Boletim de Segurança da Microsoft MS15-115 - Crítico

Atualização de segurança para o Microsoft Windows para abordar a execução remota de código (3105864)

Publicado em: 10 de novembro de 2015 | Atualizado em: 7 de abril de 2016

Versão: 2.1

Sinopse

Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A vulnerabilidade mais grave pode permitir a execução remota de código se um atacante convence um usuário a abrir um documento especialmente criado ou visitar uma página da Web não confiável que contenha fontes incorporadas.

Esta atualização de segurança foi classificada como Crítica para todas as versões com suporte do Windows. Para obter mais informações, consulte a seção Softwares Afetados.

A atualização de segurança elimina as vulnerabilidades corrigindo como:

  • Windows manipula objetos na memória
  • A biblioteca do Adobe Type Manager no Windows manipula fontes inseridas
  • O Kernel do Windows valida determinadas permissões

Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3105864 da Base de Dados de Conhecimento da Microsoft.

Softwares Afetados

As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte da Microsoft.

Sistema operacional

Impacto máximo à segurança

Avaliação de gravidade agregada

Atualizações substituídas*

Windows Vista

Windows Vista Service Pack 2
(3097877)

Execução remota de código

Crítica

3087135 no MS15-097

Windows Vista Service Pack 2
(3101746)

Desvio de recurso de segurança

Importante

3088195 no MS15-111

Windows Vista x64 Edition Service Pack 2
(3097877)

Execução remota de código

Crítica

3087135 no MS15-097

Windows Vista x64 Edition Service Pack 2
(3101746)

Desvio de recurso de segurança

Importante

3088195 no MS15-111

Windows Server 2008

Windows Server 2008 Service Pack 2 para sistemas de 32 bits
(3097877)

Execução remota de código

Crítica

3087135 no MS15-097

Windows Server 2008 Service Pack 2 para sistemas de 32 bits
(3101746)

Desvio de recurso de segurança

Importante

3088195 no MS15-111

Windows Server 2008 Service Pack 2 para sistemas baseados em x64
(3097877)

Execução remota de código

Crítica

3087135 no MS15-097

Windows Server 2008 Service Pack 2 para sistemas baseados em x64
(3101746)

Desvio de recurso de segurança

Importante

3088195 no MS15-111

Windows Server 2008 para sistemas baseados em Itanium Service Pack 2
(3097877)

Execução remota de código

Crítica

3087135 no MS15-097

Windows Server 2008 para sistemas baseados em Itanium Service Pack 2
(3101746)

Desvio de recurso de segurança

Importante

3088195 no MS15-111

Windows 7

Windows 7 para sistemas de 32 bits Service Pack 1
(3097877)

Execução remota de código

Crítica

3070102 no MS15-073

Windows 7 para sistemas de 32 bits Service Pack 1[1] (3101746)

Desvio de recurso de segurança

Importante

3088195 no MS15-111

Windows 7 para sistemas baseados em x64 Service Pack 1
(3097877)

Execução remota de código

Crítica

3070102 no MS15-073

Windows 7 para sistemas baseados em x64 Service Pack 1[1] (3101746)

Desvio de recurso de segurança

Importante

3088195 no MS15-111

Windows Server 2008 R2

Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1
(3097877)

Execução remota de código

Crítica

3070102 no MS15-073

Windows Server 2008 R2 para sistemas baseados em x64 Systems Service Pack 1[1] (3101746)

Desvio de recurso de segurança

Importante

3088195 no MS15-111

Windows Server 2008 R2 Service Pack 1 para sistemas baseados em Itanium
(3097877)

Execução remota de código

Crítica

3070102 no MS15-073

Windows Server 2008 R2 para sistemas Itanium Service Pack 1[1] (3101746)

Desvio de recurso de segurança

Importante

3088195 no MS15-111

Windows 8 e Windows 8.1

Windows 8 para sistemas de 32 bits
(3097877)

Execução remota de código

Crítica

3070102 no MS15-073

Windows 8 para sistemas de 32 bits[2] (3101746)

Desvio de recurso de segurança

Importante

3057154 no SA3057154

Windows 8 para sistemas baseados em x64
(3097877)

