Este alerta tem por objetivo fornecer uma visão geral dos novos Boletins de Segurança disponibilizados em 13 de Abril de 2010. Boletins de segurança são disponibilizados mensalmente para solucionar vulnerabilidades de segurança.  

                                                                                        

Novos Boletins de Segurança    

A Microsoft está disponibilizando 11 (onze) novos boletins de segurança para vulnerabilidades recém-descobertas:

 

Número do Boletim

Título do Boletim

Severidade Máxima

Impacto da Vulnerabilidade

Requisitos de Reinicialização

Softwares Afetados*

MS10-019

Vulnerabilidades no Windows Podem Permitir Execução Remota de Código (981210)

Crítico

Execução Remota de Código

Requer reinicialização

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-020

Vulnerabilidades no Cliente SMB Podem Permitir Execução Remota de Código (980232)

Crítico

Execução Remota de Código

Requer reinicialização

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-021

Vulnerabilidades no Kernel do Windows Podem Permitir Elevação de Privilégio (979683)

Importante

Elevação de Privilégio

Requer reinicialização

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-022

Vulnerabilidade no Mecanismo de Scripting VBScript Pode Permitir Execução Remota de Código (981169)

Importante

Execução Remota de Código

Pode exigir reinicialização

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-023

Vulnerabilidade no Microsoft Office Publisher Pode Permitir Execução Remota de Código (981160)

Importante

Execução Remota de Código

Pode exigir reinicialização

Microsoft Office Publisher 2002, Publisher 2003 e Publisher 2007

MS10-024

Vulnerabilidades no Microsoft Exchange e Serviço SMTP do Windows Podem Permitir Negação de Serviço (981832)

Importante

Negação de Serviço

Requer reinicialização

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Exchange 2000 Server SP3, Exchange Server 2003 SP2, Exchange Server 2007 e Exchange Server 2010.

MS10-025

Vulnerabilidade no Microsoft Windows Media Services Pode Permitir Execução Remota de Código (980858)

Crítico

Execução Remota de Código

Requer reinicialização

Microsoft Windows 2000 Server

MS10-026

Vulnerabilidade nos Codecs  Microsoft MPEG Layer-3 Pode Permitir Execução Remota de Código (977816)

Crítico

Execução Remota de Código

Pode exigir reinicialização

Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.

MS10-027

Vulnerabilidade no Windows Media Player Pode Permitir Execução Remota de Código (979402)

Crítico

Execução Remota de Código

Pode exigir reinicialização

Microsoft Windows 2000 e Windows XP.

MS10-028

Vulnerabilidades no Microsoft Visio Podem Permitir Execução Remota de Código (980094)

Importante

Execução Remota de Código

Pode exigir reinicialização

Microsoft Office Visio 2002, Visio 2003 e Visio 2007

MS10-029

Vulnerabilidade no Componente ISATAP do Windows Pode Permitir Spoofing (978338)

Moderado

Spoofing

Requer reinicialização

Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.

* A lista de softwares afetados na tabela é um resumo.Para conferir a lista completa de componentes afetados, incluindo informações sobre como instalações Server Core são afetadas, acesse o boletim e consulte a seção “Softwares Afetados”.

 

O resumo deste novo boletim está disponível na seguinte página (digite em seu browser): http://www.microsoft.com/brasil/technet/security/bulletin/MS10-apr.mspx.

 

Microsoft Windows Malicious Software Removal Tool

A Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Observe que esta ferramenta NÃO será distribuída através do Software Update Services (SUS). Informações sobre o Microsoft Windows Malicious Software Removal Tool podem ser obtidas em (digite em seu browser): http://support.microsoft.com/?kbid=890830.

 

Atualizações Não Relacionadas à Segurança de Alta Prioridade

Atualizações não relacionadas à segurança de alta prioridade no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) estão detalhadas no seguinte artigo da Base de Conhecimento (digite em seu browser): http://support.microsoft.com/?id=894199.

