Boletim de Segurança da Microsoft MS17-011 – Crítico

Atualização de segurança para o Windows Uniscribe (4013076)

Publicado em: 14 de março de 2017

Versão: 1.0

Resumo executivo

Essa atualização de segurança resolve vulnerabilidades no Windows Uniscribe. A mais grave dessas vulnerabilidades poderá permitir a execução remota de código se um usuário visitar um site especialmente criado ou abrir um documento especialmente criado. Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Essa atualização de segurança foi classificada como Crítica para todas as edições com suporte do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2, Windows 10, Windows 10 Versão 1511, Windows 10 Versão 1607 e Windows Server 2016. Para obter mais informações, consulte a seção Softwares afetados e classificações de gravidade da vulnerabilidade.

A atualização de segurança resolve essas vulnerabilidades, corrigindo a maneira como o Windows Uniscribe manipula objetos na memória. Para obter mais informações sobre estas vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 4013076 da Base de Dados de Conhecimento Microsoft.

Softwares afetados e classificações de gravidade da vulnerabilidade

As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, consulte Ciclo de vida do suporte da Microsoft.

As classificações de gravidade indicadas para cada software afetado assumem o potencial máximo do impacto da vulnerabilidade. Para obter informações referentes à probabilidade da capacidade de exploração da vulnerabilidade em relação a sua classificação de gravidade e ao impacto à segurança, dentro de 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de capacidade de exploração no Resumo de boletins de março.

Observação Consulte o Guia de atualizações de segurança para conhecer uma nova abordagem ao consumo de informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Para obter mais informações, consulte as Perguntas frequentes sobre o Guia de atualizações de segurança. Como lembrete, o Guia de Atualizações de Segurança substituirá os boletins de segurança. Para obter mais detalhes, consulte nossa postagem de blog, Furthering our commitment to security updates (Ampliando nosso compromisso com as atualizações de segurança).

