Boletim de Segurança da Microsoft MS16-026 – Crítico
Atualização de segurança para fontes gráficas para corrigir a execução remota de código (3143148)
Publicado em: 8 de março de 2016
Versão: 1.0
Sinopse
Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A vulnerabilidade mais grave pode permitir a execução remota de código se um atacante convence um usuário a abrir um documento especialmente criado ou visitar uma página da Web que contém fontes OpenType especialmente criadas incorporadas.
Esta atualização de segurança foi classificada como Crítica para todas as edições com suporte do Windows. Para obter mais informações, consulte a seção Softwares Afetados.
A atualização aborda as vulnerabilidades corrigindo como a biblioteca do Windows Adobe Type Manager manipula as fontes OpenType.
Para obter mais informações sobre a vulnerabilidade, consulte a seção Informações sobre vulnerabilidade.
Para obter mais informações sobre essa atualização, consulte o artigo 3143148 da Base de Dados de Conhecimento da Microsoft.
Softwares Afetados e Classificações de Gravidade da Vulnerabilidade
As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, consulte Ciclo de vida do suporte da Microsoft.
As classificações de gravidade indicadas para cada software afetado assumem o potencial máximo do impacto da vulnerabilidade. Para obter informações referentes à probabilidade da capacidade de exploração da vulnerabilidade em relação a sua classificação de gravidade e ao impacto à segurança, dentro de 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de capacidade de exploração no Resumo de boletins de março.
**Sistema operacional** | [**Vulnerabilidade de análise de fonte OpenType- CVE-2016-0120**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0120) | [**Vulnerabilidade de análise de fonte OpenType- CVE-2016-0121**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0121) | **Atualizações substituídas**\* |
**Windows Vista** | |||
[Windows Vista Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=d282beea-0d6f-4134-9730-694b58cca65f) (3140735) | **Moderado** Negação de Serviço | **Crítica** Execução remota de código | 3079904 no [MS15-078](https://technet.microsoft.com/pt-br/library/security/ms15-078) |
[Windows Vista x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=df92053f-1ebf-4b12-82fb-078ced0d0171) (3140735) | **Moderado** Negação de Serviço | **Crítica** Execução remota de código | 3079904 no [MS15-078](https://technet.microsoft.com/pt-br/library/security/ms15-078) |
**Windows Server 2008** | |||
[Windows Server 2008 Service Pack 2 para sistemas de 32 bits](http://www.microsoft.com/downloads/details.aspx?familyid=efde5e2c-5915-446d-8290-283374591c4c) (3140735) | **Moderado** Negação de Serviço | **Crítica** Execução remota de código | 3079904 no [MS15-078](https://technet.microsoft.com/pt-br/library/security/ms15-078) |
[Windows Server 2008 Service Pack 2 para sistemas baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=ff20a37a-8e8d-4cf3-ac45-167130b7deb5) (3140735) | **Moderado** Negação de Serviço | **Crítica** Execução remota de código | 3079904 no [MS15-078](https://technet.microsoft.com/pt-br/library/security/ms15-078) |
[Windows Server 2008 para sistemas baseados em Itanium Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=6f80b7f4-a78e-4d42-85cb-6a64e80afb87) (3140735) | **Moderado** Negação de Serviço | **Crítica** Execução remota de código | 3079904 no [MS15-078](https://technet.microsoft.com/pt-br/library/security/ms15-078) |
**Windows 7** | |||
[Windows 7 para sistemas de 32 bits Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=961c2243-af0f-4c92-898a-cb3455a9c8c7) (3140735) | **Moderado** Negação de Serviço | **Crítica** Execução remota de código | 3079904 no [MS15-078](https://technet.microsoft.com/pt-br/library/security/ms15-078) |
[Windows 7 para sistemas baseados em x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=14e1cdb4-225d-43c1-853d-5387f47df616) (3140735) | **Moderado** Negação de Serviço | **Crítica** Execução remota de código | 3079904 no [MS15-078](https://technet.microsoft.com/pt-br/library/security/ms15-078) |
**Windows Server 2008 R2** | |||
[Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=18493b90-9ea4-47e2-b9fc-04de28add703) (3140735) | **Moderado** Negação de Serviço | **Crítica** Execução remota de código | 3079904 no [MS15-078](https://technet.microsoft.com/pt-br/library/security/ms15-078) |
