Este alerta tem por objetivo fornecer uma visão geral dos novos Boletins de Segurança disponibilizados em 8 de Junho de 2010. Boletins de segurança são disponibilizados mensalmente para solucionar vulnerabilidades de segurança.  

                                                                                        

Novos Boletins de Segurança    

A Microsoft está disponibilizando 10 (dez) novos boletins de segurança para vulnerabilidades recém-descobertas:

 

Número do Boletim

Título do Boletim

Severidade Máxima

Impacto da Vulnerabilidade

Requisitos de Reinicialização

Softwares Afetados*

MS10-032

Vulnerabilidades em Drivers Modo Kernel do Windows Podem Permitir Elevação de Privilégio (979559)

Importante

Elevação de Privilégio

Exige a reinicialização

Microsoft Windows

MS10-033

Vulnerabilidades na Descompressão de Mídia Podem Permitir Execução Remota de Código (979902)

Crítico

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows

MS10-034

Atualização Acumulativa de Segurança de Kill Bits ActiveX (980195)

Crítico

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows

MS10-035

Atualização Acumulativa de Segurança para Internet Explorer (982381)

Crítico

Execução Remota de Código

Exige a reinicialização

Microsoft Windows, Internet Explorer

MS10-036

Vulnerabilidade na Validação COM no Microsoft Office Pode Permitir Execução Remota de Código (983235)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office

MS10-037

Vulnerabilidade no Driver CFF (Compact Font Format) Open Type Pode Permitir Elevação de Privilégio (980218)

Importante

Elevação de Privilégio

Pode exigir a reinicialização

Microsoft Windows

MS10-038

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (2027452)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office

MS10-039

Vulnerabilidades no Microsoft SharePoint Podem Permitir Elevação de Privilégio (2028554)

Importante

Elevação de Privilégio

Pode exigir a reinicialização

Microsoft Office, Software de Servidores Microsoft

MS10-040

Vulnerabilidade no Internet Information Services Pode Permitir Execução Remota de Código (982666)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows

MS10-041

Vulnerabilidade no Microsoft .NET Framework Pode Permitir Alteração de Dados (981343)

Importante

Alteração de dados

Pode exigir a reinicialização

Microsoft Windows, Microsoft .NET Framework

* A lista de softwares afetados na tabela é um resumo.Para conferir a lista completa de componentes afetados acesse o boletim e consulte a seção “Softwares Afetados”.

 

O resumo deste novo boletim está disponível na seguinte página (digite em seu browser): http://www.microsoft.com/brasil/technet/security/bulletin/MS10-jun.mspx.

 

Microsoft Windows Malicious Software Removal Tool

A Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Observe que esta ferramenta NÃO será distribuída através do Software Update Services (SUS). Informações sobre o Microsoft Windows Malicious Software Removal Tool podem ser obtidas em (digite em seu browser): http://support.microsoft.com/?kbid=890830.

 

Atualizações Não Relacionadas à Segurança de Alta Prioridade

Atualizações não relacionadas à segurança de alta prioridade no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) estão detalhadas no seguinte artigo da Base de Conhecimento (digite em seu browser): http://support.microsoft.com/?id=894199.

 

 

REVISÕES EM COMUNICADOS DE SEGURANÇA

 

Confira a seguir um sumário das revisões realizadas em comunicados de segurança, publicadas em 8 de Junho de 2010:

 

Comunicado de Segurança

Resumo das Alterações

973811 -  Proteção Estendida para Autenticação

Informação incluída na seção de Perguntas Frequentes do comunicado, sobre seis novas atualização não relacionadas a segurança que permitem o .NET Framework a habilitar a Proteção Estendida para Autenticação (EPA). A Microsoft planeja estender a cobertura lançando atualizações futuras que incluirão aplicações para cliente e servidor nestes mecanismos de proteção. Este comunicado de segurança será revisado para conter informações atualizadas quando estas atualizações forem lançadas.

983438 – Vulnerabilidade no Microsoft SharePoint Pode Permitir Elevação de Privilégio

Este comunicado de segurança foi atualizado para refletir a publicação do boletim de segurança MS10-039 (Vulnerabilidades no Microsoft SharePoint Podem Permitir Elevação de Privilégio - 2028554). O boletim MS10-039 soluciona a vulnerabilidade em questão.

