Este alerta tem por objetivo fornecer uma visão geral dos novos Boletins de Segurança disponibilizados em 10 de Agosto de 2010. Boletins de segurança são disponibilizados mensalmente para solucionar vulnerabilidades de segurança. Este alerta também fornece uma visão geral de um comunicado de segurança (2264072) publicado em 10 de Agosto de 2010.

 

Novos Boletins de Segurança

 

A Microsoft está disponibilizando 14 (quatorze) novos boletins de segurança para vulnerabilidades recém-descobertas:

 

Número do Boletim

Título do Boletim

Severidade Máxima

Impacto da Vulnerabilidade

Requisitos de Reinicialização

Softwares Afetados

MS10-047

Vulnerabilidades no Kernel do Windows Podem Permitir Elevação de Privilégio (981852)

Importante

Elevação de Privilégio

Requer a reinicialização

Microsoft Windows

MS10-048

Vulnerabilidades nos Drivers Modo Kernel do Windows Podem Permitir Elevação de Privilégio (2160329)

Importante

Elevação de Privilégio

Requer a reinicialização

Microsoft Windows

MS10-049

Vulnerabilidades no SChannel Podem Permitir Execução Remota de Código (980436)

Crítico

Execução Remota de Código

Requer a reinicialização

Microsoft Windows

MS10-050

Vulnerabilidade no Windows Movie Maker Pode Permitir Execução Remota de Código (981997)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows

MS10-051

Vulnerabilidade no Microsoft XML Core Services Pode Permitir Execução Remota de Código (2079403)

Crítico

Execução Remota de Código

Requer a reinicialização

Microsoft Windows

MS10-052

Vulnerabilidade nos Codecs Microsoft MPEG Layer-3 Pode Permitir Execução Remota de Código (2115168)

Crítico

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows

MS10-053

Atualização de Segurança Acumulativa para Internet Explorer (2183461)

Crítico

Execução Remota de Código

Requer a reinicialização

Microsoft Windows, Internet Explorer

MS10-054

Vulnerabilidades no Servidor SMB Podem Permitir Execução Remota de Código (982214)

Crítico

Execução Remota de Código

Requer a reinicialização

Microsoft Windows

MS10-055

Vulnerabilidade no Codec Cinepak Pode Permitir Execução Remota de Código (982665)

Crítico

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows

MS10-056

Vulnerabilidades no Microsoft Office Word Podem Permitir Execução Remota de Código (2269638)

Crítico

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office

MS10-057

Vulnerabilidade no Microsoft Office Excel Pode Permitir Execução Remota de Código (2269707) 

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office

MS10-058

Vulnerabilidades no TCP/IP Podem Permitir Elevação de Privilégio (978886)

Importante

Elevação de Privilégio

Requer a reinicialização

Microsoft Windows

MS10-059

Vulnerabilidades no Recurso de Tracing para Serviços Podem Permitir Elevação de Privilégio (982799)

Importante

Elevação de Privilégio

Pode exigir a reinicialização

Microsoft Windows

MS10-060

Vulnerabilidades no Microsoft .NET Common Language Runtime e no Microsoft Silverlight Podem Permitir Execução Remota de Código (2265906)

Crítico

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows, Microsoft .NET Framework, Microsoft Silverlight

Obs: A lista de softwares afetados na tabela é um resumo.Para conferir a lista completa de componentes afetados acesse o boletim e consulte a seção Softwares Afetados

 

O resumo deste novo boletim está disponível nas seguintes páginas (digite em seu browser):

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-aug.mspx (em português)

http://www.microsoft.com/technet/security/bulletin/MS10-aug.mspx (em inglês)

 

Microsoft Windows Malicious Software Removal Tool

A Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Observe que esta ferramenta NÃO será distribuída através do Software Update Services (SUS). Informações sobre o Microsoft Windows Malicious Software Removal Tool podem ser obtidas em (digite em seu browser): http://support.microsoft.com/?kbid=890830.

 

Atualizações Não Relacionadas à Segurança de Alta Prioridade

Atualizações não relacionadas à segurança de alta prioridade no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) estão detalhadas no seguinte artigo da Base de Conhecimento (digite em seu browser): http://support.microsoft.com/?id=894199.

