Microsoft Security Bulletin MS16-088 - Crítica
Atualização de segurança para o Microsoft Office (3170008)
Publicado em: 12 de julho de 2016
Versão: 1.0
Resumo executivo
Esta atualização de segurança resolve vulnerabilidades no Microsoft Office. A mais grave das vulnerabilidades pode permitir a execução remota de código se um usuário abrir um arquivo do Microsoft Office especialmente criado. O invasor que explorar com êxito as vulnerabilidades poderá executar código arbitrário no contexto do usuário atual. Os clientes cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que aqueles que operam com direitos de usuário administrativo.
Para obter mais informações sobre as vulnerabilidades, consulte a seção Softwares afetados e classificações de gravidade da vulnerabilidade.
A atualização de segurança elimina as vulnerabilidades corrigindo como:
- O Office manipula objetos na memória
- Determinadas funções manipulam objetos na memória
- O Windows valida a entrada antes de carregar bibliotecas
Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.
Para obter mais informações sobre essa atualização, consulte o artigo 3170008 da Base de Dados de Conhecimento Microsoft.
Software afetado e classificações de gravidade da vulnerabilidade
As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.
As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de julho.
Microsoft Office Software
Softwares afetados | Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2016-3278 | Vulnerabilidade de desvio do recurso de segurança do Microsoft Office - CVE-2016-3279 | Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2016-3280 | Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2016-3281 | Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2016-3282 | Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2016-3283 | Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2016-3284 | Atualizações substituídas* |
---|---|---|---|---|---|---|---|---|
Microsoft Office 2007 | ||||||||
Microsoft Excel 2007 Service Pack 3 (3115306) | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Execução remota de código importante | 3115107 em MS16-070 |
Microsoft Word 2007 Service Pack 3 (3115311) | Não aplicável | Não aplicável | Execução remota crítica de código | Não aplicável | Execução remota crítica de código | Não aplicável | Não aplicável | 3115195 no boletim MS16-070 |
Microsoft Office 2010 | ||||||||
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (3115315) | Não aplicável | Desvio importante do recurso de segurança | Execução remota crítica de código | Execução remota crítica de código | Execução remota crítica de código | Não aplicável | Não aplicável | 3115198 no boletim MS16-070 |
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (3115315) | Não aplicável | Desvio importante do recurso de segurança | Execução remota crítica de código | Execução remota crítica de código | Execução remota crítica de código | Não aplicável | Não aplicável | 3115198 no boletim MS16-070 |
Microsoft Excel 2010 Service Pack 2 (edições de 32 bits) (3115322) | Não aplicável | Desvio importante do recurso de segurança | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Execução remota de código importante | 3115130 no boletim MS16-070 |
Microsoft Excel 2010 Service Pack 2 (edições de 64 bits) (3115322) | Não aplicável | Desvio importante do recurso de segurança | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Execução remota de código importante | 3115130 no boletim MS16-070 |
Microsoft Outlook 2010 Service Pack 2 (edições de 32 bits) (3115246) | Execução remota de código importante | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | 3114883 no boletim MS16-029 |
Microsoft Outlook 2010 Service Pack 2 (edições de 64 bits) (3115246) | Execução remota de código importante | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | 3114883 no boletim MS16-029 |
Microsoft PowerPoint 2010 Service Pack 2 (edições de 32 bits) (3115118) | Não aplicável | Desvio importante do recurso de segurança | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | 3114396 em MS16-004 |
Microsoft PowerPoint 2010 Service Pack 2 (edições de 64 bits) (3115118) | Não aplicável | Desvio importante do recurso de segurança | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | 3114396 em MS16-004 |
Microsoft Word 2010 Service Pack 2 (edições de 32 bits) (3115317) | Não aplicável | Desvio importante do recurso de segurança | Execução remota crítica de código | Execução remota crítica de código | Execução remota crítica de código | Não aplicável | Não aplicável | 3115243 no boletim MS16-070 |
