Microsoft Security Bulletin MS15-081 - Crítica

Vulnerabilidades no Microsoft Office podem permitir a execução remota de código (3080790)

Publicado: terça-feira, 11 de agosto de 2015 | Atualizado: October 13, 2015

Versão: 3.0

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Microsoft Office. A mais grave das vulnerabilidades pode permitir a execução remota de código se um usuário abrir um arquivo do Microsoft Office especialmente criado. O invasor que explorar com êxito as vulnerabilidades poderá executar código arbitrário no contexto do usuário atual. Os clientes cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que aqueles que operam com direitos de usuário administrativo.

Para obter mais informações, consulte a seção Softwares afetados e classificações de gravidade da vulnerabilidade.

A atualização de segurança elimina as vulnerabilidades:

  • Corrigindo como o Office manipula arquivos na memória
  • Melhorando, em conjunto com as atualizações para o Internet Explorer e o Microsoft Windows, como os programas do Microsoft Office são executados a partir do Internet Explorer
  • Corrigindo como o Office valida modelos do Office antes de usá-los
  • Corrigindo como o Office lida com a verificação de limites inteiros

Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3080790 da Base de Dados de Conhecimento Microsoft. 

Software afetado e classificações de gravidade da vulnerabilidade

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de agosto.  

Microsoft Office Software

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-1642 Vulnerabilidade de passagem de parâmetro de linha de comando não seguro - CVE-2015-2423 Vulnerabilidade de execução remota de código do Microsoft Office - CVE-2015-2466 Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-2467 Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-2468 Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-2469 Vulnerabilidade de estouro de número inteiro do Microsoft Office - CVE-2015-2470 Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-2477 Atualizações substituídas
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (2687409) Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 2596744 em MS12-046
Microsoft Office 2007 Service Pack 3 (3054888) Não aplicável Não aplicável Execução remota críticade código Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável 2965282 no boletim MS15-046
Microsoft Office 2007 Service Pack 3 (2596650) Não aplicável Não aplicável Execução remota críticade código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Microsoft Office 2007 Service Pack 3 (2837610) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Execução remota de código importante Execução remota de código importante 2597973 no boletim MS13-072
Microsoft Excel 2007 Service Pack 3 (3054992) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 2965281 no boletim MS15-070
Microsoft PowerPoint 2007 Service Pack 3 (3055051) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 2965283 no boletim MS15-070
Microsoft Visio 2007 Service Pack 3 (2965280) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 2596595 no boletim MS13-044
Microsoft Word 2007 Service Pack 3 (3055052) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Execução remota de código importante Execução remota de código importante Não aplicável Não aplicável 3054996 em MS15-070
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (2965310) Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 2598243 no boletim MS12-046
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (2965310) Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 2598243 no boletim MS12-046
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (3055037) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Execução remota de código importante Execução remota de código importante Não aplicável Não aplicável 3054971 no boletim MS15-070
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (3055037) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Execução remota de código importante Execução remota de código importante Não aplicável Não aplicável 3054971 no boletim MS15-070
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (2553313) Não aplicável Não aplicável Execução remota críticade código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (2553313) Não aplicável Não aplicável Execução remota críticade código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (2598244) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Execução remota de código importante Não aplicável 2589320 no boletim MS11-089
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (2598244) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Execução remota de código importante Não aplicável 2589320 no boletim MS11-089
Microsoft Excel 2010 Service Pack 2 (edições de 32 bits) (3055044) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 3054981 no boletim MS15-070
Microsoft Excel 2010 Service Pack 2 (edições de 64 bits) (3055044) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 3054981 no boletim MS15-070
Microsoft PowerPoint 2010 Service Pack 2 (edições de 32 bits) (3055033) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 3054963 no boletim MS15-070
Microsoft PowerPoint 2010 Service Pack 2 (edições de 64 bits) (3055033) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 3054963 no boletim MS15-070
Microsoft Visio 2010 Service Pack 2 (edições de 32 bits) (3054876) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 2810068 no boletim MS13-044