 

NOVO COMUNICADO DE SEGURANÇA

 

A Microsoft publicou o comunicado de segurança 2264072 - Elevação de Privilégio Usando Bypass de Isolamento de Serviço do Windows – nesta Terça-feira, dia 10 de Agosto de 2010.

 

Visão Geral: A Microsoft está ciente do potencial para ataques que usam o recurso de Isolamento de Serviço do Windows para obter elevação de privilégio. Este comunicado discute cenários potenciais de ataque e fornece ações sugeridas que podem ajudar a proteger seu sistema. Este comunicado também oferece uma atualização não relacionada a segurança para um dos cenários potenciais de ataque através da TAPI (Windows Telephony Application Programming Interfaces).

 

Este problema afeta os cenários onde código não confiável estiver sendo executado dentro de um processo executado sob propriedade da conta NetworkService. Nestes cenários é possível para um intruso elevar os processos em execução, da conta NetworkService para a conta LocalSystem no servidor alvo. O intruso que conseguir elevar com sucesso os processos em execução para a conta LocalSystem pode executar código arbritário e obter controle total do sistema afetado. Ele poderá então instalar programas, visualizar, alterar e excluir dados, ou criar novas contas com direito total no sistema.

 

Recomendações: Analise o Comunicado de Segurança Microsoft 2264072 no link abaixo para obter uma visão geral do problema, detalhes sobre os componentes afetados, fatores de mitigação, soluções alternativas, ações sugeridas, perguntas mais frequentes e links para recursos adicionais.

 

Link do Comunicado: Comunicado de Segurança 2264072 - Elevação de Privilégio Usando Bypass de Isolamento de Serviço do Windows: http://www.microsoft.com/brasil/technet/security/advisory/2264072.mspx

 

 

WEBCAST PÚBLICO SOBRE O BOLETIM

 

A Microsoft realizará um Webcast (em inglês) para solucionar as questões dos clientes sobre este boletim:

Título: Informações sobre o Boletim de Segurança da Microsoft de Agosto (Nível 200)

Data: Quarta-feira, 11 de Agosto de 2010, 11:00 hrs (EUA e Canadá) – 15:00hrs no Brasil

URL: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=en-US&EventID=1032454431

 

DETALHES TÉCNICOS SOBRE OS NOVOS BOLETINS DE SEGURANÇA

 

Nas tabelas a seguir são detalhados os softwares afetados e não afetados. As edições de software não listadas não possuem suporte. Para determinar o ciclo de vida de suporte de seu produto ou edição, acesse (digite em seu browser): http://support.microsoft.com/lifecycle.

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-047

Título do Boletim

Vulnerabilidades no Kernel do Windows Podem Permitir Elevação de Privilégio (981852)

Sumário Executivo

Esta atualização de segurança soluciona várias vulnerabilidades relatadas de forma privada no Microsoft Windows. A mais severa delas pode permitir a elevação de privilégio se um intruso se conectar localmente e executar uma aplicação especialmente criada. Um intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar esta vulnerabilidade. As vulnerabilidades não podem ser exploradas remotamente ou por usuários anônimos.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a inicialização de objetos do kernel do Windows e a validação das listas de controle de acesso, e ainda introduzindo validação adicional ao mecanismo de criação de threads.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para o Windows XP, Windows Vista e Windows Server 2008; e Moderada para Windows 7 e Windows Server 2008 R2.

Vetores de Ataque

·         Uma aplicação mal intencionada especialmente criada.

·         Um script mal intencionado especialmente criado.

Fatores de Mitigação

·         Um intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-021

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-047.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-048

Título do Boletim

Vulnerabilidades nos Drivers Modo Kernel do Windows Podem Permitir Elevação de Privilégio (2160329)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e quatro relatadas de forma privada nos drivers em modo kernel do Windows. A mais severa delas pode permitir a elevação de privilégio se um intruso efetuar logon no sistema afetado e executar uma aplicação especialmente criada. Um intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar esta vulnerabilidade. A vulnerabilidade não pode ser explorada remotamente ou por usuários anônimos.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que os drivers em modo kernel tratam exceções, alocam memória e validam argumentos de chamadas de sistema, além de parâmetros de entrada em modo usuário e chamada de retorno de janelas novas.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

·         Uma aplicação mal intencionada especialmente criada.

