Boletim de Segurança da Microsoft MS16-069 – Crítico
Atualização de segurança cumulativa para JScript e VBScript (3163640)
Publicado em: 14.06.16
Versão: 1.0
Sinopse
Esta atualização de segurança resolve vulnerabilidades nos mecanismos de script do JScript e VBScript no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se um usuário visita um site especialmente criado. O atacante que explorar com êxito as vulnerabilidades poderá obter os mesmos direitos que o usuário ativo. Se um usuário atual tiver feito logon com direitos administrativos, o atacante que explorar com êxito essas vulnerabilidades poderá obter o controle total do sistema afetado. O atacante poderia instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.
Esta atualização de segurança foi classificada como Crítica para as versões afetadas dos mecanismos de script do JScript e VBScript em edições com suporte do Windows Vista e como Moderada no Windows Server 2008 e no Windows Server 2008 R2. Para obter mais informações, consulte a seção SoftwareAfetado.
A atualização aborda as vulnerabilidades modificando como o mecanismos de script JScript e VBScript manipulam objetos na memória. Para obter mais informações sobre as vulnerabilidades, consulte a seção de Informações de Vulnerabilidade.
Para obter mais informações sobre essa atualização, consulte o artigo 3163640 da Base de Dados de Conhecimento da Microsoft.
Softwares Afetados
As seguintes versões do JScript e VBScript são afetadas pelas vulnerabilidades discutidas neste boletim. As versões ou edições anteriores que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas.
**Sistema operacional** | **Componente** | **Impacto máximo à segurança** | **Classificação de gravidade agregada** | **Atualizações substituídas**\* |
**Windows Vista** | ||||
Windows Vista Service Pack 2 | [VBScript 5.7](http://www.microsoft.com/downloads/details.aspx?familyid=7f11f447-fa85-43e5-a9fb-91f322acda7c) (3158364) | Execução remota de código | Crítico | 3158991 no [MS16-053](https://technet.microsoft.com/pt-br/library/security/ms16-053) |
Windows Vista x64 Edition Service Pack 2 | [VBScript 5.7](http://www.microsoft.com/downloads/details.aspx?familyid=1a0908fc-a101-4cb1-83b4-52439e4864ce) (3158364) | Execução remota de código | Crítico | 3158991 no [MS16-053](https://technet.microsoft.com/pt-br/library/security/ms16-053) |
**Windows Server 2008** | ||||
Windows Server 2008 Service Pack 2 para sistemas x32 bits | [VBScript 5.7](http://www.microsoft.com/downloads/details.aspx?familyid=ae0c4cff-4376-4137-bde1-f2f117ebdef5) (3158364) | Execução remota de código | Moderada | 3158991 no [MS16-053](https://technet.microsoft.com/pt-br/library/security/ms16-053) |
Windows Server 2008 Service Pack 2 para sistemas baseados em x64 | [VBScript 5.7](http://www.microsoft.com/downloads/details.aspx?familyid=fe330060-2a5c-474c-b504-c21f9bb2512e) (3158364) | Execução remota de código | Moderada | 3158991 no [MS16-053](https://technet.microsoft.com/pt-br/library/security/ms16-053) |
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 | [VBScript 5.7](http://www.microsoft.com/downloads/details.aspx?familyid=ac493ea4-6ab0-4470-acf4-1ad6ddeac46d) (3158364) | Execução remota de código | Moderada | 3158991 no [MS16-053](https://technet.microsoft.com/pt-br/library/security/ms16-053) |
**Opção de instalação Server Core** | ||||
Windows Server 2008 Service Pack 2 para sistemas de 32 bits (instalação Server Core) | [VBScript 5.7](http://www.microsoft.com/downloads/details.aspx?familyid=ae0c4cff-4376-4137-bde1-f2f117ebdef5) (3158364) | Execução remota de código | Moderada | 3158991 no [MS16-053](https://technet.microsoft.com/pt-br/library/security/ms16-053) |
Windows Server 2008 Service Pack 2 para sistemas baseados em x64 (instalação Server Core) | [VBScript 5.7](http://www.microsoft.com/downloads/details.aspx?familyid=fe330060-2a5c-474c-b504-c21f9bb2512e) (3158364) | Execução remota de código | Moderada | 3158991 no [MS16-053](https://technet.microsoft.com/pt-br/library/security/ms16-053) |
Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1 (instalação Server Core) | [JScript 5.8 e VBScript 5.8](http://www.microsoft.com/downloads/details.aspx?familyid=45836d71-f9f7-4c66-a493-509a60f36c30) (3158363) | Execução remota de código | Moderada | 3155413 no [MS16-053](https://technet.microsoft.com/pt-br/library/security/ms16-053) |
Perguntas frequentes de atualização
Assim que eu souber qual a versão do mecanismo de script JScript ou VBScript está instalada no meu sistema, onde obtenho a atualização?
Os softwares afetados neste boletim aplicam-se aos sistemas que executam o Internet Explorer 7 ou anterior. Os clientes com sistemas que estão executando o Internet Explorer 8 ou superior devem aplicar a Atualização cumulativa do Internet Explorer (MS16-063), que também aborda as vulnerabilidades discutidas neste boletim.
Por que eu vejo JScript.dll e VBScript.dll nos pacotes desta atualização de segurança cumulativa?
