Compartilhar via


Microsoft Security Bulletin MS17-013 - Crítica

Atualização de segurança para o Microsoft Graphics Component (4013075)

Publicado: terça-feira, 14 de março de 2017 | Atualizado: May 9, 2017

Versão: 3.0

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows, Microsoft Office, Skype for Business, Microsoft Lync e Microsoft Silverlight. A mais grave dessas vulnerabilidades pode permitir a execução remota de código se um usuário visitar um site especialmente criado ou abrir um documento especialmente criado. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Esta atualização de segurança é classificada como Crítica para:

  • Todas as versões suportadas do Microsoft Windows
  • Edições afetadas do Microsoft Office 2007 e do Microsoft Office 2010
  • Edições afetadas do Skype for Business 2016, Microsoft Lync 2013 e Microsoft Lync 2010
  • Edições afetadas do Silverlight

A atualização de segurança elimina as vulnerabilidades corrigindo como o software manipula objetos na memória.

Para obter mais informações, consulte a seção Softwares afetados e classificações de gravidade da vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 4013075 da Base de Dados de Conhecimento Microsoft.

Software afetado e classificações de gravidade da vulnerabilidade

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade indicadas para cada software afetado pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de março.

Microsoft Windows

Sistema operacional Vulnerabilidade de elevação de privilégio do Windows GDI CVE-2017-0001CVE-2017-0005CVE-2017-0025CVE-2017-0047 Vulnerabilidade de divulgação não autorizada de informações do Windows GDI+ CVE-2017-0060CVE-2017-0062CVE-2017-0073 Vulnerabilidade de divulgação não autorizada de informações do Microsoft Color Management - CVE-2017-0061 Vulnerabilidade de divulgação não autorizada de informações do Microsoft Color Management - CVE-2017-0063 Vulnerabilidade de divulgação não autorizada de informações do componente gráfico do Windows - CVE-2017-0038 Vulnerabilidade de execução remota de código do componente gráfico do Windows - CVE-2017-0108 Vulnerabilidade de execução remota de código do componente gráfico do Windows - CVE-2017-0014 Atualizações substituídas*
Windows Vista
Windows Vista Service Pack 2 (4012583) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável 3204724 no boletim MS16-146
Windows Vista x64 Edition Service Pack 2 (4012583) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável 3204724 no boletim MS16-146
Windows Vista Service Pack 2 (4017018) Não aplicável Não aplicável Não aplicável Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Nenhum
Windows Vista x64 Edition Service Pack 2 (4017018) Não aplicável Não aplicável Não aplicável Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Nenhum
Windows Vista Service Pack 2 (4012584) Não aplicável Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Nenhum
Windows Vista x64 Edition Service Pack 2 (4012584) Não aplicável Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Nenhum
Windows Vista Service Pack 2 (4012497) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 3204723 no boletim MS16-151
Windows Vista x64 Edition Service Pack 2 (4012497) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 3204723 no boletim MS16-151
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (4012583) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável 3204724 no boletim MS16-146
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (4012583) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável 3204724 no boletim MS16-146
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (4012583) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável 3204724 no boletim MS16-146
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (4017018) Não aplicável Não aplicável Não aplicável Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (4017018) Não aplicável Não aplicável Não aplicável Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Nenhum
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (4017018) Não aplicável Não aplicável Não aplicável Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Nenhum
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (4012583) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Divulgação de Informações Importantes Execução remota crítica de código Não aplicável 3204724 no boletim MS16-146
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (4012584) Não aplicável Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (4012584) Não aplicável Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (4012584) Não aplicável Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (4012497) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 3204723 no boletim MS16-151
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (4012497) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 3204723 no boletim MS16-151
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (4012497) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 3204723 no boletim MS16-151
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (4012212) Apenas segurança[3] Importante elevação de privilégio Divulgação de Informações Importantes Divulgação de Informações Importantes Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Execução remota crítica de código Nenhum
Windows 7 para sistemas de 32 bits Service Pack 1 (4012215) Rollup mensal[3] Importante elevação de privilégio Divulgação de Informações Importantes Divulgação de Informações Importantes Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Execução remota crítica de código 3212646
Windows 7 para sistemas baseados em x64 Service Pack 1 (4012212) Apenas segurança[3] Importante elevação de privilégio Divulgação de Informações Importantes Divulgação de Informações Importantes Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Execução remota crítica de código Nenhum
Windows 7 para sistemas baseados em x64 Service Pack 1 (4012215) Rollup mensal[3] Importante elevação de privilégio Divulgação de Informações Importantes Divulgação de Informações Importantes Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Execução remota crítica de código 3212646
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (4012212) Apenas segurança[3] Importante elevação de privilégio Divulgação de Informações Importantes Divulgação de Informações Importantes Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Execução remota crítica de código Nenhum
Rollup mensal do Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (4012215)[3] Importante elevação de privilégio Divulgação de Informações Importantes Divulgação de Informações Importantes Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Execução remota crítica de código 3212646