 

WEBCAST PÚBLICO SOBRE O BOLETIM

 

A Microsoft realizará um Webcast (em inglês) para solucionar as questões dos clientes sobre este boletim:

Título: Informações sobre o Boletim de Segurança da Microsoft de Junho (Nível 200)

Data: Quarta-feira, 9 de Junho de 2010, 11:00 hrs (EUA e Canadá) – 15:00hrs no Brasil

URL: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=en-US&EventID=1032427727

 

DETALHES TÉCNICOS SOBRE OS NOVOS BOLETINS DE SEGURANÇA

 

Nas tabelas a seguir são detalhados os softwares afetados e não afetados. As edições de software não listadas não possuem suporte. Para determinar o ciclo de vida de suporte de seu produto ou edição, acesse (digite em seu browser): http://support.microsoft.com/lifecycle.

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-032

Título do Boletim

Vulnerabilidades em Drivers Modo Kernel do Windows Podem Permitir Elevação de Privilégio (979559)

Sumário Executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma pública e uma relatada de forma privada nos drivers em modo kernel do Windows. As vulnerabilidades podem permitir elevação de privilégio se um usuário exibir conteúdo renderizado em uma fonte TrueType especialmente criada.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo mudanças no objeto e a validação dos parâmetros de chamada de retorno e corrigindo a forma que o Windows fornece detalhes das fontes TrueType para aplicações em modo usuário.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

CVEs (3)

·         CVE-2010-0484: Win32k Improper Data Validation Vulnerability

·         CVE-2010-0485: Win32k Window Creation Vulnerability

·         CVE-2010-1255: Win32k TrueType Font Parsing Vulnerability

Vetores de Ataque

·         Um logon mal-intencionado com um nome de usuário legítimo

·         Uma aplicação mal-intencionada especialmente criada

·         Conteúdo renderizado de forma mal-intencionada com fontes TrueType para CVE-2010-1255

Fatores de Mitigação

·         Um intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon local para explorar estas vulnerabilidades

Necessidade de Reinicialização

Você deve reiniciar seu sistema após aplicar esta atualização de segurança.

Boletins Substituídos por Esta Atualização

MS09-065

Mais Informações

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-032.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-033

Título do Boletim

Vulnerabilidades na Descompressão de Mídia Podem Permitir Execução Remota de Código (979902)

Sumário Executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada no Microsoft Windows. Estas vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo de mídia especialmente criado ou receber um fluxo de mídia especialmente criado de um site da Web ou outra aplicação que forneça conteúdo Web.

 

A atualização de segurança soluciona as vulnerabilidades modificando a forma que o Windows trata arquivos de mídia.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para Quartz.dll (DirectShow) no Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008; Crítica para Windows Media Format Runtime no Microsoft Windows 2000, Windows XP e Windows Server 2003; Crítica para Asycfilt.dll (componente COM) no Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2; e Importante para Windows Media Encoder 9 x86 e x64 no Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.

CVEs (2)

·         CVE-2010-1879: Media Decompression Vulnerability

·         CVE-2010-1880: MJPEG Media Decompression Vulnerability

Vetores de Ataque

·         Um arquivo de mídia mal-intencionado especialmente criado.

·         Mecanismos comuns de entrega: uma página Web mal intencionada, um anexo de e-mail mal intencionado, uma mensagem instantânea mal intencionada, um compartilhamento de arquivos ponto a ponto, um compartilhamento de rede e/ou uma unidade USB.

Fatores de Mitigação

·         Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

·         Não pode ser explorado automaticamente por e-mail, pois o usuário deve abrir o anexo que for enviado na mensagem.

·         Um intruso que explorar com sucesso a vulnerabilidade pode obter apenas os mesmos direitos do usuário conectado.

·         Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS08-033, MS09-028 e MS09-047.

Mais Informações

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-033.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-034

Título do Boletim

Atualização Acumulativa de Segurança de Kill Bits ActiveX (980195)

Sumário Executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada em softwares Microsoft. Elas podem permitir a execução remota de código se um usuário exibir uma página Web especialmente criada que instancia um controle ActiveX no Internet Explorer. Esta atualização tambem inclui kill bits para quatro controles ActiveX de terceiros.

