Boletim de Segurança da Microsoft MS16-069 – Crítico

Atualização de segurança cumulativa para JScript e VBScript (3163640)

Publicado em: 14.06.16

Versão: 1.0

Sinopse

Esta atualização de segurança resolve vulnerabilidades nos mecanismos de script do JScript e VBScript no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se um usuário visita um site especialmente criado. O atacante que explorar com êxito as vulnerabilidades poderá obter os mesmos direitos que o usuário ativo. Se um usuário atual tiver feito logon com direitos administrativos, o atacante que explorar com êxito essas vulnerabilidades poderá obter o controle total do sistema afetado. O atacante poderia instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

Esta atualização de segurança foi classificada como Crítica para as versões afetadas dos mecanismos de script do JScript e VBScript em edições com suporte do Windows Vista e como Moderada no Windows Server 2008 e no Windows Server 2008 R2. Para obter mais informações, consulte a seção SoftwareAfetado.

A atualização aborda as vulnerabilidades modificando como o mecanismos de script JScript e VBScript manipulam objetos na memória. Para obter mais informações sobre as vulnerabilidades, consulte a seção de Informações de Vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3163640 da Base de Dados de Conhecimento da Microsoft.

Softwares Afetados

As seguintes versões do JScript e VBScript são afetadas pelas vulnerabilidades discutidas neste boletim. As versões ou edições anteriores que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas.

**Sistema operacional** **Componente** **Impacto máximo à segurança** **Classificação de gravidade agregada** **Atualizações substituídas**\*
**Windows Vista**
Windows Vista Service Pack 2 [VBScript 5.7](http://www.microsoft.com/downloads/details.aspx?familyid=7f11f447-fa85-43e5-a9fb-91f322acda7c) (3158364) Execução remota de código Crítico 3158991 no [MS16-053](https://technet.microsoft.com/pt-br/library/security/ms16-053)
Windows Vista x64 Edition Service Pack 2 [VBScript 5.7](http://www.microsoft.com/downloads/details.aspx?familyid=1a0908fc-a101-4cb1-83b4-52439e4864ce) (3158364) Execução remota de código Crítico 3158991 no [MS16-053](https://technet.microsoft.com/pt-br/library/security/ms16-053)
**Windows Server 2008**
Windows Server 2008 Service Pack 2 para sistemas x32 bits [VBScript 5.7](http://www.microsoft.com/downloads/details.aspx?familyid=ae0c4cff-4376-4137-bde1-f2f117ebdef5) (3158364) Execução remota de código Moderada 3158991 no [MS16-053](https://technet.microsoft.com/pt-br/library/security/ms16-053)
Windows Server 2008 Service Pack 2 para sistemas baseados em x64 [VBScript 5.7](http://www.microsoft.com/downloads/details.aspx?familyid=fe330060-2a5c-474c-b504-c21f9bb2512e) (3158364) Execução remota de código Moderada 3158991 no [MS16-053](https://technet.microsoft.com/pt-br/library/security/ms16-053)
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 [VBScript 5.7](http://www.microsoft.com/downloads/details.aspx?familyid=ac493ea4-6ab0-4470-acf4-1ad6ddeac46d) (3158364) Execução remota de código Moderada 3158991 no [MS16-053](https://technet.microsoft.com/pt-br/library/security/ms16-053)
**Opção de instalação Server Core**
Windows Server 2008 Service Pack 2 para sistemas de 32 bits (instalação Server Core) [VBScript 5.7](http://www.microsoft.com/downloads/details.aspx?familyid=ae0c4cff-4376-4137-bde1-f2f117ebdef5) (3158364) Execução remota de código Moderada 3158991 no [MS16-053](https://technet.microsoft.com/pt-br/library/security/ms16-053)
Windows Server 2008 Service Pack 2 para sistemas baseados em x64 (instalação Server Core) [VBScript 5.7](http://www.microsoft.com/downloads/details.aspx?familyid=fe330060-2a5c-474c-b504-c21f9bb2512e) (3158364) Execução remota de código Moderada 3158991 no [MS16-053](https://technet.microsoft.com/pt-br/library/security/ms16-053)
Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1 (instalação Server Core) [JScript 5.8 e VBScript 5.8](http://www.microsoft.com/downloads/details.aspx?familyid=45836d71-f9f7-4c66-a493-509a60f36c30) (3158363) Execução remota de código Moderada 3155413 no [MS16-053](https://technet.microsoft.com/pt-br/library/security/ms16-053)
\* A coluna Atualizações substituídas mostra somente a atualização mais recente em qualquer cadeia de atualizações substituídas. Para um lista abrangente de atualizações substituídas, vá até o [Catálogo Microsoft Update](http://catalog.update.microsoft.com/v7/site/home.aspx), procure pelo número da KB da atualização e depois visualize os detalhes da atualização (as informações sobre as atualizações substituídas são fornecidas na guia Detalhes do Pacote).

