Microsoft Security Bulletin MS10-105 - Importante

As vulnerabilidades em filtros gráficos do Microsoft Office podem permitir a execução remota de código (968095)

Publicado:

Versão: 1.0

Informações Gerais

Sinopse

Esta atualização de segurança elimina sete vulnerabilidades relatadas em particular no Microsoft Office. As vulnerabilidades podem permitir a execução remota de código caso um usuário exiba um arquivo de imagem especialmente criado usando o Microsoft Office. O invasor que explorar com êxito qualquer uma destas vulnerabilidades poderá obter os mesmos direitos que o usuário local. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Esta atualização de segurança é classificada como Importante para o Microsoft Works 9, o Microsoft Office Converter Pack e edições do Microsoft Office XP e Microsoft Office 2003 com suporte. Para obter mais informações, consulte a subseção Software afetado e não afetado, nesta seção.

A atualização aborda as vulnerabilidades modificando a maneira como o Microsoft Office analisa certos formatos de imagem e valida dados ao processar imagens. Para obter mais informações sobre a vulnerabilidade, consulte a subseção Perguntas frequentes relacionada à entrada da vulnerabilidade específica presente na próxima seção, Informações sobre a vulnerabilidade.

Recomendação. A Microsoft recomenda que os clientes instalem a atualização o mais rápido possível.

Problemas conhecidos. O Artigo 968095 (em inglês) da Microsoft Knowledge Base documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas. Quando problemas atualmente conhecidos e soluções recomendadas pertencem somente a lançamentos específicos deste software, este artigo fornece links para outros artigos.

Softwares afetados e não afetados

Os softwares a seguir foram testados para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do Suporte Microsoft.

Softwares afetados

Microsoft Office Suite e outros softwaresImpacto máximo à segurançaAvaliação de gravidade agregadaBoletins substituídos por esta atualização
Conjuntos do Microsoft Office
Microsoft Office XP Service Pack 3
(KB2289162)
Execução Remota de CódigoImportanteMS08-044
Microsoft Office 2003 Service Pack 3
(KB2289163)
Execução Remota de CódigoImportanteMS08-044
Microsoft Office 2007 Service Pack 2
(KB2288931)
NenhumaNenhuma classificação de gravidade[1]Nenhuma
Microsoft Office 2010 (edições de 32 bits)
(KB2289078)
NenhumaNenhuma classificação de gravidade[1]Nenhuma
Microsoft Office 2010 (edições de 64 bits)
(KB2289078)
NenhumaNenhuma classificação de gravidade[1]Nenhuma
Outros softwares do Microsoft Office
Microsoft Office Converter Pack
(KB2456849)
Execução Remota de CódigoImportanteNenhuma
Microsoft Works 9
(KB2431831)
Execução Remota de CódigoImportanteMS10-056

[1]Classificações de gravidade não se aplicam a esta atualização porque as vulnerabilidades abordadas neste boletim não afetam este software. No entanto, como uma medida de defesa profunda para proteger contra possíveis novos vetores identificados no futuro, a Microsoft recomenda aos clientes aplicar esta atualização de segurança.

Softwares não afetados

Office e outros softwares
Microsoft Office 2004 para Mac
Microsoft Office 2008 para Mac
Microsoft Office para Mac 2011
Open XML File Format Converter para Mac
Pacote de compatibilidade do Microsoft Office para formatos de arquivos do Word, Excel e PowerPoint 2007 Service Pack 2

Perguntas frequentes relacionadas a esta atualização de segurança

Informações sobre a vulnerabilidade

Classificação de gravidade e Identificadores de vulnerabilidade

Vulnerabilidade de saturação de buffer do conversor de imagem CGM - CVE-2010-3945

Vulnerabilidade de estouro de número inteiro do conversor de imagem PICT - CVE-2010-3946

Vulnerabilidade de estouro de heap do conversor de imagem TIFF - CVE-2010-3947

Vulnerabilidade de estouro de buffer do conversor de imagem TIFF - CVE-2010-3949

Vulnerabilidade de corrupção de memória do conversor de imagem TIFF - CVE-2010-3950

Vulnerabilidade de estouro de buffer do conversor de imagem FlashPix - CVE-2010-3951

Vulnerabilidade de corrupção de heap do conversor de imagem FlashPix - CVE-2010-3952

Informações da atualização

Orientação e ferramentas de detecção e implantação

Implantação de atualização de segurança

Outras informações

Agradecimentos

A Microsoft agradece à pessoa citada abaixo por trabalhar conosco para ajudar a proteger os clientes:

  • Yamata Li da Palo Alto Networks para relatar a Vulnerabilidade de saturação de buffer do conversor de imagem CGM (CVE-2010-3945)
  • Yamata Li da Palo Alto Networks para relatar a Vulnerabilidade de estouro de número inteiro do conversor de imagem PICT (CVE-2010-3946)
  • Alin Rad Pop da Secunia Research para relatar a Vulnerabilidade de estouro de número inteiro do conversor de imagem PICT (CVE-2010-3946)
  • Carsten Eiram da Secunia Research para relatar a Vulnerabilidade de estouro de heap do conversor de imagem TIFF (CVE-2010-3947)
  • Carsten Eiram da Secunia Research para relatar a Vulnerabilidade de estouro de buffer do conversor de imagem TIFF (CVE-2010-3949)
  • Carsten Eiram da Secunia Research para relatar a Vulnerabilidade de corrupção de memória do conversor de imagem TIFF (CVE-2010-3950)
  • Dyon Balding da Secunia Research para relatar a Vulnerabilidade de estouro de buffer do conversor de imagem FlashPix (CVE-2010-3951)
  • Dyon Balding da Secunia Research para relatar a Vulnerabilidade de corrupção de heap do conversor de imagem FlashPix (CVE-2010-3952)

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do MAPP (Microsoft Active Protections Program).

Suporte

  • Os clientes nos Estados Unidos e no Canadá podem receber suporte técnico do Suporte de Segurança ou pelo telefone 1-866-PCSAFETY. As ligações para obter suporte associado a atualizações de segurança são gratuitas. Para obter mais informações sobre as opções de suporte disponíveis, consulte Ajuda e Suporte da Microsoft.
  • Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. O suporte associado a atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft a fim de obter suporte a problemas, visite o site de Suporte Internacional.

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (14 de dezembro de 2010): Boletim publicado.