Modelo do MSRC ppDocument

Boletim de Segurança da Microsoft MS14-066 - Crítico

Uma vulnerabilidade no Schannel pode permitir a execução de código remoto (2992611)

Publicado em: 11 de novembro de 2014 | Atualizado em: 9 de dezembro de 2014

Versão: 3.0

Resumo executivo

Esta atualização de segurança resolve uma vulnerabilidade relatada privadamente no pacote de segurança do Microsoft Secure Channel (Schannel) no Windows. A vulnerabilidade pode permitir uma execução de código remoto se um invasor enviar pacotes especialmente criados para um servidor Windows.

Esta atualização de segurança foi classificada como Crítico para todas as versões com suporte do Microsoft Windows. Para obter mais informações, consulte a seção Software Afetado.

A atualização de segurança elimina a vulnerabilidade corrigindo como o Schannel limpa os pacotes especialmente criados. Para obter mais informações, consulte a subseção Perguntas Frequentes (FAQ) relacionada à essa vulnerabilidade específica.

Para obter mais informações sobre essa atualização, consulte o artigo 2992611 da Base de Dados de Conhecimento da Microsoft.

 

Software afetado

O software a seguir foi testado para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte Microsoft.

Software afetado

**Sistema Operacional** **Impacto máximo à segurança** **Avaliação de gravidade agregada** **Atualizações substituídas**
**Windows Server 2003**
[Windows Server 2003 Service Pack 2](http://www.microsoft.com/pt-br/download/details.aspx?id=44649) (2992611) Execução de código remoto Crítico 2655992 no [MS12-049](https://technet.microsoft.com/pt-br/library/security/ms12-049)
[Windows Server 2003 x64 Edition Service Pack 2](http://www.microsoft.com/pt-br/download/details.aspx?id=44606) (2992611) Execução de código remoto Crítico 2655992 no [MS12-049](https://technet.microsoft.com/pt-br/library/security/ms12-049)
[Windows Server 2003 com SP2 para sistemas baseados em Itanium](http://www.microsoft.com/downloads/details.aspx?familyid=ae98e940-dfde-407d-8e8f-b76a5f974219) (2992611) Execução de código remoto Crítico 2655992 no [MS12-049](https://technet.microsoft.com/pt-br/library/security/ms12-049)
**Windows Vista**
[Windows Vista Service Pack 2](http://www.microsoft.com/pt-br/download/details.aspx?id=44613) (2992611) Execução de código remoto Crítico 2207566 no [MS10-085](https://technet.microsoft.com/pt-br/library/security/ms10-085)
[Windows Vista x64 Edition Service Pack 2](http://www.microsoft.com/pt-br/download/details.aspx?id=44634) (2992611) Execução de código remoto Crítico 2207566 no [MS10-085](https://technet.microsoft.com/pt-br/library/security/ms10-085)
**Windows Server 2008**
[Windows Server 2008 para sistemas de 32 bits Service Pack 2](http://www.microsoft.com/pt-br/download/details.aspx?id=44645) (2992611) Execução de código remoto Crítico 2207566 no [MS10-085](https://technet.microsoft.com/pt-br/library/security/ms10-085)
[Windows Server 2008 Service Pack 2 para Sistemas baseados em x64](http://www.microsoft.com/pt-br/download/details.aspx?id=44631) (2992611) Execução de código remoto Crítico 2207566 no [MS10-085](https://technet.microsoft.com/pt-br/library/security/ms10-085)
[Windows Server 2008 Service Pack 2 para sistemas baseados em Itanium](http://www.microsoft.com/downloads/details.aspx?familyid=220138ff-7217-400a-8b12-2e22f08e31ea) (2992611) Execução de código remoto Crítico 2207566 no [MS10-085](https://technet.microsoft.com/pt-br/library/security/ms10-085)
**Windows 7**
[Windows 7 Service Pack 1 para sistemas de 32 bits](http://www.microsoft.com/pt-br/download/details.aspx?id=44633) (2992611) Execução de código remoto Crítico 2982378 no [SA2871997](http://technet.microsoft.com/pt-br/library/2871997.aspx)