Microsoft Word 2010 Service Pack 2 (edições de 64 bits) (3115317) | Não aplicável | Desvio importante do recurso de segurança | Execução remota crítica de código | Execução remota crítica de código | Execução remota crítica de código | Não aplicável | Não aplicável | 3115243 no boletim MS16-070 |
Microsoft Office 2013 | ||||||||
Microsoft Excel 2013 Service Pack 1 (edições de 32 bits) (3115262) | Não aplicável | Desvio importante do recurso de segurança | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Execução remota de código importante | 3114947 em MS16-042 |
Microsoft Excel 2013 Service Pack 1 (edições de 64 bits) (3115262) | Não aplicável | Desvio importante do recurso de segurança | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Execução remota de código importante | 3114947 em MS16-042 |
Microsoft Outlook 2013 Service Pack 1 (edições de 32 bits) (3115259) | Execução remota de código importante | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | 3114829 no boletim MS16-029 |
Microsoft Outlook 2013 Service Pack 1 (edições de 64 bits) (3115259) | Execução remota de código importante | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | 3114829 no boletim MS16-029 |
Microsoft PowerPoint 2013 Service Pack 1 (edições de 32 bits) (3115254) | Não aplicável | Desvio importante do recurso de segurança | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | 3114482 no boletim MS16-004 |
Microsoft PowerPoint 2013 Service Pack 1 (edições de 64 bits) (3115254) | Não aplicável | Desvio importante do recurso de segurança | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | 3114482 no boletim MS16-004 |
Microsoft Word 2013 Service Pack 1 (edições de 32 bits) (3115292) | Não aplicável | Desvio importante do recurso de segurança | Execução remota crítica de código | Execução remota crítica de código | Execução remota crítica de código | Não aplicável | Não aplicável | 3115173 no boletim MS16-070 |
Microsoft Word 2013 Service Pack 1 (edições de 64 bits) (3115292) | Não aplicável | Desvio importante do recurso de segurança | Execução remota crítica de código | Execução remota crítica de código | Execução remota crítica de código | Não aplicável | Não aplicável | 3115173 no boletim MS16-070 |
Microsoft Office 2013 RT | ||||||||
Microsoft Excel 2013 RT Service Pack 1 (3115262) | Não aplicável | Desvio importante do recurso de segurança | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Execução remota de código importante | 3114947 em MS16-042 |
Microsoft Outlook 2013 RT Service Pack 1 (3115259) | Execução remota de código importante | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | 3114829 no boletim MS16-029 |
Microsoft PowerPoint 2013 RT Service Pack 1[1](3115254) | Não aplicável | Desvio importante do recurso de segurança | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | 3114482 no boletim MS16-004 |
Microsoft Word 2013 RT Service Pack 1[1](3115292) | Não aplicável | Desvio importante do recurso de segurança | Execução remota crítica de código | Execução remota crítica de código | Execução remota crítica de código | Não aplicável | Não aplicável | 3115173 no boletim MS16-070 |
Microsoft Office 2016 | ||||||||
Microsoft Excel 2016 (edição de 32 bits) (3115272) | Não aplicável | Desvio importante do recurso de segurança | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Execução remota de código importante | 3114964 no boletim MS16-042 |
Microsoft Excel 2016 (edição de 64 bits) (3115272) | Não aplicável | Desvio importante do recurso de segurança | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Execução remota de código importante | 3114964 no boletim MS16-042 |
Microsoft Outlook 2016 (edição de 32 bits) (3115279) | Execução remota de código importante | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | 3114861 em MS16-029 |
Microsoft Outlook 2016 (edição de 64 bits) (3115279) | Execução remota de código importante | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | 3114861 em MS16-029 |
Microsoft Word 2016 (edição de 32 bits) (3115301) | Não aplicável | Desvio importante do recurso de segurança | Não aplicável | Execução remota crítica de código | Execução remota crítica de código | Não aplicável | Não aplicável | 3115182 no boletim MS16-070 |
Microsoft Word 2016 (edição de 64 bits) (3115301) | Não aplicável | Desvio importante do recurso de segurança | Não aplicável | Execução remota crítica de código | Execução remota crítica de código | Não aplicável | Não aplicável | 3115182 no boletim MS16-070 |