Somente segurança do Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (4012212)[3] Importante elevação de privilégio Divulgação de Informações Importantes Divulgação de Informações Importantes Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Execução remota crítica de código Nenhum
Rollup mensal do Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (4012215)[3] Importante elevação de privilégio Divulgação de Informações Importantes Divulgação de Informações Importantes Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Execução remota crítica de código 3212646
Windows 8.1
Windows 8.1 para sistemas de 32 bits (4012213) Apenas segurança[3] Importante elevação de privilégio Divulgação de Informações Importantes Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Execução remota crítica de código Nenhum
Windows 8.1 para sistemas de 32 bits (4012216) Rollup mensal[3] Importante elevação de privilégio Divulgação de Informações Importantes Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Execução remota crítica de código 3205401
Windows 8.1 para sistemas baseados em x64 (4012213) Apenas segurança[3] Importante elevação de privilégio Divulgação de Informações Importantes Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Execução remota crítica de código Nenhum
Windows 8.1 para sistemas baseados em x64 (4012216) Rollup mensal[3] Importante elevação de privilégio Divulgação de Informações Importantes Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Execução remota crítica de código 3205401
Windows Server 2012 e Windows Server 2012 R2
Apenas segurança do Windows Server 2012 (4012214)[3] Importante elevação de privilégio Divulgação de Informações Importantes Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Execução remota crítica de código Nenhum
Rollup mensal do Windows Server 2012 (4012217)[3] Importante elevação de privilégio Divulgação de Informações Importantes Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Execução remota crítica de código 3205409
Apenas segurança do Windows Server 2012 R2 (4012213)[3] Importante elevação de privilégio Divulgação de Informações Importantes Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Execução remota crítica de código Nenhum
Rollup mensal do Windows Server 2012 R2 (4012216)[3] Importante elevação de privilégio Divulgação de Informações Importantes Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Execução remota crítica de código 3205401
Windows RT 8.1
Rollup mensal do Windows RT 8.1[1](4012216)[3] Importante elevação de privilégio Divulgação de Informações Importantes Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Execução remota crítica de código 3205401
Windows 10
Windows 10 para sistemas de 32 bits[2](4012606) Importante elevação de privilégio Divulgação de Informações Importantes Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Execução remota crítica de código 3210720
Windows 10 para sistemas baseados em x64[2](4012606) Importante elevação de privilégio Divulgação de Informações Importantes Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Execução remota crítica de código 3210720
Windows 10 versão 1511 para sistemas de 32 bits[2](4013198) Importante elevação de privilégio Divulgação de Informações Importantes Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Execução remota crítica de código 3210721
Windows 10 versão 1511 para sistemas baseados em x64[2](4013198) Importante elevação de privilégio Divulgação de Informações Importantes Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Execução remota crítica de código 3210721
Windows 10 versão 1607 para sistemas de 32 bits[2](4013429) Importante elevação de privilégio Divulgação de Informações Importantes Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Execução remota crítica de código 3213986
Windows 10 versão 1607 para sistemas baseados em x64[2](4013429) Importante elevação de privilégio Divulgação de Informações Importantes Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Execução remota crítica de código 3213986
Windows Server 2016
Windows Server 2016 para sistemas baseados em x64 (4013429) Importante elevação de privilégio Divulgação de Informações Importantes Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Execução remota crítica de código 3213986
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (4012583) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Divulgação de Informações Importantes Execução remota crítica de código Não aplicável 3204724 no boletim MS16-146
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (4012583) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Divulgação de Informações Importantes Execução remota crítica de código Não aplicável 3204724 no boletim MS16-146
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (4012584) Não aplicável Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (4012584) Não aplicável Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (4012497) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (4012497) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (4012212) Apenas segurança[3] Importante elevação de privilégio Divulgação de Informações Importantes Divulgação de Informações Importantes Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Execução remota crítica de código Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (4012215) Rollup mensal[3] Importante elevação de privilégio Divulgação de Informações Importantes Divulgação de Informações Importantes Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Execução remota crítica de código 3212646
Windows Server 2012 (instalação Server Core) (4012214) Apenas segurança[3] Importante elevação de privilégio Divulgação de Informações Importantes Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Execução remota crítica de código Nenhum
Rollup mensal do Windows Server 2012 (instalação Server Core) (4012217)[3] Importante elevação de privilégio Divulgação de Informações Importantes Não aplicável Não aplicável Divulgação de Informações Importantes Não aplicável Execução remota crítica de código 3205409
Windows Server 2012 R2 (instalação Server Core) (4012213) Apenas segurança[3] Importante elevação de privilégio Divulgação de Informações Importantes Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Execução remota crítica de código Nenhum
Rollup mensal do Windows Server 2012 R2 (instalação Server Core) (4012216)[3] Importante elevação de privilégio Divulgação de Informações Importantes Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Execução remota crítica de código 3205401
Windows Server 2016 para sistemas baseados em x64 (instalação Server Core) (4013429) Importante elevação de privilégio Divulgação de Informações Importantes Não aplicável Divulgação de Informações Importantes Divulgação de Informações Importantes Não aplicável Execução remota crítica de código 3213986