 

Esta atualização de segurança soluciona as vulnerabilidades criando kill bits para os controles vulneráveis, para que eles não sejam mais executados no Internet Explorer.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows 2000, Windows XP, Windows Vista e Windows 7 e Moderada para todas as edições suportadas do Windows Server 2003, Windows Server2008 e Windows Server 2008 R2.

CVEs (2)

·         CVE-2010-0252: Microsoft Data Analyzer ActiveX Control Vulnerability

·         CVE-2010-0811: Microsoft Internet Explorer 8 Developer Tools Vulnerability

Vetores de Ataque

·         Uma página Web mal-intencionada criada especialmente

Fatores de Mitigação

·         Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

·         A exploração obtém apenas os mesmos direitos do usuário conectado.

·         Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-008

Mais Informações

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-034.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-035

Título do Boletim

Atualização Acumulativa de Segurança para Internet Explorer (982381)

Sumário Executivo

Esta atualização de segurança soluciona cinco vulnerabilidades relatadas de forma privada e uma relatada de forma pública no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se um usuário exibir uma página Web especialmente criada usando o Internet Explorer.

 

A atualização de segurança soluciona estas vulnerabilidades modificando a forma que o Internet Explorer trata objetos na memória, faz a sanitização HTML e do conteúdo em cache.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para Internet Explorer 6 Service Pack 1 no Microsoft Windows 2000 Service Pack 4; Crítica para Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 em clientes Windows; e Moderada para Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 em servidores Windows.

CVEs (6)

·         CVE-2010-0255: Cross-Domain Information Disclosure Vulnerability

·         CVE-2010-1257: toStaticHTML Information Disclosure Vulnerability

·         CVE-2010-1259: Uninitialized Memory Corruption Vulnerability

·         CVE-2010-1260: HTML Element Memory Corruption Vulnerability

·         CVE-2010-1261: Uninitialized Memory Corruption Vulnerability

·         CVE-2010-1262: Memory Corruption Vulnerability

Vetores de Ataque

·         Uma página Web mal-intencionada criada especialmente.

Fatores de Mitigação

·         Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

·         Por padrão, todas as versões do Outlook, Outlook Express e Windows Mail abrem mensagens de e-mail HTML na zona de Sites Restritos.

·         Por padrão, o IE no Windows 2003 e Windows Server 2008 é executado em modo restrito.

Necessidade de Reinicialização

Você deve reiniciar seu sistema após aplicar esta atualização de segurança.

Boletins Substituídos por Esta Atualização

MS10-018

Mais Informações

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-035.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-036

Título do Boletim

Vulnerabilidade na Validação COM no Microsoft Office Pode Permitir Execução Remota de Código (983235)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada na validação COM do Microsoft Office. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo especialmente criado do Excel, Word, Visio, Publisher ou PowerPoint em uma versão afetada do Microsoft Office.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Microsoft Office valida objetos COM a serem instanciados.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para Microsoft Office 2003 e 2007 Microsoft Office system.

CVEs

·         CVE-2010-1263: COM Validation Vulnerability

Vetores de Ataque

·         Uma planilha do Excel mal-intencionada especialmente criada.

·         Uma apresentação do PowerPoint mal-intencionada especialmente criada.

·         Um arquivo do Publisher mal-intencionado especialmente criado.

·         Um arquivo do Visio mal-intencionado especialmente criado.

·         Um arquivo do Word mal-intencionado especialmente criado.

·         Mecanismos comuns de entrega: uma página Web mal intencionada, um anexo de e-mail mal intencionado, uma mensagem instantânea mal intencionada, um compartilhamento de arquivos ponto a ponto, um compartilhamento de rede e/ou uma unidade USB.

Fatores de Mitigação

·         Não pode ser explorado automaticamente por e-mail, pois o usuário deve abrir o anexo que for enviado na mensagem.

·         Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

·         A exploração obtém apenas os mesmos direitos do usuário conectado.