 

WEBCAST PÚBLICO SOBRE O BOLETIM

 

A Microsoft realizará um Webcast (em inglês) para solucionar as questões dos clientes sobre este boletim:

Título: Informações sobre o Boletim de Segurança da Microsoft de Abril (Nível 200)

Data: Quarta-feira, 14 de Abril de 2010, 11:00 hrs (EUA e Canadá) – 15:00hrs no Brasil

URL: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=en-US&EventID=1032427721

 

DETALHES TÉCNICOS SOBRE OS NOVOS BOLETINS DE SEGURANÇA

 

Nas tabelas a seguir são detalhados os softwares afetados e não afetados. As edições de software não listadas não possuem suporte. Para determinar o ciclo de vida de suporte de seu produto ou edição, acesse (digite em seu browser): http://support.microsoft.com/lifecycle.

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-019

Título do Boletim

Vulnerabilidades no Windows Podem Permitir Execução Remota de Código (981210)

Sumário Executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada na Verificação Authenticode do Windows, que pode permitir a execução remota de código. Um intruso que explorar com sucesso ambas as vulnerabilidades pode obter total controle do sistema afetado. A atualização de segurança soluciona as vulnerabilidades realizando verificações adicionais ao assinar e verificar um executável portátil ou um arquivo .cab.

Nível de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as versões suportadas do Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

Vetores de Ataque

·         Um executável portátil modificado ou especialmente criado que inclua código mal intencionado.

·         Um arquivo .cab modificado ou especialmente criado que inclua código mal intencionado.

·         Mecanismos comuns de entrega: uma página Web mal intencionada, um anexo de e-mail mal intencionado, uma mensagem instantânea mal intencionada, um compartilhamento de arquivos ponto a ponto e/ou um compartilhamento de rede.

Fatores de Mitigação

·         A exploração obtém apenas os mesmos direitos do usuário conectado.

Requisitos de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-019.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-020

Título do Boletim

Vulnerabilidades no Cliente SMB Podem Permitir Execução Remota de Código (980232)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada publicamente e várias relatadas de forma privada no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se um intruso enviar uma resposta SMB especialmente criada a uma solicitação SMB iniciada pelo cliente. Para explorar estas vulnerabilidades, um intruso precisa convencer o usuário a iniciar uma conexão SMB a um servidor SMB especialmente configurado.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o cliente SMB trata respostas SMB, aloca memória e valida campos dentro da resposta SMB.

Nível de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

Vetores de Ataque

·         Uma resposta SMB especialmente criada e mal intencionada para uma requisição SMB iniciada pelo cliente.

·         Um intruso na rede local pode realizar um ataque man-in-the-middle para responder a uma solicitação SMB legítima com uma resposta SMB mal formada.

Fatores de Mitigação

·         As melhores práticas e a configuração padrão dos firewalls podem ajudar a proteger redes de ataques que são originados fora do perímetro da rede corporativa.

Requisitos de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-006

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-020.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-021

Título do Boletim

Vulnerabilidades no Kernel do Windows Podem Permitir Elevação de Privilégio (979683)

Sumário Executivo

Esta atualização de segurança soluciona várias vulnerabilidades relatadas de forma privada no Microsoft Windows. A mais severa delas pode permitir a elevação de privilégio se um intruso efetuar login local e executar uma aplicação especialmente criada. Um intruso precisa possuir credenciais válidas de login e ser capaz de logar localmente para explorar estas vulnerabilidades. As vulnerabilidades não podem ser exploradas remotamente ou por usuários anônimos.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo validações, a criação de links simbólicos, a resolução de caminhos virtuais de chaves do registro e tratando de exceções.

Severity Ratings  e Affected Software

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows 2000, Windows XP, Windows Server 2003 e a versão original do Windows Vista. Esta atualização de segurança foi classificada como Moderada para todas as versões suportadas do Windows Vista Service Pack 1 e Windows Vista Service Pack 2, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

Vetores de Ataque

·         Uma aplicação especialmente criada e mal intencionada

Fatores de Mitigação

·         Um intruso deve possuir credenciais válidas de login e ser capaz de efetuar logon local para explorar esta vulnerabilidade.