Microsoft Visio 2010 Service Pack 2 (edições de 64 bits) (3054876) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 2810068 no boletim MS13-044
Microsoft Word 2010 Service Pack 2 (edições de 32 bits) (3055039) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Execução remota de código importante Execução remota de código importante Não aplicável Não aplicável 3054973 em MS15-070
Microsoft Word 2010 Service Pack 2 (edições de 64 bits) (3055039) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Execução remota de código importante Execução remota de código importante Não aplicável Não aplicável 3054973 em MS15-070
Microsoft Office 2013
Microsoft Office 2013 Service Pack 1 (edições de 32 bits) (3039734) Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Microsoft Office 2013 Service Pack 1 (edições de 64 bits) (3039734) Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Microsoft Office 2013 Service Pack 1 (edições de 32 bits) (3039798) Não aplicável Não aplicável Execução remota críticade código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Microsoft Office 2013 Service Pack 1 (edições de 64 bits) (3039798) Não aplicável Não aplicável Execução remota críticade código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Microsoft Office 2013 Service Pack 1 (edições de 32 bits) (3054816) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Execução remota de código importante Não aplicável Nenhum
Microsoft Office 2013 Service Pack 1 (edições de 64 bits) (3054816) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Execução remota de código importante Não aplicável Nenhum
Microsoft Excel 2013 Service Pack 1 (edições de 32 bits) (3054991) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 3054949 no boletim MS15-070
Microsoft Excel 2013 Service Pack 1 (edições de 64 bits) (3054991) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 3054949 no boletim MS15-070
Microsoft PowerPoint 2013 Service Pack 1 (edições de 32 bits) (3055029) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 3054999 no boletim MS15-070
Microsoft PowerPoint 2013 Service Pack 1 (edições de 64 bits) (3055029) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 3054999 no boletim MS15-070
Microsoft Visio 2013 Service Pack 1 (edições de 32 bits) (3054929) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Microsoft Visio 2013 Service Pack 1 (edições de 64 bits) (3054929) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Microsoft Word 2013 Service Pack 1 (edições de 32 bits) (3055030) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável 3054990 em MS15-070
Microsoft Word 2013 Service Pack 1 (edições de 64 bits) (3055030) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável 3054990 em MS15-070
Microsoft Office 2013 RT
Microsoft Office 2013 RT Service Pack 1 (3039798)[1] Não aplicável Não aplicável Execução remota críticade código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Microsoft Office 2013 RT Service Pack 1 (3054816)[2] Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Execução remota de código importante Não aplicável Nenhum
Microsoft Excel 2013 RT Service Pack 1 (3054991)[2] Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 3054949 no boletim MS15-070
Microsoft PowerPoint 2013 RT Service Pack 1 (3055029)[2] Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Microsoft Visio 2013 RT Service Pack 1 (edições de 64 bits) (3054929)[2] Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Microsoft Word 2013 RT Service Pack 1 (3055030)[2] Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável 3054990 em MS15-070
Microsoft Office 2016
Microsoft Office 2016 (edições de 32 bits) (3085538) Não aplicável Não aplicável Execução remota críticade código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Microsoft Office 2016 (edições de 64 bits) (3085538) Não aplicável Não aplicável Execução remota críticade código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Microsoft Visio 2016 (edições de 32 bits) (2920708) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Microsoft Visio 2016 (edições de 64 bits) (2920708) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Microsoft Word 2016 (edições de 32 bits) (2920691) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Microsoft Word 2016 (edições de 64 bits) (2920691) Não aplicável Divulgação de Informações Importantes Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Microsoft Office para Mac 2011
Microsoft Office para Mac 2011 (3081349) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota de código importante Execução remota de código importante Execução remota de código importante Execução remota de código importante 3073865 no boletim MS15-070
Microsoft Office para Mac 2016
Microsoft Office para Mac 2016 (3082420) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Execução remota de código importante Nenhum
Outros softwares de escritório
Pacote de Compatibilidade do Microsoft Office Service Pack 3 (2986254) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável 2965210 no boletim MS15-033
Visualizador do Microsoft Word (3055053) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável 3054958 no boletim MS15-070
Visualizador do Microsoft Word (3055054) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Execução remota de código importante Execução remota de código importante Nenhum

[1]A partir de 2 de setembro de 2015, esta atualização está disponível por meio do Windows Update.

