Este alerta tem por objetivo fornecer uma visão geral dos novos Boletins de Segurança disponibilizados em 14 de Dezembro de 2010. Boletins de segurança são disponibilizados mensalmente para solucionar vulnerabilidades de segurança.

Novos Boletins de Segurança

 

A Microsoft está disponibilizando 17 (dezessete) novos boletins de segurança para vulnerabilidades recém-descobertas:

Número do Boletim

Título do Boletim

Severidade Máxima

Impacto da Vulnerabilidade

Requisitos de Reinicialização

Softwares Afetados

MS10-090

Atualização Acumulativa de Segurança para Internet Explorer (2416400)

Crítico

Execução Remota de Código

Requer reinicialização

Internet Explorer no Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-091

Vulnerabilidades no Driver OTF (OpenType Font) Podem Permitir Execução Remota de Código (2296199)

Crítico

Execução Remota de Código

Requer reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-092

Vulnerabilidade no Agendador de Tarefas Pode Permitir Elevação de Privilégio (2305420)

Importante

Elevação de Privilégio

Requer reinicialização

Microsoft Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-093

Vulnerabilidade no Windows Movie Maker Pode Permitir Execução Remota de Código (2424434)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows Vista

MS10-094

Vulnerabilidade no Windows Media Encoder Pode Permitir Execução Remota de Código (2447961)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.

MS10-095

Vulnerabilidade no Microsoft Windows Pode Permitir Execução Remota de Código (2385678)

Importante

Execução Remota de Código

Requer reinicialização

Windows 7 e Windows Server 2008 R2.

MS10-096

Vulnerabilidade no Catálogo de Endereços do Windows Pode Permitir Execução Remota de Código (2423089)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-097

Carregamento de Bibiloteca Insegura no Assistente de Conexão com a Internet Pode Permitir Execução Remota de Código (2443105)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows XP e Windows Server 2003.

MS10-098

Vulnerabilidades em Drivers Modo Kernel do Windows Podem Permitir Elevação de Privilégio (2436673)

Importante

Elevação de Privilégio

Requer reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-099

Vulnerabilidade no Roteamento e Acesso Remoto Pode Permitir Elevação de Privilégio (2440591)

Importante

Elevação de Privilégio

Requer reinicialização

Microsoft Windows XP e Windows Server 2003.

MS10-100

Vulnerabilidade na Interface de Usuário Consent Pode Permitir Elevação de Privilégio (2442962)

Importante

Elevação de Privilégio

Pode exigir a reinicialização

Microsoft Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS10-101

Vulnerabilidade no Serviço Netlogon do Windows Pode Permitir Negação de Serviço (2207559)

Importante

Negação de Serviço

Requer reinicialização

Microsoft Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2.

MS10-102

Vulnerabilidade no Hyper-V Pode Permitir Negação de Serviço (2345316)

Importante

Negação de Serviço

Requer reinicialização

Microsoft Windows Server 2008 e Windows Server 2008 R2.

MS10-103

Vulnerabilidades no Microsoft Publisher Podem Permitir Execução Remota de Código (2292970)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Publisher 2002, Publisher 2003, Publisher 2007 e Publisher 2010.

MS10-104

Vulnerabilidade no Microsoft SharePoint Pode Permitir Execução Remota de Código (2455005)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft SharePoint Server 2007

MS10-105

Vulnerabilidades nos Filtros Gráficos do Microsoft Office Podem Permitir Execução Remota de Código (968095)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Office XP, Office 2003, Office 2007, Office 2010, Office Converter Pack e Works 9.

MS10-106

Vulnerabilidade no Microsoft Exchange Pode Permitir Negação de Serviço (2407132)

Moderado

Negação de Serviço

Pode exigir a reinicialização

Microsoft Exchange Server 2007

 

O resumo deste novo boletim está disponível nas seguintes páginas (digite em seu browser):

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-dec.mspx (em português)

http://www.microsoft.com/technet/security/bulletin/MS10-dec.mspx (em inglês)

 

Microsoft Windows Malicious Software Removal Tool

A Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Observe que esta ferramenta NÃO será distribuída através do Software Update Services (SUS). Informações sobre o Microsoft Windows Malicious Software Removal Tool podem ser obtidas em (digite em seu browser): http://support.microsoft.com/?kbid=890830.