·         Um script mal intencionado especialmente criado.

Fatores de Mitigação

·         Um intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-032

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-048.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-049

Título do Boletim

Vulnerabilidades no SChannel Podem Permitir Execução Remota de Código (980436)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade divulgada de forma pública e uma divulgada de forma privada no pacote de segurança SChannel (Secure Channel) do Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se um usuário visitar um site da Web especialmente criado que foi desenhado para explorar estas vulnerabilidades através de um navegador Web. Em todos os casos, entretanto, o intruso não terá formas de forçar os usuários a visitar estes sites. O intruso precisará convencer os usuários a visitar o site da Web, tipicamente enviando um link dentro de uma mensagem de e-mail ou uma mensagem instantânea que leva os usuários ao site do atacante.

 

A atualização de segurança soluciona as vulnerabilidades implementando a RFC 5746 e validações adicionais nas respostas SSL retornadas pelo servidor.

 

Esta atualização de segurança também soluciona a vulnerabilidade descrita inicialmente no Comunicado de Segurança Microsoft 977377.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows XP e Windows Server 2003; e Importante para todas as edições suportadas do Windows Vista, Windows Server2008, Windows 7 e Windows Server 2008 R2.

Vetores de Ataque

·         Um ataque do tipo man-in-the-middle.

·         Pacotes de renegociação TLS/SSL mal intencionados especialmente criados.

Fatores de Mitigação

·         Sites da Web que não hospedam conteúdo via SSL não são afetados.

·         O IIS 6 e IIS 7 não permitem renegociação iniciada pelo cliente.

·         Os clientes só são afetados quando um intruso é capaz de realizar com sucesso um ataque do tipo man-in-the-middle primeiro.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-049.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-050

Título do Boletim

Vulnerabilidade no Windows Movie Maker Pode Permitir Execução Remota de Código (981997)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade divulgada de forma privada no Windows Movie Maker. A vulnerabilidade pode permitir execução remota de código se um intruso enviar um arquivo de projeto do Movie Maker especialmente criado e convencer o usuário a abrir este arquivo. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização de segurança soluciona a vulnerabilidade modificando a forma que o Windows Movie Maker trata arquivos de projeto do Movie Maker.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para o Windows Movie Maker 2.1, Windows Movie Maker 2.6 e Windows Movie Maker 6.0.

Vetores de Ataque

·         Um arquivo de projeto do Movie Maker mal intencionado especialmente criado.

·         Mecanismos comuns de entrega: uma página Web mal intencionada, um anexo de e-mail mal intencionado, uma mensagem instantânea mal intencionada, um compartilhamento de arquivos ponto a ponto, um compartilhamento de rede e/ou uma unidade USB.

Fatores de Mitigação

·         A exploração só ganha os mesmos direitos da conta do usuário conectado.

·         Não pode ser explorado automaticamente por e-mail, pois o usuário deve abrir o anexo que for enviado na mensagem.

·         Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-016

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-050.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-051

Título do Boletim

Vulnerabilidade no Microsoft XML Core Services Pode Permitir Execução Remota de Código (2079403)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft XML Core Services. A vulnerabilidade pode permitir execução remota de código se um usuário visualizar uma página Web especialmente criada usando o Internet Explorer. O intruso não terá formas de forçar os usuários a visitar estes sites. O intruso precisará convencer os usuários a visitar o site da Web, tipicamente enviando um link dentro de uma mensagem de e-mail ou uma mensagem instantânea que leva os usuários ao site do atacante.

 

A atualização de segurança soluciona a vulnerabilidade garantindo que respostas HTTP são tratadas corretamente pelo MSXML.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Microsoft XML Core Services 3.0 em todas as edições suportadas do Windows XP, Windows Vista e Windows 7; e Moderada para o Microsoft XML Core Services 3.0 em todas as edições suportadas do Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2.