[2]Esta actualização está disponível através do Windows Update

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).

Serviços do Microsoft Office e Aplicativos Web

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-1642 Vulnerabilidade de passagem de parâmetro de linha de comando não seguro - CVE-2015-2423 Vulnerabilidade de execução remota de código do Microsoft Office - CVE-2015-2466 Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-2467 Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-2468 Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-2469 Vulnerabilidade de estouro de número inteiro do Microsoft Office - CVE-2015-2470 Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-2477 Atualizações substituídas
Microsoft SharePoint Server 2010
Word Automation Services no Microsoft SharePoint Server 2010 Service Pack 2 (3054960) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável 3054833 no boletim MS15-046
Servidor do Microsoft SharePoint 2013
Word Automation Services no Microsoft SharePoint Server 2013 Service Pack 1 (3054858) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável 3023055 no boletim MS15-046
Microsoft Office Web Apps 2010
Microsoft Word Web Apps 2010 Service Pack 2 (3054974) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável 3054843 em MS15-046
Microsoft Office Web Apps 2013
Servidor do Microsoft Office Web Apps 2013 Service Pack 1 (3055003) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável 3039748 no boletim MS15-046

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).

Perguntas frequentes sobre atualizações

O CVE-2015-2423 discutido neste boletim também é discutido em outros boletins que estão sendo lançados em agosto. Preciso instalar várias atualizações para estar protegido contra essa vulnerabilidade? 
Sim. Para se protegerem do CVE-2015-2423, os clientes devem aplicar todas as atualizações fornecidas neste boletim para o software afetado, bem como a atualização para o Internet Explorer fornecida no boletim MS15-079. Da mesma forma, os clientes que executam uma versão afetada do Microsoft Windows também devem instalar as atualizações aplicáveis fornecidas no boletim MS15-088. Os clientes que não instalarem todas as atualizações disponíveis para o software afetado não estarão totalmente protegidos contra a vulnerabilidade.

Os boletins MS15-080, MS15-081 e MS15-084 abordam vulnerabilidades no Microsoft Office. As atualizações de segurança nos três boletins estão relacionadas?
Não. As atualizações de segurança nos boletins MS15-080, MS15-081 e MS15-084 não estão relacionadas. Os clientes devem instalar as atualizações em ambos os boletins para o software instalado em seus sistemas.

Esta atualização contém alguma alteração adicional de funcionalidade relacionada à segurança? 
Sim. Além das alterações listadas para as vulnerabilidades descritas neste boletim, esta atualização inclui atualizações de defesa aprofundada para ajudar a tornar o Microsoft Office mais seguro.

Tenho o Microsoft Word 2010 instalado. Por que não está sendo oferecida a atualização 3055037? 
A atualização 3055037 só se aplica a sistemas que executam configurações específicas do Microsoft Office 2010. Algumas configurações não receberão a atualização.

Há vários pacotes de atualização disponíveis para alguns dos softwares afetados. Preciso instalar todas as atualizações listadas na tabela Softwares afetados para o software?
Sim. Os clientes devem aplicar todas as atualizações oferecidas para o software instalado em seus sistemas.

Esta atualização está sendo oferecida para software que não é especificamente indicado como afetado na tabela Softwares afetados e Classificações de gravidade de vulnerabilidade. Por que esta atualização está sendo oferecida?
Quando as atualizações abordam o código vulnerável existente em um componente compartilhado entre vários produtos do Microsoft Office ou compartilhado entre várias versões do mesmo produto do Microsoft Office, a atualização é considerada aplicável a todos os produtos e versões com suporte que contêm o componente vulnerável.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2007, somente o Microsoft Office 2007 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer ou qualquer outro produto do Microsoft Office 2007 que não esteja especificamente listado na tabela Softwares afetados.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2010, somente o Microsoft Office 2010 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer ou qualquer outro produto do Microsoft Office 2010 que não esteja especificamente listado na tabela Softwares afetados.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2013, somente o Microsoft Office 2013 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013 ou qualquer outro produto do Microsoft Office 2013 que não esteja especificamente listado na tabela Softwares afetados.