 

Atualizações Não Relacionadas à Segurança de Alta Prioridade

Atualizações não relacionadas à segurança de alta prioridade no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) estão detalhadas no seguinte artigo da Base de Conhecimento (digite em seu browser): http://support.microsoft.com/?id=894199.

 

WEBCAST PÚBLICO SOBRE O BOLETIM

 

A Microsoft realizará um Webcast (em inglês) para solucionar as questões dos clientes sobre este boletim:

Título: Informações sobre os Boletins de Segurança Microsoft de Dezembro (Nível 200)

Data: Quarta-feira, 15 de Dezembro de 2010, 11:00 hrs (EUA e Canadá) – 15:00hrs no Brasil

URL: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=en-US&EventID=1032454444

 

DETALHES TÉCNICOS SOBRE OS NOVOS BOLETINS DE SEGURANÇA

 

Nas tabelas a seguir são detalhados os softwares afetados e não afetados. As edições de software não listadas não possuem suporte. Para determinar o ciclo de vida de suporte de seu produto ou edição, acesse (digite em seu browser): http://support.microsoft.com/lifecycle.

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-090

Título do Boletim

Atualização Acumulativa de Segurança para Internet Explorer (2416400)

Sumário Executivo

Esta atualização de segurança soluciona quatro vulnerabilidades relatadas de forma privada e três vulnerabilidades relatadas de forma pública no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se um usuário visualizar uma página Web especialmente criada usando o Internet Explorer. A atualização de segurança soluciona as vulnerabilidades modificando a forma que o Internet Explorer trata objetos na memória e scripts durante certos processos.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8.

Vetores de Ataque

  • Uma página Web mal intencionada.

Fatores de Mitigação

  • A exploração obtém os mesmos direitos do usuário conectado.
  • Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.
  • Os usuários devem ser persuadidos a visitar um site mal intencionado.
  • Por padrão, o IE no Windows 2003 e Windows Server 2008 é executado no modo restrito.
  • Por padrão, todas as versões do Outlook, Outlook Express e Windows Mail abrem mensagens HTML na zona de Sites Restritos.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-071

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-090.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-091

Título do Boletim

Vulnerabilidades no Driver OTF (OpenType Font) Podem Permitir Execução Remota de Código (2296199)

Sumário Executivo

Esta atualização de segurança soluciona várias vulnerabilidades relatadas de forma privada no driver OTF (OpenType Font) do Windows, que pode permitir a execução remota de código. Um intruso pode hospedar uma fonte OpenType especialmente criada em um compartilhamento de rede. O caminho de controle afetado é então disparado quando o usuário navegar no compartilhamento usando o Windows Explorer, permitindo que a fonte especialmente criada tome o controle total do sistema afetado. A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o driver OpenType Font indexa matrizes quando tratando fontes OpenType, redefine ponteiros quando libera memória e trata a tabela CMAP quando renderiza fontes OpenType.

Níveis de Severidade e Softwares Afetados

  • Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.
  • Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows XP e Windows Server 2003.

Vetores de Ataque

·         Uma fonte OpenType mal intencionada.

·         Um intruso pode instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos.

·         Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB.

Fatores de Mitigação

·         Os usuários devem ser persuadidos a visitar um site mal intencionado.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-078 e MS10-037.

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-091.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-092

Título do Boletim

Vulnerabilidade no Agendador de Tarefas Pode Permitir Elevação de Privilégio (2305420)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Agendador de Tarefas. A vulnerabilidade pode permitir a elevação de privilégio se um intruso efetuar logon em um sistema afetado e executar um aplicativo especialmente criado. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Agendador de Tarefas conduz a checagem de integridade para validar quais tarefas executar com os privilégios de usuário devidos.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

 

Vetores de Ataque

·         Um aplicativo mal intencionado.

·         Um script mal intencionado.

Fatores de Mitigação

·         O intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar esta vulnerabilidade.

·         A vulnerabilidade não pode ser explorada remotamente ou por usuários anônimos.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-092.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-093

Título do Boletim

Vulnerabilidade no Windows Movie Maker Pode Permitir Execução Remota de Código (2424434)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Windows Movie Maker. A vulnerabilidade pode permitir a execução remota de código se um intruso convencer um usuário a abrir um arquivo do Windows Movie Maker legítimo que estiver localizado na mesma pasta de rede como um arquivo de biblioteca especialmente criado. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Windows Movie Maker carrega bibliotecas externas.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para o Windows Movie Maker 2.6 em todas as edições suportadas do Windows Vista.

