Este alerta tem por objetivo fornecer uma visão geral dos novos Boletins de Segurança disponibilizados em 8 de Fevereiro de 2011. Boletins de segurança são disponibilizados mensalmente para solucionar vulnerabilidades de segurança.

 

Novos Boletins de Segurança

 

A Microsoft está disponibilizando 12 (doze) novos boletins de segurança para vulnerabilidades recém-descobertas:

Número do Boletim

Título do Boletim

Severidade Máxima

Impacto da Vulnerabilidade

Requisitos de Reinicialização

Softwares Afetados

MS11-003

Atualização de Segurança Acumulativa para Internet Explorer (2482017)

Crítica

Execução Remota de Código

Requer a reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS11-004

Vulnerabilidade no Serviço FTP do IIS Pode Permitir Execução Remota de Código (2489256)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS11-005

Vulnerabilidade no Active Directory Pode Permitir Negação de Serviço (2478953)

Importante

Negação de Serviço

Requer a reinicialização

Microsoft Windows Server 2003.

MS11-006

Vulnerabilidade no Processamento Gráfico do Shell do Windows Pode Permitir Execução Remota de Código (2483185)

Crítica

Execução Remota de Código

Requer a reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.

MS11-007

Vulnerabilidade no Driver CFF (Compact Font Format) Pode Permitir Execução Remota de Código (2485376)

Crítica

Execução Remota de Código

Requer a reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS11-008

Vulnerabilidades no Microsoft Visio Podem Permitir Execução Remota de Código (2451879)

Importante

Execução Remota de Código

Pode exigir a reinicialização

Microsoft Visio 2002, Visio 2003 e Visio 2007.

 

MS11-009

Vulnerabilidade nos Mecanismos de Scripts JScript e VBScript Pode Permitir Divulgação de Informações (2475792)

Importante

Divulgação de Informações

Pode exigir a reinicialização

Microsoft Windows 7 e Windows Server 2008 R2.

MS11-010

Vulnerabilidade no Subsistema de Execução Cliente/Servidor do Windows Pode Permitir Elevação de Privilégio (2476687)

Importante

Elevação de Privilégio

Requer a reinicialização

Microsoft Windows XP e Windows Server 2003.

MS11-011

Vulnerabilidades no Kernel do Windows Podem Permitir Elevação de Privilégio (2393802)

Importante

Elevação de Privilégio

Requer a reinicialização

Microsoft Windows XP,  Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

 

MS11-012

Vulnerabilidades nos Drivers Modo Kernel do Windows Podem Permitir Elevação de Privilégio (2479628)

Importante

Elevação de Privilégio

Requer a reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

MS11-013

Vulnerabilidades no Kerberos Podem Permitir Elevação de Privilégio (2496930)

Importante

Elevação de Privilégio

Requer a reinicialização

Microsoft Windows XP, Windows Server 2003,  Windows 7 e Windows Server 2008 R2.

 

MS11-014

Vulnerabilidade no Subsistema de Autoridade de Segurança Local Pode Permitir Elevação de Privilégio (2478960)

Importante

Elevação de Privilégio

Requer a reinicialização

Microsoft Windows XP e Windows Server 2003.

 

O resumo deste novo boletim está disponível nas seguintes páginas (digite em seu browser):

http://www.microsoft.com/brasil/technet/security/bulletin/MS11-feb.mspx (em português)

http://www.microsoft.com/technet/security/bulletin/MS11-feb.mspx (em inglês)

 

Microsoft Windows Malicious Software Removal Tool

A Microsoft está lançando uma versão atualizada do Microsoft Windows Malicious Software Removal Tool no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Observe que esta ferramenta NÃO será distribuída através do Software Update Services (SUS). Informações sobre o Microsoft Windows Malicious Software Removal Tool podem ser obtidas em (digite em seu browser): http://support.microsoft.com/?kbid=890830.

 

Atualizações Não Relacionadas à Segurança de Alta Prioridade

Atualizações não relacionadas à segurança de alta prioridade no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) estão detalhadas no seguinte artigo da Base de Conhecimento (digite em seu browser): http://support.microsoft.com/?id=894199.

