Launch Printer Friendly Page Security TechCenter > Boletins de segurança > Microsoft Security Bulletin Summary for agosto 2013

Resumo do Boletim de Segurança da Microsoft de agosto 2013

Publicado: | Atualizado:

Versão: 3.0

Este resumo de boletins lista os boletins de segurança lançados em agosto de 2013.

Com o lançamento dos boletins de segurança de agosto de 2013, este resumo de boletins substitui a notificação antecipada do boletim emitida originalmente em 8 de agosto de 2013. Para obter mais informações sobre o serviço de notificação antecipada de boletim, consulte Notificação antecipada dos boletins de segurança da Microsoft.

Para obter informações sobre como receber notificações automáticas sempre que os boletins de segurança da Microsoft são emitidos, consulte as Notificações de segurança técnica da Microsoft.

A Microsoft realizará um webcast para solucionar dúvidas dos clientes sobre esses boletins em 14 de agosto de 2013, às 11 horas - Hora do Pacífico (EUA e Canadá). Registre-se agora para participar do Webcast do boletim de segurança de agosto. Depois dessa data, este webcast estará disponível sob demanda.

A Microsoft também fornece informações para ajudar os clientes a priorizar as atualizações mensais de segurança em relação a quaisquer atualizações que não são de segurança que estejam sendo lançadas no mesmo dia que as atualizações mensais de segurança. Consulte a seção Outras informações.

Informações do boletim

Sinopses

A tabela a seguir traz um resumo dos boletins de segurança deste mês em ordem de gravidade.

Para obter detalhes sobre os softwares afetados, consulte a próxima seção, Softwares afetados.

ID do BoletimTítulo do boletim e SinopseClassificação máxima de gravidade e impacto da vulnerabilidadeRequisitos de reinicializaçãoSoftwares afetados
MS13-059Atualização de segurança cumulativa para o Internet Explorer (2862772)  

Esta atualização de segurança elimina onze vulnerabilidades relatadas em particular no Internet Explorer. As vulnerabilidades mais graves podem permitir a execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. O invasor que conseguir explorar a mais severa das vulnerabilidades poderá obter os mesmos direitos de usuário que o usuário em questão. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.
Crítica 
Execução remota de código
Exige reinicializaçãoMicrosoft Windows,
Internet Explorer
MS13-060Vulnerabilidade no Processador de Scripts Unicode pode permitir a execução remota de código (2850869)

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Processador de Scripts Unicode incluído no Microsoft Windows. A vulnerabilidade poderá permitir a execução remota de código se um usuário exibir um documento ou página da Web especialmente criados com um aplicativo com suporte a fontes OpenType incorporadas. O invasor que explorar com êxito essa vulnerabilidade poderá obter os mesmos direitos que o usuário atual. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.
Crítica 
Execução remota de código
Pode exigir reinicializaçãoMicrosoft Windows
MS13-061Vulnerabilidades no Microsoft Exchange Server podem permitir a execução remota de código (2876063)

Esta atualização de segurança elimina três vulnerabilidades divulgadas publicamente no Microsoft Exchange Server. As vulnerabilidades existem nos recursos Visualização de documentos WebReady e Prevenção contra perda de dados do Microsoft Exchange Server. As vulnerabilidades podem permitir a execução remota de código no contexto de segurança do serviço de transcodificação no Exchange Server se um usuário visualizar um arquivo especialmente criado usando o Outlook Web App (OWA). O serviço de transcodificação no Exchange usado para Visualização de documentos WebReady usa três credenciais da conta LocalService. O recurso de Prevenção de dados hospeda um site que poderia permitir a execução de um código remoto no contexto de segurança do serviço de Gerenciamento de filtro se uma mensagem personalizada for recebida pelo servidor do Exchange. O serviço de Gerenciamento de filtro no Exchange utiliza as credenciais da conta LocalService. A conta LocalService tem privilégios mínimos no sistema local e apresenta credenciais anônimas na rede.
Crítica 
Execução remota de código
Pode exigir reinicializaçãoMicrosoft Server Software
MS13-062Vulnerabilidade em chamada de procedimento remoto pode permitir elevação de privilégio (2849470)

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um invasor enviar uma solicitação RPC especialmente criada.
Importante 
Elevação de privilégio
Exige reinicializaçãoMicrosoft Windows
MS13-063Vulnerabilidades no kernel do Windows podem permitir a elevação de privilégio (2859537)

Esta atualização de segurança elimina uma vulnerabilidade divulgada publicamente e três vulnerabilidades relatadas em particular no Microsoft Windows. As vulnerabilidades mais graves poderão permitir a elevação de privilégio se um invasor se conectar localmente e executar um aplicativo especialmente criado. O invasor precisa ter credenciais de logon válidas e poder fazer logon localmente para explorar essas vulnerabilidades. Essas vulnerabilidades não podem ser exploradas remotamente ou por usuários anônimos.
Importante 
Elevação de privilégio
Exige reinicializaçãoMicrosoft Windows
MS13-064Vulnerabilidade em Windows NAT Driver poderá permitir negação de serviço (2849568)

Esta atualização de segurança resolve uma vulnerabilidade relatada em particular no Windows NAT Driver no Microsoft Windows. A vulnerabilidade poderia permitir a negação de serviço se um invasor enviasse um pacote ICMP criado a um servidor de destino executando o serviço Windows NAT Driver.
Importante 
Negação de Serviço
Exige reinicializaçãoMicrosoft Windows
MS13-065Vulnerabilidade no ICMPv6 pode permitir negação de serviço (2868623)

