Alerta - Boletim de Segurança da Microsoft  de Junho de 2014


Aqui estão algumas notas sobre o boletim de segurança da Microsoft.  

 

Há dois boletins de segurança aos quais foram atribuídos o maior grau de gravidade, que são os seguintes:

 

  • MS14-035 (Internet Explorer): o boletim corrige 59 vulnerabilidades distintas. 

  • MS14-034 (Word): CVE-2014-2778 é uma vulnerabilidade de execução remota de código que afeta o Microsoft Word 2007 e Microsoft Office Compatibility Pack. 

     

    Apenas duas vulnerabilidades no lançamento do boletim de hoje foram divulgadas publicamente. CVE-2014-1770 e CVE-2014-1771, e são resolvidas com o boletim de segurança MS14-035, a Atualização de Segurança Cumulativa para o Internet Explorer. 

     

    Revise o conteúdo abaixo para obter mais detalhes sobre a liberação deste mês.

     


Qual é o objetivo do alerta?

Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 10 de Junho de 2014. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos. Esse alerta também fornece um resumo de novos comunicados de segurança que foram lançados hoje.

 

Novos Boletins de Segurança 

 

A Microsoft está lançando as seguintes sete (7) novos boletins de segurança para vulnerabilidades recém-descobertas: 

 

Boletim ID

Título do Boletim

Classificação de Gravidade máxima

Impacto da Vulnerabilidade

Necessidade de Reinicialização

Software afetado

MS14-030

Vulnerabilidade no Remote Desktop poderia permitir a adulteração (2969259)

Importante

Manipulação de dados

Pode ser necessário reiniciar

O Windows 7, Windows 8, Windows 8.1 , Windows Server 2012 e Windows Server 2012 R2.

MS14-031

Vulnerabilidade no Protocolo TCP pode permitir um ataque de negação de serviço (2962478)

Importante

Negação de Serviço

Requer reinicialização

O Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1 , o Windows Server 2012, o Windows Server 2012 R2, Windows RT e Windows RT 8.1 .

MS14-032

Vulnerabilidade no Microsoft Lync Server Poderia Permitir a Divulgação de Informações (2969258)

Importante

Divulgação de Informações

Pode ser necessário reiniciar

O Microsoft Lync Server 2010 e Microsoft Lync Server 2013.

MS14-033

Vulnerabilidade no Microsoft XML Core Services Poderia Permitir a Divulgação de Informações (2966061)

Importante

Divulgação de Informações

Pode ser necessário reiniciar

Todas as edições do Windows.

MS14-034

Vulnerabilidade no Microsoft Word pode permitir a Execução Remota de Código (2969261)

Importante

A Execução Remota de Código

Pode ser necessário reiniciar

O Microsoft Word 2007 e Microsoft Office Compatibility Pack.

MS14-035

Atualização de Segurança Cumulativa para o Internet Explorer (2969262)

Crítica

A Execução Remota de Código

Requer reinicialização

O Internet Explorer em todas as versões suportadas do Windows.

MS14-036

Vulnerabilidades no Microsoft componente gráfico Poderia Permitir a Execução Remota de Código (2967487)

Crítica

A Execução Remota de Código

Requer reinicialização

Todas as edições do Windows, Microsoft Live Meeting 2007, o Microsoft Lync 2010, o Microsoft Lync 2013, o Microsoft Office 2007 e o Microsoft Office 2010.

 

Os resumos para o novo boletim(s) pode ser encontrado em  https://technet.microsoft.com/library/security/ms14-jun

 

Ferramenta da Microsoft  de Remoção de Software Mal-intencionado

 

A Microsoft está lançando uma versão atualizada da Ferramenta da Microsoft de Remoção de Software Mal-intencionado no Windows Server Update Services (WSUS), no Windows Update (WU), e no Centro de Download. Informações sobre o Ferramenta de Remoção de Software Mal-intencionado da Microsoft está disponível aqui: http://support.microsoft.com/?kbid=890830.