 

WEBCAST PÚBLICO SOBRE O BOLETIM

 

A Microsoft realizará um Webcast (em inglês) para solucionar as questões dos clientes sobre este boletim:

Título: Informações sobre os Boletins de Segurança Microsoft de Fevereiro (Nível 200)

Data: Quarta-feira, 9 de Fevereiro de 2011, 11:00 hrs (EUA e Canadá) – 15:00hrs no Brasil

URL: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=en-US&EventID=1032455047

 

 

DETALHES TÉCNICOS SOBRE OS NOVOS BOLETINS DE SEGURANÇA

 

Nas tabelas a seguir são detalhados os softwares afetados e não afetados. As edições de software não listadas não possuem suporte. Para determinar o ciclo de vida de suporte de seu produto ou edição, acesse (digite em seu browser): http://support.microsoft.com/lifecycle.

 

Identificador do Boletim

Boletim de Segurança Microsoft MS11-003

Título do Boletim

Atualização de Segurança Acumulativa para Internet Explorer (2482017)

Sumário Executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada e duas vulnerabilidades relatadas de forma pública no Internet Explorer. As vulnerabilidades podem permitir execução remota de código se um usuário visualizar uma página Web especialmente criada usando o Internet Explorer ou se um usuário abrir um arquivo HTML legítimo que carregue um arquivo de biblioteca especialmente criado. Um intruso que explorar com sucesso qualquer uma destas vulnerabilidades pode obter os mesmos direitos do usuário conectado.

 

A atualização de segurança soluciona as vulnerabilidades modificando a forma que o Internet Explorer trata objetos na memória, trata folhas de estilo em cascata e carrega bibliotecas externas. Esta atualização de segurança também soluciona a vulnerabilidade descrita inicialmente no Comunicado de Segurança Microsoft 2488013.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 em clientes Windows; e Moderada para o Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 em servidores Windows.

Vetores de Ataque

·         Uma página Web mal intencionada.

·         Um email HTML mal intencionado.

Fatores de Mitigação

·         Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

·         Os usuários devem ser persuadidos a visitar um site mal intencionado.

·         A exploração obtém os mesmos direitos do usuário conectado.

·         Por padrão, todas as versões do Outlook, Outlook Express e Windows Mail abrem mensagens HTML na zona de Sites Restritos.

·         Por padrão, o IE no Windows 2003 e Windows Server 2008 é executado no modo restrito.

·         O protocolo SMB é comumente desativado no firewall de perímetro para CVE-2011-0038.

·         A exploracão obtém apenas os mesmos direitos do usuário conectado para CVE-2011-0038.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-090

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS11-003.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS11-004

Título do Boletim

Vulnerabilidade no Serviço FTP do IIS Pode Permitir Execução Remota de Código (2489256)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatadas de forma pública no Serviço FTP do Microsoft Internet Information Services (IIS). A vulnerabilidade pode permitir execução remota de código se um servidor FTP receber um comando FTP especialmente criado.

 

A atualização de segurança soluciona a vulnerabilidade modificando a forma que o Serviço FTP do IIS trata comandos FTP especialmente criados.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para o Serviço FTP Microsoft 7.0 no IIS 7.0 e Serviço FTP Microsoft 7.5 para IIS 7.0 quando instalado em todas as edições suportadas do Windows Vista e Windows Server 2008 e para o Serviço FTP Microsoft 7.5 para Internet Information Services 7.5 em todas as edições suportadas do Windows 7 e Windows Server 2008 R2.

Vetores de Ataque

·         Comandos FTP mal intencionados.

Fatores de Mitigação

·         O Serviço FTP não é instalado por padrão.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

Nenhum

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS11-004.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS11-005

Título do Boletim

Vulnerabilidade no Active Directory Pode Permitir Negação de Serviço (2478953)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Active Directory. A vulnerabilidade pode permitir a negação de serviço se um intruso enviar um pacote especialmente criado para um servidor Active Directory afetado.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o servidor do Active Directory trata solicitações de atualizações SPN (service principal name).

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para o Active Directory em todas as edições suportadas do Windows Server 2003.

Vetores de Ataque

·         Pacotes de rede mal intencionados.

Fatores de Mitigação

·         O intruso deve possuir privilégios de administrador local no computador integrante do domínio para explorar esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-068 e MS10-101.

