Este alerta tem por objetivo fornecer uma visão geral dos novos Boletins de Segurança disponibilizados em 10 de Novembro de 2009. Boletins de segurança são disponibilizados mensalmente para solucionar vulnerabilidades de segurança.

 

Novos Boletins de Segurança

A Microsoft está disponibilizando 6 novos boletins de segurança para vulnerabilidades recém-descobertas:

 

Número do Boletim

Título do Boletim

Severidade Máxima

Impacto da Vulnerabilidade

Requisitos de Reinicialização

Softwares Afetados*

MS09-063

Vulnerabilidade em Web Services na API Devices Pode Permitir Execução Remota de Código (973565)

Crítico



Execução Remota de Código

Requer reinicialização

Microsoft Windows Vista e Windows Server 2008

MS09-064MS09-064

Vulnerabilidade no Servidor de Registro de Licenças Pode Permitir Execução Remota de Código (974783)

Crítico



Execução Remota de Código

Requer reinicialização

Microsoft Windows 2000 Server

MS09-065MS09-065

Vulnerabilidades nos Drivers Modo Kernel do Windows Podem Permitir Execução Remota de Código (969947)

Crítico



Execução Remota de Código

Requer reinicialização

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008

MS09-066MS09-066

Vulnerabilidade no Active Directory Pode Permitir Negação de Serviço (973309)

Importante



Negação de Serviço

Requer reinicialização

Microsoft Windows 2000 Server, Windows XP, Windows Server 2003 e Windows Server 2008

MS09-067MS09-067

Vulnerabilidades no Microsoft Office Excel Podem Permitir Execução Remota de Código (972652)

Importante



Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office Excel 2002, Excel 2003, Excel 2007, Office 2004 for Mac, Office 2008 for Mac, Conversor de formato de arquivo Open XML para Mac, Excel Viewer, Pacote de Compatibilidade do Office para Formatos de Arquivos do Word, Excel e  PowerPoint 2007

MS09-068MS09-068

Vulnerabilidade no Microsoft Office Word Pode Permitir Execução Remota de Código (976307)

Importante



Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office Word 2002, Word 2003, Office 2004 for Mac, Office 2008 for Mac, Conversor de formato de arquivo Open XML para Mac, Office Word Viewer e Office Word Viewer 2003

A lista de softwares afetados na tabela é um resumo. Para conferir a lista de componentes afetados abra o boletim e analise a seção “Softwares Afetados”.

 

http://www.microsoft.com/technet/security/bulletin/MS09-nov.mspxhttp://www.microsoft.com/brasil/technet/security/bulletin/MS09-nov.mspx (em português) http://www.microsoft.com/technet/security/bulletin/MS09-nov.mspx (em inglês)

 

Microsoft Windows Malicious Software Removal Tool

A Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. OBS: Observe que esta ferramenta não será distribuída através do Software Update Services (SUS). http://support.microsoft.com/?kbid=890830Informações sobre o Microsoft Windows Malicious Software Removal Tool podem ser obtidas em (digite em seu browser): http://support.microsoft.com/?kbid=890830.

 

http://support.microsoft.com/?id=894199Atualizações Não Relacionadas à Segurança de Alta Prioridade Atualizações não relacionadas à segurança de alta prioridade no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) estão detalhadas no seguinte artigo da Base de Conhecimento (digite em seu browser): http://support.microsoft.com/?id=894199.

 

REVISÃO DE BOLETIM DE SEGURANÇA

 

A Microsoft revisou o Boletim de Segurança MS09-045 - Vulnerabilidade no Mecanismo de Scripting JScript Pode Permitir Execução Remota de Código (971961) - em 10 de Novembro de 2009.  

 

Visão geral das alterações:  A Microsoft relançou este boletim para acrescentar o JScript 5.7 no Microsoft Windows 2000 Service Pack 4 como um produto afetado. Clientes que já instalaram esta atualização não precisam tomar nenhuma ação.

 

Mais Detalhes: http://www.microsoft.com/technet/security/bulletin/MS09-045.mspxhttp://www.microsoft.com/brasil/technet/security/bulletin/MS09-045.mspx

 


A Microsoft revisou também o Boletim de Segurança MS09-051 - Vulnerabilidades no Mecanismo do Windows Media Podem Permitir Execução Remota de Código (975682) - em 10 de Novembro de 2009.

 

Visão geral das alterações:  A Microsoft relançou este boletim para oferecer novamente a atualização para o Gerenciador de Compressão de Áudio no Microsoft Windows 2000 Service Pack 4 para solucionar um problema de detecção. É apenas uma alteração de detecção, sem mudanças nos arquivos de atualização. Clientes que já instalaram com sucesso a atualização em seus sistemas não precisam reinstalar esta atualização.