Requisitos de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-015

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-021.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-022

Título do Boletim

Vulnerabilidade no Mecanismo de Scripting VBScript Pode Permitir Execução Remota de Código (981169)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no VBScript do Microsoft Windows, que permite a execução remota de código. A vulnerabilidade pode permitir a execução remota de código se um site da Web mal intencionado exibir uma caixa de diálogo especialmente criada em uma página Web e o usuário pressionar a tecla F1, causando a inicialização do sistema de Ajuda do Windows com um arquivo de ajuda fornecido pelo atacante. Se o usuário estiver conectado com direitos administrativos, o intruso pode obter controle total do sistema afetado.

 

A atualização de segurança soluciona a vulnerabilidade modificando a forma que o mecanismo VBScript processa arquivos de Ajuda no modo protegido.

Severity Ratings  e Affected Software

·         Esta atualização de segurança foi classificada como Importante para o Microsoft Windows 2000, Windows XP e Windows Server 2003.

·         No Windows Server 2008, Windows Vista, Windows 7 e Windows Server 2008 R2, o código vulnerável não é explorável. Entretanto, se o código estiver presente, esta atualização é fornecida como uma medida de segurança em profundidade e não possui nível de severidade.

Vetores de Ataque

·         Uma página Web mal intencionada.

Fatores de Mitigação

·         Esta vulnerabilidade não pode ser explorada no Windows Vista, Windows Server 2008, Windows 7, ou Windows Server 2008 R2.

·         Esta vulnerabilidade requer interação do usuário.

·         Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

·         Por padrão, todas as versões do Outlook, Outlook Express e Windows Mail abrem mensagens de e-mail HTML na zona de Sites Restritos.

·         Por padrão, o IE no Windows 2003 e Windows Server 2008 é executado em modo restrito.

·         A exploração obtém apenas os mesmos direitos do usuário conectado.

Requisitos de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-022.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-023

Título do Boletim

Vulnerabilidade no Microsoft Office Publisher Pode Permitir Execução Remota de Código (981160)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Office Publisher que podem permitir a execução remota de código se um usuário abrir um arquivo do Publisher especialmente criado. Um intruso que explorar com sucesso a vulnerabilidade irá obter os mesmos direitos do usuário local.

 

A atualização soluciona a vulnerabilidade corrigindo a forma que o

Microsoft Office Publisher abre arquivos do Publisher especialmente criados.

Nível de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para versões suportadas do Microsoft Office Publisher 2002, Microsoft Office Publisher 2003 e Microsoft Office Publisher 2007.

Vetores de Ataque

·         Um documento mal intencionado do Publisher

·         Mecanismos comuns de entrega: uma página Web mal intencionada, um anexo de e-mail mal intencionado, uma mensagem instantânea mal intencionada, um compartilhamento de arquivos ponto a ponto, um compartilhamento de rede e/ou uma unidade USB.

Fatores de Mitigação

·         Não pode ser explorado automaticamente por e-mail, pois o usuário deve abrir o anexo que for enviado na mensagem.

·         A exploração obtém apenas os mesmos direitos do usuário conectado. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

·         Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

·         O Publisher 2002 e versões futuras solicitam a confirmação de Abrir, Salvar ou Cancelar antes de abrir um documento.

Requisitos de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

·         MS08-027 para Office XP e Office 2003.

·         MS09-030 para 2007 Office System SP1.

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-023.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-024

Título do Boletim

Vulnerabilidades no Microsoft Exchange e Serviço SMTP do Windows Podem Permitir Negação de Serviço (981832)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e uma relatada de forma privada no Microsoft Exchange e Serviço SMTP do Windows. A mais severa delas pode permitir a negação de serviço se um intruso enviar uma resposta DNS especialmente criada para um computador executando o serviço SMTP. Por padrão, o componente SMTP não é instalado no Windows Server 2003, Windows Server 2003 x64 Edition ou Windows XP Professional x64 Edition.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o SMTP trata registros MX e a forma que o SMTP aloca memória para interpretar respostas de comandos SMTP.