Vetores de Ataque

·         Uma página Web mal intencionada especialmente criada.

·         Uma mensagem de e-mail mal intencionada especialmente criada.

Fatores de Mitigação

·         Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

·         Por padrão, todas as versões do Outlook, Outlook Express e Windows Mail abrem mensagens de e-mail HTML na zona de Sites Restritos.

·         Por padrão, o IE no Windows 2003 e Windows Server 2008 é executado no modo restrito.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS08-069

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-051.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-052

Título do Boletim

Vulnerabilidade nos Codecs Microsoft MPEG Layer-3 Pode Permitir Execução Remota de Código (2115168)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada nos codecs de áudio Microsoft MPEG Layer-3. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo de mídia especialmente criado ou receber conteúdo via streaming de um site da Web ou qualquer aplicação que fornece conteúdo Web. O intruso que conseguir explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que os codecs de áudio Microsoft MPEG Layer-3 tratam o fluxo de áudio MPEG Layer-3 em arquivos de mídia especialmente criados.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows XP e Windows Server 2003 (exceto edições suportadas baseadas em Itanium).

Vetores de Ataque

·         Um arquivo de áudio mal intencionado especialmente criado.

·         Mecanismos comuns de entrega: uma página Web mal intencionada, um anexo de e-mail mal intencionado, uma mensagem instantânea mal intencionada, um compartilhamento de arquivos ponto a ponto, um compartilhamento de rede e/ou uma unidade USB.

Fatores de Mitigação

·         A exploração só ganha os mesmos direitos da conta do usuário conectado.

·         Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

·         Não pode ser explorado automaticamente por e-mail, pois o usuário deve abrir o anexo que for enviado na mensagem.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-052.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-053

Título do Boletim

Atualização de Segurança Acumulativa para Internet Explorer (2183461)

Sumário Executivo

Esta atualização de segurança soluciona seis vulnerabilidades relatadas de forma privada no Internet Explorer. A mais severa delas pode permitir a execução remota de código se um usuário visualizar uma página Web especialmente criada usando o Internet Explorer. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização de segurança soluciona as vulnerabilidades modificando a forma que o Internet Explorer aplica checagens de segurança e trata objetos na memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8.

Vetores de Ataque

·         Uma página Web mal intencionada especialmente criada.

·         Uma mensagem de e-mail mal intencionada especialmente criada.

Fatores de Mitigação

·         Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

·         Por padrão, todas as versões do Outlook, Outlook Express e Windows Mail abrem mensagens de e-mail HTML na zona de Sites Restritos.

·         Por padrão, o IE no Windows 2003 e Windows Server 2008 é executado no modo restrito.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-035

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-053.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-054

Título do Boletim

Vulnerabilidades no Servidor SMB Podem Permitir Execução Remota de Código (982214)

Sumário Executivo

Esta atualização de segurança soluciona várias vulnerabilidades relatadas de forma privada no Microsoft Windows. A mais severa delas pode permitir a execução remota de código se um intruso criar um pacote SMB e enviar este pacote para o sistema afetado. As práticas recomendadas de firewalls e sua configuração padrão podem ajudar a proteger redes de ataques originados fora do perímetro corporativo que tentem explorar estas vulnerabilidades.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o SMB valida requisições SMB.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows XP e Importante para todas as edições suportadas do Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

Vetores de Ataque

·         Pacotes de rede mal intencionados especialmente criados.

Fatores de Mitigação

·         As práticas recomendadas de firewalls e sua configuração padrão podem ajudar a proteger redes de ataques originados fora do perímetro corporativo.

·         No Windows Vista e Windows 7, se o perfil de rede foi definido como Público, o sistema não é afetado por esta vulnerabilidade.

·         A vulnerabilidade CVE-2010-2550 requer autenticação no Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, a menos que o compartilhamento baseado em senha esteja habilitado.

·         Leia o boletim no link abaixo para obter mais detalhes sobre CVEs específicos.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-012

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-054.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-055

Título do Boletim

Vulnerabilidade no Codec Cinepak Pode Permitir Execução Remota de Código (982665)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Codec Cinepak. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo de mídia especialmente criado ou receber conteúdo via streaming especialmente criado a partir de um site da Web ou qualquer aplicação que forneça conteúdo Web. O intruso que conseguir explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o codec Cinepak descomprime arquivos de mídia.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows XP, Windows Vista e Windows 7.