·         Será dada a opção ao usuário de Abrir, Salvar ou Cancelar antes de abrir o documento.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS08-055, MS09-017, MS10-017, MS10-004, MS10-023, MS10-028, MS09-068 e MS09-027.

Mais Informações

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-036.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-037

Título do Boletim

Vulnerabilidade no Driver CFF (Compact Font Format) Open Type Pode Permitir Elevação de Privilégio (980218)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no driver CFF (Compact Font Format) OpenType do Windows. A vulnerabilidade pode permitir a elevação de privilégio se um usuário exibir conteúdo renderizado em uma fonte CFF especialmente criada.

 

A atualização de segurança soluciona a vulnerabilidade garantindo que o driver CFF OpenType faz a validação correta dos dados.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

CVEs

·         CVE-2010-0819: OpenType CFF Font Driver Memory Corruption Vulnerability

Vetores de Ataque

·         Um logon mal-intencionado com um nome de usuário legítimo

·         Uma aplicação mal-intencionada especialmente criada

·         Um arquivo do Office mal-intencionado especialmente criado.

·         Uma página Web mal-intencionada criada especialmente

Fatores de Mitigação

·         Um intruso deve possuir credenciais válidas de logon e ser capaz de efetuar logon local para explorar esta vulnerabilidade.

·         A vulnerabilidade não pode ser explorada remotamente ou por usuários anônimos.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Informações

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-037.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-038

Título do Boletim

Vulnerabilidades no Microsoft Office Podem Permitir Execução Remota de Código (2027452)

Sumário Executivo

Esta atualização de segurança soluciona quatorze vulnerabilidades relatadas de forma privada no Microsoft Office. A mais severa delas pode permitir a execução remota de código se um usuário abrir um arquivo do Excel especialmente criado.

 

A atualização de segurança soluciona as vulnerabilidades alterando a forma que o Microsoft Office Excel trata arquivos especialmente criados e corrigindo a forma que o Conversor de Formatos de Arquivos Open XML para Mac é instalado.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Office Excel 2002, Microsoft Office Excel 2003, Microsoft Office Excel 2007, Microsoft Office 2004 para Mac e Microsoft Office 2008 para Mac; Conversor de Formato de Arquivo Open XML para Mac; e todas as versões suportadas do Microsoft Office Excel Viewer e Pacote de Compatibilidade do Microsoft Office.

CVEs (14)

·         CVE-2010-0821: Excel Record Parsing Memory Corruption Vulnerability

·         CVE-2010-0822: Excel Object Stack Overflow Vulnerability

·         CVE-2010-0823: Excel Memory Corruption Vulnerability

·         CVE-2010-0824: Excel Record Memory Corruption Vulnerability

·         CVE-2010-1245: Excel Record Memory Corruption Vulnerability

·         CVE-2010-1246: Excel RTD Memory Corruption Vulnerability

·         CVE-2010-1247: Excel Memory Corruption Vulnerability

·         CVE-2010-1248: Excel HFPicture Memory Corruption Vulnerability

·         CVE-2010-1249: Excel Memory Corruption Vulnerability

·         CVE-2010-1250: Excel EDG Memory Corruption Vulnerability

·         CVE-2010-1251: Excel Record Stack Corruption Vulnerability

·         CVE-2010-1252: Excel String Variable Vulnerability

·         CVE-2010-1253: Excel ADO Object Vulnerability

·         CVE-2010-1254: Mac Office Open XML Permissions Vulnerability

Vetores de Ataque

·         Um arquivo do Excel mal-intencionado especialmente criado.

·         Mecanismos comuns de entrega: uma página Web mal intencionada, um anexo de e-mail mal intencionado, uma mensagem instantânea mal intencionada, um compartilhamento de arquivos ponto a ponto, um compartilhamento de rede e/ou uma unidade USB.

Fatores de Mitigação

·         A exploração obtém apenas os mesmos direitos do usuário conectado. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

·         Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

·         Não pode ser explorado automaticamente por e-mail, pois o usuário deve abrir o anexo que for enviado na mensagem.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-017

Mais Informações

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-038.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-039

Título do Boletim

Vulnerabilidades no Microsoft SharePoint Podem Permitir Elevação de Privilégio (2028554)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e duas relatadas de forma privada no Microsoft SharePoint. A mais severa delas pode permitir a elevação de privilégio se um intruso convencer um usuário de um site do SharePoint a clicar em um link especialmente criado.

