Boletim de Segurança da Microsoft MS15-099 - Crítico

Vulnerabilidades no Microsoft Office podem permitir a Execução remota de código (3089664)

Publicado em: 08.09.2015 | Atualizado em: 10 de novembro de 2015

Versão: 5.0

Sinopse

Esta atualização de segurança elimina vulnerabilidades no Microsoft Office. A mais grave das vulnerabilidades pode permitir a Execução remota de código se um usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que tenha conseguido explorar as vulnerabilidades pode executar um código arbitrário no contexto do usuário atual. Os clientes cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Esta atualização de segurança foi classificada como Crítica para todas as edições com suporte do seguinte software:

  • Microsoft Office 2007
  • Microsoft Office 2010
  • Microsoft Office 2013
  • Microsoft Office 2013 RT
  • Microsoft Office 2016

Esta atualização de segurança foi classificada como Importante para todas as edições com suporte do seguinte software:

  • Microsoft Excel para Mac 2011
  • Microsoft Excel 2016 para Mac
  • Microsoft SharePoint Foundation 2013, Microsoft SharePoint Server 2013

Para obter mais informações, consulte a seção Software Afetado.

A atualização de segurança aborda as vulnerabilidades corrigindo como o Microsoft Office manipula os arquivos na memória e modificando como o SharePoint valida a solicitação da Web. Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3089664 da Base de Dados de Conhecimento da Microsoft.

Software afetado e classificações de gravidade da vulnerabilidade

As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte da Microsoft.

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, em até 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no resumo de boletins de setembro.

Softwares do Microsoft Office

A Classificação de gravidade de vulnerabilidade e Impacto máximo de segurança por software afetado

Software Afetado

Vulnerabilidade de corrupção da memória do Microsoft Office – CVE-2015-2520

Vulnerabilidade de corrupção da memória do Microsoft Office – CVE-2015-2521

Vulnerabilidade de corrupção da memória do Microsoft Office – CVE-2015-2523

Vulnerabilidade de arquivo EPS malformado do Microsoft Office - CVE-2015-2545

Atualizações substituídas*

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3
(3085620)

Não aplicável

Não Aplicável

Não Aplicável

Críticoº
Execução remota de código

3054987 - distribuído anteriormente nesse boletim

Microsoft Excel 2007 Service Pack 3
(3085543)

Importante
Execução remota de código

Importante
Execução remota de código

Importante
Execução remota de código

Não Aplicável

3054992 no MS15-081

Microsoft Office 2010

Microsoft Office 2010 Service Pack 2 (edições de 32 bits)
(3085560)

Não Aplicável

Não Aplicável

Não Aplicável

Críticoº
Execução remota de código

3054965 - distribuído anteriormente nesse boletim

Microsoft Office 2010 Service Pack 2 (edições de 64 bits)
(3085560)

Não Aplicável

Não Aplicável

Não Aplicável

Críticoº
Execução remota de código

3054965 - distribuído anteriormente nesse boletim

Microsoft Excel 2010 Service Pack 2 (edições de 32 bits)
(3085526)

Importante
Execução remota de código

Importante
Execução remota de código

Importante
Execução remota de código

Não Aplicável

3055044 no MS15-081

Microsoft Excel 2010 Service Pack 2 (edições de 64 bits)
(3085526)

Importante
Execução remota de código

Importante
Execução remota de código

Importante
Execução remota de código

Não Aplicável

3055044 no MS15-081

Microsoft Office 2013

Microsoft Office 2013 Service Pack 1 (edições de 32 bits)
(3085572)

Não Aplicável

Não Aplicável

Não Aplicável

Críticoº
Execução remota de código

3054932 - distribuído anteriormente nesse boletim

Microsoft Office 2013 Service Pack 1 (edições de 64 bits)
(3085572)

Não Aplicável

Não Aplicável

Não Aplicável

Críticoº
Execução remota de código

3054932 - distribuído anteriormente nesse boletim

Microsoft Excel 2013 Service Pack 1 (edições de 32 bits)
(3085502)

Não Aplicável

Não Aplicável

Importante
Execução remota de código

Não Aplicável

3054991 no MS15-081

Microsoft Excel 2013 Service Pack 1 (edições de 64 bits)
(3085502)

