Microsoft Security Bulletin MS17-002 - Importante
Atualização de segurança para o Microsoft Office (3214291)
Publicado em: 10 de janeiro de 2017
Versão: 1.1
Resumo executivo
Esta atualização de segurança elimina uma vulnerabilidade no Microsoft Office. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo do Microsoft Office especialmente criado. Um invasor que explorasse com êxito a vulnerabilidade poderia executar código arbitrário no contexto do usuário atual. Os clientes cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que aqueles que operam com direitos de usuário administrativo.
A atualização de segurança elimina a vulnerabilidade corrigindo como as versões afetadas do Office e dos componentes do Office manipulam objetos na memória.
Para obter mais informações sobre a vulnerabilidade, consulte a seção Informações sobre a vulnerabilidade.
Para obter mais informações sobre essa atualização, consulte o artigo 3214291 da Base de Dados de Conhecimento Microsoft.
Software afetado e classificações de gravidade da vulnerabilidade
As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.
As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de janeiro.
Observação Consulte o Guia de Atualização de Segurança para obter uma nova abordagem para consumir as informações da atualização de segurança. Você pode personalizar suas exibições e criar planilhas de software afetadas, bem como baixar dados por meio de uma API repousante. Para obter mais informações, consulte as Perguntas frequentes sobre o Guia de atualizações de segurança. Como lembrete, o Guia de Atualizações de Segurança substituirá os boletins de segurança a partir de fevereiro de 2017. Consulte nossa postagem no blog, Promovendo nosso compromisso com as atualizações de segurança, para obter mais detalhes.
Microsoft Office Software
Softwares afetados | Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2017-0003 | Atualizações substituídas* |
---|---|---|
Microsoft Office 2016 | ||
Microsoft Word 2016 (edição de 32 bits) (3128057) | Execução remota de código importante | 3118331 no boletim MS16-121 |
Microsoft Word 2016 (edição de 64 bits) (3128057) | Execução remota de código importante | 3118331 no boletim MS16-121 |
Software de servidor da Microsoft
Softwares afetados | Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2017-0003 | Atualizações substituídas* |
---|---|---|
Servidor do Microsoft SharePoint Enterprise 2016 | ||
Microsoft SharePoint Enterprise Server 2016 (3141486) | Execução remota de código importante | Nenhum |
*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote).
Perguntas frequentes sobre atualizações
Esta atualização está sendo oferecida para software que não é especificamente indicado como afetado na tabela Softwares afetados e Classificações de gravidade de vulnerabilidade. Por que esta atualização está sendo oferecida?
Quando as atualizações abordam o código vulnerável existente em um componente compartilhado entre vários produtos do Microsoft Office ou compartilhado entre várias versões do mesmo produto do Microsoft Office, a atualização é considerada aplicável a todos os produtos e versões com suporte que contêm o componente vulnerável.
Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2007, somente o Microsoft Office 2007 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer ou qualquer outro produto do Microsoft Office 2007 que não esteja especificamente listado na tabela Softwares afetados. Além disso, quando uma atualização se aplica a produtos do Microsoft Office 2010, somente o Microsoft Office 2010 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer ou qualquer outro produto do Microsoft Office 2010 que não esteja especificamente listado na tabela Softwares afetados.
Para obter mais informações sobre esse comportamento e ações recomendadas, consulte o artigo 830335 da Base de Dados de Conhecimento Microsoft. Para obter uma lista de produtos do Microsoft Office aos quais uma atualização pode se aplicar, consulte o Artigo da Base de Dados de Conhecimento Microsoft associado à atualização específica.
Informações de vulnerabilidade
Vulnerabilidade de corrupção de memória do Microsoft Office
Existe uma vulnerabilidade de execução remota de código no software Microsoft Office quando o software do Office não consegue manipular corretamente objetos na memória. Um invasor que explorasse com êxito a vulnerabilidade poderia executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
A exploração da vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando o arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado projetado para explorar a vulnerabilidade. Um invasor não teria como forçar os usuários a visitar o site. Em vez disso, um invasor teria que convencer os usuários a clicar em um link, geralmente por meio de um aliciamento em um email ou mensagem do Instant Messenger e, em seguida, convencê-los a abrir o arquivo especialmente criado.
Observe que o Painel de Visualização não é um vetor de ataque para esta vulnerabilidade. A atualização de segurança elimina a vulnerabilidade corrigindo como o Office manipula objetos na memória.
Título da vulnerabilidade | Número CVE | Divulgado publicamente | Explorado |
---|---|---|---|
Vulnerabilidade de corrupção de memória do Microsoft Office | CVE-2017-0003 | Não | Não |
Fatores atenuantes
A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.
Soluções Alternativas
A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.
Implantação de atualização de segurança
Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.
Agradecimentos
A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.
Aviso de isenção de responsabilidade
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões
- V1.0 (10 de janeiro de 2017): Boletim publicado.
- V1.1 (10 de janeiro de 2017): Severidade alterada para Importante.
Página gerada em 10/01/2017 11:37-08:00.