[Windows Server 2008 R2 Service Pack 1 para sistemas baseados em Itanium](http://www.microsoft.com/downloads/details.aspx?familyid=92a273f7-506d-471b-b704-8f582ca20036) (3140735) | **Moderado** Negação de Serviço | **Crítica** Execução remota de código | 3079904 no [MS15-078](https://technet.microsoft.com/pt-br/library/security/ms15-078) |
**Windows 8.1** | |||
[Windows 8.1 para sistemas de 32 bits](http://www.microsoft.com/downloads/details.aspx?familyid=d7d9e77e-4d7f-46b2-a31f-ec24d0ff0568) (3140735) | **Moderado** Negação de Serviço | **Crítica** Execução remota de código | 3079904 no [MS15-078](https://technet.microsoft.com/pt-br/library/security/ms15-078) |
[Windows 8.1 para sistemas baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=ca4d2a65-86ca-4b0b-8823-fe3b78bfa891) (3140735) | **Moderado** Negação de Serviço | **Crítica** Execução remota de código | 3079904 no [MS15-078](https://technet.microsoft.com/pt-br/library/security/ms15-078) |
**Windows Server 2012 e Windows Server 2012 R2** | |||
[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=e0803c7d-a440-46a0-9f95-c39d6ab13325) (3140735) | **Moderado** Negação de Serviço | **Crítica** Execução remota de código | Nenhuma |
[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=03e014b0-e318-461b-b469-ecdd257b50b4) (3140735) | **Moderado** Negação de Serviço | **Crítica** Execução remota de código | 3079904 no [MS15-078](https://technet.microsoft.com/pt-br/library/security/ms15-078) |
**Windows RT 8.1** | |||
Windows RT 8.1[1] (3140735) | **Moderado** Negação de Serviço | **Crítica** Execução remota de código | 3079904 no [MS15-078](https://technet.microsoft.com/pt-br/library/security/ms15-078) |
**Windows 10** | |||
[Windows 10 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3140745)[2] (3140745) | **Baixa** Negação de Serviço | **Crítica** Execução remota de código | [3135174](https://support.microsoft.com/pt-br/kb/3135174) |
[Windows 10 para sistemas baseados em x64](https://support.microsoft.com/pt-br/kb/3140745)[2] (3140745) | **Baixa** Negação de Serviço | **Crítica** Execução remota de código | [3135174](https://support.microsoft.com/pt-br/kb/3135174) |
[Windows 10 Versão 1511 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3140768)[2] (3140768) | **Baixa** Negação de Serviço | **Crítica** Execução remota de código | [3140743](https://support.microsoft.com/pt-br/kb/3140743) |
[Windows 10 Versão 1511 para sistemas baseados em x64](https://support.microsoft.com/pt-br/kb/3140768)[2] (3140768) | **Baixa** Negação de Serviço | **Crítica** Execução remota de código | [3140743](https://support.microsoft.com/pt-br/kb/3140743) |
**Opção de instalação Server Core** | |||
[Windows Server 2008 Service Pack 2 para sistemas de 32 bits](http://www.microsoft.com/downloads/details.aspx?familyid=efde5e2c-5915-446d-8290-283374591c4c) (instalação Server Core) (3140735) | **Moderado** Negação de Serviço | **Crítica** Execução remota de código | 3079904 no [MS15-078](https://technet.microsoft.com/pt-br/library/security/ms15-078) |
[Windows Server 2008 Service Pack 2 para sistemas baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=ff20a37a-8e8d-4cf3-ac45-167130b7deb5) (instalação Server Core) (3140735) | **Moderado** Negação de Serviço | **Crítica** Execução remota de código | 3079904 no [MS15-078](https://technet.microsoft.com/pt-br/library/security/ms15-078) |
[Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=18493b90-9ea4-47e2-b9fc-04de28add703) (instalação Server Core) (3140735) | **Moderado** Negação de Serviço | **Crítica** Execução remota de código | 3079904 no [MS15-078](https://technet.microsoft.com/pt-br/library/security/ms15-078) |
[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=e0803c7d-a440-46a0-9f95-c39d6ab13325) (instalação Server Core) (3140735) | **Moderado** Negação de Serviço | **Crítica** Execução remota de código | 3079904 no [MS15-078](https://technet.microsoft.com/pt-br/library/security/ms15-078) |
[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=03e014b0-e318-461b-b469-ecdd257b50b4) (instalação Server Core) (3140735) | **Moderado** Negação de Serviço | **Crítica** Execução remota de código | 3079904 no [MS15-078](https://technet.microsoft.com/pt-br/library/security/ms15-078) |
[2]As atualizações do Windows 10 são cumulativas. Além de conter atualizações não relacionadas à segurança, elas também contêm todas as correções de segurança para todas as vulnerabilidades afetadas do Windows 10 enviadas com o lançamento de segurança deste mês. A atualização está disponível por meio do Catálogo do Windows Update.
