Microsoft Security Bulletin MS11-077 - Importante

Vulnerabilidades em drivers do modo kernel do Windows podem permitir a execução remota de código (2567053)

Publicado:

Versão: 1.0

Informações Gerais

Sinopse

Esta atualização de segurança elimina quatro vulnerabilidades relatadas em particular no Microsoft Windows. A mais severa destas vulnerabilidades pode permitir execução remota de código se um usuário abrir um arquivo de fonte especialmente criado (como um arquivo .fon) num compartilhamento de rede, um UNC ou local de WebDAV, ou um anexo de email. Para um ataque remoto ser bem-sucedido, o usuário deve visitar um local de sistema de arquivos remotos não confiável ou compartilhamento WebDAV e abrir o arquivo de fonte especialmente criado, ou abrir o arquivo como um anexo de email.

Esta atualização de segurança foi classificada como Importante para todas as versões com suporte do Microsoft Windows. Para obter mais informações, consulte a subseção Softwares afetados e não afetados, nesta seção.

A atualização de segurança aborda as vulnerabilidades corrigindo a maneira como os drivers do modo kernel do Windows validam a entrada passada do modo de usuário, controlam o tipo de fonte TrueType, alocam o tamanho adequado de buffer antes de gravar na memória, gerenciando objetos de driver de modo kernel. Para obter mais informação sobre as vulnerabilidades, consulte a subseção Perguntas freqüentes relacionada à entrada da vulnerabilidade específica presente na próxima seção, Informações sobre a vulnerabilidade.

Recomendação. A maioria dos clientes tem o recurso de atualizações automáticas habilitado e não precisará tomar nenhuma providência porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado precisarão verificar as atualizações e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas em atualizações automáticas, consulte o Artigo 294871 (em inglês) da Microsoft Knowledge Base.

Para instalações feitas por administradores ou empresas, ou por usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização assim que possível usando software de gerenciamento de atualização ou verificando se há atualizações no serviço Microsoft Update.

Consulte também a seção Orientação e ferramentas de detecção e implantação mais adiante neste boletim.

Problemas conhecidos. Nenhuma

Softwares afetados e não afetados

Os softwares a seguir foram testados para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de Vida do Suporte Microsoft.

Softwares afetados

Sistema operacionalImpacto máximo à segurançaAvaliação de gravidade agregadaBoletins substituídos por esta atualização
Windows XP Service Pack 3Execução Remota de CódigoImportanteMS11-054
Windows XP Professional x64 Edition Service Pack 2Execução Remota de CódigoImportanteMS11-054
Windows Server 2003 Service Pack 2Execução Remota de CódigoImportanteMS11-054
Windows Server 2003 x64 Edition Service Pack 2Execução Remota de CódigoImportanteMS11-054
Windows Server 2003 com SP2 para sistemas baseados no ItaniumExecução Remota de CódigoImportanteMS11-054
Windows Vista Service Pack 2Execução Remota de CódigoImportanteMS11-054
Windows Vista x64 Edition Service Pack 2Execução Remota de CódigoImportanteMS11-054
Windows Server 2008 para sistemas de 32 bits Service Pack 2*Execução Remota de CódigoImportanteMS11-054
Windows Server 2008 para sistemas baseados em x64 Service Pack 2*Execução Remota de CódigoImportanteMS11-054
Windows Server 2008 para sistemas baseados no Itanium Service Pack 2Execução Remota de CódigoImportanteMS11-054
Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1Execução Remota de CódigoImportanteMS11-054
Windows 7 para sistemas baseados em x-64 e Windows 7 para Sistemas Service Pack 1 baseados em x-64Execução Remota de CódigoImportanteMS11-054
Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x-64 Service Pack 1*Execução Remota de CódigoImportanteMS11-054
Windows Server 2008 R2 para sistemas baseados em Itanium e Windows Server 2008 R2 para sistemas Service Pack 1 baseados no ItaniumExecução Remota de CódigoImportanteMS11-054

*Instalação do núcleo do servidor afetada. Esta atualização se aplica, com a mesma classificação de gravidade, às edições com suporte do Windows Server 2008 e do Windows Server 2008 R2, conforme indicado, independentemente de terem sido instalados ou não com a opção de instalação de Núcleo de Servidor. Para obter mais informações sobre esta opção de instalação, consulte os artigos da Technet Managing a Server Core Installation e Servicing a Server Core Installation (em inglês). Observe que a opção de instalação de Núcleo do Servidor não se aplica a certas edições do Windows Server 2008 e Windows Server 2008 R2; consulte Comparar opções de instalação de Núcleo do Servidor.

Perguntas frequentes relacionadas a esta atualização de segurança

Informações sobre a vulnerabilidade

Classificação de gravidade e Identificadores de vulnerabilidade

Vulnerabilidade de desreferenciação de ponteiro nulo do Win32k - CVE-2011-1985

Vulnerabilidade de tradução de fonte TrueType do Win32k - CVE-2011-2002

Vulnerabilidade de saturação de buffer do arquivo de biblioteca da fonte - CVE-2011-2003

Vulnerabilidade de uso após liberação de Win32k - CVE-2011-2011

Informações da atualização

Orientação e ferramentas de detecção e implantação

Implantação de atualização de segurança

Outras informações

Agradecimentos

A Microsoft agradece às pessoas mencionadas abaixo por trabalhar conosco para ajudar a proteger os clientes:

  • Andrei Lutas, da BitDefender, por relatar a Vulnerabilidade de desreferenciação de ponteiro nulo do Win32k (CVE-2011-1985)
  • Tarjei Mandt, da Norman, por relatar a Vulnerabilidade de desreferenciação de ponteiro nulo do Win32k (CVE-2011-1985)
  • Maik Wellmann, por relatar a Vulnerabilidade de tradução de fonte TrueType do Win32k (CVE-2011-2002)
  • Will Dorman, da CERT/CC, por relatar a Vulnerabilidade de saturação de buffer do arquivo de biblioteca da fonte (CVE-2011-2003)

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em
Parceiros do Microsoft Active Protections Program (MAPP)
.

Suporte

  • Os clientes nos Estados Unidos e no Canadá podem receber suporte técnico do Suporte de Segurança ou pelo telefone 1-866-PCSAFETY. As ligações para obter suporte associado a atualizações de segurança são gratuitas. Para obter mais informações sobre as opções de suporte disponíveis, consulte Ajuda e Suporte da Microsoft.
  • Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. O suporte associado a atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft quanto a problemas de suporte, visite o site de Suporte Internacional.

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (11 de outubro de 2011): Boletim publicado.