Sistema operacional Vulnerabilidade de execução remota de código do Windows Uniscribe:
CVE-2017-0072
CVE-2017-0083
CVE-2017-0086
CVE-2017-0087
CVE-2017-0088
CVE-2017-0089
CVE-2017-0090
Vulnerabilidade de execução remota de código do Windows Uniscribe - CVE-2017-0084 Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:
CVE-2017-0085
CVE-2017-0091
CVE-2017-0092
CVE-2017-0111
CVE-2017-0112
CVE-2017-0113
CVE-2017-0114
CVE-2017-0115
CVE-2017-0116
CVE-2017-0117
CVE-2017-0119
CVE-2017-0120
CVE-2017-0122
CVE-2017-0123
CVE-2017-0124
CVE-2017-0125 CVE-2017-0126
CVE-2017-0127
CVE-2017-0128
Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:
CVE-2017-0118
CVE-2017-0121
Atualizações substituídas
Windows Vista
Windows Vista Service Pack 2
(4012583)
Crítica
Execução remota de código
Crítica
Execução remota de código
Importante
Divulgação de informações
Importante
Divulgação de informações
3196348 em MS16-147
Windows Vista x64 Edition Service Pack 2
(4012583)
Crítica
Execução remota de código
Crítica
Execução remota de código
Importante
Divulgação de informações
Importante
Divulgação de informações
3196348 em MS16-147
Windows Server 2008
Windows Server 2008 Service Pack 2 para sistemas de 32 bits
(4012583)
Crítica
Execução remota de código
Crítica
Execução remota de código
Importante
Divulgação de informações
Importante
Divulgação de informações
3196348 em MS16-147
Windows Server 2008 Service Pack 2 para sistemas com base em x64
(4012583)
Crítica
Execução remota de código
Crítica
Execução remota de código
Importante
Divulgação de informações
Importante
Divulgação de informações
3196348 em MS16-147
Windows Server 2008 Service Pack 2 para sistemas baseados em Itanium
(4012583)
Crítica
Execução remota de código
Crítica
Execução remota de código
Importante
Divulgação de informações
Importante
Divulgação de informações
3196348 em MS16-147
Windows 7
Windows 7 Service Pack 1 para sistemas de 32 bits
(4012212)
Apenas segurança[1]
Crítica
Execução remota de código
Crítica
Execução remota de código
Importante
Divulgação de informações
Importante
Divulgação de informações
Nenhuma
Windows 7 Service Pack 1 para sistemas de 32 bits
(4012215)
Pacote cumulativo mensal[1]
Crítica
Execução remota de código
Crítica
Execução remota de código
Importante
Divulgação de informações
Importante
Divulgação de informações
3212646
Windows 7 Service Pack 1 para sistemas com base em x64
(4012212)
Apenas segurança[1]
Crítica
Execução remota de código
Crítica
Execução remota de código
Importante
Divulgação de informações
Importante
Divulgação de informações
Nenhuma
Windows 7 Service Pack 1 para sistemas com base em x64
(4012215)
Pacote cumulativo mensal[1]
Crítica
Execução remota de código
Crítica
Execução remota de código
Importante
Divulgação de informações
Importante
Divulgação de informações
3212646
Windows Server 2008 R2
Windows Server 2008 R2 Service Pack 1 para sistemas com base em x64
(4012212)
Apenas segurança[1]
Crítica
Execução remota de código
Crítica
Execução remota de código
Importante
Divulgação de informações
Importante
Divulgação de informações
Nenhuma
Windows Server 2008 R2 Service Pack 1 para sistemas com base em x64
(4012215)
Pacote cumulativo mensal[1]
Crítica
Execução remota de código
Crítica
Execução remota de código
Importante
Divulgação de informações
Importante
Divulgação de informações
3212646
Windows Server 2008 R2 Service Pack 1 para sistemas com base em Itanium
(4012212)
Apenas segurança[1]
Crítica
Execução remota de código
Crítica
Execução remota de código
Importante
Divulgação de informações
Importante
Divulgação de informações
Nenhuma
Windows Server 2008 R2 Service Pack 1 para sistemas com base em Itanium
(4012215)
Pacote cumulativo mensal[1]
Crítica
Execução remota de código
Crítica
Execução remota de código
Importante
Divulgação de informações
Importante
Divulgação de informações
3212646
Windows 8.1
Windows 8.1 para sistemas de 32 bits
(4012213)
Apenas segurança[1]
Não aplicável Importante
Divulgação de informações
Não aplicável Importante
Divulgação de informações
Nenhuma
Windows 8.1 para sistemas de 32 bits
(4012216)
Pacote cumulativo mensal[1]
Não aplicável Importante
Divulgação de informações
Não aplicável Importante
Divulgação de informações
3205401
Windows 8.1 para sistemas com base em x64
(4012213)
Apenas segurança[1]
Não aplicável Importante
Divulgação de informações
Não aplicável Importante
Divulgação de informações
Nenhuma
Windows 8.1 para sistemas com base em x64
(4012216)
Pacote cumulativo mensal[1]
Não aplicável Importante
Divulgação de informações
Não aplicável Importante
Divulgação de informações
3205401
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012
(4012214)
Apenas segurança[1]
Não aplicável Importante
Divulgação de informações
Não aplicável Importante
Divulgação de informações
Nenhuma
Windows Server 2012
(4012217)
Pacote cumulativo mensal[1]
Não aplicável Importante
Divulgação de informações
Não aplicável Importante
Divulgação de informações
3205409
Windows Server 2012 R2
(4012213)
Apenas segurança[1]
Não aplicável Importante
Divulgação de informações
Não aplicável Importante
Divulgação de informações
Nenhuma
Windows Server 2012 R2
(4012216)
Pacote cumulativo mensal[1]
Não aplicável Importante
Divulgação de informações
Não aplicável Importante
Divulgação de informações
3205401
Windows RT 8.1
Windows RT 8.1[2] (4012216)
Pacote cumulativo mensal
Não aplicável Importante
Divulgação de informações
Não aplicável Importante
Divulgação de informações
3205401
Windows 10
Windows 10 para sistemas de 32 bits[3] (4012606) Não aplicável Importante
Divulgação de informações
Não aplicável Importante
Divulgação de informações
3210720
Windows 10 para sistemas com base em x64[3] (4012606) Não aplicável Importante
Divulgação de informações
Não aplicável Importante
Divulgação de informações
3210720
Windows 10 Versão 1511 para sistemas de 32 bits[3] (4013198) Não aplicável Importante
Divulgação de informações
Não aplicável Importante
Divulgação de informações
3210721
Windows 10 Versão 1511 para sistemas com base em x64[3] (4013198) Não aplicável Importante
Divulgação de informações
Não aplicável Importante
Divulgação de informações
3210721
Windows 10 Versão 1607 para sistemas de 32 bits[3] (4013429) Não aplicável Importante
Divulgação de informações
Não aplicável Importante
Divulgação de informações
3213986
Windows 10 Versão 1607 para sistemas com base em x64[3] (4013429) Não aplicável Importante
Divulgação de informações
Não aplicável Importante
Divulgação de informações
3213986
Windows Server 2016
Windows Server 2016 para sistemas com base em x64[3] (4013429) Não aplicável Importante
Divulgação de informações
Não aplicável Importante
Divulgação de informações
3213986
Opção de instalação Server Core
Windows Server 2008 Service Pack 2 para sistemas de 32 bits (instalação Server Core)
(4012583)
Crítica
Execução remota de código
Crítica
Execução remota de código
Importante
Divulgação de informações
Importante
Divulgação de informações
3196348 em MS16-147
Windows Server 2008 Service Pack 2 para sistemas com base em x64 (instalação Server Core)
(4012583)
Crítica
Execução remota de código
Crítica
Execução remota de código
Importante
Divulgação de informações
Importante
Divulgação de informações
3196348 em MS16-147
Windows Server 2008 R2 Service Pack 1 para sistemas com base em x64 (instalação do Server Core)
(4012212)
Apenas segurança [1]
Crítica
Execução remota de código
Crítica
Execução remota de código
Importante
Divulgação de informações
Importante
Divulgação de informações
Nenhuma
Windows Server 2008 R2 Service Pack 1 para sistemas com base em x64
(instalação Server Core)
(4012215)
Pacote cumulativo mensal[1]
Crítica
Execução remota de código
Crítica
Execução remota de código
Importante
Divulgação de informações
Importante
Divulgação de informações
3212646
Windows Server 2012 (instalação Server Core)
(4012214)
Apenas segurança [1]
Não aplicável Importante
Divulgação de informações
Não aplicável Importante
Divulgação de informações
Nenhuma
Windows Server 2012 (instalação Server Core)
(4012217)
Pacote cumulativo mensal[1]
Não aplicável Importante
Divulgação de informações
Não aplicável Importante
Divulgação de informações
3205409
Windows Server 2012 R2 (instalação Server Core)
(4012213)
Apenas segurança [1]
Não aplicável Importante
Divulgação de informações
Não aplicável Importante
Divulgação de informações
Nenhuma
Windows Server 2012 R2 (instalação Server Core)
(4012216)
Pacote cumulativo mensal [1]
Não aplicável Importante
Divulgação de informações
Não aplicável Importante
Divulgação de informações
3205401
Windows Server 2016 para sistemas com base em x64[3] (instalação Server Core)
(4013429)
Não aplicável Importante
Divulgação de informações
Não aplicável Importante
Divulgação de informações
3213986