Vetores de Ataque

·         Um arquivo mal intencionado do Movie Maker.

·         Uma DLL mal intencionada.

·         Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB.

Fatores de Mitigação

·         O intruso não tem como forçar os usuários a visitarem um sistema de arquivo remoto não confiável ou um compartilhamento WebDAV.

·         O SMB é normalmente desativado no firewall do perímetro.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-050

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-093.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-094

Título do Boletim

Vulnerabilidade no Windows Media Encoder Pode Permitir Execução Remota de Código (2447961)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Windows Media Encoder. A vulnerabilidade pode permitir a execução remota de código se um intruso convencer um usuário a abrir um arquivo Windows Media Profile (.prx) legítimo que estiver localizado na mesma pasta de rede como um arquivo de biblioteca especialmente criado. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Windows Media Encoder carrega bibliotecas externas.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows XP, Windows Server 2003 (exceto Itanium), Windows Vista e Windows Server 2008 (exceto Itanium).

Vetores de Ataque

·         Um arquivo de mídia mal intencionado.

·         Um usuário abrir um arquivo Windows Media Profile (.prx) legítimo que estiver localizado no mesmo diretório de rede, como um arquivo da biblioteca especialmente criado.

·         Uma DLL mal intencionada.

·         Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB.

Fatores de Mitigação

·         O intruso não tem como forçar os usuários a visitarem um sistema de arquivo remoto não confiável ou um compartilhamento WebDAV.

·         O SMB é normalmente desativado no firewall do perímetro.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS08-053 e MS10-033

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-094.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-095

Título do Boletim

Vulnerabilidade no Microsoft Windows Pode Permitir Execução Remota de Código (2385678)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um tipo de arquivo como .eml e .rss (Windows Live Mail) ou .wpost (Microsoft Live Writer) localizado na mesma pasta de rede como um arquivo de biblioteca especialmente criado. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Windows BranchCache carrega bibliotecas externas.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 7 e Windows Server 2008 R2.

Vetores de Ataque

·         Uma DLL mal intencionada.

·         Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB.

Fatores de Mitigação

·         O intruso não tem como forçar os usuários a visitarem um sistema de arquivo remoto não confiável ou um compartilhamento WebDAV.

·         O SMB é normalmente desativado no firewall do perímetro.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-095.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-096

Título do Boletim

Vulnerabilidade no Catálogo de Endereços do Windows Pode Permitir Execução Remota de Código (2423089)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Catálogo de Endereços do Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo de Catálogo de Endereços do Windows localizado na mesma pasta de rede de um arquivo de biblioteca especialmente criado. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Catálogo de Endereços do Windows carrega bibliotecas externas.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows.

Vetores de Ataque

·         Uma DLL mal intencionada.

·         Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB.

Fatores de Mitigação

·         O intruso não tem como forçar os usuários a visitarem um sistema de arquivo remoto não confiável ou um compartilhamento WebDAV.

·         O SMB é normalmente desativado no firewall do perímetro.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-096.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-097

Título do Boletim

Carregamento de Bibiloteca Insegura no Assistente de Conexão com a Internet Pode Permitir Execução Remota de Código (2443105)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Assistante de Conexão à Internet do Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo .ins ou .isp localizado na mesma pasta de rede como um arquivo de biblioteca especialmente criado. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Assistente de Conexão à Internet carrega bibliotecas externas.

Níveis de Severidade e Softwares Afetados

·         Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows XP e Windows Server 2003.

·         Todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2 não são afetadas pela vulnerabilidade.

Vetores de Ataque

·         Uma DLL mal intencionada.

·         Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB.

Fatores de Mitigação

·         O intruso não tem como forçar os usuários a visitarem um sistema de arquivo remoto não confiável ou um compartilhamento WebDAV.

·         O SMB é normalmente desativado no firewall do perímetro.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-097.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-098

Título do Boletim

Vulnerabilidades em Drivers Modo Kernel do Windows Podem Permitir Elevação de Privilégio (2436673)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e várias vulnerabilidades relatadas de forma privada no Microsoft Windows. As vulnerabilidades podem permitir a elevação de privilégio se um intruso conectado localmente executar um aplicativo especialmente criado. A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que os drivers em modo kernel do Windows alocam memória, liberam objetos que não estão mais sendo usados, gerencia objetos do driver modo kernel e valida entradas passadas no modo usuário.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as versões suportadas do Microsoft Windows.