Microsoft Office para Mac 2011 | ||||||||
Microsoft Excel para Mac 2011 (3170463) | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Execução remota de código importante | 3137721 em MS16-015 |
Microsoft Word para Mac 2011 (3170463) | Não aplicável | Não aplicável | Execução remota crítica de código | Execução remota crítica de código | Execução remota crítica de código | Não aplicável | Não aplicável | 3165796 no boletim MS16-015 |
Microsoft Office 2016 para Mac | ||||||||
Microsoft Excel 2016 para Mac (3170460) | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Execução remota crítica de código | 3134241 em MS16-015 |
Microsoft Word 2016 para Mac (3170460) | Não aplicável | Não aplicável | Execução remota crítica de código | Execução remota crítica de código | Execução remota crítica de código | Não aplicável | Não aplicável | 3165798 no boletim MS16-070 |
Outros softwares de escritório | ||||||||
Pacote de Compatibilidade do Microsoft Office Service Pack 3 (3115308) | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Execução remota de código importante | 3115111 em MS16-070 |
Pacote de Compatibilidade do Microsoft Office Service Pack 3 (3115309) | Não aplicável | Não aplicável | Execução remota de código importante | Não aplicável | Execução remota de código importante | Não aplicável | Não aplicável | 3115194 em MS16-070 |
Visualizador do Microsoft Excel (3115114) | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Execução remota de código importante | 3114898 no boletim MS16-042 |
Visualizador do Microsoft Word (3115393) | Não aplicável | Não aplicável | Execução remota crítica de código | Não aplicável | Execução remota crítica de código | Não aplicável | Não aplicável | 3115187 em MS16-070 |
Visualizador do Microsoft Word (3115395) | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Execução remota crítica de código | Não aplicável | 3114569 no boletim MS16-004 |
[1]Esta actualização está disponível através do Windows Update.
*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).
Serviços do Microsoft Office e Aplicativos Web
Softwares afetados | Vulnerabilidade de desvio do recurso de segurança do Microsoft Office - CVE-2016-3279 | Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2016-3281 | Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2016-3282 | Atualizações substituídas* |
---|---|---|---|---|
Microsoft SharePoint Server 2010 | ||||
Word Automation Services no Microsoft SharePoint Server 2010 Service Pack 2 (3115312) | Desvio importante do recurso de segurança | Execução remota crítica de código | Execução remota crítica de código | 3115196 no boletim MS16-070 |
Servidor do Microsoft SharePoint 2013 | ||||
Word Automation Services no Microsoft SharePoint Server 2013 Service Pack 1 (3115285) | Não aplicável | Não aplicável | Execução remota crítica de código | 3115014 no boletim MS16-070 |
Servidor do Microsoft SharePoint 2016 | ||||
Microsoft SharePoint Server 2016 (3115299) | Não aplicável | Não aplicável | Execução remota crítica de código | Nenhum |
Microsoft Office Web Apps 2010 | ||||
Microsoft Office Web Apps 2010 Service Pack 2 (3115318) | Desvio importante do recurso de segurança | Execução remota crítica de código | Execução remota crítica de código | 3115244 no boletim MS16-070 |
Microsoft Office Web Apps 2013 | ||||
Servidor do Microsoft Office Web Apps 2013 Service Pack 1 (3115289) | Não aplicável | Não aplicável | Execução remota crítica de código | 3115170 no boletim MS16-070 |
Servidor do Office Online | ||||
Servidor do Office Online (3115386) | Não aplicável | Não aplicável | Execução remota crítica de código | 3115134 no boletim MS16-070 |
*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).
Perguntas frequentes sobre atualizações
Essas atualizações contêm alguma alteração adicional de funcionalidade relacionada à segurança?
Sim. Além das atualizações de segurança que abordam as vulnerabilidades descritas neste boletim, a Microsoft está lançando um aprimoramento de segurança para o Microsoft SharePoint.
Softwares afetados | Atualizações substituídas |
---|---|
Microsoft SharePoint Foundation 2010 Service Pack 2\ (3114890) | 3054847 em\ MS15-046 |
Microsoft SharePoint Foundation 2013 Service Pack 1\ (3115294) | 3114733 em\ MS16-015 |
Microsoft SharePoint Server 2016\ (3115299) | Nenhum |
Tenho o Microsoft Word 2010 instalado. Por que não me é oferecida a atualização 3115315?
A atualização 3115315 só se aplica a sistemas que executam configurações específicas do Microsoft Office 2010. Algumas configurações não receberão a atualização.