Nível de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows 2000, Windows XP e Windows Server 2003; edições 32 bits e x64 do Windows Server 2008; Windows Server 2008 R2 para sistemas x64 e Microsoft Exchange Server 2003. Esta atualização de segurança foi classificada como Moderada para o Microsoft Exchange Server 2000.

Vetores de Ataque

·         Uma resposta de servidor DNS mal intencionada a uma consulta de registro MX para CVE-2010-0024

·         Comandos SMTP mal intencionados para CVE-2010-0025.

Fatores de Mitigação

·         O SMTP não é instalado por padrão no Windows 2003 ou Windows XP.

·         A Microsoft não identificou nenhuma mitigação para CVE-2010-0025.

Requisitos de Reinicialização

·         Você deve reiniciar seu sistema após aplicar os pacotes de atualização de segurança do IIS.

·         Os pacotes do Exchange Server não exigem a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-024.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-025

Título do Boletim

Vulnerabilidade no Microsoft Windows Media Services Pode Permitir Execução Remota de Código (980858)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Windows Media Services executado no Microsoft Windows 2000 Server. A vulnerabilidade pode permitir a execução remota de código se um intruso enviar um pacote de informação de transporte especialmente criado para um sistema Microsoft Windows 2000 Server executando o Windows Media Services.

 

A atualização de segurança soluciona a vulnerabilidade modificando a forma que o Serviço Unicast do Windows Media (nsum.exe) trata pacotes de informações de transporte.

Nível de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows 2000 Server.

Vetores de Ataque

·         Pacotes de informação de transporte mal intencionados.

Fatores de Mitigação

·         As melhores práticas e a configuração padrão dos firewalls podem ajudar a proteger redes de ataques que são originados fora do perímetro da rede corporativa. As melhores práticas recomendam que sistemas que estão conectados na Internet devem possuir um número mínimo de portas expostas.

·         No Microsoft Windows 2000 Server, o Windows Media Services é um componente opcional e não é instalado por padrão.

Requisitos de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-025.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-026

Título do Boletim

Vulnerabilidade nos Codecs Microsoft MPEG Layer-3 Pode Permitir Execução Remota de Código (977816)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada nos codecs de áudio Microsoft MPEG Layer-3. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo AVI especialmente criado, contendo um fluxo de áudio MPEG Layer-3. Se o usuário estiver conectado com um usuário administrativo, o intruso que explorar com sucesso a vulnerabilidade pode obter controle total do sistema afetado.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que os codecs de áudio Microsoft MPEG Layer-3 decodificam o fluxo de áudio MPEG Layer-3 em arquivos AVI especialmente criados.

Nível de Severidade e Softwares Afetados

·         Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows 2000, Windows XP, Windows Server 2003 (exceto edições para Itanium) e Windows Server 2008 (exceto edições para Itanium).

·         Para todas as edições suportadas do Windows Vista, esta atualização de segurança foi classificada como Importante.

·         Edições para Itanium do Windows Server 2003 e Windows Server 2008 e todas as edições suportadas do Windows 7 e Windows Server 2008 R2 não são afetadas pela vulnerabilidade.

Vetores de Ataque

·         Um arquivo AVI mal intencionado.

·         Mecanismos comuns de entrega: uma página Web mal intencionada, um anexo de e-mail mal intencionado, uma mensagem instantânea mal intencionada, um compartilhamento de arquivos ponto a ponto, um compartilhamento de rede e/ou uma unidade USB.

Fatores de Mitigação

·         Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

·         A exploração obtém apenas os mesmos direitos do usuário conectado. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

·         Não pode ser explorado automaticamente por e-mail, pois o usuário deve abrir o anexo que for enviado na mensagem.

·         O Windows Media Player no Windows Vista não utiliza o codec vulnerável para decodificar arquivos AVI contendo fluxo de áudio MPEG Layer-3.

