Boletim de Segurança da Microsoft MS16-087 - Crítico

Atualização de segurança para o componente Spooler de Impressão do Windows (3170005)

Publicado em: terça-feira, 12 de julho de 2016

Versão: 1,0

Resumo executivo

Esta atualização de segurança elimina vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades poderá permitir execução de código remoto se um invasor conseguir executar um ataque a intermediários (MiTM, man-in-the-middle) em uma estação de trabalho ou um servidor de impressão ou configurar um servidor de impressão invasor em uma rede de destino.

Esta atualização de segurança foi classificada como Crítica para todas as versões compatíveis de Microsoft Windows. Para obter mais informações, consulte a seção Softwares afetados e classificações de gravidade da vulnerabilidade.

A atualização de segurança elimina as vulnerabilidades ao:

  • Corrigir a forma como o serviço Spooler de Impressão do Windows grava no sistema de arquivos
  • Emitir um aviso para usuários que tentem instalar drivers de impressão não confiáveis

Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre a vulnerabilidade.

Para obter mais informações sobre esta atualização, consulte o artigo 3170005 da Base de Dados de Conhecimento Microsoft.

Softwares afetados e classificações de gravidade da vulnerabilidade

As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de vida de suporte da Microsoft.

As classificações de gravidade indicadas para cada software afetado assumem o potencial máximo do impacto da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, em até 30 dias a partir do lançamento deste boletim de segurança, consulte o resumo de boletins de julho.

**Sistema operacional** [**Vulnerabilidade de execução remota de código do Spooler de Impressão do Windows - CVE-2016-3238**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3238) [**Vulnerabilidade de elevação de privilégio do Spooler de Impressão do Windows - CVE-2016-3239**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3239) **Atualizações substituídas**\*
Windows Vista
[Windows Vista Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=4f32492b-32d6-4011-8e45-d8f669478756) (3170455) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio 2712808 em [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)
[Windows Vista x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=5ce0dc8d-ee92-42b8-9093-503c11b08e4c) (3170455) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio 2712808 em [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)
**Windows Server 2008**
[Windows Server 2008 Service Pack 2 para sistemas de 32 bits](http://www.microsoft.com/downloads/details.aspx?familyid=de72b4bd-2ba5-4564-9f28-4eb3158aba88) (3170455) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio 2712808 em [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)
[Windows Server 2008 Service Pack 2 para sistemas baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=2ce4da68-efac-4cf1-9377-71363bb8d908) (3170455) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio 2712808 em [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)
[Windows Server 2008 Service Pack 2 para sistemas baseados em Itanium](http://www.microsoft.com/downloads/details.aspx?familyid=2b037d86-959a-46ee-b1e1-907814b4e599) (3170455) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio 2712808 em [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)
**Windows 7**
[Windows 7 Service Pack 1 para sistemas de 32 bits](http://www.microsoft.com/downloads/details.aspx?familyid=c268dba8-edfd-4967-ada0-cd088433d1fc) (3170455) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio 2839894 em [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)
[Windows 7 Service Pack 1 para sistemas baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=faf59ced-bf3c-4e9d-a9a9-00363b2b8011) (3170455) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio 2839894 em [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)
**Windows Server 2008 R2**
[Windows Server 2008 R2 Service Pack 1 para sistemas baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=6e1eee96-e3ea-45b8-b8c8-aa9866dd8bff) (3170455) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio 2839894 em [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)
[Windows Server 2008 R2 Service Pack 1 para sistemas baseados no Itanium](http://www.microsoft.com/downloads/details.aspx?familyid=60d2eda6-3fe2-4502-938b-e1837477ed4b) (3170455) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio 2839894 em [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)
**Windows 8.1**
[Windows 8.1 para sistemas de 32 bits](http://www.microsoft.com/downloads/details.aspx?familyid=e510c869-199c-4b03-9f13-33acd7aedbec) (3170455) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio Nenhuma
[Windows 8.1 para sistemas baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=e7febad8-792b-4084-9858-e9a277707bb9) (3170455) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio Nenhuma
**Windows Server 2012 e Windows Server 2012 R2**
[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=0734c375-d31b-4779-870b-1ff42bed53cb) (3170455) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio Nenhuma
[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=b89e295a-5151-49b6-94a9-8fe00d0ebc62) (3170455) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio Nenhuma
**Windows RT**
Windows RT 8.1[1] (3170455) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio Nenhuma
**Windows 10**
[Windows 10 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3163912)[2] (3163912) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio [3163017](https://support.microsoft.com/pt-br/kb/3163017)
[Windows 10 para sistemas baseados em x64](https://support.microsoft.com/pt-br/kb/3163912)[2] (3163912) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio [3163017](https://support.microsoft.com/pt-br/kb/3163017)
[Versão 1511 do Windows 10 para sistemas de 32 bits](https://support.microsoft.com/pt-br/kb/3172985)[2] (3172985) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio [3163018](https://support.microsoft.com/pt-br/kb/3163018)
[Versão 1511 do Windows 10 para sistemas baseados em x64](https://support.microsoft.com/pt-br/kb/3172985)[2] (3172985) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio [3163018](https://support.microsoft.com/pt-br/kb/3163018)
**Opção de instalação Server Core**
[Windows Server 2008 Service Pack 2 para sistemas de 32 bits](http://www.microsoft.com/downloads/details.aspx?familyid=de72b4bd-2ba5-4564-9f28-4eb3158aba88) (instalação Server Core) (3170455) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio 2712808 em [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)
[Windows Server 2008 Service Pack 2 para sistemas baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=2ce4da68-efac-4cf1-9377-71363bb8d908) (instalação Server Core) (3170455) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio 2712808 em [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)
[Windows Server 2008 R2 Service Pack 1 para sistemas baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=6e1eee96-e3ea-45b8-b8c8-aa9866dd8bff) (instalação Server Core) (3170455) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio 2839894 em [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)
[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=0734c375-d31b-4779-870b-1ff42bed53cb) (instalação Server Core) (3170455) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio Nenhuma
[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=b89e295a-5151-49b6-94a9-8fe00d0ebc62) (instalação Server Core) (3170455) **Crítico**  Execução remota de código **Importante**  Elevação de privilégio Nenhuma
[1]Esta atualização está disponível no [Windows Update](http://go.microsoft.com/fwlink/?linkid=21130).