[1]A partir da versão de outubro de 2016, a Microsoft modificou o modelo de fornecimento de atualizações para os sistemas operacionais Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2. Para obter mais informações, consulte este artigo do Microsoft TechNet.

[2]Esta atualização só está disponível no Windows Update.

[3] As atualizações do Windows 10 e do Windows Server 2016 são cumulativas. O lançamento de segurança mensal inclui todas as correções de segurança para as vulnerabilidades que afetam o Windows 10, além de conter atualizações não relacionadas à segurança. As atualizações estão disponíveis pelo Catálogo do Microsoft Update. Observe que, a partir de 13 de dezembro de 2016, os detalhes do Windows 10 e do Windows Server 2016 para as Atualizações cumulativas serão documentados em Notas de versão. Consulte as Notas de versão para ver números de compilação de sistemas operacionais, problemas conhecidos e informações de listas de arquivos afetados.

* A coluna Atualizações substituídas mostra somente a atualização mais recente em qualquer cadeia de atualizações substituídas. Para ver uma lista abrangente de atualizações substituídas, acesse o Catálogo do Microsoft Update, procure o número do artigo da base de dados da atualização e depois visualize os detalhes da atualização (informações sobre as atualizações substituídas são fornecidas na guia Detalhes do Pacote).

Perguntas frequentes de atualização

Por que a atualização de segurança 4012583 neste boletim também está indicada no MS17-013?
A atualização de segurança 4012583 também está indicada no MS17-013 para as versões com suporte do Windows Vista e do Windows Server 2008 pela maneira como as correções para vulnerabilidades que afetam produtos específicos estão consolidadas. Como os boletins são divididos de acordo com as vulnerabilidades sendo abordadas, e não pelo pacote de atualização que está sendo lançado, é possível que boletins distintos, que corrijam vulnerabilidades diferentes, listem o mesmo pacote de atualização como o veículo para fornecimento das respectivas correções. Esse geralmente é o caso quando ocorrem atualizações cumulativas para produtos como o Internet Explorer ou o Silverlight, em que cada atualização de segurança aborda diferentes vulnerabilidades de segurança em boletins separados.