Vetores de Ataque

·         Um aplicativo mal intencionado.

·         Um script mal intencionado.

Fatores de Mitigação

·         O intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar esta vulnerabilidade.

·         As vulnerabilidades não podem ser exploradas remotamente ou por usuários anônimos.

·         A vulnerabilidade não pode ser explorada em servidores de 64 bits, pois eles não podem executar programas de 16 bits no caso da vulnerabilidade CVE-2010-3941.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-073

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-098.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-099

Título do Boletim

Vulnerabilidade no Roteamento e Acesso Remoto Pode Permitir Elevação de Privilégio (2440591)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no componente NDProxy do Roteamento e Acesso Remoto do Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio sem um intruso efetuar login em um sistema afetado e executar um aplicativo especialmente criado. A atualização de segurança soluciona a vulnerabilidade corrigindo a validação no componente Roteamento e Acesso Remoto.

Níveis de Severidade e Softwares Afetados

·         Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows XP e Windows Server 2003.

·         Todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2 não são afetadas pela vulnerabilidade.

Vetores de Ataque

·         Um aplicativo mal intencionado.

·         Um script mal intencionado.

Fatores de Mitigação

·         O intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar esta vulnerabilidade.

·         A vulnerabilidade não pode ser explorada remotamente ou por usuários anônimos.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-099.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-100

Título do Boletim

Vulnerabilidade na Interface de Usuário Consent Pode Permitir Elevação de Privilégio (2442962)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada na Interface de Usuário Consent. A vulnerabilidade pode permitir a elevação de privilégio se um intruso executar um aplicativo especialmente criado no sistema afetado. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que a Interface Consent processa valores lidos do registro.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

Vetores de Ataque

·         Um aplicativo mal intencionado

·         Um script mal intencionado

Fatores de Mitigação

·         O intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar esta vulnerabilidade.

·         Um intruso precisa possuir o SeImpersonatePrivilege para explorar esta vulnerabilidade.

·         A vulnerabilidade não pode ser explorada remotamente ou por usuários anônimos.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-100.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-101

Título do Boletim

Vulnerabilidade no Serviço Netlogon do Windows Pode Permitir Negação de Serviço (2207559)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Serviço Netlogon RPC em versões afetadas do Windows Server que estiverem configuradas como controladores de domínio. A vulnerabilidade pode permitir a negação de serviço se um intruso enviar um pacote RPC especialmente criado para a interface do Serviço Netlogon RPC no sistema afetado.  A atualização de segurança soluciona a vulnerabilidade corrigindo a validação dos dados fornecidos pelo usuário na interface do Serviço Netlogon RPC.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Server 2003, Windows Server 2008 (exceto edições Itanium) e Windows Server 2008 R2 (exceto edições Itanium).

Vetores de Ataque

·         Uma mensagem RPC mal intencionada.

Fatores de Mitigação

·         Apenas controladores de domínio são afetados por esta vulnerabilidade.

·         O intruso precisa possuir privilégios administrativos no domínio para iniciar um ataque.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-101.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-102

Título do Boletim

Vulnerabilidade no Hyper-V Pode Permitir Negação de Serviço (2345316)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Windows Server 2008 Hyper-V e Windows Server 2008 R2 Hyper-V. A vulnerabilidade pode permitir a negação de serviço se um pacote especialmente criado for enviado para o VMBus por um usuário autenticado em uma das máquinas virtuais convidadas hospedadas pelo servidor Hyper-V. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o Hyper-V valida pacotes mal formados enviados para o VMBus dentro das máquinas virtuais convidadas.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições x64 suportadas do Windows Server 2008 e Windows Server 2008 R2.

Vetores de Ataque

·         Um aplicativo mal intencionado.

·         Um script mal intencionado.

Fatores de Mitigação

·         O intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente em uma máquina virtual Hyper-V para explorar esta vulnerabilidade.