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS11-005.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS11-006

Título do Boletim

Vulnerabilidade no Processamento Gráfico do Shell do Windows Pode Permitir Execução Remota de Código (2483185)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no processador gráfico do Shell do Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário visualizar uma miniatura de imagem especialmente criada. Um intruso que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário conectado.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a maneira como o processador gráfico do Shell do Windows trata miniaturas de imagens.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008. Edições suportadas do Windows 7 e Windows Server 2008 R2 não são afetadas por esta vulnerabilidade.

Vetores de Ataque

·         Uma miniatura de imagem mal intencionada.

·         Um compartilhamento de arquivos ou WebDAV mal intencionados.

Fatores de Mitigação

·         Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

·         Não pode ser explorada automaticamente através de e-mails.

·         A exploração obtém os mesmos direitos do usuário conectado.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-046

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS11-006.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS11-007

Título do Boletim

Vulnerabilidade no Driver CFF (Compact Font Format) Pode Permitir Execução Remota de Código (2485376)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no driver OpenType CFF (Compact Font Format) do Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário visualizar conteúdo renderizado em uma fonte CFF especialmente criada.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a forma que o driver CFF valida os valores dos parâmetros de fontes OpenType especialmente criadas.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. Esta atualização de segurança foi classificada também como Importante para todas as edições suportadas do Windows XP e Windows Server 2003.

Vetores de Ataque

·         Uma fonte OpenType mal intencionada.

·         Uma página Web mal intencionada.

·         Um aplicativo mal intencionado.

Fatores de Mitigação

·         Os usuários devem ser persuadidos a visitar um site mal intencionado.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-091

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS11-007.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS11-008

Título do Boletim

Vulnerabilidades no Microsoft Visio Podem Permitir Execução Remota de Código (2451879)

Sumário Executivo

Esta atualização de segurança soluciona duas vulnerabilidades relatadas de forma privada no Microsoft Visio. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo do Visio especialmente criado. Um intruso que explorar com sucesso qualquer uma das vulnerabilidades pode obter os mesmos direitos do usuário conectado.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o Microsoft Visio trata estruturas corrompidas e objetos na memória quando lida com arquivos do Visio especialmente criados.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para o Microsoft Visio 2002 Service Pack 2, Microsoft Visio 2003 Service Pack 3 e Microsoft Visio 2007 Service Pack 2.

Vetores de Ataque

·         Um arquivo do Visio mal intencionado.

Fatores de Mitigação

·         Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

·         A exploração obtém os mesmos direitos do usuário conectado.

·         Não pode ser explorada automaticamente através de e-mails, pois o usuário precisa abrir um arquivo anexo enviado na mensagem de e-mail.

·         Os usuários devem ser persuadidos a visitar um site mal intencionado.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-028 e MS10-036.

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS11-008.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS11-009

Título do Boletim

Vulnerabilidade nos Mecanismos de Scripts JScript e VBScript Pode Permitir Divulgação de Informações (2475792)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada nos mecanismos de scripting JScript e VBScript. A vulnerabilidade pode permitir a divulgação de informações se um usuário visitar um site da Web especialmente criado.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a maneira como os mecanismos de scripting JScript e VBScript processam scripts em páginas Web.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 7 e Moderada para todas as edições suportadas do Windows Server 2008 R2.

Vetores de Ataque

·         Uma página Web mal intencionada.

Fatores de Mitigação

·         Os usuários devem ser persuadidos a visitar um site mal intencionado.

·         Por padrão, todas as versões do Outlook, Outlook Express e Windows Mail abrem mensagens HTML na zona de Sites Restritos.

·         Por padrão, o IE no Windows 2003 e Windows Server 2008 é executado no modo restrito.

Necessidade de Reinicialização

Esta atualização pode exigir a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-022

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS11-009.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS11-010

Título do Boletim

Vulnerabilidade no Subsistema de Execução Cliente/Servidor do Windows Pode Permitir Elevação de Privilégio (2476687)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Subsistema de Execução Cliente/Servidor do Windows (CSRSS) no Windows XP e Windows Server 2003. A vulnerabilidade pode permitir a elevação de privilégio se um intruso efetuar login no sistema do usuário e iniciar um aplicativo especialmente criado que continua em execução após o intruso efetuar logoff para obter as credenciais de login dos próximos usuários que acessarem o sistema.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a maneira como os processos de usuários são encerrados no logoff.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas destes sistemas operacionais.