Execução remota de código

Crítica

3070102 no MS15-073

Windows 8 para sistemas baseados em x64[2] (3101746)

Desvio de recurso de segurança

Importante

3050514 no MS15-052

Windows 8.1 para sistemas de 32 bits
(3097877)

Execução remota de código

Crítica

3070102 no MS15-073

Windows 8.1 para sistemas de 32 bits
(3101746)

Desvio de recurso de segurança

Importante

3035131 no MS15-025

Windows 8.1 para sistemas baseados em x64
(3097877)

Execução remota de código

Crítica

3070102 no MS15-073

Windows 8.1 para sistemas baseados em x64
(3101746)

Desvio de recurso de segurança

Importante

3035131 no MS15-025

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012
(3097877)

Execução remota de código

Crítica

3070102 no MS15-073

Windows Server 2012[2] (3101746)

Desvio de recurso de segurança

Importante

3050514 no MS15-052

Windows Server 2012 R2
(3097877)

Execução remota de código

Crítica

3070102 no MS15-073

Windows Server 2012 R2[2] (3101746)

Desvio de recurso de segurança

Importante

3035131 no MS15-025

Windows RT e Windows RT 8.1

Windows RT[3] (3097877)

Execução remota de código

Crítica

3070102 no MS15-073

Windows RT[3] (3101746)

Desvio de recurso de segurança

Importante

3057154 no SA3057154

Windows RT 8.1[3] (3097877)

Execução remota de código

Crítica

3070102 no MS15-073

Windows RT 8.1[3] (3101746)

Desvio de recurso de segurança

Importante

3035131 no MS15-025

Windows 10

Windows 10 para sistemas de 32 bits[4]
(3105213)

Execução remota de código

Crítica

3097617

Windows 10 para sistemas baseados em x64[4]
(3105213)

Execução remota de código

Crítica

3097617

Windows 10 Versão 1511 para sistemas de 32 bits[4]
(3105211)

Execução remota de código

Crítica

Nenhuma

Windows 10 Versão 1511 para sistemas baseados em x64[4]
(3105211)

Execução remota de código

Crítica

Nenhuma

Opção de instalação Server Core

Windows Server 2008 Service Pack 2 para sistemas de 32 bits (instalação Server Core)
(3097877)

Execução remota de código

Crítica

3087135 no MS15-097

Windows Server 2008 Service Pack 2 para sistemas de 32 bits (instalação Server Core)
(3101746)

Desvio de recurso de segurança

Importante

3088195 no MS15-111

Windows Server 2008 Service Pack 2 para sistemas baseados em x64 (instalação Server Core)
(3097877)

Execução remota de código

Crítica

3087135 no MS15-097

Windows Server 2008 Service Pack 2 para sistemas baseados em x64 (instalação Server Core)
(3101746)

Desvio de recurso de segurança

Importante

3088195 no MS15-111

Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core)
(3097877)

Execução remota de código

Crítica

3070102 no MS15-073

Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) [1] (3101746)

Desvio de recurso de segurança

Importante

3088195 no MS15-111

Windows Server 2012 (instalação Server Core)
(3097877)

Execução remota de código

Crítica

3070102 no MS15-073

Windows Server 2012 (instalação Server Core)[2] (3101746)

Desvio de recurso de segurança

Importante

3050514 no MS15-052

Windows Server 2012 R2 (instalação Server Core)
(3097877)

Execução remota de código

Crítica

3070102 no MS15-073

Windows Server 2012 R2 (instalação Server Core)
(3101746)

Desvio de recurso de segurança

Importante

3035131 no MS15-025

[1]Observe que a atualização 3081320 no MS15-121 e a atualização 3101246 no MS15-122 são disponibilizadas simultaneamente com a 3101746 nesse boletim, MS15-115. Clientes que pretendem instalar as três atualizações manualmente no Windows 7 Service Pack 1 ou Windows Server 2008 R2 Service Pack 1 devem instalar as atualizações na seguinte ordem: primeiro a 3101246, por segundo a 3081320, e por terceiro a 3101746 (isto ocorre automaticamente para clientes que têm as atualizações automáticas habilitadas). Como alternativa, os clientes podem instalar somente a 3101746, que contém as atualizações para a 3101246 e a 3081320. Para obter mais informações, consulte a seção de Problemas Conhecidos do artigo 3105256 da Base de Dados de Conhecimento Microsoft.