Esta atualização de segurança é fornecida como uma atualização cumulativa para os mecanismos de script JScript e VBScript. Embora ambos os mecanismos estejam incluídos na versão, os componentes afetados pelas correções de segurança cobertas por este boletim estão listados acima na seção SoftwaresAfetados.
Como determinar quais versões dos mecanismos de script JScript e VBScript estão instaladas em meu sistema?
Os mecanismos de script JScript e VBScript estão instalados nas versões com suporte do Microsoft Windows. Além disso, instalar uma versão mais atual do Internet Explorer em um sistema pode alterar as versões do mecanismo de script JScript e VBScript instaladas.
Para determinar quais versões dos mecanismos de script JScript ou VBScript estão instaladas em meu sistema, execute as etapas a seguir:
- Abra o Windows Explorer.
- Navegue até o diretório %systemroot%\system32.
- Para o VBScript, clique com o botão direito do mouse em vbscript.dll, selecione Propriedades e clique na guia Detalhes.
- Para o JScript, clique com o botão direito do mouse em jscript.dll, selecione Propriedades e, em seguida, clique na guia Detalhes.
O número da versão está listado no campo Versão do Arquivo. Se a versão do seu arquivo começar com 5.8, por exemplo, 5.8.7600.16385, o VBScript 5.8 está instalado em seu sistema.
Assim que eu determino quais versões do mecanismo de script JScript ou VBScript estão instaladas no meu sistema, onde obtenho a atualização?
O software afetado neste boletim aplica-se aos sistemas sem o Internet Explorer instalado e aos sistemas com o Internet Explorer 7 ou versões anteriores instaladas. Os clientes com sistemas que estão executando o Internet Explorer 8 ou superior devem aplicar a Atualização cumulativa do Internet Explorer (MS16-063), que também aborda as vulnerabilidades discutidas neste boletim.
Classificação de gravidade e Identificadores de vulnerabilidade
As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, em até 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no resumo de boletins de junho.
**A Classificação de gravidade de vulnerabilidade e Impacto máximo de segurança por software afetado** | |||||
**Softwares Afetados** | [**Vulnerabilidade de corrupção da memória do mecanismo de script - CVE-2016-3205**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3205) | [**Vulnerabilidade de corrupção da memória do mecanismo de script - CVE-2016-3206**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3206) | [**Vulnerabilidade de corrupção da memória do mecanismo de script - CVE-2016-3207**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3207) | **Classificação de gravidade agregada** | |
**VBScript 5.7** | |||||
Windows Vista Service Pack 2 (3158364) | **Crítico** Execução remota de código | **Crítico** Execução remota de código | **Crítico** Execução remota de código | **Crítico** | |
Windows Vista x64 Edition Service Pack 2 (3158364) | **Crítico** Execução remota de código | **Crítico** Execução remota de código | **Crítico** Execução remota de código | **Crítico** | |
Windows Server 2008 Service Pack 2 para sistemas de 32 bits (3158364) | **Moderado** Execução remota de código | **Moderado** Execução remota de código | **Moderado** Execução remota de código | Moderada | |
Windows Server 2008 Service Pack 2 para sistemas baseados em x64 (3158364) | **Moderado** Execução remota de código | **Moderado** Execução remota de código | **Moderado** Execução remota de código | Moderada | |
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3158364) | **Moderado** Execução remota de código | **Moderado** Execução remota de código | **Moderado** Execução remota de código | Moderada | |
**JScript 5.8 e VBScript 5.8** | |||||
Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1 (apenas instalação Server Core) (3158363) | **Moderado** Execução remota de código | **Moderado** Execução remota de código | **Moderado** Execução remota de código | Moderada |
Informações sobre a vulnerabilidade
Vulnerabilidades múltiplas de corrupção da memória do mecanismo de script
Existem várias vulnerabilidades de execução remota de código na forma como os mecanismos JScript 9, JScript e VBScript renderizam ao manipular objetos na memória no Internet Explorer. As vulnerabilidades podem corromper a memória de modo que um atacante pode executar um código arbitrário no contexto do usuário atual. O atacante que explorar com êxito as vulnerabilidades poderá ganhar os mesmos direitos de usuário que o usuário em questão. Se um usuário atual tiver feito logon com direitos administrativos, o atacante que explorar com êxito as vulnerabilidades poderá obter o controle total do sistema afetado. O atacante poderia instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.
Em um cenário de ataque com base na Web, o atacante pode hospedar um site especialmente criado para explorar as vulnerabilidades através do Internet Explorer e, então, convencer um usuário a exibir o site. O atacante também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de processamento do IE. O atacante também poderia tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites da Web podem ter conteúdo especialmente criado para explorar as vulnerabilidades.
A atualização aborda as vulnerabilidades modificando como o mecanismos de script JScript 9, JScript e VBScript manipulam objetos na memória. A tabela a seguir contém links para a entrada padrão para cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:
Título da vulnerabilidade | Número de CVE | Divulgadas de forma pública | Explorado |
Vulnerabilidade de corrupção da memória do mecanismo de script | CVE-2016-3205 | Não | Não |
Vulnerabilidade de corrupção da memória do mecanismo de script | CVE-2016-3206 | Não | Não |
Vulnerabilidade de corrupção da memória do mecanismo de script | CVE-2016-3207 | Não | Não |