Vetores de Ataque

·         Um aplicativo mal intencionado.

·         Um script mal intencionado.

Fatores de Mitigação

·         O intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar esta vulnerabilidade.

·         A vulnerabilidade não pode ser explorada remotamente ou por usuários anônimos.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-011

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS11-010.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS11-011

Título do Boletim

Vulnerabilidades no Kernel do Windows Podem Permitir Elevação de Privilégio (2393802)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e uma vulnerabilidade relatada de forma privada no Microsoft Windows. As vulnerabilidades podem permitir a elevação de privilégio se um intruso efetuar login localmente e executar um aplicativo especialmente criado.

 

A atualização de segurança soluciona as vulnerabilidades garantindo que o kernel do Windows valida corretamente os dados fornecidos pelo usuário antes de alocar memória.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as versões suportadas do Microsoft Windows.

Vetores de Ataque

·         Um aplicativo mal intencionado.

·         Um script mal intencionado.

Fatores de Mitigação

·         O intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar estas vulnerabilidades.

·         As vulnerabilidades não podem ser exploradas remotamente ou por usuários anônimos.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-047 e MS10-021.

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS11-011.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS11-012

Título do Boletim

Vulnerabilidades nos Drivers Modo Kernel do Windows Podem Permitir Elevação de Privilégio (2479628)

Sumário Executivo

Esta atualização de segurança soluciona cinco vulnerabilidades relatadas de forma privada no Microsoft Windows. As vulnerabilidades podem permitir a elevação de privilégio sem um intruso efetuar login localmente e executar um aplicativo especialmente criado.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que os drivers modo kernel do Windows validam a entrada passada a partir do modo usuário.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as versões suportadas do Microsoft Windows.

Vetores de Ataque

·         Um aplicativo mal intencionado.

·         Um script mal intencionado.

Fatores de Mitigação

·         O intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar estas vulnerabilidades.

·         As vulnerabilidades não podem ser exploradas remotamente ou por usuários anônimos.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-098

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS11-012.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS11-013

Título do Boletim

Vulnerabilidades no Kerberos Podem Permitir Elevação de Privilégio (2496930)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada e uma vulnerabilidade relatada de forma pública no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um intruso local e autenticado instalar um serviço mal intencionado em um computador que faz parte de um domínio.

 

Esta atualização de segurança soluciona as vulnerabilidades prevenindo o uso de algoritmos de hashing no Kerberos do Windows e no KDC do Windows e prevenindo o cliente de baixar o padrão de encriptação para DES em comunicações Kerberos entre o cliente e o servidor.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows XP, Windows Server 2003, Windows 7 e Windows Server 2008 R2.

Vetores de Ataque

·         Um aplicativo mal intencionado.

Fatores de Mitigação

·         Esta vulnerabilidade não é explorável em domínios onde os controladores de domínio executam o Windows Server 2008 ou Windows Server 2008 R2.

·         O intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS10-014

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS11-013.mspx

 

 

Identificador do Boletim

Boletim de Segurança Microsoft MS11-014

Título do Boletim

Vulnerabilidade no Subsistema de Autoridade de Segurança Local Pode Permitir Elevação de Privilégio (2478960)

Sumário Executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Subsistema de Autoridade de Segurança Local (LSASS) no Windows XP e Windows Server 2003. A vulnerabilidade pode permitir a elevação de privilégio se um intruso efetuar login em um sistema e executar um aplicativo especialmente criado.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a maneira que o LSASS trata valores específicos usados no processo de autenticação.

Níveis de Severidade e Softwares Afetados

Esta atualização de segurança foi classificada como Importante para todas as edições suportadas destes sistemas operacionais.

Vetores de Ataque

·         Um aplicativo mal intencionado.

·         Um script mal intencionado.

Fatores de Mitigação

·         O intruso precisa possuir credenciais válidas de logon e ser capaz de efetuar logon localmente para explorar esta vulnerabilidade.

·         A vulnerabilidade não pode ser explorada remotamente ou por usuários anônimos.

Necessidade de Reinicialização

Esta atualização exige a reinicialização.

Boletins Substituídos por Esta Atualização

MS08-002

Mais Detalhes

http://www.microsoft.com/brasil/technet/security/bulletin/MS11-014.mspx