Perguntas frequentes de atualização

Assim que eu souber qual a versão do mecanismo de script JScript ou VBScript está instalada no meu sistema, onde obtenho a atualização?
Os softwares afetados neste boletim aplicam-se aos sistemas que executam o Internet Explorer 7 ou anterior. Os clientes com sistemas que estão executando o Internet Explorer 8 ou superior devem aplicar a Atualização cumulativa do Internet Explorer (MS16-063), que também aborda as vulnerabilidades discutidas neste boletim.

Por que eu vejo JScript.dll e VBScript.dll nos pacotes desta atualização de segurança cumulativa?
Esta atualização de segurança é fornecida como uma atualização cumulativa para os mecanismos de script JScript e VBScript. Embora ambos os mecanismos estejam incluídos na versão, os componentes afetados pelas correções de segurança cobertas por este boletim estão listados acima na seção SoftwaresAfetados.

Como determinar quais versões dos mecanismos de script JScript e VBScript estão instaladas em meu sistema?
Os mecanismos de script JScript e VBScript estão instalados nas versões com suporte do Microsoft Windows. Além disso, instalar uma versão mais atual do Internet Explorer em um sistema pode alterar as versões do mecanismo de script JScript e VBScript instaladas.

Para determinar quais versões dos mecanismos de script JScript ou VBScript estão instaladas em meu sistema, execute as etapas a seguir:

  1. Abra o Windows Explorer.
  2. Navegue até o diretório %systemroot%\system32.
  3. Para o VBScript, clique com o botão direito do mouse em vbscript.dll, selecione Propriedades e clique na guia Detalhes.
  4. Para o JScript, clique com o botão direito do mouse em jscript.dll, selecione Propriedades e, em seguida, clique na guia Detalhes.

O número da versão está listado no campo Versão do Arquivo. Se a versão do seu arquivo começar com 5.8, por exemplo, 5.8.7600.16385, o VBScript 5.8 está instalado em seu sistema.

Assim que eu determino quais versões do mecanismo de script JScript ou VBScript estão instaladas no meu sistema, onde obtenho a atualização?
O software afetado neste boletim aplica-se aos sistemas sem o Internet Explorer instalado e aos sistemas com o Internet Explorer 7 ou versões anteriores instaladas. Os clientes com sistemas que estão executando o Internet Explorer 8 ou superior devem aplicar a Atualização cumulativa do Internet Explorer (MS16-063), que também aborda as vulnerabilidades discutidas neste boletim.

Classificação de gravidade e Identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, em até 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no resumo de boletins de junho.

**A Classificação de gravidade de vulnerabilidade e Impacto máximo de segurança por software afetado**
**Softwares Afetados** [**Vulnerabilidade de corrupção da memória do mecanismo de script - CVE-2016-3205**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3205) [**Vulnerabilidade de corrupção da memória do mecanismo de script - CVE-2016-3206**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3206) [**Vulnerabilidade de corrupção da memória do mecanismo de script - CVE-2016-3207**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3207) **Classificação de gravidade agregada**
**VBScript 5.7**
Windows Vista Service Pack 2 (3158364) **Crítico** Execução remota de código **Crítico** Execução remota de código **Crítico** Execução remota de código **Crítico**
Windows Vista x64 Edition Service Pack 2 (3158364) **Crítico** Execução remota de código **Crítico** Execução remota de código **Crítico** Execução remota de código **Crítico**
Windows Server 2008 Service Pack 2 para sistemas de 32 bits (3158364) **Moderado** Execução remota de código **Moderado** Execução remota de código **Moderado** Execução remota de código Moderada
Windows Server 2008 Service Pack 2 para sistemas baseados em x64 (3158364) **Moderado** Execução remota de código **Moderado** Execução remota de código **Moderado** Execução remota de código Moderada
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3158364) **Moderado** Execução remota de código **Moderado** Execução remota de código **Moderado** Execução remota de código Moderada
**JScript 5.8 e VBScript 5.8**
Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1 (apenas instalação Server Core) (3158363) **Moderado** Execução remota de código **Moderado** Execução remota de código **Moderado** Execução remota de código Moderada