Requisitos de Reinicialização

Pode exigir reinicialização

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-026.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-027

Título do Boletim

Vulnerabilidade no Windows Media Player Pode Permitir Execução Remota de Código (979402)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Windows Media Player. A vulnerabilidade pode permitir a execução remota de código se o Windows Media Player abrir um conteúdo de mídia especialmente criado em um site da Web mal intencionado. Um intruso que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local.

 

A atualização de segurança soluciona a vulnerabilidade modificando a forma que o controle ActiveX do Windows Media Player trata conteúdo de mídia especialmente criado hospedado em um site mal intencionado.

Nível de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Windows Media Player 9 Series quando instalado em todas as edições suportadas do Microsoft Windows 2000 e Windows XP.

Vetores de Ataque

·         Uma página Web mal intencionada.

·         Um conteúdo de mídia mal intencionado.

Fatores de Mitigação

·         A exploração obtém apenas os mesmos direitos do usuário conectado. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

·         Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

·         Por padrão, todas as versões do Outlook e Outlook Express abrem mensagens de e-mail HTML na zona de Sites Restritos, reduzindo os ataques bem-sucedidos ao previnir que controles ActiveX e Scripts Ativos sejam usados ao ler e-mails em HTML.

Requisitos de Reinicialização

Em alguns casos, esta atualização não solicitará a reinicialização. Se os arquivos necessários estiverem em uso, a atualização solicitará a reinicialização. Se este comportamento ocorrer, uma mensagem aparecerá solicitando a reinicialização.

Boletins Substituídos por Esta Atualização

MS07-047

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-027.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-028

Título do Boletim

Vulnerabilidades no Microsoft Visio Podem Permitir Execução Remota de Código (980094)

Sumário Executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada no Microsoft Office Visio. As vulnerabilidades podem permitir a execução remota de código se o usuário abrir um arquivo do Visio especialmente criado. Um intruso que explorar com sucesso a vulnerabilidade irá obter os mesmos direitos do usuário local.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o Microsoft Office Visio valida atributos e calcula índices ao abrir arquivos do Visio especialmente criados.

Nível de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para o Microsoft Office Visio 2002 Service Pack 2, Microsoft Office Visio 2003 Service Pack 3, Microsoft Office Visio 2007 Service Pack 1 e Microsoft Office Visio 2007 Service Pack 2.

Vetores de Ataque

·         Um documento mal intencionado do Visio.

·         Mecanismos comuns de entrega: uma página Web mal intencionada, um anexo de e-mail mal intencionado, uma mensagem instantânea mal intencionada, um compartilhamento de arquivos ponto a ponto, um compartilhamento de rede e/ou uma unidade USB.

Fatores de Mitigação

·         O Visio 2002 e versões futuras solicitam a confirmação de Abrir, Salvar ou Cancelar antes de abrir um documento.

·         Não pode ser explorado automaticamente por e-mail, pois o usuário deve abrir o anexo que for enviado na mensagem.

·         Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

·         A exploração obtém apenas os mesmos direitos do usuário conectado. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

Requisitos de Reinicialização

Pode exigir reinicialização

Boletins Substituídos por Esta Atualização

MS09-005 para Office Visio 2003 e Office Visio 2007

MS09-062 para Office Visio 2002

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-028.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-029

Título do Boletim

Vulnerabilidade no Componente ISATAP do Windows Pode Permitir Spoofing (978338)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a falsificação de um endereço IPv4 para que ele passe por filtros baseados no endereço IPv4 de origem. A atualização de segurança soluciona a vulnerabilidade mudando a forma que o stack TCP/IP do Windows verifica o endereço IPv6 de origem em um pacote ISATAP em túnel.

Nível de Severidade e Softwares Afetados

·         Esta atualização de segurança foi classificada como Moderada para o Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.

·         O Windows 7 e Windows Server 2008 R2 não são vulneráveis porque estes sistemas operacionais já incluem o recurso implementado por esta atualização de segurança.

Vetores de Ataque

·         Pacotes de rede mal intencionados

Fatores de Mitigação

·         A vulnerabilidade apenas impacta sistemas quando eles são configurados com uma interface ISATAP.

Requisitos de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-029.mspx