Qual é o objetivo deste alerta? 

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 10 de dezembro de 2013.  Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos. 

Nota: A Microsoft também publicou três novos comunicados de segurança em terça-feira, 10 de dezembro de 2013. Como existe uma grande quantidade de informação a comunicar, em um esforço para simplificar o processo, os novos comunicados de segurança são discutidos em um alerta separado dedicado a informações exclusivas sobre comunicados de segurança.

 

Novos boletins de segurança 

A Microsoft está disponibilizando 11 (onze) novos boletins de segurança para vulnerabilidades recém-descobertas:  

ID do boletim

Título do boletim

Classificação de gravidade máxima

Impacto da vulnerabilidade

Requisito de reinicialização

Softwares afetados

MS13-096

Vulnerabilidade no Componente Gráfico Microsoft pode permitir execução remota de código (2908005)

Crítica

Execução remota de código

Pode exigir a reinicialização

Windows Vista, Windows Server 2008, Office 2003, Office 2007, Office 2010, Office Compatibility Pack, Lync 2010, Lync 2010 Attendee, Lync 2013 e Lync Basic 2013.

MS13-097

Atualização de segurança cumulativa para o Internet Explorer (2898785)

Crítica

Execução remota de código

Requer a reinicialização

Internet Explorer no Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

MS13-098

Vulnerabilidade no Windows pode permitir execução remota de código (2893294)

Crítica

Execução remota de código

Requer a reinicialização

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1

MS13-099

Vulnerabilidade na Microsoft Scripting Runtime Object Library pode permitir execução remota de código (2909158)

Crítica

Execução remota de código

Pode exigir a reinicialização

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

MS13-100

Vulnerabilidades no Microsoft SharePoint Server podem permitir execução remota de código (2904244)

Importante

Execução remota de código

Pode exigir a reinicialização

Microsoft SharePoint Server 2010, SharePoint Server 2013 e o Office Web Apps Server 2013.

MS13-101

Vulnerabilidades nos Drivers do modo Kernel podem permitir elevação de privilégio (2880430)

Importante

Elevação de privilégio

Requer a reinicialização

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1.

MS13-102

Vulnerabilidade no Cliente LRPC pode permitir elevação de privilégio (2898715)

Importante

Elevação de privilégio

Requer a reinicialização

Windows XP e Windows Server 2003.

MS13-103

Vulnerabilidade no ASP.NET SignalR pode permitir elevação de privilégio (2905244)

Importante

Elevação de privilégio

Não requer reinicialização

ASP.NET SignalR e Microsoft Visual Studio Team Foundation Server 2013.

MS13-104

Vulnerabilidade no Microsoft Office pode permitir divulgação de informações (2909976)

Importante

Divulgação de informações

Pode exigir a reinicialização

Microsoft Office 2013 e Office 2013 RT.

MS13-105

Vulnerabilidades no Microsoft Exchange Server podem permitir execução remota de código (2915705)

Crítica

Execução remota de código

Não requer reinicialização

Microsoft Exchange Server 2007, Exchange Server 2010 e Exchange Server 2013.

MS13-106

Vulnerabilidade em Componente Compartilhado do Microsoft Office pode permitir elevação de privilégio (2905238)

Importante

Desvio de recurso de segurança

Pode exigir a reinicialização

Microsoft Office 2007 e Office 2010.

 

Os sumários dos novos boletins podem ser encontrados em http://technet.microsoft.com/pt-br/security/bulletin/MS13-dec.

 

Ferramenta de Remoção de Software Mal-Intencionado e Atualizações Não Relacionadas à Segurança 

  • ·        A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em http://support.microsoft.com/?kbid=890830. 
  • Atualizações de alta prioridade Microsoft não relacionadas à segurança estarão disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) e serão detalhadas no artigo do KB em http://support.microsoft.com/?id=894199.

