Novos boletins de segurança

 

A Microsoft está disponibilizando 8 (oito) novos boletins de segurança para vulnerabilidades recém-descobertas:

 

ID do boletim

Título do boletim

Classificação de gravidade máxima

Impacto da vulnerabilidade

Requisito de reinicialização

Softwares afetados

MS13-080

Atualização de segurança cumulativa para o Internet Explorer (2879017)

Crítica

Execução remota de código

Requer a reinicialização

Internet Explorer no Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

MS13-081

Vulnerabilidades nos drivers modo kernel do Windows podem permitir execução remota de código (2870008)

Crítica

Execução remota de código

Requer a reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT.

MS13-082

Vulnerabilidades no Microsoft .NET Framework Podem Permitir Execução Remota de Código (2878890)

Crítica

Execução remota de código

Pode exigir a reinicialização

.NET Framework no Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT.

MS13-083

Vulnerabilidade na Biblioteca de Controle Comum do Windows pode permitir a execução remota de código (2864058)

Crítica

Execução remota de código

Requer a reinicialização

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT.

MS13-084

Vulnerabilidades no Microsoft SharePoint Server podem permitir execução remota de código (2885089)

Importante

Execução remota de código

Pode exigir a reinicialização

Microsoft Windows SharePoint Services 3.0, SharePoint Foundation 2010, Web Applications 2010, Excel Web App 2010, Excel Services on SharePoint Server 2007 e Excel Services and Word Automation Services no SharePoint Server 2010 e SharePoint Server 2013.

MS13-085

Vulnerabilidades no Microsoft Excel Podem Permitir Execução Remota de Código (2885080)

Importante

Execução remota de código

Pode exigir a reinicialização

Microsoft Excel 2007, Excel 2010, Excel 2013, Excel 2013 RT, Office 2007, Office 2010, Office 2013, Office 2013 RT, Excel Viewer, pacote de compatibilidade do Office e Office for Mac 2011.

MS13-086

Vulnerabilidade no Microsoft Word pode permitir execução remota de código (2885084)

Importante

Execução remota de código

Pode exigir a reinicialização

Microsoft Word 2003, Word 2007 e pacote de compatibilidade do Office.

MS13-087

Vulnerabilidade no Silverlight pode permitir divulgação de informações (2890788)

Importante

Divulgação de informações

Não requer reinicialização

Microsoft Silverlight 5 para Mac, Microsoft Silverlight 5 Developer Runtime para Mac, Silverlight 5 para Windows e Microsoft Silverlight 5 Developer Runtime para Windows.

 

Os sumários dos novos boletins podem ser encontrados em http://technet.microsoft.com/pt-br/security/bulletin/MS13-oct.

 

Ferramenta de remoção de Software mal-intencionado do Microsoft Windows

 

A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em: http://support.microsoft.com/?kbid=890830.

 

Atualizações de alta prioridade não relacionadas à segurança

 

Atualizações de alta prioridade Microsoft não relacionadas à segurança disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) serão detalhadas no artigo do KB em: http://support.microsoft.com/?id=894199.

 

Webcast público sobre o boletim

 

A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:

 

Título: Informações sobre boletins de segurança Microsoft de Outubro (nível 200)

EM PORTUGUÊS

Data: Quinta-feira 10 de outubro de 2013, 15:30hrs (horário de Brasília)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032540924&Culture=pt-BR&community=0

 

 

EM INGLÊS

Data: Quarta-feira, 9 de outubro de 2013, 11:00hrs (EUA e Canadá) – 15:00hrs (horário de Brasília)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?&EventID=1032557381

 

 

Detalhes técnicos sobre os novos boletins de segurança

 

Nas tabelas de software afetado e não afetado a seguir, as edições de software não listadas estão com o ciclo de vida de suporte encerrado. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em: http://support.microsoft.com/lifecycle/.

