Boletim de Segurança da Microsoft MS16-012 - Crítico

Atualização de segurança para a Biblioteca de PDF do Microsoft Windows para corrigir a execução remota de código (3138938)

Publicado em: 09.02.16

Versão: 1.0

Sinopse

Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades pode permitir a execução remota de código se a Biblioteca de PDF do Microsoft Windows processar incorretamente as chamadas da interface de programação de aplicativo (API), o que pode permitir que um atacante execute um código arbitrário no sistema do usuário. O atacante que explorar com êxito as vulnerabilidades poderá ganhar os mesmos direitos de usuário que o usuário em questão. Os clientes cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos. No entanto, um atacante não conseguiria forçar os usuários a baixarem ou abrirem um documento PDF malicioso.

Esta atualização de segurança foi classificada como Crítica para todas as edições com suporte do Windows 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows 10. Para obter mais informações, consulte a seção Softwares afetados.

A atualização corrige as vulnerabilidades mudando a forma como a memória é processada quando são efetuadas chamadas da API na Biblioteca de PDF, e mudando a forma como o Leitor do Windows analisa arquivos. Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3138938 da Base de Dados de Conhecimento da Microsoft.

Softwares Afetados e Classificações de Gravidade da Vulnerabilidade

As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte da Microsoft.

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, em até 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de Exploração no Resumo de boletins de fevereiro.

Sistema operacional Vulnerabilidade de sobrecarga da memória intermédia da Biblioteca de PDF da Microsoft - CVE-2016-0058 Vulnerabilidade do Leitor do Microsoft Windows - CVE-2016-0046 Atualizações substituídas
Windows 8,1
Windows 8.1 para sistemas de 32 bits
(3123294)
Crítica
Execução remota de código
Crítica
Execução remota de código
Nenhuma
Windows 8.1 para sistemas baseados em x64
(3123294)
Crítica
Execução remota de código
Crítica
Execução remota de código
Nenhuma
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012
(3123294)
Crítica
Execução remota de código
Crítica
Execução remota de código
Nenhuma
Windows Server 2012 R2
(3123294)
Crítica
Execução remota de código
Crítica
Execução remota de código
Nenhuma
Windows 10
Windows 10 para sistemas de 32 bits[1] (3135174) Crítica
Execução remota de código
Crítica
Execução remota de código
Nenhuma
Windows 10 para sistemas baseados em x64[1] (3135174) Crítica
Execução remota de código
Crítica
Execução remota de código
Nenhuma
Opção de instalação Server Core
Windows Server 2012 R2 (instalação Server Core)
(3123294)
Crítica
Execução remota de código
Crítica
Execução remota de código
Nenhuma
[1]As atualizações do Windows 10 são cumulativas. Além de conter atualizações não relacionadas à segurança, elas também contêm todas as correções de segurança para todas as vulnerabilidades afetadas do Windows 10 enviadas com o lançamento de segurança deste mês. A atualização está disponível por meio do Catálogo do Windows Update. Informações sobre a vulnerabilidade ----------------------------------- Vulnerabilidade do Leitor do Microsoft Windows - CVE-2016-0046 -------------------------------------------------------------- Existe uma vulnerabilidade de execução remota de código no Microsoft Windows quando um arquivo do Diário especialmente criado é aberto no Leitor do Windows. O atacante que explorar essa vulnerabilidade com êxito poderá fazer com que um código arbitrário seja executado no contexto do usuário atual. Se um usuário estiver conectado com direitos administrativos, o atacante poderá assumir o controle total do sistema afetado. O atacante poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os clientes cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos. Para um ataque ser executado, essa vulnerabilidade requer que um usuário abra um arquivo do Leitor do Windows especialmente criado com uma versão afetada do Leitor do Windows. Em um ataque através de e-mail, o atacante teria de convencer o usuário a abrir um arquivo do Leitor do Windows especialmente criado. A atualização de segurança corrige a vulnerabilidade, modificando a forma como o Leitor do Windows analisa arquivos. A tabela a seguir contém links para a entrada padrão para cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade do Leitor do Microsoft Windows CVE-2016-0046 Não Não
### Fatores atenuantes A Microsoft não identificou quaisquer fatores atenuantes para essa vulnerabilidade. ### Soluções alternativas A Microsoft não identificou nenhuma solução alternativa para esta vulnerabilidade. Vulnerabilidade de sobrecarga da memória intermédia da Biblioteca de PDF da Microsoft - CVE-2016-0058
----------------------------------------------------------------------------------------------------- Existe uma vulnerabilidade na Biblioteca de PDF do Microsoft Windows se ela processar incorretamente chamadas da interface de programação de aplicativo (API), o que pode permitir que um atacante execute um código arbitrário no sistema do usuário. O atacante que explorar com êxito as vulnerabilidades poderá obter os mesmos direitos que o usuário ativo. Os clientes cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos. Um atacante não conseguiria forçar o usuário a baixar ou executar um código malicioso em um documento PDF. A atualização corrige a vulnerabilidade mudando a forma como a memória é processada em chamadas API para a Biblioteca de PDF. A tabela a seguir contém links para a entrada padrão para cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade de sobrecarga da memória intermédia da Biblioteca de PDF da Microsoft CVE-2016-0058 Não Não

Fatores atenuantes

A Microsoft não identificou quaisquer fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou nenhuma solução alternativa para esta vulnerabilidade.

Implantação de atualização de segurança

Para obter informações sobre Implementação de atualizações de segurança, consulte o artigo da Base de Dados de Conhecimento da Microsoft mencionado aqui no Sinopse.

Agradecimentos

A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento da Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

Página gerada em 09 de fevereiro de 2016 às 08:26-08:00.