 

Webcast público sobre o boletim

 

A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:

Em Portugês

Título: Informações sobre Boletins de Segurança Microsoft de Junho (Nível 200)

Data: Quinta-Feira 12 de Junho de 2014, 15:30 hrs (Hora de Brasília)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575585

 

Em Inglês

Título: Informações sobre Boletins de Segurança Microsoft de Junho (Nível 200)

Data: quarta-feira 11 de Junho de 2014, 11:00 Hora do Pacífico (E. U. A. e Canadá.)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032572980

 

COMUNICADOS de segurança Revisados

 

A Microsoft revisou dois comunicados de segurança em 10 de Junho de 2014. Aqui está uma visão geral das revisões destes comunicados:

 

Comunicado de Segurança 2755801

Atualização de vulnerabilidades no Adobe Flash Player no Internet Explorer

Resumo executivo

Em 10 de Junho de 2014, a Microsoft lançou uma atualização (2966072) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e o Windows RT, e para o Internet Explorer 11 no Windows 8.1 , o Windows Server 2012 R2 e Windows RT 8.1 . A atualização corrige as vulnerabilidades descritas no boletim de segurança da Adobe APSB14-16. Para obter mais informações sobre esta atualização, incluindo links para download, veja Microsoft Knowledge Base Article 2966072.

Recomendações

A Microsoft recomenda que os clientes apliquem a atualização atual imediatamente, usando software de gerenciamento de atualização, ou pela verificação de atualizações através do serviço Microsoft Update. Uma vez que a atualização é cumulativa, apenas a atualização atual será oferecida. Os clientes não precisam instalar as atualizações anteriores, como um pré-requisito para a instalação da atualização.

Mais Informações

https://technet.microsoft.com/library/security/2755801  

 

 

Comunicado de Segurança 2862973

Atualização para depreciação do algoritmo de hash MD5 para Microsoft Root Certificate Program

Resumo executivo

A Microsoft anuncia a disponibilidade de uma atualização para todas as edições do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT que restringe o uso de certificados com hashes MD5. Esta restrição é limitada aos certificados emitidos sob as raízes de um Microsoft root certificate program. Utilização do algoritmo de hash MD5 em certificados poderia permitir que um invasor falsificar conteúdo, realizar ataques de phishing, ou realizar ataques de interceptação.

A Microsoft reviu este comunicado para relançamento do 2862973 atualizando para o Windows 8 e o Windows Server 2012 para permitir a atualização para instalar em sistemas executando o Windows Embedded 8 e Windows Server 2012 para sistemas embutidos. Este relançamento só se aplica a sistemas que executam o Windows Embedded 8 ou o Windows Server 2012 para sistemas embutidos. Os clientes que utilizam outros sistemas operacionais não são afetados  por este relançamento e não ter de tomar qualquer ação.

Componentes Afetados

  • O Windows Vista
  • O Windows Server 2008
  • O Windows 7
  • O Windows Server 2008 R2
  • O Windows 8
  • O Windows Server 2012
  • O Windows RT

 

Nota: atualizações para o Windows RT e o Windows RT 8.1 estão disponíveis através de Windows Update.

Recomendações

A Microsoft recomenda que os clientes apliquem a atualização o mais rapidamente possível. A maioria dos clientes tem o recurso de atualizações automáticas ativado e não precisará tomar nenhuma providência porque esta atualização de segurança será baixado e instalado automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado é necessário verificar as atualizações e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas da atualização automática, consulte . Microsoft Knowledge Base Article 294871

Mais Informações

https://technet.microsoft.com/library/security/2862973

 

Novo Boletim de Segurança Detalhes Técnicos

 

Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em: http://support.microsoft.com/lifecycle/

 

Identificador do Boletim

Boletim de Segurança da Microsoft MS14-030

Título do Boletim

Vulnerabilidade no Remote Desktop poderia permitir a adulteração (2969259)

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade reportada no Microsoft Windows. A vulnerabilidade poderia permitir a adulteração (manipulação) se um invasor obtém acesso ao mesmo segmento de rede como o sistema alvo durante um ativo Remote Desktop Protocol (RDP) sessão e, em seguida, envia pacotes RDP especialmente criado para o sistema alvo. Por padrão, o RDP não está habilitado em qualquer sistema operacional Windows. Os sistemas que não possuem O RDP ativado não estão em situação de risco.  A atualização de segurança elimina a vulnerabilidade, reforçando a criptografia usada pelo protocolo do Desktop Remoto.

