Ler em inglês

Compartilhar via


Microsoft Security Bulletin MS14-081 - Crítica

Vulnerabilidades no Microsoft Word e no Microsoft Office Web Apps podem permitir a execução remota de código (3017301)

Publicado em: 9 de dezembro de 2014

Versão: 1.0

Resumo executivo

Esta atualização de segurança elimina duas vulnerabilidades relatadas em particular no Microsoft Word e no Microsoft Office Web Apps. As vulnerabilidades podem permitir a execução remota de código se um invasor convencer um usuário a abrir ou visualizar um arquivo do Microsoft Word especialmente criado em uma versão afetada do software Microsoft Office. Um invasor que explorar com êxito as vulnerabilidades poderá obter os mesmos direitos de usuário que o usuário atual. Se o usuário atual estiver conectado com direitos administrativos, um invasor poderá instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de usuário completos. Os clientes cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos de usuário administrativo.

Esta atualização de segurança é classificada como Crítica para todas as edições com suporte do Microsoft Word 2007, Microsoft Office 2010, Microsoft Word 2010, Microsoft Word 2013, Microsoft Word 2013 RT, Microsoft Office para Mac 2011, Microsoft Word Viewer, Pacote de Compatibilidade do Microsoft Office e para serviços e Web Apps afetados do Microsoft Office em edições com suporte do Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013 e Microsoft Office Web Apps Server 2013. Para obter mais informações, consulte a seção Softwares afetados.

A atualização de segurança elimina as vulnerabilidades corrigindo como o Microsoft Word analisa arquivos do Office especialmente criados. Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre a vulnerabilidade para a vulnerabilidade específica.

Para obter mais informações sobre essa atualização, consulte o artigo 3017301 da Base de Dados de Conhecimento Microsoft. 

Softwares afetados

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft. 

Softwares afetados

Pacotes do Microsoft Office e outros softwares Componente Impacto máximo na segurança Classificação de gravidade agregada Atualizações substituídas
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 Microsoft Word 2007 Service Pack 3 (2920793) Execução remota de código Crítico 2899527 em MS14-069
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (2899518) Não aplicável Execução remota de código Crítico 2883008 no boletim MS14-061
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (2899518) Não aplicável Execução remota de código Crítico 2883008 no boletim MS14-061
Microsoft Word 2010
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) Microsoft Word 2010 Service Pack 2 (edições de 32 bits) (2899519) Execução remota de código Crítico 2883013 no boletim MS14-061
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) Microsoft Word 2010 Service Pack 2 (edições de 64 bits) (2899519) Execução remota de código Crítico 2883013 no boletim MS14-061
Microsoft Office 2013 e Microsoft Office 2013 RT
Microsoft Office 2013 (edições de 32 bits) Microsoft Word 2013 (edições de 32 bits) (2910916) Execução remota de código Crítico 2863910 no boletim MS14-017
Microsoft Office 2013 Service Pack 1 (edições de 32 bits) Microsoft Word 2013 Service Pack 1 (edições de 32 bits) (2910916) Execução remota de código Crítico 2863910 no boletim MS14-017
Microsoft Office 2013 (edições de 64 bits) Microsoft Word 2013 (edições de 64 bits) (2910916) Execução remota de código Crítico 2863910 no boletim MS14-017
Microsoft Office 2013 Service Pack 1 (edições de 64 bits) Microsoft Word 2013 Service Pack 1 (edições de 64 bits) (2910916) Execução remota de código Crítico 2863910 no boletim MS14-017
Microsoft Office 2013 RT Microsoft Word 2013 RT [1](2910916) Execução remota de código Crítico 2863910 no boletim MS14-017
Microsoft Office 2013 RT Service Pack 1 Microsoft Word 2013 RT Service Pack 1 [1](2910916) Execução remota de código Crítico 2863910 no boletim MS14-017
Microsoft Office para Mac
Microsoft Office para Mac 2011 (3018888) Não aplicável Execução remota de código Crítico 3004865 no boletim MS14-061
Outros softwares de escritório
Visualizador do Microsoft Word (2920729) Não aplicável Execução remota de código Crítico 2899553 em MS14-069
Pacote de Compatibilidade do Microsoft Office Service Pack 3 (2920792) Não aplicável Execução remota de código Crítico 2899526 em MS14-069

[1]Esta actualização está disponível através do Windows Update.

