Boletim de Segurança da Microsoft MS16-147 - Crítica

Atualização de segurança para o Windows Uniscribe (3204063)

Publicado em: 13 de dezembro de 2016

Versão: 1.0

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade no Windows Uniscribe. A vulnerabilidade poderá permitir a execução remota de código se um usuário visitar um site especialmente criado ou abrir um documento especialmente criado. Os clientes cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Esta atualização de segurança foi classificada como Crítica para todas as versões com suporte do Microsoft Windows. Para obter mais informações sobre a vulnerabilidade, consulte a seção Informações sobre a vulnerabilidade.

Esta atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o Windows Uniscribe gerencia objetos na memória. Para obter mais informações sobre essa atualização, consulte o artigo 3204063 da Base de Dados de Conhecimento Microsoft.

Softwares afetados e classificações de gravidade da vulnerabilidade

As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, consulte Ciclo de vida do suporte da Microsoft.

As classificações de gravidade indicadas para cada software afetado assumem o potencial máximo do impacto da vulnerabilidade. Para obter informações sobre a probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto sobre a segurança, em até 30 dias após o lançamento deste boletim de segurança, consulte o Índice de exploração no Resumo de boletins de dezembro.

Observação Consulte o Guia de atualizações de segurança para conhecer uma nova abordagem ao consumo de informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Para obter mais informações, consulte as Perguntas frequentes sobre o Guia de atualizações de segurança. Como lembrete, o Guia de atualizações de segurança substituirá os boletins de segurança a partir de fevereiro de 2017. Para obter mais detalhes, consulte nossa postagem de blog, Furthering our commitment to security updates (Ampliando nosso compromisso com as atualizações de segurança).

