Launch Printer Friendly Page Security TechCenter > Boletins de segurança > Microsoft Security Bulletin MS13-093

Microsoft Security Bulletin MS13-093 - Importante

A vulnerabilidade no Microsoft Ancillary Function Driver pode permitir a divulgação de informação (2875783)

Publicado:

Versão: 1.0

Informações Gerais

Sinopse

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows. A vulnerabilidade pode permitir a divulgação de informações se um invasor fizer login em um sistema afetado como usuário local e executar um aplicativo no sistema especialmente criado desenvolvido para permitir que o invasor obtenha informações de uma conta com mais privilégio. O invasor precisa ter credenciais de logon válidas e poder fazer logon localmente para explorar essa vulnerabilidade.

Esta atualização de segurança é classificada como Importante para todas as edições compatíveis com 64 bits do Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 e Windows Server 2012.

A atualização de segurança aborda a vulnerabilidade corrigindo a maneira como o Windows copia dados da memória do kernel para a memória do usuário. Para obter mais informações sobre a vulnerabilidade, consulte a subseção Perguntas frequentes relacionada à entrada da vulnerabilidade específica presente na próxima seção, Informações sobre a vulnerabilidade.

Recomendação. A maioria dos clientes tem o recurso de atualizações automáticas habilitado e não precisará tomar nenhuma providência porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado precisarão verificar as atualizações e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas em atualizações automáticas, consulte o Artigo 294871 (em inglês) da Microsoft Knowledge Base.

Para instalações feitas por administradores ou empresas, ou por usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização assim que possível usando software de gerenciamento de atualização ou verificando se há atualizações no serviço Microsoft Update.

Consulte também a seção Orientação e ferramentas de detecção e implantação mais adiante neste boletim.

Artigo da Microsoft Knowledge Base:

Artigo da Microsoft Knowledge Base:2875783
Informações sobre o arquivoSim
Hashes SHA1/SHA2Sim
Problemas conhecidosNenhuma

Softwares afetados e não afetados

O software a seguir foi testado para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte Microsoft.

Softwares afetados

Sistema operacionalImpacto máximo à segurançaAvaliação de gravidade agregadaAtualizações substituídas
Windows XP (site em inglês)
Windows XP Professional x64 Edition Service Pack 2
(2875783)
Divulgação não autorizada de informaçãoImportante2645640 no MS12-009
Windows Server 2003
Windows Server 2003 x64 Edition Service Pack 2
(2875783)
Divulgação não autorizada de informaçãoImportante2645640 no MS12-009
Windows Server 2003 com SP2 para sistemas baseados no Itanium
(2875783)
Divulgação não autorizada de informaçãoImportante2645640 no MS12-009
Windows Vista
Windows Vista x64 Edition Service Pack 2
(2875783)
Divulgação não autorizada de informaçãoImportante2645640 no MS12-009
Windows Server 2008
Windows Server 2008 para sistemas baseados em x64 Service Pack 2
(2875783)
Divulgação não autorizada de informaçãoImportante2645640 no MS12-009
Windows Server 2008 para sistemas baseados no Itanium Service Pack 2
(2875783)
Divulgação não autorizada de informaçãoImportante2645640 no MS12-009
Windows 7
Windows 7 para Sistemas Service Pack 1 baseados em x64
(2875783)
Divulgação não autorizada de informaçãoImportante2645640 no MS12-009
Windows Server 2008 R2
Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64
(2875783)
Divulgação não autorizada de informaçãoImportante2645640 no MS12-009
Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em Itanium
(2875783)
Divulgação não autorizada de informaçãoImportante2645640 no MS12-009
Windows 8
Windows 8 para sistemas baseados em x64
(2875783)
Divulgação não autorizada de informaçãoImportanteNenhuma
Windows Server 2012
Windows Server 2012
(2875783)
Divulgação não autorizada de informaçãoImportanteNenhuma
Opção de instalação do Server Core
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação do núcleo do servidor)
(2875783)
Divulgação não autorizada de informaçãoImportante2645640 no MS12-009
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação do núcleo do servidor)
(2875783)
Divulgação não autorizada de informaçãoImportante2645640 no MS12-009
Windows Server 2012 (instalação Server Core)
(2875783)
Divulgação não autorizada de informaçãoImportanteNenhuma

Softwares não afetados

Sistema operacional
Windows XP Service Pack 3
Windows Server 2003 Service Pack 2 (apenas edições baseadas em x86)
Windows Vista Service Pack 2 (apenas edições baseadas em x86)
Windows Server 2008 para sistemas de 32 bits Service Pack 2
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação do Server Core)
Windows 7 para sistemas de 32 bits Service Pack 1
Windows 8 para sistemas de 32 bits
Windows 8.1 para sistemas de 32 bits
Windows 8.1 para sistemas baseados em x64
Windows Server 2012 R2
Windows RT
Windows RT 8.1

Perguntas frequentes de atualização

Informações sobre a vulnerabilidade

Classificação de gravidade e Identificadores de vulnerabilidade

Vulnerabilidade de divulgação de informações do Ancillary Function Driver - CVE-2013-3887

Informações da atualização

Orientação e ferramentas de detecção e implantação

Implantação de atualização de segurança

Outras informações

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Suporte

Como obter ajuda e suporte para esta atualização de segurança

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (12 de novembro de 2013): Boletim publicado.