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-080

Título do boletim

Atualização de segurança cumulativa para o Internet Explorer (2879017)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e nove vulnerabilidades relatadas de forma privada no Microsoft Windows. As vulnerabilidades mais graves podem permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um atacante que explorar com êxito a mais severa das vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.

 

A atualização de segurança elimina as vulnerabilidades modificando a maneira que o Internet Explorer manipula objetos na memória.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows e moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows.

Vetores de ataque

  • Um site da web especialmente criado.
  • Sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios.

Fatores de mitigação

  • Um invasor teria que convencer os usuários a tomar medidas, normalmente fazendo com que cliquem em um link em uma mensagem de email ou em uma mensagem instantânea que leva o usuário ao site do invasor, ou por levá-los a abrir um anexo enviado através de e-mail.
  • Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.
  • Por padrão, todas as versões suportadas do Microsoft Outlook, Microsoft Outlook Express e Windows Mail abrem mensagens de correio eletrônico HTML na zona de Sites Restritos.
  • Por padrão, o Internet Explorer no Windows 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 é executado em modo restrito.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS13-069

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS13-080

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-081

Título do boletim

Vulnerabilidades nos drivers modo kernel do Windows podem permitir execução remota de código (2870008)

Sumário executivo

Esta atualização de segurança resolve sete vulnerabilidades relatadas de forma privada no Microsoft Windows. A vulnerabilidade mais severa pode permitir a execução remota de código se um usuário exibir conteúdo compartilhado que incorpora arquivos de fonte OpenType ou TrueType. Um invasor que explore esta vulnerabilidade com êxito poderia tomar controle total de um sistema afetado.

 

A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o Windows trata arquivos OpenType e TrueType Font (TTF) especialmente criados e corrigindo a forma que o Windows lida com objetos na memória.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como crítica para todas as versões suportadas do Microsoft Windows, exceto Windows 8.1 Windows Server 2012 R2 e Windows RT 8.1.

Vetores de ataque

  • Um aplicativo especialmente criado.
  • Uma unidade USB fisicamente inserida no sistema.
  • Uma página da Web mal-intencionada que contém uma fonte especialmente criada incorporada.

Fatores de mitigação

  • Um atacante teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante.
  • Um invasor deve convencer um usuário a executar um aplicativo malicioso para explorar esta vulnerabilidade.
  • Por padrão, os painéis de visualização e detalhes estão desativados no Windows Explorer no Windows 8, que impede que arquivos maliciosos sejam visualizados no Windows Explorer.
  • Um invasor deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar essas vulnerabilidades.
  • Em uma configuração padrão, um invasor não autenticado só pode explorar esta vulnerabilidade se ele tiver acesso físico ao sistema.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS12-034, MS12-078, MS13-046, MS13-054 e MS13-076.

Mais detalhes

http://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-081

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-082

Título do boletim

Vulnerabilidades no Microsoft .NET Framework Podem Permitir Execução Remota de Código (2878890)

Sumário executivo

Esta atualização de segurança resolve duas vulnerabilidades relatadas de forma privada e uma vulnerabilidade divulgada publicamente no Microsoft .NET Framework. A mais severa das vulnerabilidades pode permitir a execução remota de código se um usuário visitar um site que contém um arquivo OTF (OpenType Font) especialmente criado usando um navegador capaz de instanciar aplicativos XBAP.

 

A atualização de segurança elimina as vulnerabilidades garantindo que o .NET Framework manipule adequadamente fontes OpenType, assinaturas digitais XML e definições de tipo de documento em codificações de dados JSON.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como crítica para o Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4 e Microsoft .NET Framework 4.5 em edições afetadas do Microsoft Windows; foi classificada como importante para o Microsoft .NET Framework 2.0 Service Pack 2 e Microsoft .NET Framework 3.5 Service Pack 1 em edições afetadas do Microsoft Windows.