Não Aplicável

Não Aplicável

Importante
Execução remota de código

Não Aplicável

3054991 no MS15-081

Microsoft Office 2013 RT

Microsoft Office 2013 RT Service Pack 1 (edições de 32 bits)
(3085572)[1]

Não Aplicável

Não Aplicável

Não Aplicável

Críticoº
Execução remota de código

3054932 - distribuído anteriormente nesse boletim

Microsoft Excel 2013 RT Service Pack 1
(3085502)[1]

Não Aplicável

Não Aplicável

Importante
Execução remota de código

Não Aplicável

3054991 no MS15-081

Microsoft Office 2016

Microsoft Office 2016 (edições de 32 bits)
(3085635)

Não Aplicável

Não Aplicável

Não Aplicável

Críticoº
Execução remota de código

2910993 - distribuído anteriormente nesse boletim

Microsoft Office 2016 (edições de 64 bits)
(3085635)

Não Aplicável

Não Aplicável

Não Aplicável

Críticoº
Execução remota de código

2910993 - distribuído anteriormente nesse boletim

Microsoft Excel 2016 (edições de 32 bits)
(2920693)

Não Aplicável

Não Aplicável

Importante
Execução remota de código

Não Aplicável

Nenhuma

Microsoft Excel 2016 (edições de 64 bits)
(2920693)

Não Aplicável

Não Aplicável

Importante
Execução remota de código

Não Aplicável

Nenhuma

Microsoft Office para Mac 2011

Microsoft Excel para Mac 2011
(3088501)

Importante
Execução remota de código

Não Aplicável

Importante
Execução remota de código

Não Aplicável

3081349 no MS15-081

Microsoft Office 2016 para Mac

Microsoft Excel 2016 para Mac
(3088502)[2]

Importante
Execução remota de código

Não Aplicável

Importante
Execução remota de código

Não Aplicável

3082420 no MS15-081

Outros softwares do Office

Pacote de compatibilidade do Microsoft Office Service Pack 3
(3054993)

Importante
Execução remota de código

Importante
Execução remota de código

Importante
Execução remota de código

Não Aplicável

2965208 no MS15-070

Microsoft Excel Viewer
(3054995)

Importante
Execução remota de código

Importante
Execução remota de código

Importante
Execução remota de código

Não Aplicável

2965209 no MS15-070

[1]Esta atualização está disponível no Windows Update.

[2]Desde 15 de setembro de 2015, a atualização 3088502 está disponível para o Microsoft Office 2016 para Mac. Para obter mais informações, consulte o Artigo 3088502 (em inglês) da Microsoft Knowledge Base.

Microsoft Server Software

A Classificação de gravidade de vulnerabilidade e Impacto máximo de segurança por software afetado

Software Afetado

Vulnerabilidade de falsificação do XSS no Microsoft SharePoint – CVE-2015-2522

Atualizações substituídas*

Microsoft SharePoint Foundation 2013

Microsoft SharePoint Foundation 2013 Service Pack 1
(3085501)

Importante
Falsificação

3054792 no MS15-047

Perguntas frequentes de atualização

Esta atualização contém alterações adicionais relacionadas à segurança da funcionalidade?
Sim. Além das atualizações de segurança que abordam as vulnerabilidades descritas neste boletim, A Microsoft está lançando as atualizações de defesa em profundidade para o Microsoft SharePoint Server 2013 e Microsoft Office Web Apps Server 2013:

Software Afetado Atualizações substituídas
Microsoft SharePoint Server 2013 Service Pack 1
(3054813)
2956180 no MS15-022
Microsoft SharePoint Server 2013 Service Pack 1
(3085483)
3054861 no MS15-070
Microsoft Office Web Apps Server 2013 Service Pack 1
(3085487)
3055003 no MS15-081

Existem vários pacotes de atualização disponíveis para alguns dos Software Afetado. Eu devo instalar todas as atualizações listadas na tabela de Software Afetado para o software?
Sim. Os clientes devem aplicar todas as atualizações oferecidas para o software instalado em seus sistemas.