 

Mais Detalhes: http://www.microsoft.com/technet/security/bulletin/MS09-051.mspxhttp://www.microsoft.com/brasil/technet/security/bulletin/MS09-051.mspx

WEBCAST PÚBLICO SOBRE OS BOLETINS

 

A Microsoft realizará um Webcast (em inglês) para solucionar as questões dos clientes sobre estes boletins:

Título: Informações sobre os Boletins de Segurança Microsoft de Novembro (Nível 200)

Data: 11.11.09, 11:00 A.M. Horário Pacífico – 15:00hrs no Brasil

URL: http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032407490http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032407490   

DETALHES TÉCNICOS SOBRE OS NOVOS BOLETINS DE SEGURANÇA

 

Nas tabelas a seguir são detalhados os softwares afetados e não afetados. As edições de software não listadas não possuem suporte. http://support.microsoft.com/lifecycle/Para determinar o ciclo de vida de suporte de seu produto ou edição, acesse (digite em seu browser): http://support.microsoft.com/lifecycle.

 

Identificador do Boletim

Boletim de Segurança Microsoft MS09-063

Título do Boletim

Vulnerabilidade em Web Services na API Devices Pode Permitir Execução Remota de Código (973565)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada nos Web Services na API Devices (WSDAPI) do sistema operacional Windows. A vulnerabilidade pode permitir a execução remota de código se um sistema Windows afetado receber um pacote especialmente criado. A atualização de segurança soluciona a vulnerabilidade corrigindo o processamento dos cabeçalhos nas mensagens WSD.

Softwares Afetados e Níveis de Severidade

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows Vista e Windows Server 2008.

CVEs e Índices de Exploração

CVE-2009-2512CVE-2009-2512 - Web Services on Devices API Memory Corruption Vulnerability

EI = 2 (provável código de exploração inconsistente).

 

OBS: Este cenário permite um ataque limitado de negação de serviço.

Vetores de Ataque

Pacote de rede mal intencionado

 

Fatores de Mitigação

O serviço vulnerável é exposto apenas em conexões de entrada da sub-rede local.

 

Requisitos de Reinicialização

Você deve reiniciar o sistema após aplicar esta atualização de segurança.

Informações sobre Remoção

O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/technet/security/bulletin/MS09-063.mspxhttp://www.microsoft.com/brasil/technet/security/bulletin/MS09-063.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS09-064

Título do Boletim

Vulnerabilidade no Servidor de Registro de Licenças Pode Permitir Execução Remota de Código (974783)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows 2000. A vulnerabilidade pode permitir execução remota de código se um intruso enviar uma mensagem de rede especialmente criada para um computador que executa o Servidor de Registro de Licença. Um intruso que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema. A atualização de segurança soluciona a vulnerabilidade alterando a forma como o serviço de Registro de Licença valida um campo específico dentro do pacote RPC.

Softwares Afetados e Níveis de Severidade

Esta atualização de segurança foi classificada como Crítica para o Microsoft Windows 2000.

CVEs e Índices de Exploração

CVE-2009-2523CVE-2009-2523 - License Logging Server Heap Overflow Vulnerability

EI = 2 (provável código de exploração inconsistente).

Vetores de Ataque

Enviar um pacote RPC especialmente criado.

Fatores de Mitigação

As melhores práticas e padrões de configurações de firewall podem ajudar a proteger as redes de ataques que são originados na rede externa ao perímetro corporativo.

Requisitos de Reinicialização

Você deve reiniciar o sistema após aplicar esta atualização de segurança.

Informações sobre Remoção

Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/technet/security/bulletin/MS09-064.mspxhttp://www.microsoft.com/brasil/technet/security/bulletin/MS09-064.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS09-065

Título do Boletim

Vulnerabilidades nos Drivers Modo Kernel do Windows Podem Permitir Execução Remota de Código (969947)

Sumário Executivo

Esta atualização de segurança soluciona várias vulnerabilidades relatadas de forma privada no kernel do Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se um usuário exibir conteúdo renderizado em uma fonte especialmente criada EOT (Embedded OpenType). Em um cenário de ataque via Web, o intruso terá que hospedar um site da Web que contenha as fontes especialmente criadas usadas para a exploração da vulnerabilidade. Além disso, sites da Web comprometidos e que aceitam ou hospedam conteúdo fornecido por usuários podem conter conteúdo especialmente criado para explorar esta vulnerabilidade. A atualização de segurança soluciona a vulnerabilidade corrigindo o método usado para validar o argumento passado para a chamada de sistema, validando a entrada passada do modo usuário através do componente de kernel da GDI e corrigindo a maneira como os drivers de modo kernel do Windows tratam o código de fontes.