Informações de vulnerabilidade

Várias vulnerabilidades de corrupção de memória do Microsoft Office

Existem vulnerabilidades de execução remota de código no software Microsoft Office quando o software do Office não consegue manipular corretamente objetos na memória. O invasor que explorar com êxito a vulnerabilidade poderá usar um arquivo especialmente criado para executar ações no contexto de segurança do usuário atual. O arquivo poderia, por exemplo, executar ações em nome do usuário conectado com as mesmas permissões que o usuário atual. A exploração desta vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office.

Em um cenário de ataque por email, um invasor pode explorar as vulnerabilidades enviando o arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado projetado para explorar as vulnerabilidades. Um invasor não teria como forçar os usuários a visitar o site. Em vez disso, um invasor teria que convencer os usuários a clicar em um link, geralmente por meio de um aliciamento em um email ou mensagem do Instant Messenger e, em seguida, convencê-los a abrir o arquivo especialmente criado.

A atualização de segurança elimina as vulnerabilidades corrigindo como o Microsoft Office manipula arquivos na memória.

As tabelas a seguir contêm links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2015-1642 Não Sim
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2015-2467 Não Não
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2015-2468 Não Não
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2015-2469 Não Não
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2015-2477 Não Não

 

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades. 

Vulnerabilidade de passagem de parâmetro de linha de comando não seguro - CVE-2015-2423

Existe uma vulnerabilidade de divulgação não autorizada de informações no Microsoft Windows, Internet Explorer e Microsoft Office quando arquivos em um nível médio de integridade se tornam acessíveis ao Internet Explorer em execução no Modo de Proteção Avançada (EPM).

Para explorar essa vulnerabilidade, um invasor precisaria primeiro aproveitar outra vulnerabilidade e executar código no Internet Explorer com EPM e, em seguida, executar o Excel, o Bloco de Notas, o PowerPoint, o Visio ou o Word usando um parâmetro de linha de comando não seguro. A atualização elimina a vulnerabilidade, melhorando a forma como o Bloco de Notas e os programas do Microsoft Office são executados a partir do Internet Explorer.

Importante Para estarem protegidos contra esta vulnerabilidade, os clientes devem aplicar as atualizações fornecidas neste boletim, bem como a atualização para o Internet Explorer fornecida no boletim MS15-079. Da mesma forma, os clientes que executam uma versão afetada do Microsoft Windows também devem instalar as atualizações aplicáveis fornecidas no boletim MS15-088.

Esta vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2015-2423 da lista Common Vulnerability and Exposure. Quando este boletim foi lançado originalmente, a Microsoft não havia recebido nenhuma informação que indicasse que esse problema havia sido usado publicamente para atacar clientes.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A seguinte solução alternativa pode ser útil em sua situação:

  • Remover as políticas de elevação do IE para Word, Excel, PowerPoint e Visio

    Aviso Se você usar o Editor do Registro incorretamente, poderá causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não pode garantir que você possa resolver problemas resultantes do uso incorreto do Editor do Registro. Use o Editor do Registro por sua conta e risco.

    1. Clique em Iniciar , clique em Executar , digite Regedit na caixa Abrir e, em seguida, clique em OK .

    2. Navegue até o seguinte local do Registro:

      HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy
      
    3. Para cada uma das seguintes subchaves, execute as etapas a seguir:

      {000209FF-0000-0000-C000-000000000046}

      {2BBE903C-2776-4574-9855-EC1597ABE3D6}

      {63F463ED-322A-4DE8-8E6F-65DD293F7461}

      {FC88B53C-9B2A-1A25-5867-C8612E79DBF6}

      1. Selecione a subchave.

      2. Clique no menu arquivo e, em seguida, clique em Exportar .

      3. Na caixa de diálogo Exportar Arquivo do Registro, digite< um nome> de arquivo exclusivo e clique em Salvar.

        Observação Isso criará um backup dessa chave do Registro na pasta Meus Documentos por padrão.