Esta atualização de software que não está listada especificamente na tabela Software afetado está sendo oferecida para mim. Por que eu estou recebendo a oferta desta atualização?
Quando as atualizações tratam código vulnerável que existe num componente que é compartilhado entre múltiplos produtos do Microsoft Office ou compartilhado entre múltiplas versões do mesmo produto do Microsoft Office, a atualização é considerada aplicável a todos os produtos com suporte e a versões que contêm o componente vulnerável.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2007, somente o Microsoft Office 2007 pode ser listado especificamente na tabela de Software afetado. No entanto, a atualização pode se aplicar ao Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer, ou qualquer outro produto do Microsoft Office 2007 que não esteja listado especificamente na tabela de Software afetado.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2010, somente o Microsoft Office 2010 pode ser listado especificamente na tabela de Software afetado. No entanto, a atualização pode se aplicar ao Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer, ou qualquer outro produto do Microsoft Office 2010 que não esteja listado especificamente na tabela de Software afetado.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2013, somente o Microsoft Office 2013 pode ser listado especificamente na tabela de Software afetado. No entanto, a atualização pode se aplicar ao Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013 ou qualquer outro produto do Microsoft Office 2013 que não esteja listado especificamente na tabela de Software afetado.

Informações sobre a vulnerabilidade

Múltiplas vulnerabilidades de corrupção de memória do Microsoft Office

Existe vulnerabilidades de execução remota de código no software do Microsoft Office quando o software Office falha em manusear corretamente os objetos na memória.

A exploração desta vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software do Microsoft Office. Em um cenário de ataque por e-mail, um atacante pode explorar as vulnerabilidades, enviando para o usuário um arquivo especialmente criado e convencendo-o a abrir o arquivo. Em um cenário de ataque baseado na Web um atacante pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado que foi projetado para explorar as vulnerabilidades. Não há como o atacante forçar os usuários a visitarem o site mal-intencionado. Em vez disso, um atacante teria que convencer os usuários a clicar em um link, geralmente na forma de atrativos em uma mensagem de chat ou e-mail.

O atacante que explorar essas vulnerabilidades com êxito pode executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos administrativos, o atacante poderá assumir o controle total do sistema afetado. O atacante poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas estão configuradas para ter menos direitos de usuário podem ser menos afetados do que os usuários que têm direitos de administrador.

A atualização de segurança elimina as vulnerabilidades corrigindo como o Microsoft Office manipula os arquivos na memória.

As tabelas a seguir contêm links para a entrada padrão para cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2015-2520 Não Não
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2015-2521 Não Não
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2015-2523 Não Não

Fatores atenuantes

A Microsoft não identificou quaisquer fatores atenuantes para essas vulnerabilidades.

Soluções alternativas

A Microsoft não identificou quaisquer soluções alternativas para essas vulnerabilidades.

Vulnerabilidade de falsificação do XSS no Microsoft SharePoint – CVE-2015-2522

O scripting entre sites (XSS) refletido é uma vulnerabilidade, que pode resultar na divulgação de informações confidenciais, que ocorre quando o Lync Server não limpa adequadamente o conteúdo especialmente criado . O atacante que explore esta vulnerabilidade com êxito pode executar ataques de script entre sites e executar scripts no contexto de segurança do usuário conectado. Isso pode permitir que o atacante roube informações confidenciais, incluindo cookies de autenticação e dados enviados recentemente.

Para explorar esta vulnerabilidade, um atacante precisa ter a capacidade de enviar uma URL especialmente criada para um site de destino. Devido à vulnerabilidade, em situações específicas, o script especialmente criado não é adequadamente limpo e, por conseguinte, isso pode levar à execução do script fornecido pelo atacante no contexto de segurança de um usuário que exiba o conteúdo mal-intencionado. Para ataques de script entre sites, esta vulnerabilidade requer que o usuário esteja visitando um site comprometido para que uma ação mal-intencionada ocorra. Por exemplo, depois que um atacante envia com êxito uma URL especialmente criada ao site de destino, qualquer página da Web nesse site que contenha a URL script especialmente criada se torna um vetor potencial para ataques persistentes de script entre sites. Quando um usuário visita uma página da Web que contém a URL especialmente criada, o script pode ser executado no contexto de segurança do usuário.

A atualização de segurança elimina a vulnerabilidade validando as solicitações RPC.

A Microsoft recebeu informações sobre as vulnerabilidades por meio da divulgação coordenada de vulnerabilidades. Quando esse boletim de segurança foi emitido, a Microsoft ainda não tinha recebido informações que indicassem que estas vulnerabilidades tinham sido usadas de forma pública para atacar clientes.

Fatores atenuantes

A Microsoft não identificou quaisquer fatores atenuantes para essas vulnerabilidades.