Esta atualização está sendo oferecida para software que não é especificamente indicado como afetado na tabela Softwares afetados e Classificações de gravidade de vulnerabilidade. Por que esta atualização está sendo oferecida?
Quando as atualizações abordam o código vulnerável existente em um componente compartilhado entre vários produtos do Microsoft Office ou compartilhado entre várias versões do mesmo produto do Microsoft Office, a atualização é considerada aplicável a todos os produtos e versões com suporte que contêm o componente vulnerável.
Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2007, somente o Microsoft Office 2007 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer ou qualquer outro produto do Microsoft Office 2007 que não esteja especificamente listado na tabela Softwares afetados. Além disso, quando uma atualização se aplica a produtos do Microsoft Office 2010, somente o Microsoft Office 2010 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer ou qualquer outro produto do Microsoft Office 2010 que não esteja especificamente listado na tabela Softwares afetados.
Para obter mais informações sobre esse comportamento e ações recomendadas, consulte o artigo 830335 da Base de Dados de Conhecimento Microsoft. Para obter uma lista de produtos do Microsoft Office aos quais uma atualização pode se aplicar, consulte o Artigo da Base de Dados de Conhecimento Microsoft associado à atualização específica.
Informações de vulnerabilidade
Várias vulnerabilidades de corrupção de memória do Microsoft Office
Existem várias vulnerabilidades de execução remota de código no software Microsoft Office quando o software do Office não consegue manipular corretamente objetos na memória. O invasor que explorar com êxito as vulnerabilidades poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
A exploração das vulnerabilidades requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por email, um invasor pode explorar as vulnerabilidades enviando o arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado projetado para explorar as vulnerabilidades. Um invasor não teria como forçar os usuários a visitar o site. Em vez disso, um invasor teria que convencer os usuários a clicar em um link, geralmente por meio de um aliciamento em um email ou mensagem do Instant Messenger e, em seguida, convencê-los a abrir o arquivo especialmente criado.
Observe que, quando a gravidade é indicada como Crítica na tabela Softwares afetados e classificações de gravidade de vulnerabilidade, o Painel de visualização é um vetor de ataque para CVE-2016-3280, CVE-2016-3281 e CVE-2016-3282. A atualização de segurança elimina as vulnerabilidades corrigindo como o Office manipula objetos na memória.
A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:
Título da vulnerabilidade | Número CVE | Divulgado publicamente | Explorado |
---|---|---|---|
Vulnerabilidade de corrupção de memória do Microsoft Office | CVE-2016-3278 | Não | Não |
Vulnerabilidade de corrupção de memória do Microsoft Office | CVE-2016-3280 | Não | Não |
Vulnerabilidade de corrupção de memória do Microsoft Office | CVE-2016-3281 | Não | Não |
Vulnerabilidade de corrupção de memória do Microsoft Office | CVE-2016-3282 | Não | Não |
Vulnerabilidade de corrupção de memória do Microsoft Office | CVE-2016-3283 | Não | Não |
Vulnerabilidade de corrupção de memória do Microsoft Office | CVE-2016-3284 | Não | Não |
Fatores atenuantes
A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.
Soluções Alternativas
A seguinte solução alternativa pode ser útil em sua situação:
Solução alternativa para CVE-2016-3280
Usar a diretiva de Bloqueio de Arquivos do Microsoft Office para impedir que o Office abra documentos RTF de fontes desconhecidas ou não confiáveis
Aviso Se você usar o Editor do Registro incorretamente, poderá causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não pode garantir que você possa resolver problemas resultantes do uso incorreto do Editor do Registro. Use o Editor do Registro por sua conta e risco.Para o Office 2007
- Execute regedit.exe como Administrador e navegue até a seguinte subchave:
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
- Defina o valor DWORD RtfFiles como 1.
Observação Para usar 'FileOpenBlock' com o Office 2007, todas as atualizações de segurança mais recentes do Office 2007 a partir de maio de 2007 devem ser aplicadas.
Para o Office 2010
- Execute regedit.exe como Administrador e navegue até a seguinte subchave:
[HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
Defina o valor DWORD RtfFiles como 2.
Defina o valor DWORD OpenInProtectedView como 0.
Para o Office 2013Execute regedit.exe como Administrador e navegue até a seguinte subchave:
[HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
- Defina o valor DWORD RtfFiles como 2.