      4. Clique no menu Arquivo e selecione Excluir.

      5. Clique em Sim.

      6. Faça logoff e logon de todos os usuários novamente ou reinicie o computador.

    Como desfazer a solução alternativa

    1. Clique em Iniciar , clique em Executar , digite Regedit na caixa Abrir e, em seguida, clique em OK .

    2. Navegue até o seguinte local do Registro:

      HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy
      
    3. Para cada um dos quatro arquivos .reg, execute as seguintes etapas:

      1. Clique no menu Arquivo e selecione Importar.
      2. Na caixa de diálogo Importar Arquivo do Registro, selecione o arquivo apropriado e clique em Abrir.
      3. Saia do Editor do Registro.
      4. Reinicie o computador.

Vulnerabilidade de execução remota de código do Microsoft Office - CVE-2015-2466

Existe uma vulnerabilidade de execução remota de código no software Microsoft Office quando o software do Office não valida corretamente os modelos. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no contexto do usuário atual. A exploração desta vulnerabilidade requer que um usuário abra um arquivo de modelo especialmente criado com uma versão afetada do software Microsoft Office.

Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador actual. Se o usuário atual estiver conectado com direitos administrativos, um invasor poderá assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando o arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo.

Em um cenário de ataque baseado na Web, um invasor pode hospedar um site ou compartilhamento de arquivos (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado projetado para explorar a vulnerabilidade. Um invasor não teria como forçar os usuários a visitar o site ou o compartilhamento de arquivos. Em vez disso, um invasor teria que convencer os usuários a clicar em um link, geralmente por meio de um aliciamento em um email ou mensagem do Instant Messenger e, em seguida, convencê-los a abrir o arquivo especialmente criado.

Como alternativa, um invasor pode iniciar um ataque "Man-in-the-middle" (interceptar o tráfego entre a origem e o destino) e modificar o conteúdo do modelo para incluir código mal-intencionado.

A atualização de segurança elimina a vulnerabilidade corrigindo como o Office valida os modelos do Office antes de usá-los.

A Microsoft recebeu informações sobre a vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Vulnerabilidade de estouro de número inteiro do Microsoft Office - CVE-2015-2470

Existe uma vulnerabilidade de execução remota de código quando o Office diminui um valor inteiro além do valor mínimo pretendido. A exploração desta vulnerabilidade requer que um usuário abra um arquivo do Office especialmente criado com uma versão afetada do software Microsoft Office.

Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador actual. Se o usuário atual estiver conectado com direitos administrativos, um invasor poderá assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando o arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo.

Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado projetado para explorar a vulnerabilidade. Um invasor não teria como forçar os usuários a visitar o site. Em vez disso, um invasor teria que convencer os usuários a clicar em um link, geralmente por meio de um aliciamento em um email ou mensagem do Instant Messenger e, em seguida, convencê-los a abrir o arquivo especialmente criado.

A atualização de segurança elimina a vulnerabilidade corrigindo como o Office lida com a verificação de limites inteiros.

A Microsoft recebeu informações sobre a vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade. 

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações. 

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (11 de agosto de 2015): Boletim publicado.
  • V2.0 (2 de setembro de 2015): Boletim revisado para anunciar que a atualização 3039798 para o Microsoft Office 2013 RT Service Pack 1 está disponível por meio do Windows Update.
  • V3.0 (13 de outubro de 2015): Boletim revisado para anunciar a disponibilidade de pacotes de atualização para o Microsoft Office 2016, Microsoft Visio 2016 e Microsoft Word 2016. Os clientes que executam o Microsoft Office 2016, o Microsoft Visio 2016 ou o Microsoft Word 2016 devem aplicar as atualizações aplicáveis para se protegerem das vulnerabilidades discutidas neste boletim. A maioria dos clientes tem a atualização automática habilitada e não precisará executar nenhuma ação, pois as atualizações serão baixadas e instaladas automaticamente.

Página gerada em 07/10/2015 11:03-07:00.