Soluções alternativas

A Microsoft não identificou quaisquer soluções alternativas para essas vulnerabilidades.

Vulnerabilidade de arquivo EPS malformado do Microsoft Office - CVE-2015-2545

Existe uma vulnerabilidade de execução remota de código no Microsoft Office, que pode ser explorada quando um usuário abre um arquivo que contém uma imagem gráfica malformada ou quando um usuário insere uma imagem gráfica malformada em um arquivo do Office. Tal arquivo também pode ser incluído em um anexo de email. Um atacante pode explorar essa vulnerabilidade criando um arquivo EPS especialmente desenvolvido para permitir a execução remota de código. O atacante que explorar com êxito essa vulnerabilidade poderá assumir o controle do sistema afetado.

Esta vulnerabilidade não podia ser explorada automaticamente por um cenário de ataque na Web. O atacante pode hospedar um site especialmente criado contendo um arquivo do Office que foi concebido para explorar essa vulnerabilidade e, então, convencer o usuário a exibir o site. O atacante pode tirar proveito de sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios adicionando conteúdo especialmente criado que pode explorar esta vulnerabilidade. No entanto, em todos os casos, o atacante não tem como forçar os usuários a exibir o conteúdo controlado pelo atacante. Em vez disso, um atacante pode convencer os usuários a realizarem uma ação, geralmente fazendo-os clicar em um link de um chat ou mensagem de e-mail que leva os usuários ao site do atacante ou abrindo um anexo enviado por e-mail.

Se o Microsoft Word for o leitor de email selecionado, que é a configuração padrão, então um atacante pode aproveitar o Outlook para um ataque baseado em email ao enviar um arquivo especialmente criado, contendo um binário de imagem EPS para o usuário direcionado. Nesse cenário, o vetor de ataque requer ação mínima do usuário (como visualizar um email criado especialmente no painel de visualização do Outlook, por exemplo) para que este seja explorado.

As estações de trabalho e os servidores de terminal que têm o Microsoft Office instalado são os que correm mais risco. Os servidores correm mais riscos se os administradores permitirem que os usuários façam logon em servidores e executem programas. Entretanto, as práticas recomendadas não recomendam esse procedimento.

A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi lançado, a Microsoft tinha recebido relatórios de ataques direcionados limitados usando essa vulnerabilidade.

Atenuações

Os seguintes fatores atenuantes podem ser úteis no seu caso:

  • Esta vulnerabilidade não podia ser explorada automaticamente por um cenário de ataque na Web. Um atacante teria de hospedar um site que contivesse um arquivo do Office com uma imagem EPS especialmente criada, usado para tentar explorar essa vulnerabilidade. Não há como um atacante forçar usuários a visitar o site mal-intencionado. Em vez disso, o atacante teria que convencê-los a visitar o site, normalmente fazendo com que cliquem em um link para esse site e, em seguida, persuadi-los a abrir o arquivo em um aplicativo do Microsoft Office afetado.
  • A vulnerabilidade pode ser explorada por um atacante que convença um usuário a abrir um arquivo especialmente criado. Não há como o atacante forçar o usuário a abrir um arquivo especialmente criado.

Soluções alternativas

As seguintes soluções alternativas podem ser úteis em seu caso:

  • Modifique a lista de controle de acesso para negar acesso ao EPSIMP32.FLT a TODOS OS USUÁRIOS

    Há duas maneiras de implementar essa solução alternativa. Você pode aplicar manualmente a solução alternativa usando o Método de Registro ou o Método de Script para negar acesso ao EPSIMP32.FLT para TODOS OS USUÁRIOS. Como alternativa, consulte o artigo 3092845 da Base de Dados de Conhecimento Microsoft para usar as soluções automatizadas do Microsoft Fix it.

Observação

Consulte o artigo 3092845 da Base de Dados de Conhecimento Microsoftpara usar a solução 51037 automatizada do Microsoft Fix it para negar acesso ao EPSIMP32.FLT.

Método do Registro

Aviso A utilização incorreta do Editor de Registro poderá provocar problemas graves que poderão forçar a reinstalação do sistema operacional. A Microsoft não garante a solução de problemas resultantes do uso incorreto do Editor do Registro. Você é responsável pelo uso do Editor do Registro.