[2]Observe que a atualização 3081320 no MS15-121 e a atualização 3101246 no MS15-122 são disponibilizadas simultaneamente com a 3101746 no MS15-115. Clientes que pretendem instalar as três atualizações manualmente no Windows 8 ou Windows Server 2012 devem instalar as atualizações na seguinte ordem: primeiro a 3101246, por segundo a 3101746, e por terceiro a 3081320 (isto ocorre automaticamente para clientes que têm as atualizações automáticas habilitadas). Como alternativa, os clientes podem instalar somente a 3081320, que contém as atualizações para a 3101246 e a 3101746. Para obter mais informações, consulte a seção de Problemas Conhecidos do artigo 3105256 da Base de Dados de Conhecimento Microsoft.

[3]Esta atualização está disponível apenas no Windows Update.

[4]As atualizações do Windows 10 são cumulativas. Além de conter atualizações não relacionadas à segurança, elas também contêm todas as correções de segurança para todas as vulnerabilidades afetadas do Windows 10 enviadas com o lançamento de segurança deste mês. As atualizações estão disponíveis pelo Catálogo do Windows Update.

Observação O Windows Server Technical Preview 3 é afetado. Recomenda-se que os clientes que estiverem executando esse sistema operacional apliquem a atualização, que está disponível no Windows Update.

* A coluna Atualizações substituídas mostra somente a atualização mais recente em qualquer cadeia de atualizações substituídas. Para um lista abrangente de atualizações substituídas, vá até o Catálogo Microsoft Update, procure pelo número da KB da atualização e depois visualize os detalhes da atualização (as informações sobre as atualizações substituídas são fornecidas na guia Detalhes do Pacote).

Classificação de gravidade e Identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, em até 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no Resumo de boletins de novembro.

A Classificação de gravidade de vulnerabilidade e Impacto máximo de segurança por software afetado

Softwares Afetados

Vulnerabilidade de elevação de privilégio pela memória do Kernel do Windows - CVE-2015-6100

Vulnerabilidade de elevação de privilégio pela memória do Kernel do Windows - CVE-2015-6101

Vulnerabilidade de divulgação de informações da memória do Kernel do Windows – CVE-2015-6102

Vulnerabilidade de execução remota de código da memória gráfica do Windows - CVE-2015-6103

Vulnerabilidade de execução remota de código da memória gráfica do Windows - CVE-2015-6104

Vulnerabilidade de divulgação de informações da memória do Kernel do Windows – CVE-2015-6109

Vulnerabilidade de desvio de segurança do Windows Kernel - CVE-2015-6113

Avaliação de gravidade agregada

(3097877)

(3097877)

(3097877)

(3097877)

(3097877)

(3097877)

(3101746)

Windows Vista

Windows Vista Service Pack 2

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Crítico
Execução remota de código

Não Aplicável

Importante
Desvio de recurso de segurança

Críticoº

Windows Vista x64 Edition Service Pack 2

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Não Aplicável

Importante
Desvio de recurso de segurança

Críticoº

Windows Server 2008

Windows Server 2008 Service Pack 2 para sistemas de 32 bits

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Não Aplicável

Importante
Desvio de recurso de segurança

Críticoº

Windows Server 2008 Service Pack 2 para sistemas baseados em x64

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Não Aplicável

Importante
Desvio de recurso de segurança

Críticoº

Windows Server 2008 para sistemas baseados em Itanium Service Pack 2

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Não Aplicável

Importante
Desvio de recurso de segurança

Críticoº

Windows 7

Windows 7 para sistemas de 32 bits Service Pack 1

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Não Aplicável

Importante
Desvio de recurso de segurança

Críticoº

Windows 7 para sistemas baseados em x64 Service Pack 1

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Não Aplicável

Importante
Desvio de recurso de segurança

Críticoº

Windows Server 2008 R2

Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Não Aplicável

Importante
Desvio de recurso de segurança

Críticoº

Windows Server 2008 R2 Service Pack 1 para sistemas baseados em Itanium

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Não Aplicável

Importante
Desvio de recurso de segurança

Críticoº

Windows 8 e Windows 8.1

Windows 8 para sistemas de 32 bits

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Não Aplicável

Importante
Desvio de recurso de segurança

Críticoº

Windows 8 para sistemas baseados em x64

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Não Aplicável

Importante
Desvio de recurso de segurança

Críticoº

Windows 8.1 para sistemas de 32 bits

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Importante
Divulgação não autorizada de informação