Softwares Afetados e Níveis de Severidade

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do  Microsoft Windows 2000, Windows XP e Windows Server 2003, e Importante para todas as edições suportadas do Windows Vista e Windows Server 2008.

CVEs e Índices de Exploração

·          CVE-2009-1127CVE-2009-1127 - Win32k NULL Pointer Dereferencing Vulnerability, EI = 2 (provável código de exploração inconsistente)

·          CVE-2009-2513CVE-2009-2513 - Win32k Insufficient Data Validation Vulnerability, EI = 1 (provável código de exploração consistente)

·         CVE-2009-2514CVE-2009-2514 - Win32k EOT Parsing Vulnerability, EI = 1 (provável código de exploração consistente)

Vetores de Ataque

·         CVE-2009-1127 e CVE-2009-2513: Uma tentativa de logon com um nome de usuário legítimo

·         CVE-2009-2514: Um documento do Office, página Web ou anexo de email mal intencionados.

Fatores de Mitigação

·         CVE-2009-1127 e CVE-2009-2513: O intruso precisa possuir credenciais válidas de logon e ser capaz de logar localmente para explorar estas vulnerabilidades.

·         CVE-2009-2514: O intruso pode não ter como forçar os usuários a visitar um site da Web especialmente criado. Não pode ser explorada automaticamente através de email, pois o usuário precisa abrir um anexo que foi enviado em uma mensagem.

Requisitos de Reinicialização

Você deve reiniciar o sistema após aplicar esta atualização de segurança.

Informações sobre Remoção

·         Windows 2000, Windows XP e Windows Server 2003: Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe.

·         Windows Vista e Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.

Boletins Substituídos por Esta Atualização

MS09-025

Mais Detalhes

http://www.microsoft.com/technet/security/bulletin/MS09-065.mspxhttp://www.microsoft.com/brasil/technet/security/bulletin/MS09-065.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS09-066

Título do Boletim

Vulnerabilidade no Active Directory Pode Permitir Negação de Serviço (973309)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Active Directory, no Active Directory Application Mode (ADAM) e no Active Directory Lightweight Directory Service (AD LDS). A vulnerabilidade pode permitir a negação de serviço se o espaço da pilha for sobrecarregado durante a execução de certos tipos de solicitação LDAP ou LDAPS. A atualização de segurança soluciona a vulnerabilidade alterando a forma que o Active Directory, ADAM e AD LDS processam solicitações LDAP e LDAPS mal formadas.

Softwares Afetados e Níveis de Severidade

Esta atualização de segurança foi classificada como Importante para o Active Directory, ADAM e AD LDS em todas as edições suportadas do Microsoft Windows 2000 Server, Windows XP, Windows Server 2003 e Windows Server 2008.

CVEs e Índices de Exploração

CVE-2009-1928CVE-2009-1928 - LSASS Recursive Stack Overflow Vulnerability

EI = 3 (improvável código de exploração funcional). OBS: A condição de negação de serviço existe.

Vetores de Ataque

Pacote de rede mal intencionado

Fatores de Mitigação

·         Esta vulnerabilidade afeta apenas controladores de domínio e sistemas configurados para executar o ADAM ou AD LDS.

Requisitos de Reinicialização

Você deve reiniciar o sistema após aplicar esta atualização de segurança.

Informações sobre Remoção

·         Windows 2000 Server, Windows XP e Windows Server 2003: Use a ferramenta Adicionar ou Remover Programas do Painel de Controle ou o utilitário Spuninst.exe.

·         Windows Server 2008: O WUSA.exe não suporta a desinstalação das atualizações. Para remover uma atualização instalada pelo WUSA, clique em Painel de Controle e em Programas e Recursos. Clique em Exibir atualizações instaladas e selecione o item na lista de atualizações.

Boletins Substituídos por Esta Atualização

·         Windows 2000 Server, Windows XP e Windows Server 2003: MS09-018

·         Windows Server 2008: MS08-035

Mais Detalhes

http://www.microsoft.com/technet/security/bulletin/MS09-066.mspxhttp://www.microsoft.com/brasil/technet/security/bulletin/MS09-066.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS09-067

Título do Boletim

Vulnerabilidades no Microsoft Office Excel Podem Permitir Execução Remota de Código (972652)

Sumário Executivo

Esta atualização de segurança soluciona várias vulnerabilidades relatadas de forma privada no Microsoft Office Excel. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo do Excel especialmente criado. A atualização soluciona as vulnerabilidades modificando a forma que o Excel abre e trata seus arquivos, e modificando a forma que o Excel trata registros mal formados.