[1]Esta actualização só está disponível através do Windows Update.

[2]As atualizações do Windows 10 são cumulativas. A versão de segurança mensal inclui todas as correções de segurança para vulnerabilidades que afetam o Windows 10, além de atualizações não relacionadas à segurança. As atualizações estão disponíveis por meio do Catálogo do Microsoft Update.

[3]A partir da versão de outubro de 2016, a Microsoft está alterando o modelo de serviço de atualização para Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2. Para obter mais informações, consulte este artigo do Microsoft TechNet.

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em qualquer cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas são fornecidas na guia PackageDetails ).

Microsoft Office

Sistema operacional Vulnerabilidade de divulgação não autorizada de informações do GDI+ - CVE-2017-0060 Vulnerabilidade de divulgação não autorizada de informações do GDI+ - CVE-2017-0073 Vulnerabilidade de execução remota de código do componente gráfico do Windows - CVE-2017-0108 Vulnerabilidade de execução remota de código do componente gráfico do Windows - CVE-2017-0014 Atualizações substituídas*
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (3127945) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável 3115109 no boletim MS16-097
Microsoft Office 2007 Service Pack 3 (3141535) Não aplicável Não aplicável Execução remota crítica de código Não aplicável 3115109 no boletim MS16-097
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (3127958) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável 3115131 no boletim MS16-097
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (3127958) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável 3115131 no boletim MS16-097
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (3178688) Não aplicável Não aplicável Execução remota crítica de código Execução remota crítica de código 2889841 no boletim MS16-148
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (3178688) Não aplicável Não aplicável Execução remota crítica de código Execução remota crítica de código 2889841 no boletim MS16-148
Outros softwares de escritório
Visualizador do Microsoft Word (3178693) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável 3118394 no boletim MS16-120
Visualizador do Microsoft Word (3178653) Não aplicável Não aplicável Execução remota crítica de código Não aplicável 3127995 no boletim MS16-148

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em qualquer cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas são fornecidas na guia Detalhes do Pacote).