- Defina o valor DWORD OpenInProtectedView como 0.
Impacto da solução alternativa. Os usuários que configuraram a diretiva de Bloqueio de Arquivos e não configuraram um "diretório de isenção" especial, conforme discutido no Artigo 922849 (em inglês) da Microsoft Knowledge Base, não poderão abrir documentos salvos no formato RTF.
Como desfazer a solução alternativa
Para o Office 2007
- Execute regedit.exe como Administrador e navegue até a seguinte subchave:
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
- Defina o valor DWORD RtfFiles como 0.
Para o Office 2010
- Execute regedit.exe como Administrador e navegue até a seguinte subchave:
[HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
- Defina o valor DWORD RtfFiles como 0.
- Deixe o valor DWORD OpenInProtectedView definido como 0.
Para o Office 2013
- Execute regedit.exe como Administrador e navegue até a seguinte subchave:
[HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
- Defina o valor DWORD RtfFiles como 0.
- Deixe o valor DWORD OpenInProtectedView definido como 0.
Impedir que o Word carregue arquivos RTF
Aviso Se você usar o Editor do Registro incorretamente, poderá causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não pode garantir que você possa resolver problemas resultantes do uso incorreto do Editor do Registro. Use o Editor do Registro por sua conta e risco.
Método de script gerenciado interativo
Para o Word 2007
- Clique em Iniciar , clique em Executar , na caixa Abrir , digite regedit e, em seguida, clique em OK .
- Localize e clique na seguinte subchave do Registro:
HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock
Observe que se a subchave FileOpenBlock não existir, você deverá criá-la. Para fazer isso, execute estas etapas:
a. Selecione a subchave Segurança .
b. No menu Editar , aponte para novo e, em seguida, clique em chave .
c. Digite FileOpenBlock e, em seguida, pressione Enter.- Depois de selecionar a subchave FileOpenBlock , localize o valor DWORD RtfFiles.
Observe que, se esse valor não existir, você deverá criá-lo. Para fazer isso, execute estas etapas:
a. No menu Editar, aponte para Novo e clique em Valor DWORD.
b. Digite RtfFiles e, em seguida, pressione Enter.
c. Clique com o botão direito do mouse em RtfFiles e clique em Modificar.
d. Na caixa dados do valor , digite 1 e, em seguida, clique em OK .
e. No menu Arquivo, clique em Sair para sair do Editor do Registro.Método de script de implantação gerenciado
Para o Word 2007
- Salve o seguinte em um arquivo com uma extensão de .reg (por exemplo, Disable_RTF_In_Word.reg):
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] "RtfFiles"=dword:00000001
Execute o script do Registro acima criado na etapa 1 na máquina de destino com o seguinte comando de um prompt de comando do administrador:
Regedit / s Disable_RTF_In_Word.reg
Observação Os arquivos RTF não poderão ser lidos pelo Word.
Vulnerabilidade de desvio do recurso de segurança do Microsoft Office - CVE-2016-3279
Existe uma vulnerabilidade de desvio de recurso de segurança no software Microsoft Office quando o software do Office manipula incorretamente a análise de formatos de arquivo. O desvio do recurso de segurança por si só não permite a execução arbitrária de código. No entanto, para explorar com êxito a vulnerabilidade, um invasor teria que usá-la em conjunto com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código, para aproveitar a vulnerabilidade de desvio do recurso de segurança e executar código arbitrário. Para explorar a vulnerabilidade, é necessário que um invasor convença um usuário a abrir um arquivo especialmente criado com uma versão afetada do software Microsoft Office.
A atualização de segurança elimina a vulnerabilidade corrigindo como o software do Office lida com a análise de formatos de arquivo.
Título da vulnerabilidade | Número CVE | Divulgado publicamente | Explorado |
---|---|---|---|
Vulnerabilidade de desvio do recurso de segurança do Microsoft Office | CVE-2016-3279 | Não | Não |
Fatores atenuantes
A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.
Soluções Alternativas
A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.
Implantação de atualização de segurança
Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.
Agradecimentos
A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.
Aviso de isenção de responsabilidade
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões
- V1.0 (12 de julho de 2016): Boletim publicado.
Página gerada em 2017-03-20 08:57-07:00.