Importante
Desvio de recurso de segurança

Críticoº

Windows 8.1 para sistemas baseados em x64

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Importante
Divulgação não autorizada de informação

Importante
Desvio de recurso de segurança

Críticoº

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Não Aplicável

Importante
Desvio de recurso de segurança

Críticoº

Windows Server 2012 R2

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Importante
Divulgação não autorizada de informação

Importante
Desvio de recurso de segurança

Críticoº

Windows RT e Windows RT 8.1

Windows RT

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Não Aplicável

Importante
Desvio de recurso de segurança

Críticoº

Windows RT 8.1

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Importante
Divulgação não autorizada de informação

Importante
Desvio de recurso de segurança

Críticoº

Windows 10

Windows 10 para sistemas de 32 bits

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Importante
Divulgação não autorizada de informação

Importante
Desvio de recurso de segurança

Críticoº

Windows 10 para sistemas baseados em x64

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Importante
Divulgação não autorizada de informação

Importante
Desvio de recurso de segurança

Críticoº

Windows 10 Versão 1511 para sistemas de 32 bits

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Importante
Divulgação não autorizada de informação

Importante
Desvio de recurso de segurança

Críticoº

Windows 10 Versão 1511 para sistemas baseados em x64

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Importante
Divulgação não autorizada de informação

Importante
Desvio de recurso de segurança

Críticoº

Opção de instalação Server Core

Windows Server 2008 Service Pack 2 para sistemas de 32 bits (instalação Server Core)

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Não Aplicável

Importante
Desvio de recurso de segurança

Críticoº

Windows Server 2008 Service Pack 2 para sistemas baseados em x64 (instalação Server Core)

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Não Aplicável

Importante
Desvio de recurso de segurança

Críticoº

Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1 (instalação Server Core)

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Não Aplicável

Importante
Desvio de recurso de segurança

Críticoº

Windows Server 2012 (instalação Server Core)

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Não Aplicável

Importante
Desvio de recurso de segurança

Críticoº

Windows Server 2012 R2 (instalação Server Core)

Importante
Elevação de privilégio

Importante
Elevação de privilégio

Importante
Divulgação não autorizada de informação

Crítico
Execução remota de código

Críticoº
Execução remota de código

Importante
Divulgação não autorizada de informação

Importante
Desvio de recurso de segurança

Críticoº

Informações sobre a vulnerabilidade

Várias vulnerabilidades de elevação de privilégio de memória do Kernel do Windows

Existem várias vulnerabilidades de elevação de privilégio na maneira como o o Windows manipula objetos na memória. Um atacante que explorar com êxito esta vulnerabilidade poderá executar código arbitrário no modo do kernel. O atacante poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

Para explorar as vulnerabilidades, o atacante precisa primeiro fazer logon no sistema destino. Em seguida, ele poderia executar um aplicativo especialmente criado capaz de explorar as vulnerabilidades e assumir o controle do sistema afetado. A atualização aborda as vulnerabilidades corrigindo o modo em que o Windows manipula objetos na memória.

Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade de Elevação de Privilégio de Memória de Kernel do Windows CVE-2015-6100 Não Não
Vulnerabilidade de Elevação de Privilégio de Memória de Kernel do Windows CVE-2015-6101 Não Não

Fatores atenuantes

A Microsoft não identificou quaisquer fatores atenuantes para as vulnerabilidades.

Soluções alternativas

A Microsoft não identificou quaisquer soluções temporárias para as vulnerabilidades.

Várias vulnerabilidades de divulgação de informações da memória do Kernel do Windows

Existem várias vulnerabilidades de divulgação de informações quando o Windows falha em iniciar corretamente endereços da memória, permitindo que um atacante recupere informações que podem levar a um desvio de KASLR (Kernel Address Space Layout Randomization). Um atacante que explora com êxito as vulnerabilidades pode então recuperar o endereço do driver Kernel de um processo comprometido.