 

Webcast público sobre o boletim 

A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:

Título: Informações sobre boletins de segurança Microsoft de Dezembro (nível 200) (Inglês)

Data: Quarta-feira, 11 de dezembro de 2013, 11:00hrs (EUA e Canadá) – 17:00hrs (horário de Brasília)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032557386

 

Informações sobre os boletins de segurança – Português

Dia - 12/12/2013 - 15:30 - 16:30- Brasília -  para audiencias externas.

Registre-se neste link:   Webcast do Boletim de segurança mensal (Português):

(https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032540998&Culture=pt-BR&community=0)

 

 

Detalhes técnicos sobre os novos boletins de segurança 

Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte para seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em http://support.Microsoft.com/Lifecycle/. 

Identificador do boletim

Boletim de segurança Microsoft MS13-096

Título do boletim

Vulnerabilidade no Componente Gráfico Microsoft pode permitir execução remota de código (2908005)

Sumário executivo

Esta atualização de segurança elimina uma vulnerabilidade relatada de forma pública no Microsoft Windows, Microsoft Office e Microsoft Lync. A vulnerabilidade pode permitir a execução remota de código se um usuário exibe conteúdo que contém arquivos TIFF especialmente criados.

 

A atualização de segurança soluciona a vulnerabilidade corrigindo a maneira que o software afetado trata arquivos TIFF.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como crítica para todas as edições suportadas do Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2010 e Microsoft Office Compatibility Pack. Ela foi classificada como importante para todas as edições suportadas do Windows Vista e Windows 2008, bem como todas as edições suportadas do Microsoft Lync 2010 e Microsoft Lync 2013.

Vetores de ataque

  • O atacante pode hospedar um site especialmente criado.
  • O atacante pode fornecer um arquivo especialmente criado.
  • Um atacante pode explorar a vulnerabilidade enviando dados do Office especialmente criados no conteúdo de uma mensagem de e-mail.
  • O atacante pode executar um aplicativo especialmente criado em um cenário de ataque local.

Fatores de mitigação

Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS13-054

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS13-096

  

Identificador do boletim

Boletim de segurança Microsoft MS13-097

Título do boletim

Atualização de segurança cumulativa para o Internet Explorer (2898785)

Sumário executivo

Esta atualização de segurança soluciona sete vulnerabilidades relatadas de forma privada no Internet Explorer. As vulnerabilidades mais graves podem permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso a mais severa das vulnerabilidades pode obter os mesmos direitos do usuário conectado.

 

A atualização de segurança elimina as vulnerabilidades incluindo validações adicionais de permissões ao Internet Explorer e modificando a forma que o Internet Explorer manipula objetos na memória.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows afetados e como importante para o Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows afetados, e como moderada para o Internet Explorer 6 em edições suportadas do Windows Server 2003.

Vetores de ataque

  • Um atacante pode hospedar um site que é usado para tentar explorar esta vulnerabilidade.
  • Sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade.

Fatores de mitigação

  • Os usuários teriam de ser persuadidos a visitar um site malicioso.
  • A exploração só obtém os mesmos direitos do usuário conectado.
  • Por padrão, todos os clientes de e-mail Microsoft abrem mensagens de correio eletrônico HTML na zona de Sites restritos.
  • Por padrão, o IE é executado em um modo restrito em todos os servidores Windows.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS13-088

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS13-097

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-098

Título do boletim

Vulnerabilidade no Windows pode permitir execução remota de código (2893294)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário ou aplicativo executar ou instalar um arquivo executável portável (PE) especialmente criado e assinado em um sistema afetado.

 

A atualização de segurança elimina a vulnerabilidade modificando como a função WinVerifyTrust lida com a verificação de assinatura Authenticode do Windows para arquivos executáveis portáteis.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como crítica para todas as versões suportadas do Microsoft Windows.

Vetores de ataque

  • O atacante pode enviar uma mensagem de e-mail contendo o arquivo PE especialmente criado e convencer o usuário a abrir o arquivo.
  • Um atacante teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante.