Serviços do Microsoft Office e Aplicativos Web

Software Componente Impacto máximo na segurança Classificação de gravidade agregada Atualizações substituídas
Microsoft SharePoint Server 2010
Microsoft SharePoint Server 2010 Service Pack 2 Serviços de automação do Word (2899581) Execução remota de código Crítico 2883098 em MS14-061
Servidor do Microsoft SharePoint 2013
Microsoft SharePoint Server 2013 Serviços de automação do Word (2883050) Execução remota de código Crítico 2863907 em MS14-017
Microsoft SharePoint Server 2013 Service Pack 1 Serviços de automação do Word (2883050) Execução remota de código Crítico 2863907 em MS14-017
Microsoft Office Web Apps 2010
Microsoft Office Web Apps 2010 Service Pack 2 Aplicativos Web da Microsoft 2010 Service Pack 2 (2910892) Execução remota de código Crítico 2889827 no boletim MS14-061
Microsoft Office Web Apps 2013
Microsoft Office Web Apps 2013 Servidor do Microsoft Office Web Apps 2013[1](2889851) Execução remota de código Crítico 2880453 no boletim MS14-022
Microsoft Office Web Apps 2013 Service Pack 1 Servidor do Microsoft Office Web Apps 2013 Service Pack 1[1](2889851) Execução remota de código Crítico 2880453 no boletim MS14-022

[1] Não há suporte para a aplicação de atualizações do Servidor do Office Web Apps usando o processo de atualizações automáticas no Servidor do Office Web Apps. Para obter instruções recomendadas sobre como aplicar atualizações ao Servidor do Office Web Apps, consulte Aplicar atualizações de software ao Servidor do Office Web Apps. 

Perguntas frequentes sobre atualizações

Tenho o Microsoft Word 2010 instalado. Por que não me é oferecida a atualização 2899518?
A atualização 2899518 só se aplica a sistemas que executam configurações específicas do Microsoft Office 2010. Outros sistemas não receberão a atualização.

Classificações de gravidade e identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de dezembro. 

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de execução remota de código de índice inválido - CVE-2014-6356 Vulnerabilidade de execução remota de código após liberação do Word - CVE-2014-6357 Classificação de gravidade agregada
Microsoft Office 2007
Microsoft Word 2007 Service Pack 3 Execução remota críticade código Não aplicável Crítico
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) Não aplicável Execução remota críticade código Crítico
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) Não aplicável Execução remota críticade código Crítico
Microsoft Word 2010
Microsoft Word 2010 Service Pack 2 (edições de 32 bits) Execução remota críticade código Não aplicável Crítico
Microsoft Word 2010 Service Pack 2 (edições de 64 bits) Execução remota críticade código Não aplicável Crítico
Microsoft Office 2013 e Microsoft Office 2013 RT
Microsoft Office 2013 (edições de 32 bits) Não aplicável Execução remota críticade código Crítico
Microsoft Office 2013 Service Pack 1 (edições de 32 bits) Não aplicável Execução remota críticade código Crítico
Microsoft Office 2013 (edições de 64 bits) Não aplicável Execução remota críticade código Crítico
Microsoft Office 2013 Service Pack 1 (edições de 64 bits) Não aplicável Execução remota críticade código Crítico
Microsoft Office 2013 RT Não aplicável Execução remota críticade código Crítico
Microsoft Office 2013 RT Service Pack 1 Não aplicável Execução remota crítica de código Crítico
Microsoft Office para Mac
Microsoft Office para Mac 2011 Não aplicável Execução remota críticade código Crítico
Outros softwares de escritório
Visualizador do Microsoft Word Não aplicável Execução remota crítica de código Crítico
Pacote de Compatibilidade do Microsoft Office Service Pack 3 Execução remota crítica de código Execução remota críticade código Crítico