As classificações de gravidade e os Softwares Afetados

Esta atualização de segurança é classificada como Importante para todas as edições do Windows 7, Windows 8, Windows 8.1 , Windows Server 2012 e Windows Server 2012 R2.

Vetores de Ataque

Um invasor pode explorar a vulnerabilidade pelo primeiro acesso para o mesmo segmento de rede como o sistema alvo durante uma sessão RDP, e especialmente concebido para, em seguida, enviar pacotes RDP para o sistema. 

 

Para os sistemas que executam as edições do Windows 7, o Windows 8, o Windows 8.1 , o Windows Server 2012 ou Windows Server 2012 R2, com Network Level Authentication desligado, um intruso remoto não autenticado pode explorar esta vulnerabilidade enviando uma sequência de pacotes RDP especialmente criado para o sistema alvo. Ativando Autenticação no Nível da Rede ajuda a evitar que a vulnerabilidade seja explorada  por esses sistemas.

Fatores atenuantes

  • Por padrão, o Remote Desktop Protocol não está ativado em qualquer sistema operacional Windows. Os sistemas que não possuem O RDP ativado não estão em situação de risco.
  • No Windows 8, o Windows Server 2012, o Windows 8.1 e Windows Server 2012 R2 sistemas, Autenticação no Nível da Rede (NLA), que ajuda a impedir a exploração desta vulnerabilidade, é ativada por padrão quando o Remote Desktop host está ativado.
  • As práticas recomendadas de firewall e as configurações de firewall padrão podem ajudar a proteger as redes contra ataques originados fora do perímetro da empresa. As melhores práticas recomendam que os sistemas conectados diretamente à Internet tenham um número mínimo de portas expostas.

Necessidade de Reinicialização

Esta atualização pode exigir uma reinicialização.

Boletins substituídos por esta atualização

Nenhum

Detalhes completos

https://technet.microsoft.com/library/security/ms14-030 

 

 

Identificador do Boletim

Boletim de Segurança da Microsoft MS14-031

Título do Boletim

Vulnerabilidade no Protocolo TCP pode permitir um ataque de negação de serviço (2962478)

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade reportada no Microsoft Windows. A vulnerabilidade poderia permitir a negação de serviço, se o invasor envia uma seqüência de pacotes especialmente concebidos para o sistema alvo. A atualização de segurança corrige a vulnerabilidade, modificando a forma como a pilha TCP/IP do Windows processa pacotes especialmente criados.

As classificações de gravidade e os Softwares Afetados

Esta atualização de segurança é classificada como Importante para todas as edições do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, o Windows 8.1 , o Windows Server 2012 R2 e Windows RT 8.1 .

Vetores de Ataque

Um intruso remoto não autenticado pode explorar esta vulnerabilidade, criando um programa para enviar uma seqüência de pacotes especialmente concebidos para um sistema de destino.

Fatores atenuantes

A Microsoft não identificou qualquer fatores atenuantes para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização requer uma reinicialização.

Boletins substituídos por esta atualização

MS13-065 e MS14-006.

Detalhes completos

https://technet.microsoft.com/library/security/ms14-031

 

 

Identificador do Boletim

Boletim de Segurança da Microsoft MS14-032

Título do Boletim

Vulnerabilidade no Microsoft Lync Server Poderia Permitir a Divulgação de Informações (2969258)

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade reportada no Microsoft Lync Server. A vulnerabilidade poderia permitir a divulgação de informações se o usuário tenta se juntar a uma Lync reunião clicando em uma reunião especialmente concebido para URL. A atualização de segurança corrige a vulnerabilidade corrigindo como o Microsoft Lync Server processa e higieniza conteúdo.