Software e plataformas de comunicação da Microsoft

Sistema operacional Vulnerabilidade de divulgação não autorizada de informações do GDI+ - CVE-2017-0060 Vulnerabilidade de divulgação não autorizada de informações do GDI+ - CVE-2017-0073 Vulnerabilidade de execução remota de código do componente gráfico do Windows - CVE-2017-0108 Atualizações substituídas*
Skype for Business 2016
Skype for Business 2016 (edições de 32 bits) (3178656) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código 3118327 no boletim MS16-120
Skype for Business Basic 2016 (edições de 32 bits) (3178656) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código 3118327 no boletim MS16-120
Skype for Business 2016 (edições de 64 bits) (3178656) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código 3118327 no boletim MS16-120
Skype for Business Basic 2016 (edições de 64 bits) (3178656) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código 3118327 no boletim MS16-120
Microsoft Lync 2013
Microsoft Lync 2013 Service Pack 1 (32 bits)[1](Skype for Business) (3172539) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código 3118348 no boletim MS16-120
Microsoft Lync Basic 2013 Service Pack 1 (32 bits)[1](Skype for Business Basic) (3172539) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código 3118348 no boletim MS16-120
Microsoft Lync 2013 Service Pack 1 (64 bits)[1](Skype for Business) (3172539) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código 3118348 no boletim MS16-120
Microsoft Lync Basic 2013 Service Pack 1 (64 bits)[1](Skype for Business Basic) (3172539) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código 3118348 no boletim MS16-120
Microsoft Lync 2010
Microsoft Lync 2010 (32 bits) (4010299) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código 3188397 no boletim MS16-120
Microsoft Lync 2010 (64 bits) (4010299) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código 3188397 no boletim MS16-120
Microsoft Lync 2010 Attendee[2](instalação em nível de usuário) (4010300) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código 3188399 em MS16-120
Participante do Microsoft Lync 2010 (instalação de nível administrativo) (4010301) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código 3188400 em MS16-120
Microsoft Live Meeting 2007 Console
Console do Microsoft Live Meeting 2007[3](4010303) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código 3189647 no boletim MS16-120
Suplemento do Microsoft Live Meeting 2007[3](4010304) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Nenhum

[1]Antes de instalar esta atualização, você deve ter 2965218 de atualização e 3039779 de atualização de segurança instalados. Consulte as Perguntas frequentes sobre atualização para obter mais informações.

[2]Esta atualização está disponível no Centro de Download da Microsoft.

[3]Uma atualização para o Suplemento de Conferência para Microsoft Office Outlook também está disponível. Para obter mais informações e links para download, consulte Baixar o suplemento de conferência para o Microsoft Office Outlook.

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).

Ferramentas e software para desenvolvedores da Microsoft

Software Vulnerabilidade de execução remota de código do componente gráfico do Windows - CVE-2017-0108 *Atualizações substituídas **
Microsoft Silverlight 5 quando instalado em todas as versões com suporte de clientes Microsoft Windows\ (4013867) Crítico\ Execução remota de código 3193713 no boletim MS16-120
Microsoft Silverlight 5 Developer Runtime quando instalado em todas as versões com suporte de clientes Microsoft Windows\ (4013867) Crítico\ Execução remota de código 3193713 no boletim MS16-120
Microsoft Silverlight 5 quando instalado em todas as versões com suporte de servidores Microsoft Windows\ (4013867) Crítico\ Execução remota de código 3193713 no boletim MS16-120
Microsoft Silverlight 5 Developer Runtime quando instalado em todas as versões com suporte de servidores Microsoft Windows\ (4013867) Crítico\ Execução remota de código 3193713 no boletim MS16-120

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).