Fatores de mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

Nenhum

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS13-098

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-099

Título do boletim

Vulnerabilidade na Microsoft Scripting Runtime Object Library pode permitir execução remota de código (2909158)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir execução remota de código se um atacante convencer um usuário a visitar um site especialmente criado ou um site que hospeda conteúdo especialmente criado. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.

 

A atualização de segurança elimina a vulnerabilidade modificando a maneira que o Microsoft Scripting Runtime Object Library manipula objetos na memória.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi avaliada como crítica para o Windows Script 5.6, Windows Script 5.7 e Windows Script 5.8, quando afetados, em todas as versões suportadas do Microsoft Windows.

Vetores de ataque

Um atacante pode explorar esta vulnerabilidade hospedando um site especialmente criado para explorar essas vulnerabilidades através de componentes do Internet Explorer, e então convencer o usuário a visitar o site.

Fatores de mitigação

  • Um atacante teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante.
  • Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

Nenhum

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS13-099

 

 

Identificador do boletim

Boletim de Segurança Microsoft MS13-100

Título do boletim

Vulnerabilidades no Microsoft SharePoint Server podem permitir execução remota de código (2904244)

Sumário executivo

Esta atualização de segurança soluciona múltiplas vulnerabilidades relatadas de forma privada nos softwares para servidores do Microsoft Office. Estas vulnerabilidades podem permitir a execução remota de código se um atacante autenticado envia o conteúdo de uma página especialmente criada para o servidor SharePoint. Um atacante que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no contexto de segurança da conta do serviço W3WP no site baseado em SharePoint alvo.

 

A atualização de segurança elimina as vulnerabilidades corrigindo como o Microsoft SharePoint sanitiza conteúdo especialmente criado.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para edições suportadas do Microsoft SharePoint Server 2013 e para Serviços e Web Apps do Microsoft Office em edições suportadas do Microsoft SharePoint Server 2010 e Microsoft SharePoint Server 2013.

Vetores de ataque

Um atacante pode enviar conteúdo de página uma especialmente criada para um servidor SharePoint.

Fatores de mitigação

O atacante deve ser capaz de se autenticar no site do SharePoint de destino. Note que este não é um fator atenuante se o site do SharePoint estiver configurado para permitir que usuários anônimos acessem o mesmo. Por padrão, o acesso anônimo não está habilitado.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS13-067 e MS13-084.

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS13-100

 

 

Identificador do boletim

Boletim de Segurança Microsoft MS13-101

Título do boletim

Vulnerabilidades nos Drivers do modo Kernel podem permitir elevação de privilégio (2880430)

Sumário executivo

Esta atualização de segurança resolve cinco vulnerabilidades relatadas de forma privada no Microsoft Windows. A mais severa destas vulnerabilidades pode permitir a elevação de privilégio se o atacante efetuar login no sistema e executar um aplicativo especialmente criado.

 

A atualização de segurança elimina as vulnerabilidades corrigindo a forma que o driver de modo kernel do Windows valida valores de endereço de memória, ajudando a garantir que o driver de modo kernel do Windows manipula adequadamente objetos na memória, garantindo que os drivers de modo kernel do Windows validam corretamente índices de matrizes ao carregar arquivos de fontes TrueType e corrigindo a forma que o driver de áudio port-calss do Windows manipula objetos na memória.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 R2 e Windows RT, e moderada para o Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1.

Vetores de ataque

  • Um atacante pode executar um aplicativo especialmente criado que pode assumir o controle total sobre um sistema afetado.
  • Um atacante pode incorporar uma fonte TrueType especialmente criada que faria com que o sistema parasse de responder.
  • Um atacante pode executar um aplicativo especialmente criado que faria com que o sistema parasse de responder.

Fatores de mitigação

Um invasor deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar essas vulnerabilidades.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS13-081

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS13-101

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-102

Título do boletim

Vulnerabilidade no Cliente LRPC pode permitir elevação de privilégio (2898715)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um invasor falsificar um servidor LRPC (chamada de procedimento remoto local) e enviar uma mensagem de porta LPC especialmente criada para qualquer cliente LRPC. Um atacante que explorasse com sucesso esta vulnerabilidade poderia então instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos.