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows. A vulnerabilidade pode permitir uma negação de serviço se o invasor enviar um pacote de ICMP especialmente criado para o sistema de destino.
Importante 
Negação de Serviço
Exige reinicializaçãoMicrosoft Windows
MS13-066Vulnerabilidade nos Serviços de Federação do Active Directory pode permitir divulgação não autorizada de informação (2873872) 

Esta atualização de segurança elimina uma vulnerabilidade reportada em particular nos Serviços de Federação do Active Directory (AD FS). A vulnerabilidade podia revelar dados pertencentes à conta de serviço usada pelos AD FS. Um invasor poderia então tentar logons de fora da rede corporativa, que resultaria em bloqueio de conta da conta de serviço usada pelos AD FS se uma política de bloqueio de conta tivesse sido configurada. Isso resultaria em negação de serviço para todos os aplicativos que dependessem da instância AD FS.
Importante  
Divulgação não autorizada de informação
Pode exigir reinicializaçãoMicrosoft Windows

Índice de exploração

Softwares afetados

Orientação e ferramentas de detecção e implantação

Outras informações

Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows

Em relação ao lançamento de boletins que ocorre na segunda terça-feira do mês, a Microsoft lançou uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Update, Microsoft Update, Windows Server Update Services e Centro de Download. Nenhuma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows está disponível para os lançamentos de boletins de segurança desvinculados.

Atualizações não são de segurança no MU, WU e WSUS:

Para obter informações sobre versões não seguras no Windows Update e Microsoft Update, consulte o site:

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Comunidade e estratégias de segurança

Estratégias de Gerenciamento de Atualização

O site Orientações de segurança para gerenciamento de atualizações oferece informações adicionais sobre as práticas recomendadas pela Microsoft para a aplicação de atualizações de segurança.

Obtendo outras atualizações de segurança

As atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

  • As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você poderá encontrá-las com mais facilidade, executando uma pesquisa com a palavra-chave "atualização de segurança".
  • Atualizações para plataformas do cliente estão disponíveis no Microsoft Update.
  • É possível obter as atualizações de segurança oferecidas este mês no Windows Update, disponíveis no Centro de Download de arquivos de imagem ISO em CD contendo lançamentos críticos e de segurança. Para obter mais informações, consulte o Artigo 913086 (em inglês) da Microsoft Knowledge Base.

Comunidade de segurança de profissionais de TI

Aprenda a aumentar a segurança e a otimizar a infra-estrutura de TI e participe de discussões sobre os tópicos de segurança com outros profissionais de TI no site IT Pro Security Community (em inglês).

Agradecimentos

A Microsoft agradece às pessoas mencionadas abaixo por trabalhar conosco para ajudar a proteger os clientes:

MS13-059

  • Peter 'corelanc0d3r' Van Eeckhoutte da Corelan, que trabalha com a Zero Day Initiative da HP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3184)
  • Fermin J. Serna da Equipe de Segurança Google por relatar a vulnerabilidade de atribuição de nível de integridade de processo (CVE-2013-3186)
  • Arthur Gerkis, que trabalha com a Zero Day Initiativeda HP, por reportar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3187)
  • Scott Bell, da Security-Assessment.com, por reportar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3188)
  • Scott Bell, da Security-Assessment.com, por reportar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3189)
  • Ivan Fratric e Ben Hawkes, da Equipe de segurança do Google, por reportarem a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3190)
  • Ivan Fratric e Ben Hawkes, da Equipe de segurança do Google, por reportarem a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3191)
  • Alex Inführ, por relatar a vulnerabilidade de codificação de caracteres de EUC-JP (CVE-2013-3192)
  • Jose Antonio Vazquez Gonzalez, que trabalhava na Zero Day Initiative da HP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3193)
  • Arthur Gerkis, que trabalha com a Zero Day Initiativeda HP, por reportar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3194)
  • Um pesquisador anônimo, que trabalha com a Zero Day Initiative da HP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3199)
  • VUPEN Security
  • , que trabalha com a
  • Zero Day Initiative
  • da
  • HP
  • , por trabalhar conosco em alterações de defesa abrangentes incluídas neste boletim

MS13-060

  • Bob Clary, da Mozilla, por relatar a vulnerabilidade de corrupção de memória do mecanismo de análise de fonte Uniscribe (CVE-2013-3181)

MS13-063

MS13-065

  • Basil Gabriel da Symantec por relatar a Vulnerabilidade ICMPv6 (CVE-2013-3183)

Suporte

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (13 de agosto de 2013): Resumo de boletins publicado.
  • V2.0 (19 de agosto de 2013): Para MSD13-066, o boletim relançado para anunciar a nova oferta da atualização 2843638 para os Serviços de Federação Active Directory 2.0 no Windows Server 2008 e Windows Server 2008 R2. Consulte o boletim para obter detalhes.
  • V3.0 (27 de agosto de 2013): Para MS13-061, boletim relançado para anunciar a nova oferta da atualização do 2874216 para Microsoft Exchange Server 2013 Atualização Cumulativa 1 e Microsoft Exchange Server 2013 Atualização Cumulativa 2. Consulte o boletim para obter detalhes.