Perguntas frequentes sobre atualizações

Por que a atualização de segurança 4012583 neste boletim também está indicada no boletim MS17-011?
Por que a atualização de segurança 4012497 neste boletim também está indicada no boletim MS17-018?

A 4012583 da atualização de segurança também é indicada no boletim MS17-011 e 4012497 também é indicada no boletim MS17-018 para versões com suporte do Windows Vista e do Windows Server 2008 devido à maneira como as correções de vulnerabilidades que afetam produtos específicos são consolidadas. Como os boletins são divididos pelas vulnerabilidades que estão sendo abordadas, não pelo pacote de atualização que está sendo lançado, é possível que boletins separados, cada um abordando vulnerabilidades distintas, listem o mesmo pacote de atualização que o veículo para fornecer suas respectivas correções. Esse é frequentemente o caso de atualizações cumulativas para produtos, como o Internet Explorer ou o Silverlight, em que atualizações de segurança singulares abordam diferentes vulnerabilidades de segurança em boletins separados.

Observação Os usuários não precisam instalar atualizações de segurança idênticas fornecidas com vários boletins mais de uma vez.

Há vários pacotes de atualização disponíveis para alguns dos softwares afetados. Preciso instalar todas as atualizações listadas na tabela Softwares afetados para o software?
Sim. Os clientes devem aplicar todas as atualizações oferecidas para o software instalado em seus sistemas. Se várias atualizações se aplicarem, elas poderão ser instaladas em qualquer ordem.

Preciso instalar essas atualizações de segurança em uma sequência específica?
Não. Várias atualizações para um determinado sistema podem ser aplicadas em qualquer sequência.

Estou executando o Office 2010, que está listado como software afetado. Por que a atualização não está sendo oferecida?
A atualização, KB3127958 (Ogl.dll), não é aplicável ao Office 2010 no Windows Vista e versões posteriores do Windows porque o código vulnerável não está presente.

Esta atualização está sendo oferecida para software que não é especificamente indicado como afetado na tabela Softwares afetados e Classificações de gravidade de vulnerabilidade. Por que esta atualização está sendo oferecida?
Quando as atualizações abordam o código vulnerável existente em um componente compartilhado entre vários produtos do Microsoft Office ou compartilhado entre várias versões do mesmo produto do Microsoft Office, a atualização é considerada aplicável a todos os produtos e versões com suporte que contêm o componente vulnerável.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2007, somente o Microsoft Office 2007 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer ou qualquer outro produto do Microsoft Office 2007 que não esteja especificamente listado na tabela Softwares afetados. Além disso, quando uma atualização se aplica a produtos do Microsoft Office 2010, somente o Microsoft Office 2010 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer ou qualquer outro produto do Microsoft Office 2010 que não esteja especificamente listado na tabela Softwares afetados.

Para obter mais informações sobre esse comportamento e ações recomendadas, consulte o artigo 830335 da Base de Dados de Conhecimento Microsoft. Para obter uma lista de produtos do Microsoft Office aos quais uma atualização pode se aplicar, consulte o artigo da Base de Dados de Conhecimento Microsoft associado à atualização específica. Há algum pré-requisito para qualquer uma das atualizações oferecidas neste boletim para edições afetadas do Microsoft Lync 2013 (Skype for Business)?
Sim. Os clientes que executam edições afetadas do Microsoft Lync 2013 (Skype for Business) devem primeiro instalar a atualização de 2965218 para o Office 2013 lançada em abril de 2015 e, em seguida, a atualização de segurança 3039779 lançada em maio de 2015. Para obter mais informações sobre essas duas atualizações de pré-requisito, consulte:

Por que a atualização do Lync 2010 Attendee (instalação em nível de usuário) só está disponível no Centro de Download da Microsoft?
A Microsoft está lançando a atualização para o Lync 2010 Attendee (instalação em nível de usuário) somente para o Centro de Download da Microsoft. Como a instalação em nível de usuário do Lync 2010 Attendee é manipulada por meio de uma sessão do Lync, métodos de distribuição, como a atualização automática, não são apropriados para esse tipo de cenário de instalação.