  1. Clique em Iniciar, em Executar, digite regedit.exe e, em seguida, clique em OK.
  2. Navegue até HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\Graphics Filters\Import\EPS
  3. Anote o valor de Path. No Explorer, navegue até o arquivo EPSIMP32.FLT no local listado como valor de Path.
  4. Clique com o botão direito do mouse no arquivo EPSIMP32.FLT e selecione Propriedades.
  5. Na guia Segurança, clique em Avançado.
  6. Desmarque a caixa de seleção Permitir que as permissões herdáveis do pai sejam propagadas a este objeto... e clique em Remover.
  7. Clique em OK, em Sim e em OK.

Método de Script

Para todas as edições de 32 bits com suporte do SO
Como administrador, execute os seguintes comandos a partir de um prompt de comando:

takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT"

icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /save %TEMP%\ EPSIMP32 _ACL.TXT

icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /deny everyone:(F)

Para todas as edições baseadas em x64 com suporte do SO
Como administrador, execute os seguintes comandos a partir de um prompt de comando:

takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT"

icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /save %TEMP%\ EPSIMP32 _ACL.TXT

icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /deny everyone:(F)

Impacto da solução alternativa: Esta solução alternativa impede que os arquivos EPS carreguem no Office, o que pode impedir a exibição correta no Office de determinadas imagens. Essa configuração deve ser revertida antes de instalar atualizações de segurança no futuro.

Como desfazer a solução alternativa

Você pode desfazer a solução alternativa, executando os comandos em um prompt de comando, como mostrado aqui. Como alternativa, consulte o artigo 3092845 da Base de Dados de Conhecimento Microsoft para usar o Microsoft Fix automatizado para desfazer a solução alternativa.

Observação

Consulte o Artigo 3092845 da Base de Dados de Conhecimento Microsoft para usar a solução 51038 automatizada do Microsoft Fix it para desfazer esta solução alternativa.

Para todas as edições de 32 bits com suporte do SO
Como administrador, execute o comando a seguir a partir de um prompt de comando:

icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT" /restore %TEMP%\EPSIMP32_ACL.TXT

Para todas as edições baseadas em x64 com suporte do SO
Como administrador, execute o comando a seguir a partir de um prompt de comando:

icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT" /restore %TEMP%\EPSIMP32_ACL.TXT

Implantação de atualização de segurança

Para obter informações sobre Implementação de atualizações de segurança, consulte o artigo da Base de Dados de Conhecimento da Microsoft mencionado aqui no Sinopse.

Agradecimentos

A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento da Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (08.09.15): Boletim publicado.
  • V2.0 (15.09.2015): O boletim foi revisado para anunciar que a atualização 3088502 do Microsoft Office 2016 para Mac está disponível. Para obter mais informações, consulte o Artigo 3088502 (em inglês) da Microsoft Knowledge Base.
  • V3.0 (30/09/2015): Boletim revisado para anunciar a disponibilidade de um pacote de atualizações para o Microsoft Office 2016. Os clientes que estão executando o Microsoft Office 2016 deverão aplicar a atualização 2910993 para ficarem protegidos de vulnerabilidades discutidas nesse boletim. A maioria dos clientes tem o recurso de atualizações automáticas habilitado e não precisará tomar nenhuma providência porque a atualização será baixada e instalada automaticamente.
  • V4.0 (13.10.15): Boletim revisado para anunciar a disponibilidade de um pacote de atualizações para o Microsoft Excel 2016. Os clientes que estão executando o Microsoft Excel 2016 deverão aplicar a atualização 2920693 para ficarem protegidos de vulnerabilidades discutidas nesse boletim. A maioria dos clientes tem o recurso de atualizações automáticas habilitado e não precisará tomar nenhuma providência porque a atualização será baixada e instalada automaticamente.
  • V5.0: (10 de novembro de 2015): Para abordar o CVE-2015-2545 de maneira abrangente, a Microsoft relançou atualizações de segurança para todos os softwares afetados do Microsoft Office. A Microsoft recomenda que os clientes com edições afetadas dos softwares do Microsoft Office em execução instalem as atualizações de segurança disponibilizadas com essa revisão do boletim, para uma proteção completa desta vulnerabilidade. Os clientes que estão executando outros softwares do Microsoft Office não precisam realizar nenhuma ação. Consulte o artigo 3089664 da Base de Dados de Conhecimento da Microsoft para obter mais informações.

Página gerada em 02.11.15 14:25:00-07:00.