Vetores de ataque

CVE-2013-3128

  • Um aplicativo XBAP (XAML Browser Application) contendo um arquivo OTF especialmente criado

CVE-2013-3860

  • Dados XML assinados digitalmente com uma definição de tipo de documento (DTD) especialmente criada

CVE-2013-3861

  • Dados JSON com uma sequência de caracteres específicos

Fatores de mitigação

CVE-2013-3128

  • A Microsoft não identificou qualquer fator de mitigação para essa vulnerabilidade.

CVE-2013-3860

  • Sistemas afetados não aceitam e validam assinaturas digitais XML por padrão

CVE-2013-3861

  • Sistemas afetados não aceitam e validam dados JSON por padrão
  • Apenas servidores afetados tornam-se sem resposta em um cenário de ataque
  • Sistemas clientes são impactados quando sua comunicação com um servidor não responde e os impede de renderizar conteúdo do aplicativo

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS11-100, MS13-040, MS13-052

Mais detalhes

http://technet.Microsoft.com/pt-br/Security/Bulletin/MS13-082

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-083

Título do boletim

Vulnerabilidade na Biblioteca de Controle Comum do Windows pode permitir a execução remota de código (2864058)

Sumário executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um atacante enviar uma solicitação web especialmente criada para um aplicativo web criado em ASP.NET e executado em um sistema afetado. Um atacante pode explorar esta vulnerabilidade sem autenticação para executar código arbitrário.

 

A atualização de segurança elimina a vulnerabilidade corrigindo a maneira que a biblioteca de controle comum do Windows aloca memória para estruturas de dados.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como crítica para todas as versões de 64 bits suportadas do Microsoft Windows. Esta atualização de segurança não tem nenhuma classificação de gravidade para o Windows RT e para todas as edições de 32 bits suportadas do Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows 8.

Vetores de ataque

Uma solicitação especialmente criada, enviada a um sistema afetado.

Fatores de mitigação

Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS10-081

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS13-083

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-084

Título do boletim

Vulnerabilidades no Microsoft SharePoint Server podem permitir execução remota de código (2885089)

Sumário executivo

Esta atualização de segurança resolve duas vulnerabilidades relatadas de forma privada nos softwares para servidores do Microsoft Office. A vulnerabilidade mais severa pode permitir a execução remota de código se um usuário abrir um arquivo do Office especialmente criado com uma versão afetada do Microsoft SharePoint Server, Microsoft Office Services ou Web Apps.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como softwares Microsoft afetados validam dados ao analisarem arquivos especialmente criados do Office e alterando a configuração de páginas do SharePoint para ajudar a fornecer proteção adicional contra ataques de clickjacking.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para edições suportadas do Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft SharePoint Services 3.0 e Microsoft SharePoint Foundation 2010. Esta atualização de segurança também foi classificada como importante para o Microsoft Office Services e Web Apps afetados em edições suportadas do Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010 e Microsoft SharePoint Server 2013.

Vetores de ataque

  • Um arquivo do Office especialmente criado com uma versão afetada do Excel.
  • Página da Web especialmente criada.

Fatores de mitigação

CVE-2013-3889

  • Um atacante precisa convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante, e, em seguida, convencê-los a abrir um arquivo do Office especialmente criado.

CVE-2013-3895

  • A Microsoft não identificou nenhuma mitigação para esta vulnerabilidade.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS13-067

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS13-084

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-085

Título do boletim

Vulnerabilidades no Microsoft Excel Podem Permitir Execução Remota de Código (2885080)

Sumário executivo

Esta atualização de segurança resolve duas vulnerabilidades relatadas de forma privada no Microsoft Office. As vulnerabilidades mais graves podem permitir a execução remota de código se um usuário abrir um arquivo do Office especialmente criado com uma versão afetada do Microsoft Excel ou outros softwares afetados do Microsoft Office. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Microsoft Excel e outros softwares Microsoft afetados validam dados ao analisarem arquivos especialmente criados do Office.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Microsoft Office 2007, Microsoft Office 2010, Microsoft Office 2013, Microsoft Office 2013 RT e Microsoft Office para Mac 2011. A atualização também foi classificada como importante para versões suportadas do Microsoft Excel Viewer e pacote de compatibilidade do Microsoft Office.