Esta versão contém alguma alteração adicional de funcionalidade relacionada à segurança?
Sim. Além das atualizações de segurança que abordam as vulnerabilidades descritas neste boletim, a Microsoft está lançando uma atualização que substitui determinadas bibliotecas de terceiros que foram usadas pelo Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 e todas as versões do Windows 10. Esta atualização fornece a mesma funcionalidade de forma mais segura e confiável.

Informações de vulnerabilidade

Várias vulnerabilidades de elevação de privilégio do Windows GDI

Existem vulnerabilidades de elevação de privilégio na maneira como a GDI (Interface de Dispositivo Gráfico) do Windows manipula objetos na memória. O invasor que explorar com êxito essas vulnerabilidades poderá executar código arbitrário no modo kernel. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Para explorar essas vulnerabilidades, um invasor primeiro precisa fazer logon no sistema. Um invasor pode então executar um aplicativo especialmente criado que pode explorar essas vulnerabilidades e assumir o controle de um sistema afetado.

A atualização elimina essas vulnerabilidades corrigindo como o GDI manipula objetos na memória e impedindo instâncias de elevação de privilégio de modo de usuário não intencional.

A tabela a seguir contém um link para a entrada padrão da vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de elevação de privilégio do Windows GDI CVE-2017-0001 Não Não
Vulnerabilidade de elevação de privilégio do Windows GDI CVE-2017-0005 Não Sim
Vulnerabilidade de elevação de privilégio do Windows GDI CVE-2017-0025 Não Não
Vulnerabilidade de elevação de privilégio do Windows GDI CVE-2017-0047 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades.

Vulnerabilidade de divulgação não autorizada de informações do componente gráfico do Windows - CVE-2017-0038

Existe uma vulnerabilidade de divulgação não autorizada de informações quando o componente GDI do Windows divulga incorretamente o conteúdo de sua memória. O invasor que explorar com êxito a vulnerabilidade poderá obter informações para comprometer ainda mais o sistema do usuário.

Há várias maneiras de um invasor explorar a vulnerabilidade, como convencendo um usuário a abrir um documento especialmente criado ou convencendo um usuário a visitar uma página da Web não confiável.

A atualização elimina a vulnerabilidade corrigindo como o componente GDI do Windows manipula objetos na memória.

A tabela a seguir contém um link para a entrada padrão da vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de divulgação não autorizada de informações do componente gráfico do Windows CVE-2017-0038 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Várias vulnerabilidades de divulgação de informações do GDI+

Existem várias vulnerabilidades de divulgação não autorizada de informações na maneira como a GDI (Windows Graphics Device Interface) manipula objetos na memória, permitindo que um invasor recupere informações de um sistema de destino. Por si só, a divulgação de informações não permite a execução arbitrária de códigos; no entanto, ele pode permitir a execução de código arbitrário se o invasor usá-lo em combinação com outra vulnerabilidade.

Para explorar essas vulnerabilidades, um invasor teria que fazer logon em um sistema afetado e executar um aplicativo especialmente criado.

A atualização de segurança elimina as vulnerabilidades corrigindo como o GDI manipula endereços de memória.

A tabela a seguir contém um link para a entrada padrão da vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de divulgação não autorizada de informações do GDI+ CVE-2017-0060 Não Não
Vulnerabilidade de divulgação não autorizada de informações do GDI+ CVE-2017-0062 Não Não
Vulnerabilidade de divulgação não autorizada de informações do GDI+ CVE-2017-0073 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades.