Informações sobre a vulnerabilidade

Vulnerabilidades múltiplas de corrupção da memória do mecanismo de script

Existem várias vulnerabilidades de execução remota de código na forma como os mecanismos JScript 9, JScript e VBScript renderizam ao manipular objetos na memória no Internet Explorer. As vulnerabilidades podem corromper a memória de modo que um atacante pode executar um código arbitrário no contexto do usuário atual. O atacante que explorar com êxito as vulnerabilidades poderá ganhar os mesmos direitos de usuário que o usuário em questão. Se um usuário atual tiver feito logon com direitos administrativos, o atacante que explorar com êxito as vulnerabilidades poderá obter o controle total do sistema afetado. O atacante poderia instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

Em um cenário de ataque com base na Web, o atacante pode hospedar um site especialmente criado para explorar as vulnerabilidades através do Internet Explorer e, então, convencer um usuário a exibir o site. O atacante também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de processamento do IE. O atacante também poderia tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites da Web podem ter conteúdo especialmente criado para explorar as vulnerabilidades.

A atualização aborda as vulnerabilidades modificando como o mecanismos de script JScript 9, JScript e VBScript manipulam objetos na memória. A tabela a seguir contém links para a entrada padrão para cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade de corrupção da memória do mecanismo de script CVE-2016-3205 Não Não
Vulnerabilidade de corrupção da memória do mecanismo de script CVE-2016-3206 Não Não
Vulnerabilidade de corrupção da memória do mecanismo de script CVE-2016-3207 Não Não
### Fatores atenuantes A Microsoft não identificou quaisquer [fatores atenuantes](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para essa vulnerabilidade. ### Soluções alternativas As seguintes [soluções alternativas](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) podem ser úteis em seu caso: - **Acesso restrito para VBScript.dll e JScript.dll.** - Para sistemas de 32 bits, insira o seguinte comando em um prompt de comando administrativo: ``` takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:N cacls %windir%\system32\jscript.dll /E /P everyone:N ``` - Para sistemas de 64 bits, insira o seguinte comando em um prompt de comando administrativo: ``` takeown /f %windir%\syswow64\vbscript.dll cacls %windir%\syswow64\vbscript.dll /E /P everyone:N cacls %windir%\syswow64\jscript.dll /E /P everyone:N ``` **Impacto da solução alternativa.** Os sites que usam o VBScript ou o JScript podem não funcionar corretamente. **Como desfazer a solução alternativa.** - Para sistemas de 32 bits, insira o seguinte comando em um prompt de comando administrativo: ``` cacls %windir%\system32\vbscript.dll /E /R everyone cacls %windir%\system32\jscript.dll /E /R everyone ``` - Para sistemas de 64 bits, insira o seguinte comando em um prompt de comando administrativo: ``` cacls %windir%\syswow64\vbscript.dll /E /R everyone cacls %windir%\syswow64\jscript.dll /E /R everyone ``` Implantação de atualização de segurança --------------------------------------- Para obter informações sobre Implementação de atualizações de segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado [aqui](#kbarticle) na Sinopse. Agradecimentos -------------- A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte [Agradecimentos](https://tnstage.redmond.corp.microsoft.com/en-us/library/mt674627.aspx) para obter mais informações. Aviso de isenção de responsabilidade ------------------------------------ As informações fornecidas na Base de Dados de Conhecimento da Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você. Revisões -------- - V1.0 (14.06.16): Boletim publicado. *Página gerada em 08.06.16 às 09:34-07:00.*