 

A atualização de segurança soluciona as vulnerabilidades modificando a forma que o Microsoft SharePoint valida a entrada que é fornecida em uma consulta HTTP, a forma que toStaticHTML sanitiza conteúdo HTML no Microsoft SharePoint e a forma que o Microsoft SharePoint trata solicitações especialmente criadas para a página de Ajuda.

Níveis de Severidade e Softwares Afetados

A atualização de segurança foi classificada como Importante para todas as versões suportadas do Microsoft SharePoint Services 3.0 e todas as edições suportadas do Microsoft Office InfoPath 2003, Microsoft Office InfoPath 2007 e Microsoft Office SharePoint Server 2007.

CVEs (3)

·         CVE-2010-0817: Help.aspx XSS Vulnerability

·         CVE-2010-1257: toStaticHTML Information Disclosure Vulnerability

·         CVE-2010-1264: Sharepoint Help Page Denial of Service Vulnerability

Vetores de Ataque

·         Uma página Web mal-intencionada criada especialmente

·         Um e-mail mal-intencionado especialmente criado

·         Um link mal-intencionado especialmente criado

Fatores de Mitigação

CVE-2010-0817

·      Usuários do IE8 têm um risco baixo pois, por padrão, o Filtro XSS previne este ataque na Zona Internet.

·      Um intruso não pode roubar as credenciais de autenticação de um usuário conectado devido a forma que o SharePoint Server trata o cookie de autenticação HttpOnly.

·      Não pode ser explorada automaticamente por e-mail.

CVE-2010-1257

·         Apenas sites do SharePoint que usam toStaticHTML são potencialmente afetados.

CVE-2010-1264

·         Esta é uma vulnerabilidade de negação de serviço apenas e um intruso não pode executar código arbritário em um servidor SharePoint vulnerável.

·         Um intruso precisa ser autenticado no site SharePoint para explorar esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS08-077

Mais Informações

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-039.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-040

Título do Boletim

Vulnerabilidade no Internet Information Services Pode Permitir Execução Remota de Código (982666)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no IIS (Internet Information Services). A vulnerabilidade pode permitir a execução remota de código se um usuário receber uma solicitação HTTP especialmente criada. Um intruso que explorar com sucesso esta vulnerabilidade pode obter controle total do sistema afetado.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a validação da autenticação.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para o IIS 6.0, IIS 7.0 e IIS 7.5.

CVEs

·         CVE2010-1256: IIS Authentication Memory Corruption Vulnerability

Vetores de Ataque

·         Uma solicitação HTTP mal-intencionada especialmente criada

Fatores de Mitigação

·         O EPA (Extended Protection for Authentication) não está habilitado por padrão em nenhuma plataforma afetada.

·         Por padrão, o Windows Server 2003, Windows Vista e Windows Server 2008 não contêm o EPA (Extended Protection for Authentication) - precisam instalar o KB973917 e habilitar o recurso para estarem vulneráveis.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Informações

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-040.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-041

Título do Boletim

Vulnerabilidade no Microsoft .NET Framework Pode Permitir Alteração de Dados (981343)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Microsoft .NET Framework. A vulnerabilidade pode permitir a alteração de dados em conteúdo assinado XML sem ser detectada.

 

A atualização de segurança soluciona a vulnerabilidade alterando a forma que a recomendação XMLDsig foi implementada no Microsoft .NET Framework.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as versões do Microsoft .NET Framework para Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

CVEs

·         CVE-2009-0217: XML Signature HMAC Truncation Authentication Bypass Vulnerability

Vetores de Ataque

·         Um conteúdo XML mal-intencionado especialmente criado enviado para um sistema vulnerável.

Fatores de Mitigação

·         Em aplicações personalizadas, o impacto de segurança vai depender de como o conteúdo assinado é usado na aplicação. Cenários onde as mensagens assinadas XML são transmitidas dentro de um canal seguro (como SSL) não são afetados por esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS09-061 e MS09-036.

Mais Informações

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-041.mspx