Várias vulnerabilidades de divulgação de informações do Microsoft Color Management

Existem várias vulnerabilidades de divulgação não autorizada de informações na maneira como o Color Management Module (ICM32.dll) manipula objetos na memória. Essas vulnerabilidades permitem que um invasor recupere informações para ignorar o modo de usuário ASLR (Address Space Layout Randomization) em um sistema de destino. Por si só, as divulgações de informações não permitem a execução arbitrária de códigos; no entanto, eles podem permitir a execução de código arbitrário se o invasor usá-lo em combinação com outra vulnerabilidade.

Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site especialmente concebido para explorar a vulnerabilidade e, em seguida, convencer os utilizadores a visualizar o Web site. Um invasor não teria como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, um invasor teria que convencer os usuários a agir, geralmente fazendo com que eles cliquem em um link em um email ou mensagem do Instant Messenger que leva os usuários ao site do invasor ou abrindo um anexo enviado por email.

A atualização de segurança elimina a vulnerabilidade corrigindo como o Módulo de Gerenciamento de Cores manipula objetos na memória.

A tabela a seguir contém um link para a entrada padrão da vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de divulgação não autorizada de informações do Microsoft Color Management CVE-2017-0061 Não Não
Vulnerabilidade de divulgação não autorizada de informações do Microsoft Color Management CVE-2017-0063 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades.

Várias vulnerabilidades de execução remota de código de componentes gráficos

Existem vulnerabilidades de execução remota de código devido à maneira como o Componente Gráfico do Windows manipula objetos na memória. Um invasor que explorar com êxito essas vulnerabilidades poderá assumir o controle do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Há várias maneiras pelas quais um invasor pode explorar essas vulnerabilidades.

  • Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site especialmente concebido para explorar esta vulnerabilidade e, em seguida, convencer um utilizador a visualizar o Web site. Um invasor não teria como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, um invasor teria que convencer os usuários a agir, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que leva os usuários ao site do invasor ou abrindo um anexo enviado por email.
  • Em um cenário de ataque de compartilhamento de arquivos, um invasor pode fornecer um arquivo de documento especialmente criado projetado para explorar essas vulnerabilidades e, em seguida, convencer um usuário a abrir o arquivo de documento.

Observe que, para produtos afetados do Microsoft Office, o Painel de Visualização é um vetor de ataque.

A atualização de segurança elimina as vulnerabilidades corrigindo como o Componente Gráfico do Windows manipula objetos na memória.

A tabela a seguir contém links para a entrada padrão da vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de execução remota de código do componente gráfico CVE-2017-0108 Não Não
Vulnerabilidade de execução remota de código do componente gráfico CVE-2017-0014 Sim Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (14 de março de 2017): Boletim publicado.

  • V1.1 (14 de março de 2017): Substituição alterada no pacote 3178688 afetando o Microsoft Office 2010 Service Pack 2 (edições de 32 e 64 bits) de 3115131 no MS16-097 para 2889841 no MS16-148.

  • V2.0 (11 de abril de 2017): Boletim revisado para anunciar o lançamento do 4017018 de atualização para Windows Vista e Windows Server 2008. A atualização substitui a atualização 4012583 apenas para CVE-2017-0038, para resolver a vulnerabilidade de forma abrangente. A Microsoft recomenda que os clientes que executam o software afetado instalem a atualização de segurança para ficarem totalmente protegidos contra a vulnerabilidade descrita neste boletim. Consulte o Artigo 4017018 da Base de Dados de Conhecimento Microsoft para obter mais informações.

  • V3.0 (9 de maio de 2017): A Microsoft relançou a atualização de segurança 4017018 para edições afetadas do Windows Server 2008. O relançamento foi reclassificado como uma atualização de segurança. A Microsoft recomenda que os clientes instalem o Update 4017018 para estarem totalmente protegidos contra CVE-2017-0038. Os clientes que já instalaram a atualização não precisam executar nenhuma ação adicional.
    Além disso, esta correção de atualização de segurança também se aplica ao Windows Server 2008 para sistemas baseados em Itanium.

Página gerada em 09/05/2017 09:49-07:00.