Observação O Windows Server Technical Preview 4 é afetado. Recomenda-se que os consumidores que estiverem executando esses sistemas operacionais apliquem a atualização, que está disponível no Windows Update.
* A coluna Atualizações substituídas mostra somente a atualização mais recente em qualquer cadeia de atualizações substituídas. Para um lista abrangente de atualizações substituídas, vá até o Catálogo Microsoft Update, procure pelo número da KB da atualização e depois visualize os detalhes da atualização (as informações sobre as atualizações substituídas são fornecidas na guia Detalhes do Pacote).
Informações sobre a vulnerabilidade
Vulnerabilidade de análise de fonte OpenType- CVE-2016-0120
Existe uma vulnerabilidade de execução remota de código no Microsoft Windows quando a biblioteca do Windows Adobe Type Manager manipula incorretamente fontes OpenType especialmente criadas. Para todos os sistemas com exceção do Windows 10, um atacante que explorou com sucesso a vulnerabilidade pode causar uma condição de negação de serviço. Para os sistemas executando o Windows 10, um atacante que explorou com sucesso a vulnerabilidade pode causar potencialmente a interrupção da resposta do aplicativo em vez do sistema.
Existem várias maneiras pelas quais um atacante pode explorar a vulnerabilidade, como convencer um usuário a abrir um documento especialmente criado ou a visitar um página que contenha fontes OpenType especialmente criadas incorporadas. A atualização aborda a vulnerabilidade corrigindo como a biblioteca do Windows Adobe Type Manager manipula as fontes OpenType.
A tabela a seguir contém links para a entrada padrão para cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:
Título da vulnerabilidade | Número de CVE | Divulgadas de forma pública | Explorado |
Vulnerabilidade de análise de Fonte OpenType | CVE-2016-0120 | Não | Não |
Título da vulnerabilidade | Número de CVE | Divulgadas de forma pública | Explorado |
Vulnerabilidade de análise de Fonte OpenType | CVE-2016-0121 | Não | Não |
```
cd "%windir%\system32"
takeown.exe /f atmfd.dll
icacls.exe atmfd.dll /save atmfd.dll.acl
icacls.exe atmfd.dll /grant Administrators:(F)
rename atmfd.dll x-atmfd.dll
```
2. Reinicie o sistema.
**Para sistemas de 64 bits:**
1. Digite os comandos a seguir em um prompt de comando administrativo:
```
cd "%windir%\system32"
takeown.exe /f atmfd.dll
icacls.exe atmfd.dll /save atmfd.dll.acl
icacls.exe atmfd.dll /grant Administrators:(F)
rename atmfd.dll x-atmfd.dll
cd "%windir%\syswow64"
takeown.exe /f atmfd.dll
icacls.exe atmfd.dll /save atmfd.dll.acl
icacls.exe atmfd.dll /grant Administrators:(F)
rename atmfd.dll x-atmfd.dll
```
2. Reinicie o sistema.
**Procedimento opcional para o Windows 8 e sistemas operacionais mais recentes (desabilitar ATMFD):**
**Observação** O uso incorreto do Editor do Registro pode causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não garante que os problemas resultantes do uso incorreto do Editor do Registro possam ser solucionados. Você é responsável pelo uso do Editor do Registro. Para obter informações sobre como editar o Registro, consulte o tópico da Ajuda "Alterar chaves e valores" do Editor do Registro (Regedit.exe) ou exiba os tópicos da Ajuda "Adicionar e excluir informações no Registro" e "Editar informações do Registro" no Regedt32.exe.
**Método 1 (edita manualmente o registro do sistema):**
1. Executar **regedit.exe** como Administrador.
2. No Editor do Registro, navegue para a seguinte subchave (ou crie uma) e defina seu valor DWORD para 1:
HKLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows\\DisableATMFD, DWORD = 1
3. Feche o Editor do Registro e reinicie o sistema.
**Método 2 (use um script de implantação gerenciado):**
1. Crie um arquivo de texto chamado **ATMFD-disable.reg** que contém o texto a seguir:
```
Windows Registry Editor Versão 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"DisableATMFD"=dword:00000001
```
2. Execute **regedit.exe**.
3. No Editor do Registro, clique no menu **Arquivo** e clique em **Importação**.
4. Navegue e selecione o arquivo **ATMFD-disable.reg** que você criou na primeira etapa.
(**Observação** Se o seu arquivo não está listado onde você espera que ele esteja, certifique-se se que não foi dado a ele automaticamente uma extensão de arquivo .txt ou altere os parâmetros de extensão do arquivo do diálogo para **Todos os arquivos**).