·         A vulnerabilidade não pode ser explorada remotamente ou por usuários anônimos.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-102.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-103

Título do Boletim

Vulnerabilidades no Microsoft Publisher Podem Permitir Execução Remota de Código (2292970)

Sumário Executivo

Esta atualização de segurança soluciona cinco vulnerabilidades relatadas de forma privada no Microsoft Publisher que podem permitir a execução remota de código se um usuário abrir um arquivo do Publisher especialmente criado. Um intruso que explorar com sucesso qualquer uma das vulnerabilidades pode obter controle total do sistema afetado. O intruso poderá então instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos. A atualização soluciona as vulnerabildades corrigindo a forma que o Microsoft Publisher trata arquivos do Publisher especialmente criados.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para as edições suportadas do Microsoft Publisher 2002, Microsoft Publisher 2003, Microsoft Publisher 2007 e Microsoft Publisher 2010.

Vetores de Ataque

·         Um arquivo do Publisher mal intencionado.

·         Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB.

Fatores de Mitigação

·         Não pode ser explorada automaticamente por email, pois o usuário precisa abrir o arquivo anexo enviado na mensagem de email.

·         Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

·         A exploração obtém apenas os mesmos direitos do usuário conectado.

·         Os usuários devem ser persuadidos a visitar um site mal intencionado.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-023 e MS10-036.

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-103.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-104

Título do Boletim

Vulnerabilidade no Microsoft SharePoint Pode Permitir Execução Remota de Código (2455005)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft SharePoint. A vulnerabilidade pode permitir a execução remota de código no contexto de segurança do usuário convidado se um intruso enviar uma solicitação SOAP especialmente criada para o Document Conversions Launcher Service no ambiente do servidor SharePoint que estiver usando o Document Conversions Load Balancer Service. A atualizaçõ soluciona a vulnerabilidade modificando a forma que o Document Conversion Launcher Service valida solicitações SOAP especialmente criadas.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Office SharePoint Server 2007.

Vetores de Ataque

·         Uma requisição SOAP mal intencionada.

Fatores de Mitigação

·         Os componentes Document Conversions Load Balancer Service e Document Conversions Launcher Service não são habilitados por padrão.

·         O intruso só pode executar scripts com a conta de convidado que possui apenas direitos em um diretório temporário que é limpo regularmente.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-104.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-105

Título do Boletim

Vulnerabilidades nos Filtros Gráficos do Microsoft Office Podem Permitir Execução Remota de Código (968095)

Sumário Executivo

Esta atualização de segurança soluciona sete vulnerabilidades relatadas de forma privada no Microsoft Office. As vulnerabilidades podem permitir a execução remota de código se um usuário visualizar um arquivo de imagem especialmente criado usando o Microsoft Office. Um intruso que explorar qualquer uma destas vulnerabilidades pode obter os mesmos direitos do usuário local. A atualização soluciona as vulnerabilidades modificando a forma que o Microsoft Office trata certos formatos de imagens e valida dados quando renderiza imagens.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para o Microsoft Works 9, Microsoft Office Converter Pack e edições suportadas do Microsoft Office XP e Microsoft Office 2003.

Vetores de Ataque

·         Um documento do Office mal intencionado.

·         Mecanismos comuns de entrega: página Web mal intencionada, anexo de email, mensagem instantânea, compartilhamento de arquivo ponto a ponto, compartilhamento de rede e/ou unidade de disco USB.

Fatores de Mitigação

·         Não pode ser explorada automaticamente por email, pois o usuário precisa abrir o arquivo anexo enviado na mensagem de email.

·         A exploração obtém apenas os mesmos direitos do usuário conectado.

·         Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

·         Os usuários devem ser persuadidos a visitar um site mal intencionado.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS08-044 e MS10-056.

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-105.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS10-106

Título do Boletim

Vulnerabilidade no Microsoft Exchange Pode Permitir Negação de Serviço (2407132)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Exchange Server. A vulnerabilidade pode permitir a negação de serviço se um intruso autenticado enviar uma mensagem de rede especialmente criada para um computador executando o serviço Exchange. A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o armazenamento do Exchange Server processa solicitacões RPC. As melhores práticas recomendam que sistemas conectados à Internet possuam o mínimo de portas expostas.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Moderada para o Microsoft Exchange Server 2007 Service Pack 2 para sistemas x64.

Vetores de Ataque

·         Uma mensagem RPC mal intencionada.

Fatores de Mitigação

·         As práticas recomendadas de firewalls e sua configuração padrão podem ajudar a proteger redes de ataques originados fora do perímetro corporativo que tentem explorar estas vulnerabilidades.

·         O caminho do código vulnerável é acessível apenas por usuários autenticados.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-024

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS10-106.mspx