Vetores de Ataque

·         Um arquivo de mídia mal intencionado especialmente criado.

·         Mecanismos comuns de entrega: uma página Web mal intencionada, um anexo de e-mail mal intencionado, uma mensagem instantânea mal intencionada, um compartilhamento de arquivos ponto a ponto, um compartilhamento de rede e/ou uma unidade USB.

Fatores de Mitigação

·         A exploração só ganha os mesmos direitos da conta do usuário conectado.

·         Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

·         Não pode ser explorado automaticamente por e-mail, pois o usuário deve abrir o anexo que for enviado na mensagem.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-055.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-056

Título do Boletim

Vulnerabilidades no Microsoft Office Word Podem Permitir Execução Remota de Código (2269638)

Sumário Executivo

Esta atualização de segurança soluciona quatro vulnerabilidades relatadas de forma privada no Microsoft Office. A mais severa delas pode permitir a execução remota de código se um usuário abrir ou pré-visualizar uma mensagem de e-mail especialmente criada em RTF. O intruso que conseguir explorar com sucesso estas vulnerabilidades pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização soluciona as vulnerabilidades modificando a forma que o Microsoft Office Word abre arquivos especialmente criados e modificando a forma que o Word trata certas propriedades de dados rich text.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Office Word 2007. Esta atualização de segurança também foi classificada como Importante para todas as edições suportadas do Microsoft Office Word 2002, Microsoft Office Word 2003, Microsoft Office 2004 for Mac e Microsoft Office 2008 for Mac; Open XML File Format Converter for Mac; Works 9; e todas as versões suportadas do Microsoft Office Word Viewer e Microsoft Office Compatibility Pack.

Vetores de Ataque

·         Um documento do Word mal intencionado especialmente criado.

·         Mecanismos comuns de entrega: uma página Web mal intencionada, um anexo de e-mail mal intencionado, uma mensagem instantânea mal intencionada, um compartilhamento de arquivos ponto a ponto, um compartilhamento de rede e/ou uma unidade USB.

Fatores de Mitigação

·         A exploração só ganha os mesmos direitos da conta do usuário conectado.

·         Não pode ser explorado automaticamente através de e-mail, pois o usuário precisa abrir um anexo enviado na mensagem para as vulnerabilidades CVE-2010-1900 e CVE-2010-1903.

·         Usuários devem ser persuadidos a visitar um site mal intencionado na Web para as vulnerabilidades CVE-2010-1900 e CVE-2010-1903.

·         Leia o boletim no link abaixo para obter mais detalhes sobre CVEs específicos.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

·         MS09-027: Microsoft Office Compatibility Pack for Word, Excel e PowerPoint 2007 File Formats. 

·         MS09-068: Microsoft Office XP, Office 2004 for Mac, Office 2008 for Mac, Open XML File Format Converter for Mac e Office Word Viewer.

·         MS10-036: Microsoft Office 2003 e 2007 Office System. 

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-056.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-057

Título do Boletim

Vulnerabilidade no Microsoft Office Excel Pode Permitir Execução Remota de Código (2269707)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Office. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo do Excel especialmente criado. O intruso que conseguir explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos de uso do usuário local. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

 

A atualização soluciona a vulnerabilidade modificando a forma que o Microsoft Office Excel trata arquivos do Excel especialmente criados.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Office Excel 2002, Microsoft Office Excel 2003, Microsoft Office 2004 for Mac e Microsoft Office 2008 for Mac; and Open XML File Format Converter for Mac.

Vetores de Ataque

·         Uma planilha do Excel mal intencionada especialmente criada.

·         Mecanismos comuns de entrega: uma página Web mal intencionada, um anexo de e-mail mal intencionado, uma mensagem instantânea mal intencionada, um compartilhamento de arquivos ponto a ponto, um compartilhamento de rede e/ou uma unidade USB.