 

A atualização de segurança elimina a vulnerabilidade ao validar mensagens LRPC.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Windows XP e Windows Server 2003.

Vetores de ataque

Um atacante poderia executar um servidor LRPC especialmente criado que envie uma mensagem de porta LPC especialmente criada para o cliente LRPC.

Fatores de mitigação

O atacante deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar esta vulnerabilidade.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

MS13-062

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS13-102

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-103

Título do boletim

Vulnerabilidade no ASP.NET SignalR pode permitir elevação de privilégio (2905244)

Sumário executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no ASP.NET SignalR. A vulnerabilidade pode permitir a elevação de privilégio se um atacante refletir um código JavaScript especialmente criado para o navegador de um usuário alvo.

 

A atualização de segurança elimina a vulnerabilidade assegurando que o ASP.NET SignalR codifica corretamente a entrada do usuário.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para versões do ASP.NET SignalR 1.1.0, 1.1.1, 1.1.2, 1.1.3 e 2.0.0, e todas as edições suportadas do Microsoft Visual Studio Team Foundation Server 2013.

Vetores de ataque

Um atacante pode refletir código JavaScript especialmente criado para o navegador do usuário, que pode permitir que o atacante modifique o conteúdo da página, realize phishing ou execute ações em nome do usuário alvo.

Fatores de mitigação

A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade.

Requisito de reinicialização

Essa atualização não requer uma reinicialização.

Boletins substituídos por esta atualização

Nenhum

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS13-103

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-104

Título do boletim

Vulnerabilidade no Microsoft Office pode permitir divulgação de informações (2909976)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Office que pode permitir a divulgação de informações se um usuário tentar abrir um arquivo do Office hospedado em um site mal-intencionado. Um atacante que explore esta vulnerabilidade com sucesso pode verificar tokens de acesso usados para autenticar o usuário atual em um SharePoint alvo ou outro site de servidor do Microsoft Office.

 

A atualização de segurança elimina as vulnerabilidades garantindo que o Microsoft Office analise respostas especialmente criadas de sites da Web.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para edições suportadas do Microsoft Office 2013 e Microsoft Office 2013 RT.

Vetores de ataque

A exploração desta vulnerabilidade requer que um usuário tente abrir um arquivo do Office hospedado em um site mal-intencionado usando uma versão afetada do Microsoft Office.

Fatores de mitigação

  • Um usuário deve abrir um anexo enviado em uma mensagem de e-mail ou clicar em um link contido em uma mensagem de e-mail.
  • Um atacante teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante.

Requisito de reinicialização

Esta atualização pode requerer a reinicialização. 

Boletins substituídos por esta atualização

Nenhum

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS13-104

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-105

Título do boletim

Vulnerabilidades no Microsoft Exchange Server podem permitir execução remota de código (2915705)

Sumário executivo

Esta atualização de segurança soluciona três vulnerabilidades relatadas de forma pública e uma vulnerabilidade relatada de forma privada no Microsoft Exchange Server. A mais severa destas vulnerabilidades existe nos recursos de exibição de documentos WebReady e Prevenção Contra Perda de Dados do Microsoft Exchange Server. Estas vulnerabilidades podem permitir a execução remota de código no contexto de segurança da conta de Serviço Local se um atacante enviar uma mensagem de e-mail contendo um arquivo especialmente criado para um usuário em um servidor Exchange afetado. A conta de Serviço Local tem privilégios mínimos no sistema local e apresenta credenciais anônimas na rede.

 

A atualização de segurança corrige as vulnerabilidades atualizando as bibliotecas Oracle Outside In afetadas para uma versão não vulnerável, permitindo a verificação de autenticação da máquina (MAC) de acordo com as melhores práticas e assegurando que os URLs são sanitizadas de forma adequada.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como crítica para todas as edições suportadas do Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 e Microsoft Exchange Server 2013.