As classificações de gravidade e os Softwares Afetados

Esta atualização de segurança é classificada como Importante para todas as edições suportadas do Microsoft Lync Server 2010 e Microsoft Lync Server 2013.

Vetores de Ataque

Para explorar esta vulnerabilidade, o invasor teria de convencer o usuário a clicar em uma URL especialmente criada para o Lync reunião que tem um válido Lync ID da reunião.

Fatores atenuantes

A Microsoft não identificou qualquer fatores atenuantes para esta vulnerabilidade.

Necessidade de Reinicialização

Esta atualização pode exigir uma reinicialização.

Boletins substituídos por esta atualização

MS13-041

Detalhes completos

https://technet.microsoft.com/library/security/ms14-032

 

 

Identificador do Boletim

Boletim de Segurança da Microsoft MS14-033

Título do Boletim

Vulnerabilidade no Microsoft XML Core Services Poderia Permitir a Divulgação de Informações (2966061)

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade reportada no Microsoft Windows. A vulnerabilidade poderia permitir a divulgação de informações, se um usuário conectado à visita a um Web site especialmente concebidos para que foi projetado para invocar o Microsoft XML Core Services (MSXML) através do Internet Explorer. Em todos os casos, no entanto, o invasor não teria maneira de forçar os usuários a visitar esses sites. A atualização de segurança corrige a vulnerabilidade, modificando a maneira como o Microsoft XML Core Services aplica usuário controles de acesso.

As classificações de gravidade e os Softwares Afetados

Esta atualização de segurança para o Microsoft XML Core Services 3.0 e o Microsoft XML Core Services 6.0 , é classificada como Importante para versões afetadas dos clientes Microsoft Windows e baixa para versões afetadas de servidores Microsoft Windows.

Vetores de Ataque

Um invasor pode explorar a vulnerabilidade, que hospeda um site especialmente criado que é projetado para chamar O MSXML através do Internet Explorer. Isso pode incluir também comprometido sites e sites que aceitam ou hospedar anúncios ou conteúdo fornecido pelo usuário. Esses sites podem conter conteúdos especialmente concebidos para o efeito, que pode explorar esta vulnerabilidade.

Fatores atenuantes

  • O invasor teria de convencer os utilizadores a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva os usuários para o site do invasor.
  • Por padrão, o Internet Explorer no Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2, é executado em um modo restrito.

Necessidade de Reinicialização

Esta atualização pode exigir uma reinicialização. 

Boletins substituídos por esta atualização

MS13-002 e MS14-005.

Detalhes completos

https://technet.microsoft.com/library/security/ms14-033

 

 

Identificador do Boletim

Boletim de Segurança da Microsoft MS14-034

Título do Boletim

Vulnerabilidade no Microsoft Word pode permitir a Execução Remota de Código (2969261)

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade reportada no Microsoft Office. A vulnerabilidade pode permitir a execução remota de código se um arquivo especialmente criado é aberto em uma versão afetada do Microsoft Word. Um invasor que explora com sucesso essa vulnerabilidade pode obter os mesmos direitos que o usuário atual. A atualização de segurança corrige a vulnerabilidade, corrigindo a forma como o Microsoft Office analisa ficheiros especialmente concebidos para o efeito.

As classificações de gravidade e os Softwares Afetados

Esta atualização de segurança é classificada como Importante para as edições suportadas do Microsoft Word 2007 e Microsoft Office Compatibility Pack.

Vetores de Ataque

  • E-mail em um cenário de ataque, um invasor pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencer o usuário a abrir o arquivo em uma versão afetada do software Microsoft Office.
  • Em um cenário de ataque na web, um invasor poderia hospedar um site que contém um arquivo que é usado na tentativa de explorar a vulnerabilidade. Além disso, comprometido sites e sites que aceitam ou hospedem conteúdo fornecido pelo usuário podem conter conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade.