5. Clique em **Abrir** e depois em **OK** para fechar o Editor de Registros.
**Impacto da solução alternativa.** Aplicativos que se baseiam na tecnologia de fonte incorporada não serão exibidos corretamente. Desabilitar o ATMFD.DLL pode fazer com que certos aplicativos parem de funcionar corretamente se eles usam fontes OpenType. O Microsoft Windows não libera nenhuma fonte OpenType de forma nativa. No entanto, aplicativos de terceiros podem instalá-las e podem ser afetados por essa alteração.
**Como desfazer a solução alternativa.**
**Para sistemas de 32 bits:**
1. Digite os comandos a seguir em um prompt de comando administrativo:
```
cd "%windir%\system32"
rename x-atmfd.dll atmfd.dll
icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"
icacls.exe . /restore atmfd.dll.acl
```
2. Reinicie o sistema.
**Para sistemas de 64 bits:**
1. Digite os comandos a seguir em um prompt de comando administrativo:
```
cd "%windir%\system32"
rename x-atmfd.dll atmfd.dll
icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"
icacls.exe . /restore atmfd.dll.acl
cd "%windir%\syswow64"
rename x-atmfd.dll atmfd.dll
icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"
icacls.exe . /restore atmfd.dll.acl
```
2. Reinicie o sistema.
**Procedimento opcional para o Windows 8 e sistemas operacionais mais recentes (habilitar ATMFD):**
**Observação** O uso incorreto do Editor do Registro pode causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não garante que os problemas resultantes do uso incorreto do Editor do Registro possam ser solucionados. Você é responsável pelo uso do Editor do Registro. Para obter informações sobre como editar o Registro, consulte o tópico da Ajuda "Alterar chaves e valores" do Editor do Registro (Regedit.exe) ou exiba os tópicos da Ajuda "Adicionar e excluir informações no Registro" e "Editar informações do Registro" no Regedt32.exe.
**Método 1 (edita manualmente o registro do sistema):**
1. Executar **regedit.exe** como Administrador.
2. No Editor do Registro, navegue para a seguinte subchave e defina seu valor DWORD para 0:
HKLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows\\DisableATMFD, DWORD = 0
3. Feche o Editor do Registro e reinicie o sistema.
**Método 2 (use um script de implantação gerenciado):**
1. Crie um arquivo de texto chamado **ATMFD-enable.reg** que contém o texto a seguir:
```
Windows Registry Editor Versão 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"DisableATMFD"=dword:00000000
```
2. Execute **regedit.exe**.
3. No Editor do Registro, clique no menu **Arquivo** e clique em **Importação**.
4. Navegue e selecione o arquivo **ATMFD-enable.reg** que você criou na primeira etapa.
(**Observação** Se o seu arquivo não está listado onde você espera que ele esteja, certifique-se se que não foi dado a ele automaticamente uma extensão de arquivo .txt ou altere os parâmetros de extensão do arquivo do diálogo para **Todos os arquivos**).
5. Clique em **Abrir** e depois em **OK** para fechar o Editor de Registros.
**Método 3 (ative e use o recurso de bloqueio de fontes não confiáveis)**
**Nota** Essa solução alternativa somente é aplicável para Windows 10.
Para ativar ou desativar esse recurso ou usar o modo de auditoria:
1. Abra o editor do Registro (regedit.exe) e vá para **HKEY\_LOCAL\_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Session Manager\\Kernel\\**.
2. Se a chave **MitigationOptions** não estiver presente, clique com o botão direito e adicione um novo **valor QWORD (64 bits)**, renomeando-o para **MitigationOptions**.
3. Atualize o **Value data** da chave **MitigationOptions** e certifique-se de manter o valor existente, como na nota Importante abaixo:
4. **Para ativar esse recurso.** Digite **1000000000000**.
5. **Para desativar esse recurso.** Digite **2000000000000**.
6. **Para fazer auditoria com esse recurso.** Digite **3000000000000**.
**Importante** Salve os valores de **MitigationOptions** existentes durante a atualização. Por exemplo, se o valor atual é *1000*, seu valor atualizado deve ser *1000000001000*.
7. Reinicie o sistema.
Implantação de atualização de segurança
Para obter informações sobre Implementação de atualizações de segurança, consulte o artigo da Base de Dados de Conhecimento da Microsoft mencionado aqui no Sinopse.
Agradecimentos
A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte Agradecimentos para obter mais informações.
Aviso de isenção de responsabilidade
As informações fornecidas na Base de Dados de Conhecimento da Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.
Revisões
- V1.0 (8 de março de 2016): Boletim publicado.
Página gerada em 29/02/16 as 12:45:00-08:00.