[Windows 7 Service Pack 1 para sistemas baseados em x64](http://www.microsoft.com/pt-br/download/details.aspx?id=44622) (2992611) Execução de código remoto Crítico 2982378 no [SA2871997](http://technet.microsoft.com/pt-br/library/2871997.aspx)
**Windows Server 2008 R2**
[Windows Server 2008 R2 Service Pack 1 para sistemas baseados em x64](http://www.microsoft.com/pt-br/download/details.aspx?id=44618) (2992611) Execução de código remoto Crítico 2982378 no [SA2871997](http://technet.microsoft.com/pt-br/library/2871997.aspx)
[Windows Server 2008 R2 para sistemas baseados no Itanium Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=790a26d0-33cc-48b3-9f00-996af83fbb7c) (2992611) Execução de código remoto Crítico 2982378 no [SA2871997](http://technet.microsoft.com/pt-br/library/2871997.aspx)
**Windows 8 e Windows 8.1**
[Windows 8 para sistemas de 32 bits](http://www.microsoft.com/pt-br/download/details.aspx?id=44652) (2992611) Execução de código remoto Crítico 2868725 no [SA2868725](http://technet.microsoft.com/pt-br/library/2868725.aspx)
[Windows 8 para sistemas baseados em x64](http://www.microsoft.com/pt-br/download/details.aspx?id=44617) (2992611) Execução de código remoto Crítico 2868725 no [SA2868725](http://technet.microsoft.com/pt-br/library/2868725.aspx)
[Windows 8.1 para sistemas de 32 bits](http://www.microsoft.com/pt-br/download/details.aspx?id=44628) (2992611) Execução de código remoto Crítico Nenhuma
[Windows 8.1 para sistemas baseados em x64](http://www.microsoft.com/pt-br/download/details.aspx?id=44626) (2992611) Execução de código remoto Crítico Nenhuma
**Windows Server 2012 e Windows Server 2012 R2**
[Windows Server 2012](http://www.microsoft.com/pt-br/download/details.aspx?id=44638) (2992611) Execução de código remoto Crítico 2868725 no [SA2868725](http://technet.microsoft.com/pt-br/library/2868725.aspx)
[Windows Server 2012 R2](http://www.microsoft.com/pt-br/download/details.aspx?id=44643) (2992611) Execução de código remoto Crítico Nenhuma
**Windows RT e Windows RT 8.1**
Windows RT[1] (2992611) Execução de código remoto Crítico 2868725 no [SA2868725](http://technet.microsoft.com/pt-br/library/2868725.aspx)
Windows RT 8.1[1] (2992611) Execução de código remoto Crítico Nenhuma
**Opção de instalação Server Core**
[Windows Server 2008 Service Pack 2 para sistemas de 32 bits](http://www.microsoft.com/pt-br/download/details.aspx?id=44645) (instalação Server Core) (2992611) Execução de código remoto Crítico 2207566 no [MS10-085](https://technet.microsoft.com/pt-br/library/security/ms10-085)
[Windows Server 2008 Service Pack 2 para sistemas baseados em x64](http://www.microsoft.com/pt-br/download/details.aspx?id=44631) (instalação Server Core) (2992611) Execução de código remoto Crítico 2207566 no [MS10-085](https://technet.microsoft.com/pt-br/library/security/ms10-085)
[Windows Server 2008 R2 Service Pack 1 para sistemas baseados em x64](http://www.microsoft.com/pt-br/download/details.aspx?id=44618) (instalação Server Core) (2992611) Execução de código remoto Crítico 2982378 no [SA2871997](http://technet.microsoft.com/pt-br/library/2871997.aspx)
[Windows Server 2012](http://www.microsoft.com/pt-br/download/details.aspx?id=44638) (instalação Server Core) (2992611) Execução de código remoto Crítico 2868725 no [SA2868725](http://technet.microsoft.com/pt-br/library/2868725.aspx)
[Windows Server 2012 R2](http://www.microsoft.com/pt-br/download/details.aspx?id=44643) (instalação Server Core) (2992611) Execução de código remoto Crítico Nenhuma
[1]A atualização está disponível apenas no [Windows Update](http://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=pt-br).