[2]As atualizações do Windows 10 são cumulativas. O lançamento de segurança mensal inclui todas as correções de segurança para as vulnerabilidades que afetam o Windows 10, além de conter atualizações não relacionadas à segurança. As atualizações estão disponíveis pelo Catálogo do Windows Update.

Observação As vulnerabilidades discutidas neste boletim afetam o Windows Server 2016 Technical Preview 4 e o Windows Server 2016 Technical Preview 5. Há uma atualização disponível para o Windows Server 2016 Technical Preview 5 no Windows Update. No entanto, não há nenhuma atualização disponível para o Windows Server 2016 Technical Preview 4. A Microsoft recomenda que clientes com o Windows Server 2016 Technical Preview 4 atualizem para o Windows Server 2016 Technical Preview 5 a fim de se protegerem contra a vulnerabilidade.

* A coluna Atualizações substituídas mostra somente a atualização mais recente em qualquer cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá ao Catálogo do Microsoft Update, procure pelo número de KB da atualização e visualize os detalhes da atualização (as informações sobre atualizações substituídas são fornecidas na guia Detalhes do Pacote).

Informações sobre a vulnerabilidade

Vulnerabilidade de execução remota de código do Spooler de Impressão do Windows - CVE-2016-3238

Existe uma vulnerabilidade de execução remota de código quando o serviço Spooler de Impressão do Windows não valida corretamente drivers de impressão ao instalar uma impressora pelos servidores. Um invasor que tenha conseguido explorar esta vulnerabilidade pode usá-la para executar código arbitrário e assumir o controle de um sistema afetado. Ele pode instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas estejam configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que aqueles que tenham direitos de usuário administrativo.

Para explorar esta vulnerabilidade, o invasor precisa ser capaz de executar um ataque a intermediários (MiTM, man-in-the-middle) em uma estação de trabalho ou um servidor de impressão ou configurar um servidor de impressão invasor em uma rede de destino. A atualização elimina a vulnerabilidade emitindo um aviso para usuários que tentem instalar drivers de impressão não confiáveis.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade de execução remota de código do Spooler de Impressão do Windows CVE-2016-3238 Não Não
### Fatores atenuantes Os [fatores atenuantes](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) a seguir podem ser úteis no seu caso. Dependendo do sistema operacional em execução e da configuração dele, talvez seja possível alterar as políticas de Restrições ao recurso de apontar e imprimir para permitir que os usuários imprimam somente em servidores de impressão que sejam da sua confiança. Para obter informações sobre sistemas operacionais específicos e opções de configuração, consulte: - [Artigo 2307161 da Base de Dados de Conhecimento da Microsoft](https://support.microsoft.com/pt-br/kb/2307161) - [Artigo 319939 da Base de Dados de Conhecimento da Microsoft](https://support.microsoft.com/pt-br/kb/319939) ### Soluções alternativas A Microsoft não identificou [soluções alternativas](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para esta vulnerabilidade. Vulnerabilidade de elevação de privilégio do Spooler de Impressão do Windows – CVE-2016-3239 -------------------------------------------------------------------------------------------- Existe uma vulnerabilidade de elevação de privilégio quando o serviço Spooler de Impressão do Windows permite incorretamente gravação arbitrária no sistema de arquivos. Um invasor que tenha conseguido explorar esta vulnerabilidade pode executar código arbitrário com privilégio de sistema elevados. Ele pode instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Para explorar esta vulnerabilidade, o invasor teria que fazer logon em um sistema afetado e executar um aplicativo ou um script especialmente criado. A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o componente Spooler de Impressão do Windows grava no sistema de arquivos. A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade de elevação de privilégio do Spooler de Impressão do Windows CVE-2016-3239 Não Não
### Fatores atenuantes A Microsoft não identificou [fatores atenuantes](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para esta vulnerabilidade. ### Soluções alternativas A Microsoft não identificou [soluções alternativas](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para esta vulnerabilidade. Implantação de atualização de segurança --------------------------------------- Para obter informações sobre a implantação de atualização de segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado [aqui](#kbarticle) no Resumo executivo. Agradecimentos -------------- A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação coordenada de vulnerabilidades. Consulte [Agradecimentos](https://technet.microsoft.com/pt-br/library/security/mt674627.aspx) para obter mais informações. Aviso de isenção de responsabilidade ------------------------------------ As informações fornecidas na Base de Dados de Conhecimento da Microsoft são apresentadas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você. Revisões -------- - V1.0 (terça-feira, 12 de julho de 2016): Boletim publicado. *Página gerada em 11/07/2016, às 11:49-07:00.*