Serviços do Microsoft Office e Aplicativos Web

Softwares afetados Vulnerabilidade de execução remota de código de índice inválido - CVE-2014-6356 Vulnerabilidade de execução remota de código após liberação do Word - CVE-2014-6357 Classificação de gravidade agregada
Microsoft SharePoint Server 2010
Word Automation Services no Microsoft SharePoint Server 2010 Service Pack 2 Não aplicável Execução remota críticade código Crítico
Servidor do Microsoft SharePoint 2013
Word Automation Services no Microsoft SharePoint Server 2013 Não aplicável Execução remota crítica de código Crítico
Word Automation Services no Microsoft SharePoint Server 2013 Service Pack 1 Não aplicável Execução remota críticade código Crítico
Microsoft Office Web Apps 2010
Microsoft Office Web Apps 2010 Service Pack 2 Não aplicável Execução remota crítica de código Crítico
Microsoft Office Web Apps 2013
Servidor do Microsoft Office Web Apps 2013 Não aplicável Execução remota críticade código Crítico
Servidor do Microsoft Office Web Apps 2013 Service Pack 1 Não aplicável Execução remota crítica de código Crítico

 

Informações de vulnerabilidade

Vulnerabilidade de execução remota de código de índice inválido - CVE-2014-6356

Existe uma vulnerabilidade de execução remota de código na forma como o Microsoft Word manipula incorretamente objetos na memória ao analisar arquivos do Office especialmente criados. A memória do sistema pode estar corrompida de tal forma que um invasor possa executar código arbitrário. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos administrativos, um invasor poderá assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Os sistemas em que o software Microsoft Word afetado é usado, incluindo estações de trabalho e servidores de terminal, são os que correm mais risco. Os servidores podem correr mais riscos se os administradores permitirem que os usuários façam logon nos servidores e executem programas. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso. A exploração desta vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo em uma versão afetada do software Microsoft Office.

Em um cenário de ataque baseado na Web, um invasor pode hospedar um site que contenha um arquivo usado para tentar explorar a vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site especialmente criado. Em vez disso, um invasor teria que convencê-los a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger que os leve ao site do invasor e, em seguida, convencê-los a abrir o arquivo especialmente criado em uma versão afetada do software Microsoft Office.

Esta atualização elimina a vulnerabilidade, corrigindo a maneira como o Microsoft Word analisa arquivos especialmente criados. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no contexto do usuário atual. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
  • A vulnerabilidade não pode ser explorada automaticamente por e-mail. Para que um ataque seja bem-sucedido, um usuário deve abrir um anexo enviado em uma mensagem de email.
  • Em um cenário de ataque baseado na Web, um invasor pode hospedar um site que contenha um arquivo usado para tentar explorar a vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site especialmente criado. Em vez disso, um invasor teria que convencê-los a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger que os leve ao site do invasor e, em seguida, convencê-los a abrir o arquivo especialmente criado em uma versão afetada do software Microsoft Office.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade. 

Vulnerabilidade de execução remota de código após liberação do Word - CVE-2014-6357

Existe uma vulnerabilidade de execução remota de código na forma como o Microsoft Word manipula incorretamente objetos na memória ao analisar arquivos do Office especialmente criados. A memória do sistema pode estar corrompida de tal forma que um invasor possa executar código arbitrário. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos administrativos, um invasor poderá assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Os sistemas em que o software Microsoft Word afetado é usado, incluindo estações de trabalho e servidores de terminal, são os que correm mais risco. Os servidores podem correr mais riscos se os administradores permitirem que os usuários façam logon nos servidores e executem programas. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso. A exploração desta vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo em uma versão afetada do software Microsoft Office.

Em um cenário de ataque baseado na Web, um invasor pode hospedar um site que contenha um arquivo usado para tentar explorar a vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site especialmente criado. Em vez disso, um invasor teria que convencê-los a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger que os leve ao site do invasor e, em seguida, convencê-los a abrir o arquivo especialmente criado em uma versão afetada do software Microsoft Office.

Esta atualização elimina a vulnerabilidade, corrigindo a maneira como o Microsoft Word analisa arquivos especialmente criados. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes. 

Fatores atenuantes

Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no contexto do usuário atual. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
  • A vulnerabilidade não pode ser explorada automaticamente por e-mail. Para que um ataque seja bem-sucedido, um usuário deve abrir um anexo enviado em uma mensagem de email.
  • Em um cenário de ataque baseado na Web, um invasor pode hospedar um site que contenha um arquivo usado para tentar explorar a vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site especialmente criado. Em vez disso, um invasor teria que convencê-los a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger que os leve ao site do invasor e, em seguida, convencê-los a abrir o arquivo especialmente criado em uma versão afetada do software Microsoft Office.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade. 

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo. 

 

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações. 

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (9 de dezembro de 2014): Boletim publicado.

Página gerada em 14/01/2015 12:05Z-08:00.