Fatores de Mitigação

·         Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

·         A exploração só ganha os mesmos direitos da conta do usuário conectado.

·         Não pode ser explorado automaticamente por e-mail, pois o usuário deve abrir o anexo que for enviado na mensagem.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

·         MS10-036: Microsoft Office 2003

·         MS10-038: Microsoft Office XP, Office 2003, Office 2004 for Mac, Office 2008 for Mac e Open XML File Format Converter for Mac. 

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-057.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-058

Título do Boletim

Vulnerabilidades no TCP/IP Podem Permitir Elevação de Privilégio (978886)

Sumário Executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada no Microsoft Windows. A mais severa delas pode permitir a elevação de privilégio devido a um erro no processamento de um buffer de entrada específico. O intruso que for capaz de efetuar logon no sistema pode explorar esta vulnerabilidade e executar código arbitrário com privilégios de nível de sistema. O intruso poderá então instalar programas, visualizar, alterar e excluir dados, ou ainda criar novas contas com direitos totais sobre o sistema.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que a pilha TCP/IP trata pacotes IPv6 mal formados e dados copiados a partir do modo usuário.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

Vetores de Ataque

·         Pacotes de rede mal intencionados especialmente criados.

Fatores de Mitigação

·         A Microsoft não identificou nenhum fator de mitigação para a vulnerabilidade CVE-2010-1892.

·         Um intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar a vulnerabilidade CVE-2010-1893.

·         Leia o boletim no link abaixo para obter mais detalhes sobre CVEs específicos.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-029

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-058.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-059

Título do Boletim

Vulnerabilidades no Recurso de Tracing para Serviços Podem Permitir Elevação de Privilégio (982799)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e uma relatada de forma privada no Recurso Tracing para Serviços. As vulnerabilidades podem permitir a elevação de privilégio se um intruso executar uma aplicação especialmente criada. O intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar esta vulnerabilidade. A vulnerabilidade não pode ser explorada remotamente ou por usuários anônimos.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que os tokens são obtidos e como o cálculo do comprimento de uma sequência lida pelo registro é feito.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

Vetores de Ataque

·         Uma aplicação mal intencionada especialmente criada.

·         Um script mal intencionado especialmente criado.

Fatores de Mitigação

·         Um intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar ambas as vulnerabilidades.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-059.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-060

Título do Boletim

Vulnerabilidades no Microsoft .NET Common Language Runtime e no Microsoft Silverlight Podem Permitir Execução Remota de Código (2265906)

Sumário Executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada no Microsoft .NET Framework e Microsoft Silverlight. As vulnerabilidades podem permitir a execução remota de código em um sistema cliente se um usuário visualiar uma página Web especialmente criada usando um navegador Web que possa executar aplicações XBAPs (XAML Browser Applications) ou Silverlight, ou se um intruso conseguir convencer um usuário a executar uma aplicação Microsoft .NET especialmente criada. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. As vulnerabilidades podem ainda permitir a execução remota de código em um sistema servidor executando o IIS, se o servidor permitir o processamento de páginas ASP .NET e o intruso conseguir fazer o upload de uma página especialmente criada em ASP .NET para o servidor, executando em seguida esta página, como é o caso de cenários de hospedagem Web.

 

A atualização de segurança soluciona as vulnerabilidades modificando a forma que o Microsoft Silverlight trata ponteiros e o Microsoft .NET CLR trata interfaces.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições afetadas do Microsoft .NET Framework para Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2; Microsoft Silverlight 2 e Microsoft Silverlight 3.

Vetores de Ataque

·         Uma página Web mal intencionada especialmente criada.

·         Uma mensagem de e-mail mal intencionada especialmente criada.

Fatores de Mitigação

·         Os usuários devem ser persuadidos a visitar um site da Web mal intencionado.

·         A exploração só ganha os mesmos direitos da conta do usuário conectado.

·         Por padrão, todas as versões do Outlook, Outlook Express e Windows Mail abrem mensagens de e-mail HTML na zona de Sites Restritos.

·         Por padrão, o IE no Windows 2003 e Windows Server 2008 é executado no modo restrito.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS09-061

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-060.mspx