://support.microsoft.com/pt-br/kb/3194798)[1] [2] (3194798) **Crítica**  Execução remota de código [3189866](https://support.microsoft.com/pt-br/kb/3189866)

[1]Esta atualização só está disponível no Windows Update.

[2]As atualizações do Windows 10 são cumulativas. O lançamento de segurança mensal inclui todas as correções de segurança para as vulnerabilidades que afetam o Windows 10, além de conter atualizações não relacionadas à segurança. As atualizações estão disponíveis pelo Catálogo do Windows Update.

[3] A partir da versão de outubro de 2016, a Microsoft está modificando o modelo de fornecimento de atualizações para os sistemas operacionais Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2. Para obter mais informações, consulte este artigo do Microsoft TechNet.

Observação As vulnerabilidades discutidas neste boletim afetam o Windows Server 2016 Technical Preview 5. Para se protegerem das vulnerabilidades, a Microsoft recomenda que os clientes que executam esse sistema operacional apliquem a atualização atual, disponível no Windows Update.

* A coluna Atualizações substituídas mostra somente a atualização mais recente em qualquer cadeia de atualizações substituídas. Para ver um lista abrangente de atualizações substituídas, acesse o Catálogo do Microsoft Update, procure o número do artigo da KB da atualização e depois visualize os detalhes da atualização (informações sobre as atualizações substituídas são fornecidas na guia Detalhesdo Pacote).

Informações sobre a vulnerabilidade

Vulnerabilidade de execução remota de código do Microsoft Video Control – CVE-2016-0142

Existe uma vulnerabilidade de execução remota de código quando o Microsoft Video Control não consegue manipular corretamente objetos na memória. Um invasor que tenha conseguido explorar as vulnerabilidades pode executar um código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os clientes cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos administrativos.

Para explorar a vulnerabilidade, um invasor deve convencer um usuário a abrir um aplicativo ou arquivo criado especialmente de uma página da Web ou de uma mensagem de email. A atualização resolve a vulnerabilidade corrigindo a maneira como o Microsoft Video Control manipula objetos na memória.

Observe que, quando a gravidade estiver indicada como Crítica na tabela Softwares Afetados e Classificações de Gravidade de Vulnerabilidades, o Painel de Visualização será um vetor de ataque para a CVE-2016-0142.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade de execução remota de código do Microsoft Video Control CVE-2016-0142 Não Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para estas vulnerabilidades.

Soluções alternativas

A Microsoft não identificou soluções alternativas para estas vulnerabilidades.

Implantação de Atualização de Segurança

Para obter informações sobre Implementação de atualizações de segurança, consulte o artigo da Base de dados de conhecimento da Microsoft mencionado aqui na Sinopse.

Agradecimentos

A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (13 de setembro de 2016): Boletim publicado.

  • V2.0 (13 de dezembro de 2016): Revisão do boletim para anunciar o lançamento das atualizações a seguir com uma alteração de detecção que soluciona um problema de substituição enfrentado por alguns clientes durante a tentativa de instalar as atualizações Apenas segurança de outubro.

    As alterações são apenas de detecção. Não houve nenhuma alteração nos arquivos de atualização. Não há mais nenhuma ação para os clientes que já instalaram com êxito qualquer uma dessas atualizações. Para obter informações adicionais, consulte o artigo da Base de Dados de Conhecimento Microsoft da respectiva atualização.

Página gerada em 2016-12-12 11:03-08:00.