Fatores atenuantes

  • Para que um ataque seja bem sucedido, o usuário deve abrir  um anexo que é enviado em uma mensagem de e-mail.
  • O invasor teria de convencer os utilizadores a tomar medidas, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem instantânea que leva o usuário para o site do invasor e, em seguida, convencê-los a abrir o ficheiro Office especialmente concebido para o efeito.
  • Os clientes cujas contas estão configuradas para ter menos direitos de usuário no sistema poderia ser menos afetados do que  aqueles que operam com direitos administrativos.

Necessidade de Reinicialização

Esta atualização pode exigir uma reinicialização.

Boletins substituídos por esta atualização

MS14-017

Detalhes completos

https://technet.microsoft.com/library/security/ms14-034

 

 

Identificador do Boletim

Boletim de Segurança da Microsoft MS14-035

Título do Boletim

Atualização de Segurança Cumulativa para o Internet Explorer (2969262)

Resumo executivo

Esta atualização de segurança corrige duas vulnerabilidades divulgadas publicamente e os cinquenta e sete vulnerabilidades no Internet Explorer. A mais grave dessas vulnerabilidades podem permitir a execução remota de código se um usuário visualiza uma página especialmente criada usando o Internet Explorer. Um invasor que explora com sucesso estas vulnerabilidades podem obter os mesmos direitos do usuário do usuário atual. A atualização de segurança corrige as vulnerabilidades, modificando a maneira como o Internet Explorer lida com objetos em memória, valida as permissões, e lida com negociação de certificados durante uma sessão TLS.

As classificações de gravidade e os Softwares Afetados

Esta é uma atualização de segurança crítica para o Internet Explorer 6 (IE 6), o Internet Explorer 7 (IE 7), o Internet Explorer 8 (IE 8), o Internet Explorer 9 (IE 9), o Internet Explorer 10 (IE 10), e Internet Explorer 11 (IE 11) sobre os clientes Windows, e importante para o Internet Explorer 6 (IE 6), o Internet Explorer 7 (IE 7), o Internet Explorer 8 (IE 8), o Internet Explorer 9 (IE 9), o Internet Explorer 10 (IE 10), e Internet Explorer 11 (IE 11) sobre os servidores Windows.

Vetores de Ataque

CVE-2014-1771: Um intruso poderia alavancar o TLS renegociação comando para restabelecer uma sessão TLS válida por meio de terceiros mal-intencionados que resulta no seqüestro de uma conexão TLS entre o Internet Explorer e uma arbitrariedade servidor de destino.

CVE-2014-1777: Em um cenário de ataque com base na web, um invasor poderia hospedar um site na web que é usado para tentar explorar esta vulnerabilidade. Além disso, comprometido sites e sites que aceitam ou hospedem conteúdo fornecido pelo usuário podem conter conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade.

CVE-2014-1764, CVE-2014-1778, CVE-2777: 

Em um cenário de ataque com base na web, um invasor poderia hospedar um site na web que é usado para tentar explorar esta vulnerabilidade. Além disso, comprometido sites e sites que aceitam ou hospedem conteúdo fornecido pelo usuário podem conter conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade.

Várias vulnerabilidades de corrupção de memória: Um intruso poderia hospedar um Web site especialmente concebidos para que foi projetado para explorar essas vulnerabilidades através do Internet Explorer e, em seguida, convencer o usuário a visualizar o site. O atacante também pode aproveitar as vantagens do comprometido sites e sites que aceitam ou host anúncios ou conteúdo fornecido pelo usuário. Esses sites podem conter conteúdos especialmente concebidos para o efeito, que pode explorar essas vulnerabilidades.

Fatores atenuantes

CVE-2014-1771: a Microsoft não identificou quaisquer factores atenuantes para esta vulnerabilidade.

CVE-2014-1777: Um invasor teria de convencer os usuários a executar uma ação, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou em uma mensagem instantânea que leva o usuário para o site do intruso, ou por levá-los a abrir um anexo enviado por e-mail.