Softwares Afetados e Níveis de Severidade

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Office Excel 2002, Microsoft Office Excel 2003, Microsoft Office Excel 2007, Microsoft Office 2004 for Mac e Microsoft Office 2008 for Mac; Conversor de Formato de Arquivos Open XML para Mac; e todas as versões suportadas do  Microsoft Office Excel Viewer e Pacote de Compatibilidade do Microsoft Office.

CVEs e Índices de Exploração

·          CVE-2009-3127CVE-2009-3127 - Excel Cache Memory Corruption Vulnerability, EI = 2

·          CVE-2009-3128CVE-2009-3128 - Excel SxView Memory Corruption Vulnerability, EI = 2

·          CVE-2009-3129CVE-2009-3129 - Excel Featheader Record Memory Corruption Vulnerability, EI = 1

·         CVE-2009-3130CVE-2009-3130 - Excel Document Parsing Heap Overflow Vulnerability, EI = 1  

·          CVE-2009-3131CVE-2009-3131 - Excel Formula Parsing Memory Corruption Vulnerability, EI = 1

·         CVE-2009-3132CVE-2009-3132 - Excel Index Parsing Vulnerability, EI = 2  

·         CVE-2009-3133CVE-2009-3133 - Excel Document Parsing Memory Corruption Vulnerability, EI = 2  

·          CVE-2009-3134CVE-2009-3134 - Excel Field Sanitization Vulnerability, EI = 2

o   EI = 1: provável código de exploração consistente

o   EI = 2: provável código de exploração inconsistente

Vetores de Ataque

·          Uma planilha do Excel mal intencionada

·          Anexo de email mal intencionado

·         Vetores de Ataque Página Web mal intencionada

Fatores de Mitigação

·         Um intruso que explorar com sucesso qualquer uma destas vulnerabilidades pode obter os mesmos direitos do usuário conectado. Usuários cujas contas são configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que possuem direitos administrativos.

·         Não pode ser explorada automaticamente através de email, pois o usuário precisa abrir um anexo que foi enviado em uma mensagem.

Requisitos de Reinicialização

Varia dependendo de qual atualização for instalada. Leia a seção Implantação da Atualização de Segurança do boletim no link abaixo para mais detalhes.

Informações sobre Remoção

Varia dependendo de qual atualização for instalada. Leia a seção Implantação da Atualização de Segurança do boletim no link abaixo para mais detalhes.

Boletins Substituídos por Esta Atualização

MS09-021

Mais Detalhes

http://www.microsoft.com/technet/security/bulletin/MS09-067.mspxhttp://www.microsoft.com/brasil/technet/security/bulletin/MS09-067.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS09-068

Título do Boletim

Vulnerabilidade no Microsoft Office Word Pode Permitir Execução Remota de Código (976307)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada que permite a execução remota de código se um usuário abrir um arquivo especialmente criado do Word. Um intruso que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema. A atualização de segurança soluciona a vulnerabilidade modificando a forma que o Microsoft Office Word abre arquivos especialmente criados.

Softwares Afetados e Níveis de Severidade

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Office Word 2002 e Microsoft Office Word 2003, Microsoft Office 2004 for Mac, Microsoft Office 2008 for Mac, Conversor de Formato de Arquivos Open XML para Mac, e todas as versões suportadas do Microsoft Office Word Viewer.

CVEs e Índices de Exploração

CVE-2009-3135CVE-2009-3135 - Microsoft Office Word File Information Memory Corruption Vulnerability

EI = 1 (provável código de exploração consistente)

Vetores de Ataque

·          Um documento do Word mal intencionado

·          Anexo de email mal intencionado

·          Vetores de Ataque Página Web mal intencionada

Fatores de Mitigação

·          Os usuários precisam ser persuadidos a visitar um site da Web mal intencionado.

·          A exploração obtém os mesmos direitos do usuário conectado ao sistema. Usuários cujas contas são configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que possuem direitos administrativos.

·          Não pode ser explorada automaticamente através de email, pois o usuário precisa abrir um anexo que foi enviado em uma mensagem.

Requisitos de Reinicialização

Varia dependendo de qual atualização for instalada. Leia a seção Implantação da Atualização de Segurança do boletim no link abaixo para mais detalhes.

Informações sobre Remoção

Varia dependendo de qual atualização for instalada. Leia a seção Implantação da Atualização de Segurança do boletim no link abaixo para mais detalhes.

Boletins Substituídos por Esta Atualização

MS09-027

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS09-068.mspx  

 

Nota sobre a Consistência das Informações

 

Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.