Observação Os usuários não precisam instalar atualizações de segurança idênticas que são lançadas em vários boletins mais de uma vez.

Informações sobre a vulnerabilidade

Várias vulnerabilidades de execução remota de código do Windows Uniscribe

Existem várias vulnerabilidades de execução remota de código no Windows pela maneira como o componente Windows Uniscribe manipula objetos na memória. O invasor que conseguir explorar essas vulnerabilidades poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Há várias maneiras de o invasor explorar essas vulnerabilidades.

  • Em um cenário de ataque com base na Web, um invasor pode hospedar um site especialmente criado para explorar essas vulnerabilidade e convencer um usuário a visualizar o site. Um invasor não teria como forçar os usuários a visualizar o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email.
  • Em um cenário de ataque de compartilhamento de arquivos, um invasor pode fornecer um arquivo de documento especialmente criado para explorar essas vulnerabilidades e convencer um usuário a abrir esse arquivo.

A atualização de segurança resolve essas vulnerabilidades, corrigindo a maneira como o Windows Uniscribe manipula objetos na memória.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades e exposições comuns:

Título da vulnerabilidade Número da CVE Divulgadas de forma pública Explorado
Vulnerabilidade de execução remota de código do Windows Uniscribe CVE-2017-0072 Não Não
Vulnerabilidade de execução remota de código do Windows Uniscribe CVE-2017-0083 Não Não
Vulnerabilidade de execução remota de código do Windows Uniscribe CVE-2017-0084 Não Não
Vulnerabilidade de execução remota de código do Windows Uniscribe CVE-2017-0086 Não Não
Vulnerabilidade de execução remota de código do Windows Uniscribe CVE-2017-0087 Não Não
Vulnerabilidade de execução remota de código do Windows Uniscribe CVE-2017-0088 Não Não
Vulnerabilidade de execução remota de código do Windows Uniscribe CVE-2017-0089 Não Não
Vulnerabilidade de execução remota de código do Windows Uniscribe CVE-2017-0090 Não Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essas vulnerabilidades.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essas vulnerabilidades.

Várias vulnerabilidades de divulgação não autorizada de informações do Uniscribe:

Existem vulnerabilidades de divulgação não autorizada de informações quando o Windows Uniscribe divulga indevidamente o conteúdo de sua memória. Um invasor que conseguir explorar essas vulnerabilidades poderá obter informações para comprometer ainda mais o sistema do usuário.

Há várias maneiras pelas quais um invasor pode explorar as vulnerabilidades, como convencer um usuário a abrir um documento especialmente criado ou a visitar uma página da Web não confiável.

A atualização resolve essas vulnerabilidades, corrigindo a maneira como o Windows Uniscribe manipula objetos na memória.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades e exposições comuns:

Título da vulnerabilidade Número da CVE Divulgadas de forma pública Explorado
Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe: CVE-2017-0085 Não Não
Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe: CVE-2017-0091 Não Não
Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe: CVE-2017-0092 Não Não
Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe: CVE-2017-0111 Não Não
Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe: CVE-2017-0112 Não Não
Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe: CVE-2017-0113 Não Não
Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe: CVE-2017-0114 Não Não
Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe: CVE-2017-0115 Não Não
Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe: CVE-2017-0116 Não Não
Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe: CVE-2017-0117 Não Não
Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe: CVE-2017-0118 Não Não
Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe: CVE-2017-0119 Não Não
Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe: CVE-2017-0120 Não Não
Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe: CVE-2017-0121 Não Não
Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe: CVE-2017-0122 Não Não
Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe: CVE-2017-0123 Não Não
Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe: CVE-2017-0124 Não Não
Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe: CVE-2017-0125 Não Não
Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe: CVE-2017-0126 Não Não
Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe: CVE-2017-0127 Não Não
Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe: CVE-2017-0128 Não Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essas vulnerabilidades.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essas vulnerabilidades.

Implantação das atualizações de segurança

Para obter informações sobre a implementação de atualizações de segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado aqui no Resumo executivo.

Agradecimentos

A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (14 de março de 2017): Boletim publicado.

Página gerada em 08/03/2017 às 12:36-08:00.