**Sistema operacional** [**Vulnerabilidade de execução remota de código do Windows Uniscribe CVE-2016-7274**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-7274) **Atualizações substituídas**
**Windows Vista**
[Windows Vista Service Pack 2](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3196348) (3196348) **Crítica**  Execução remota de código Nenhuma
[Windows Vista x64 Edition Service Pack 2](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3196348) (3196348) **Crítica**  Execução remota de código Nenhuma
**Windows Server 2008**
[Windows Server 2008 Service Pack 2 para sistemas de 32 bits](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3196348) (3196348) **Crítica**  Execução remota de código Nenhuma
[Windows Server 2008 Service Pack 2 para sistemas com base em x64](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3196348) (3196348) **Crítica**  Execução remota de código Nenhuma
[Windows Server 2008 Service Pack 2 para sistemas baseados em Itanium](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3196348) (3196348) **Crítica**  Execução remota de código Nenhuma
**Windows 7**
[Windows 7 Service Pack 1 para sistemas de 32 bits](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205394) (3205394) Apenas segurança[1] **Crítica**  Execução remota de código Nenhuma
[Windows 7 Service Pack 1 para sistemas de 32 bits](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3207752) (3207752) Pacote cumulativo mensal[1] **Crítica**  Execução remota de código [3197868](https://support.microsoft.com/pt-br/kb/3197868)
[Windows 7 Service Pack 1 para sistemas com base em x64](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205394) (3205394) Apenas segurança[1] **Crítica**  Execução remota de código Nenhuma
[Windows 7 Service Pack 1 para sistemas com base em x64](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3207752) (3207752) Pacote cumulativo mensal[1] **Crítica**  Execução remota de código [3197868](https://support.microsoft.com/pt-br/kb/3197868)
**Windows Server 2008 R2**
[Windows Server 2008 R2 Service Pack 1 para sistemas com base em x64](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205394) (3205394) Apenas segurança[1] **Crítica**  Execução remota de código Nenhuma
[Windows Server 2008 R2 Service Pack 1 para sistemas com base em x64](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3207752) (3207752) Pacote cumulativo mensal[1] **Crítica**  Execução remota de código [3197868](https://support.microsoft.com/pt-br/kb/3197868)
[Windows Server 2008 R2 Service Pack 1 para sistemas baseados em Itanium](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205394) (3205394) Apenas segurança[1] **Crítica**  Execução remota de código Nenhuma
[Windows Server 2008 R2 Service Pack 1 para sistemas baseados em Itanium](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3207752) (3207752) Pacote cumulativo mensal[1] **Crítica**  Execução remota de código [3197868](https://support.microsoft.com/pt-br/kb/3197868)
**Windows 8.1**
[Windows 8.1 para sistemas de 32 bits](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205400) (3205400) Apenas segurança[1] **Crítica**  Execução remota de código Nenhuma
[Windows 8.1 para sistemas de 32 bits](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205401) (3205401) Pacote cumulativo mensal[1] **Crítica**  Execução remota de código [3197874](https://support.microsoft.com/pt-br/kb/3197874)
[Windows 8.1 para sistemas com base em x64](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3197873) (3205400) Apenas segurança[1] **Crítica**  Execução remota de código Nenhuma
[Windows 8.1 para sistemas com base em x64](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205401) (3205401) Pacote cumulativo mensal[1] **Crítica**  Execução remota de código [3197874](https://support.microsoft.com/pt-br/kb/3197874)
**Windows Server 2012 e Windows Server 2012 R2**
[Windows Server 2012](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205408) (3205408) Apenas segurança[1] **Crítica**  Execução remota de código Nenhuma
[Windows Server 2012](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205409) (3205409) Pacote cumulativo mensal[1] **Crítica**  Execução remota de código [3197877](https://support.microsoft.com/pt-br/kb/3197877)
[Windows Server 2012 R2](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205400) (3205400) Apenas segurança[2] **Crítica**  Execução remota de código Nenhuma
[Windows Server 2012 R2](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205401) (3205401) Pacote cumulativo mensal[1] **Crítica**  Execução remota de código [3197874](https://support.microsoft.com/pt-br/kb/3197874)
**Windows RT 8.1**
Windows RT 8.1[3] (3205401) Pacote cumulativo mensal[2] **Crítica**  Execução remota de código [3197874](https://support.microsoft.com/pt-br/kb/3197874)
**Windows 10**
[Windows 10 para sistemas de 32 bits](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205383)[2] (3205383) **Crítica**  Execução remota de código [3198585](https://support.microsoft.com/pt-br/kb/3198585)
[Windows 10 para sistemas com base em x64](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205383)[2] (3205383) **Crítica**  Execução remota de código [3198585](https://support.microsoft.com/pt-br/kb/3198585)
[Windows 10 Versão 1511 para sistemas de 32 bits](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205386)[2] (3205386) **Crítica**  Execução remota de código [3198586](https://support.microsoft.com/pt-br/kb/3198586)
[Windows 10 Versão 1511 para sistemas com base em x64](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205386)[2] (3205386) **Crítica**  Execução remota de código [3198586](https://support.microsoft.com/pt-br/kb/3198586)
[Windows 10 Versão 1607 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3206632)[2] (3206632) **Crítica**  Execução remota de código [3200970](https://support.microsoft.com/pt-br/kb/3200970)
[Windows 10 Versão 1607 para sistemas com base em x64](https://support.microsoft.com/pt-br/kb/3206632)[2] (3206632) **Crítica**  Execução remota de código [3200970](https://support.microsoft.com/pt-br/kb/3200970)
**Windows Server 2016**
[Windows Server 2016 para sistemas com base em x64](https://support.microsoft.com/pt-br/kb/3206632)[2] (3206632) **Crítica**  Execução remota de código [3200970](https://support.microsoft.com/pt-br/kb/3200970)
**Opção de instalação Server Core**
[Windows Server 2008 Service Pack 2 para sistemas de 32 bits](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3196348) (instalação Server Core) (3196348) **Crítica**  Execução remota de código
[Windows Server 2008 Service Pack 2 para sistemas com base em x64](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3196348) (instalação Server Core) (3196348) **Crítica**  Execução remota de código
[Windows Server 2008 R2 Service Pack 1 para sistemas com base em x64](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205394) (instalação Server Core) (3205394) Apenas segurança[2] **Crítica**  Execução remota de código Nenhuma
[Windows Server 2008 R2 Service Pack 1 para sistemas com base em x64](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3207752) (instalação Server Core) (3207752) Pacote cumulativo mensal[2] **Crítica**  Execução remota de código [3197868](https://support.microsoft.com/pt-br/kb/3185330)
[Windows Server 2012](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205408) (instalação Server Core) (3205408) Apenas segurança[1] **Crítica**  Execução remota de código Nenhuma
[Windows Server 2012](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205409) (instalação Server Core) (3205409) Pacote cumulativo mensal[1] **Crítica**  Execução remota de código [3197877](https://support.microsoft.com/pt-br/kb/3197877)
[Windows Server 2012 R2](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205400) (instalação Server Core) (3205400) Apenas segurança[1] **Crítica**  Execução remota de código Nenhuma
[Windows Server 2012 R2](http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3205401) (instalação Server Core) (3205401) Pacote cumulativo mensal[1] **Crítica**  Execução remota de código [3197874](https://support.microsoft.com/pt-br/kb/3197874)
[Windows Server 2016 para sistemas com base em x64](https://support.microsoft.com/pt-br/kb/3206632)[2] (instalação Server Core) (3206632) **Crítica**  Execução remota de código [3200970](https://support.microsoft.com/pt-br/kb/3200970)
[1]A partir da versão de outubro de 2016, a Microsoft modificou o modelo de fornecimento de atualizações para os sistemas operacionais Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2. Para obter mais informações, consulte este [artigo do Microsoft TechNet](https://blogs.technet.microsoft.com/windowsitpro/2016/08/15/further-simplifying-servicing-model-for-windows-7-and-windows-8-1/).