CVE-2014-1764, CVE-2014-1778, CVE-2777: 

  • O invasor teria de convencer os utilizadores a tomar medidas, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou uma mensagem instantânea que leva o usuário para o site do intruso, ou fazendo com que os usuários cliquem para abrir um anexo enviado por e-mail.
  • Estas vulnerabilidades, se não permitir a execução de código arbitrário . As vulnerabilidades que têm de ser usados em conjunto com uma outra vulnerabilidade que permitiu a execução remota de código.

Várias vulnerabilidades de corrupção de memória.

  • O invasor teria de convencer os utilizadores a tomar medidas, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou uma mensagem instantânea que leva o usuário para o site do intruso, ou fazendo com que os usuários cliquem para abrir um anexo enviado por e-mail.
  • Os clientes cujas contas estão configuradas para ter menos direitos de usuário no sistema poderia ser menos afetados do que  aqueles que operam com direitos administrativos.
  • Por padrão, todas as versões suportadas do Microsoft Outlook, Microsoft Outlook Express e Windows Mail abra mensagens de e-mail em HTML na zona de sites Restritos  .
  • Por padrão, o Internet Explorer no Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2, é executado em um modo restrito

Necessidade de Reinicialização

Esta atualização requer uma reinicialização.

Boletins substituídos por esta atualização

MS14-012, MS14-018, MS14-029.

Detalhes completos

https://technet.microsoft.com/library/security/ms14-035

 

 

Identificador do Boletim

Boletim de Segurança da Microsoft MS14-036

Título do Boletim

Vulnerabilidades no Microsoft componente gráfico Poderia Permitir a Execução Remota de Código (2967487)

Resumo executivo

Esta atualização de segurança corrige duas vulnerabilidades reportadas em Microsoft Windows, Microsoft Office e Microsoft Lync. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo especialmente criado ou página da Web. A atualização de segurança corrige as vulnerabilidades, corrigindo a forma como o Windows lida com certos arquivos especialmente criados e corrigindo a maneira como o GDI+ valida imagem especialmente concebida para tipos de registro.

As classificações de gravidade e os Softwares Afetados

Esta atualização de segurança é classificada como Crítica para todas as versões suportadas do Windows, Microsoft Live Meeting 2007, o Microsoft Lync 2010, o Microsoft Lync 2013. É classificada como Importante para todas as edições do Microsoft Office 2007 e o Microsoft Office 2010.

Vetores de Ataque

  • Em um cenário de ataque com base na web, um invasor poderia hospedar um Web site especialmente concebidos para que foi projetado para explorar esta vulnerabilidade e, então, convencer um usuário a visualizar o site. 
  • Partilha de ficheiros em um cenário de ataque, um invasor pode fornecer um documento especialmente preparado para arquivo que foi projetado para explorar esta vulnerabilidade, e, em seguida, convencer o usuário a abrir o arquivo do documento.

Fatores atenuantes

  • O invasor teria de convencer os utilizadores a visitar o site, geralmente fazendo com que eles cliquem em um link em um e-mail ou mensagem instantânea que leva o usuário para o site do invasor.
  • Por padrão, todas as versões suportadas do Microsoft Outlook, Microsoft Outlook Express e Windows Mail abra mensagens de e-mail em HTML na zona de sites Restritos  .
  • O arquivo mal-intencionado pode ser enviada como um anexo de e-mail, mas o invasor teria de convencer o usuário a abrir o anexo, a fim de explorar a vulnerabilidade.

Necessidade de Reinicialização

Esta atualização requer uma reinicialização.

Boletins substituídos por esta atualização

MS10-063, MS13-054, MS13-060, MS13-089, MS13-096.

Detalhes completos

https://technet.microsoft.com/library/security/ms14-036

 

Sobre a Consistência de Informações

 

Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.

 

Se você tiver qualquer dúvida sobre este alerta entre em contato conosco.

 

Atenciosamente,

 

Equipe de Segurança CSS Microsoft