Para explorar as vulnerabilidades, o atacante teria que fazer logon no sistema afetado e executar um aplicativo especialmente criado. A atualização de segurança aborda as vulnerabilidades corrigindo o modo em que o Windows gerencia endereços na memória.

Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade de Divulgação de Informações de Memória do Kernel do Windows CVE-2015-6102 Não Não
Vulnerabilidade de Divulgação de Informações de Memória do Kernel do Windows CVE-2015-6109 Sim Não

Fatores atenuantes

A Microsoft não identificou quaisquer fatores atenuantes para as vulnerabilidades.

Soluções alternativas

A Microsoft não identificou quaisquer soluções temporárias para as vulnerabilidades.

Várias vulnerabilidades de execução remota de código de memória gráfica do Windows

Existem várias vulnerabilidades de execução remota de código quando a biblioteca do Adobe Type Manager no Windows manipula impropriamente fontes especialmente criadas incorporadas. Um atacante que explorar com êxito as vulnerabilidades poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

Há várias maneiras pelas quais um atacante pode explorar as vulnerabilidades, como convencer um usuário a abrir um documento especialmente criado ou a visitar um página da Web não confiável que contenha fontes incorporadas. A atualização aborda as vulnerabilidades corrigindo como a biblioteca do Adobe Type Manager no Windows manipula fontes incorporadas.

Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade de Execução Remota de Código de Memória Gráfica do Windows CVE-2015-6103 Não Não
Vulnerabilidade de Execução Remota de Código de Memória Gráfica do Windows CVE-2015-6104 Não Não

Fatores atenuantes

A Microsoft não identificou quaisquer fatores atenuantes para as vulnerabilidades.

Soluções alternativas

A Microsoft não identificou quaisquer soluções temporárias para as vulnerabilidades.

Vulnerabilidade de desvio de segurança do Windows Kernel - CVE-2015-6113

Uma vulnerabilidade de desvio de recurso de segurança existe quando o kernel do Windows falha ao validar permissões corretamente, permitindo a um atacante interagir de maneira inapropriada com o sistema de arquivos a partir de aplicativos no modo de usuário com baixo nível de integridade. Um atacante que tenha explorado com êxito esta vulnerabilidade pode potencialmente modificar arquivos fora de um aplicativo de nível baixo de integridade.

Para explorar esta vulnerabilidade, o atacante teria que fazer logon no sistema afetado e executar um aplicativo especialmente criado. A atualização de segurança aborda a vulnerabilidade corrigindo a validação de determinadas permissões realizada pelo kernel do Windows.

A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. No momento da publicação original deste boletim, a Microsoft não estava ciente de nenhum ataque tentando explorar essa vulnerabilidade.

Fatores atenuantes

A Microsoft não identificou quaisquer fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou nenhuma solução alternativa para esta vulnerabilidade.

Implantação de atualização de segurança

Para obter informações sobre Implementação de atualizações de segurança, consulte o artigo da Base de Dados de Conhecimento da Microsoft mencionado aqui no Sinopse.

Agradecimentos

A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento da Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (10 de novembro de 2015): Boletim publicado.
  • V2.0 (12 de novembro de 2015): Boletim revisto para informar aos clientes que a atualização 3097877 para o Windows 7 e o Windows Server 2008 R2 foi lançada novamente para corrigir um problema com a atualização original que poderia causar o encerramento inesperado de alguns aplicativos. Os clientes que já instalaram com sucesso a atualização nos sistemas Windows 7 ou Windows Server 2008 R2 devem reinstalar a atualização.
  • V2.1 (7 de abril de 2016): Atualizadas as notas de rodapé da seguinte tabela de Softwares Afetados para esclarecer melhor a ordem de instalação para a atualização de segurança 3101746 no MS15-115, 3081320 no MS15-121 e 3101246 no MS15-122. Esta é apenas uma alteração informativa. Não há mais nenhuma ação para os clientes que já instalaram esta atualização com êxito.

Página gerada em 07/04/2016 às 10:15:00-07:00.