[2] As atualizações do Windows 10 e do Windows Server 2016 são cumulativas. O lançamento de segurança mensal inclui todas as correções de segurança para as vulnerabilidades que afetam o Windows 10, além de conter atualizações não relacionadas à segurança. As atualizações estão disponíveis pelo Catálogo do Microsoft Update. Observe que, a partir de 13 de dezembro de 2016, os detalhes do Windows 10 e do Windows Server 2016 para as Atualizações cumulativas serão documentados em Notas de versão. Consulte as Notas de versão para ver números de compilação de sistemas operacionais, problemas conhecidos e informações de listas de arquivos afetados.

[3]Esta atualização só está disponível no Windows Update.

* A coluna Atualizações substituídas mostra somente a atualização mais recente em qualquer cadeia de atualizações substituídas. Para ver uma lista abrangente de atualizações substituídas, acesse o Catálogo do Microsoft Update, procure o número do artigo da base de dados da atualização e depois visualize os detalhes da atualização (informações sobre as atualizações substituídas são fornecidas na guia Detalhes do Pacote).

Observação A vulnerabilidade discutida neste boletim afeta o Windows Server 2016 Technical Preview 5. Embora uma atualização esteja disponível para o Windows Server 2016 Technical Preview 5 pelo Windows Update, a Microsoft recomenda que os clientes atualizem para o Window Server 2016 o mais cedo possível. 

Informações sobre a vulnerabilidade

Vulnerabilidade de execução remota de código do Windows Uniscribe CVE-2016-7274

Existe uma vulnerabilidade de execução remota de código no Windows devido à maneira como o componente Windows Uniscribe manipula objetos na memória. O invasor que conseguir explorar essa vulnerabilidade poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os clientes cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Há várias maneiras de o invasor explorar essa vulnerabilidade.

  • Em um cenário de ataque com base na Web, o invasor poderia hospedar um site especialmente criado e projetado para explorar esta vulnerabilidade e convencer um usuário a exibir o site. Um invasor não teria como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, o invasor precisa convencer os usuários a realizar uma ação, normalmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que os leva ao site do invasor ou abrindo um anexo enviado por email.
  • Em um cenário de ataque de compartilhamento de arquivo, um invasor pode fornecer um arquivo de documento especialmente criado e projetado para explorar essa vulnerabilidade e convencer um usuário a abrir esse arquivo.

A atualização de segurança resolve essas vulnerabilidades, corrigindo a maneira como o componente Windows Uniscribe manipula objetos na memória.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades e exposições comuns:

Título da vulnerabilidade Número da CVE Divulgadas de forma pública Explorado
Vulnerabilidade de execução remota de código do Windows Uniscribe CVE-2016-7274 Não Não
### Fatores atenuantes A Microsoft não identificou um [fator atenuante](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para essa vulnerabilidade. ### Soluções alternativas A Microsoft não identificou [soluções alternativas](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para essa vulnerabilidade. Implantação de Atualização de Segurança --------------------------------------- Para obter informações sobre a implementação de atualizações de segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado [aqui](#kbarticle) no Resumo executivo. Agradecimentos -------------- A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte [Agradecimentos](https://technet.microsoft.com/pt-br/library/security/mt674627.aspx) para obter mais informações. Aviso de isenção de responsabilidade ------------------------------------ As informações fornecidas na Base de Dados de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você. Revisões -------- - V1.0 ([13 de dezembro de 2016](https://technet.microsoft.com/pt-BR/library/bulletin_publisheddate(v=Security.10))): Boletim publicado. *Página gerada em 2016-12-07 12:27-08:00.*