 

Perguntas frequentes de atualização

Esta atualização contém alterações adicionais relacionadas à segurança da funcionalidade?
Sim. Além das alterações que estão listadas na seção Informações sobre vulnerabilidade deste boletim, esta atualização inclui alterações para pacotes de criptografia disponíveis para os sistemas do Windows 7, Windows Server 2008 R2, Windows 8 e Windows Server 2012. Consulte o artigo 2992611 da Base de Dados de Conhecimento Microsoft para obter mais informações.

Classificação de gravidade e Identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, em até 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no Resumo de boletins de novembro.

**A Classificação de gravidade de vulnerabilidade e Impacto máximo de segurança por software afetado**
**Software afetado** [**Vulnerabilidade de execução remota do código do Microsoft Schannel - CVE-2014-6321**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-6321) **Avaliação de gravidade agregada**
**Windows Server 2003**
Windows Server 2003 Service Pack 2 (2992611) **Crítico** Execução de código remoto **Crítico**
Windows Server 2003 x64 Edition Service Pack 2 (2992611) **Crítico** Execução de código remoto **Crítico**
Windows Server 2003 com SP2 para sistemas baseados em Itanium (2992611) **Crítico** Execução de código remoto **Crítico**
**Windows Vista**
Windows Vista Service Pack 2 (2992611) **Crítico** Execução de código remoto **Crítico**
Windows Vista x64 Edition Service Pack 2 (2992611) **Crítico** Execução de código remoto **Crítico**
**Windows Server 2008**
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2992611) **Crítico** Execução de código remoto **Crítico**
Windows Server 2008 Service Pack 2 para Sistemas baseados em x64 (2992611) **Crítico** Execução de código remoto **Crítico**
Windows Server 2008 Service Pack 2 para sistemas baseados em Itanium (2992611) **Crítico** Execução de código remoto **Crítico**
**Windows 7**
Windows 7 Service Pack 1 para sistemas de 32 bits (2992611) **Crítico** Execução de código remoto **Crítico**
Windows 7 Service Pack 1 para sistemas baseados em x64 (2992611) **Crítico** Execução de código remoto **Crítico**
**Windows Server 2008 R2**
Windows Server 2008 R2 Service Pack 1 para sistemas baseados em x64 (2992611) **Crítico** Execução de código remoto **Crítico**
Windows Server 2008 R2 para sistemas baseados no Itanium Service Pack 1 (2992611) **Crítico** Execução de código remoto **Crítico**
**Windows 8 e Windows 8.1**
Windows 8 para sistemas de 32 bits (2992611) **Crítico** Execução de código remoto **Crítico**
Windows 8 para sistemas baseados em x64 (2992611) **Crítico** Execução de código remoto **Crítico**
Windows 8.1 para sistemas de 32 bits (2992611) **Crítico** Execução de código remoto **Crítico**
Windows 8.1 para sistemas baseados em x64 (2992611) **Crítico** Execução de código remoto **Crítico**
**Windows Server 2012 e Windows Server 2012 R2**
Windows Server 2012 (2992611) **Crítico** Execução de código remoto **Crítico**
Windows Server 2012 R2 (2992611) **Crítico** Execução de código remoto **Crítico**
**Windows RT e Windows RT 8.1**
Windows RT (2992611) **Crítico** Execução de código remoto **Crítico**
Windows RT 8.1 (2992611) **Crítico** Execução de código remoto **Crítico**
**Opção de instalação Server Core**
Windows Server 2008 Service Pack 2 para sistemas de 32 bits (instalação Server Core) (2992611) **Crítico** Execução de código remoto **Crítico**
Windows Server 2008 Service Pack 2 para sistemas baseados em x64 (instalação Server Core) (2992611) **Crítico** Execução de código remoto **Crítico**
Windows Server 2008 R2 Service Pack 1 para sistemas baseados em x64 (instalação Server Core) (2992611) **Crítico** Execução de código remoto **Crítico**
Windows Server 2012 (instalação Server Core) (2992611) **Crítico** Execução de código remoto **Crítico**
Windows Server 2012 R2 (instalação Server Core) (2992611) **Crítico** Execução de código remoto **Crítico**
 

Vulnerabilidade de execução remota do código do Microsoft Schannel - CVE-2014-6321

Uma vulnerabilidade de execução de código remoto existe no pacote de segurança Canal Seguro (Schannel) devido ao processamento impróprio de pacotes especialmente criados. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido,****a Microsoft ainda não tinha recebido informações que indicassem que a vulnerabilidade tinha sido usada publicamente para atacar consumidores. A atualização elimina a vulnerabilidade corrigindo como o Schannel limpa os pacotes especialmente criados.

Fatores atenuantes

A Microsoft não identificou quaisquer fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou nenhuma solução alternativa para esta vulnerabilidade.

Perguntas frequentes

Um invasor pode usar a vulnerabilidade para quê?
Um invasor que tenha explorado com êxito esta vulnerabilidade pode executar código arbitrário em um servidor de destino.

De que forma o invasor pode explorar a vulnerabilidade?
Um invasor pode tentar explorar esta vulnerabilidade enviando pacotes especialmente criados para o servidor do Windows.

Quais são os sistemas que mais correm riscos com a vulnerabilidade?
Os sistemas de estação de trabalho e de servidor que executam uma versão afetada do Schannel estão principalmente em risco.

Implantação de Atualização de Segurança

Para obter informações sobre Implementação de atualizações de segurança, consulte o artigo da Base de Dados de Conhecimento da Microsoft mencionado aqui no Resumo executivo.

Agradecimentos

A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento da Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (11 de novembro de 2014): Boletim publicado.
  • V2.0 (18 de novembro de 2014): Boletim revisado para anunciar a nova oferta da atualização 2992611 para sistemas executando o Windows Server 2008 R2 e Windows Server 2012. A nova oferta aborda problemas conhecidos que um pequeno número de clientes enfrentou com os novos pacotes de criptografia incluídos no lançamento original. Os clientes executando o Windows Server 2008 R2 ou Windows Server 2012 que instalarão a atualização 2992611 antes da nova oferta de 18 de novembro devem aplicar novamente a atualização. Consulte o Artigo 2992611 (em inglês) da Microsoft Knowledge Base para obter mais informações.
  • V3.0 (9 de dezembro de 2014): Boletim revisado para anunciar a nova oferta da atualização 2992611 para sistemas que executam o Windows Vista e o Windows Server 2008. A nova oferta resolve um problema presente na versão original. Os clientes que executam o Windows Vista ou o Windows Server 2008 e que instalaram a atualização 2992611 antes da nova oferta de 9 de dezembro devem aplicar novamente a atualização. Consulte o artigo 2992611 (em inglês) da Base de Dados de Conhecimento Microsoft para obter mais informações.

Página gerada em 4/12/2014 16:03Z-08:00.