Vetores de ataque

Um arquivo do Office especialmente criado com uma versão afetada do Excel.

  • Mecanismos comuns de entrega: uma página da Web mal intencionada, um anexo de e-mail, uma mensagem instantânea, um compartilhamento de arquivos ponto a ponto, um compartilhamento de rede, ou um pen drive USB.

Fatores de mitigação

  • As vulnerabilidades não podem ser exploradas automaticamente através de e-mail, porque um usuário deve abrir um anexo enviado em uma mensagem de e-mail.
  • Um atacante precisa convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante, e, em seguida, convencê-los a abrir um arquivo do Office especialmente criado.
  • Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS11-072 e MS13-073.

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS13-085

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-086

Título do boletim

Vulnerabilidade no Microsoft Word pode permitir execução remota de código (2885084)

Sumário executivo

Esta atualização de segurança resolve duas vulnerabilidades relatadas de forma privada no Microsoft Office. As vulnerabilidades podem permitir a execução remota de código se um arquivo especialmente criado for aberto em uma versão afetada do Microsoft Word ou outros softwares afetados do Microsoft Office. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma que o Microsoft Word analisa arquivos especialmente criados e corrigindo a maneira em que o analisador XML usado pelo Word resolve entidades externas dentro de um arquivo especialmente criado.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para edições suportadas do Microsoft Word 2003, Microsoft Word 2007 e Pacote de Compatibilidade do Microsoft Office.

Vetores de ataque

Um arquivo especialmente aberto com uma versão afetada do Office.

  • Mecanismos comuns de entrega: uma página da Web mal intencionada, um anexo de e-mail, uma mensagem instantânea, um compartilhamento de arquivos ponto a ponto, um compartilhamento de rede, ou um pen drive USB.

Fatores de mitigação

  • As vulnerabilidades não podem ser exploradas automaticamente através de e-mail, porque um usuário deve abrir um anexo enviado em uma mensagem de e-mail.
  • Um atacante precisa convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante, e, em seguida, convencê-los a abrir um arquivo do Office especialmente criado.
  • Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.

Requisito de reinicialização

Esta atualização pode exigir a reinicialização.

Boletins substituídos por esta atualização

MS13-072

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS13-086

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-087

Título do boletim

Vulnerabilidade no Silverlight pode permitir divulgação de informações (2890788)

Sumário executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Silverlight. A vulnerabilidade pode permitir a divulgação de informações se um atacante hospedar um site que contém um aplicativo Silverlight especialmente criado para explorar esta vulnerabilidade e então convencer um usuário a visualizar o site.

 

A atualização de segurança elimina esta vulnerabilidade corrigindo a forma como o Microsoft Silverlight verifica ponteiros de memória ao acessar certos elementos do Silverlight.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para o Microsoft Silverlight 5 e Microsoft Silverlight 5 Developer Runtime quando instalados no Mac e em todas as versões suportadas do Microsoft Windows.

Vetores de ataque

Um aplicativo Silverlight especialmente criado.

Fatores de mitigação

  • Um atacante teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante.
  • Essa vulnerabilidade não pode ser explorada automaticamente através de e-mail. O arquivo especialmente criado pode ser enviado como um anexo de e-mail, mas o invasor teria que convencer o usuário a abrir o anexo, a fim de explorar a vulnerabilidade.
  • Por padrão, o Internet Explorer no Windows 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 é executado em modo restrito.

Requisito de reinicialização

Essa atualização não requer uma reinicialização.

Boletins substituídos por esta atualização

MS13-052

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS13-087

 

Sobre a Consistência de Informações

 

Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.

 

Se você possuir alguma dúvida sobre este alerta, por favor, contate seu Gerente de Contas Técnico ou Consultor de Desenvolvimento de Aplicativos.

 

Atenciosamente,

 

 

Equipe de Segurança Microsoft