Vetores de ataque

  • Um invasor pode enviar uma mensagem de e-mail contendo um arquivo especialmente criado para um usuário em um servidor Exchange afetado.
  • No Exchange Server 2007, Exchange Server 2010 e Exchange Server 2013, as vulnerabilidades podem ser exploradas através do recurso de Exibição de Documentos WebReady, se um usuário visualizar uma mensagem de e-mail que contenha um arquivo especialmente criado usando o Outlook Web App (OWA).
  • No Exchange Server 2013, as vulnerabilidades podem ser exploradas através do recurso de Prevenção Contra Perda de Dados se uma mensagem de e-mail que contém um arquivo especialmente criado for recebida pelo servidor Exchange.
  • Um atacante pode enviar conteúdo de uma página especialmente criada para um servidor.
  • O atacante pode enviar uma URL especialmente criada, levando o usuário para o servidor de destino executando o OWA.

Fatores de mitigação

  • O serviço de transcodificação no Exchange, que é usado para a exibição de documentos WebReady, é executado sob as credenciais da conta de Serviço Local, que tem privilégios mínimos no computador local e apresenta credenciais anônimas na rede.
  • O serviço de gerenciamento de filtragem no Exchange, que é usado para a Prevenção Contra Perda de Dados, é executado sob as credenciais da conta de Serviço Local, que tem privilégios mínimos no computador local e apresenta credenciais anônimas na rede.
  • Para CVE-2013-1330 e CVE-2013-5072: A Microsoft não identificou nenhuma mitigação para estas vulnerabilidades.

Requisito de reinicialização

Essa atualização não requer uma reinicialização.

Boletins substituídos por esta atualização

MS13-061

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS13-105

 

 

Identificador do boletim

Boletim de segurança Microsoft MS13-106

Título do boletim

Vulnerabilidade em Componente Compartilhado do Microsoft Office pode permitir elevação de privilégio (2905238)

Sumário executivo

Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública em um componente compartilhado do Microsoft Office que está sendo explorado atualmente. A vulnerabilidade pode permitir o desvio de recurso de segurança, se um usuário exibir uma página da Web especialmente criada em um navegador da web capaz de instanciar componentes COM, como o Internet Explorer. Em um cenário de ataque de navegação na web, um atacante que explorar com sucesso esta vulnerabilidade poderia ignorar o recurso de segurança de randomização de layout de espaço de endereço (ASLR), que ajuda a proteger os usuários de uma ampla classe de vulnerabilidades. O desvio de recurso de segurança por si só não permite a execução de código arbitrário. No entanto, um atacante poderia usar esta vulnerabilidade que ignora a ASLR em conjunto com outra vulnerabilidade, tais como uma vulnerabilidade de execução remota de código que poderia aproveitar o desvio do ASLR para executar código arbitrário.

 

Esta atualização de segurança foi classificada como importante para edições suportadas do Microsoft Office 2007 e Microsoft Office 2010.

Classificações de gravidade e softwares afetados

Esta atualização de segurança foi classificada como importante para edições suportadas do Microsoft Office 2007 e Microsoft Office 2010.

Vetores de ataque

  • Um atacante pode hospedar um site que é usado para tentar explorar esta vulnerabilidade.
  • Sites comprometidos e sites que aceitam hospedar conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade.

Fatores de mitigação

  • A vulnerabilidade não pode ser explorada automaticamente através de e-mail. Para que um ataque seja bem-sucedido, um usuário deve abrir um anexo enviado em uma mensagem de e-mail.
  • Um atacante teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário ao site do atacante.

Requisito de reinicialização

Esta atualização requer a reinicialização.

Boletins substituídos por esta atualização

Nenhum

Mais detalhes

http://technet.microsoft.com/pt-br/security/bulletin/MS13-106

 

Sobre a Consistência de Informações 

Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.

 

Se você tiver qualquer dúvida sobre este alerta entre em contato com seu gerente de contas técnico.

 

Equipe de segurança da Microsoft CSS