Launch Printer Friendly Page Security TechCenter > Boletins de segurança > Microsoft Security Bulletin MS13-084

Microsoft Security Bulletin MS13-084 - Importante

Vulnerabilidades no Microsoft SharePoint Server podem permitir a execução remota de código (2885089)

Publicado: | Atualizado:

Versão: 1.1

Informações Gerais

Sinopse

Esta atualização de segurança elimina duas vulnerabilidades relatadas em particular no software Microsoft Office Server. A vulnerabilidade mais severa pode permitir a execução remota de código se um usuário abrir um arquivo do Office especialmente criado em uma versão afetada do Microsoft SharePoint Server, do Microsoft Office Services ou do Web Apps.

Esta atualização de segurança é classificada como Importante para edições com suporte do Microsoft SharePoint Server 2007, do Microsoft SharePoint Server 2010, do Microsoft SharePoint Server 2013, do Microsoft SharePoint Services 3.0 e do Microsoft SharePoint Foundation 2010. Esta atualização de segurança também é classificada como Importante para Microsoft Office Services e Web Apps afetados em edições com suporte do Microsoft SharePoint Server 2007, do Microsoft SharePoint Server 2010 e do Microsoft SharePoint Server 2013. Para obter mais informações, consulte a subseção, Software afetado e não afetado, nesta seção.

A atualização de segurança aborda as vulnerabilidades corrigindo o modo como o software Microsoft afetado valida os dados ao analisar arquivos do Office especialmente criados, e mudando a configuração das páginas do SharePoint para ajudar a fornecer proteção adicional contra ataques do tipo clickjacking. Para obter mais informação sobre as vulnerabilidades, consulte a subseção Perguntas frequentes relacionada à entrada da vulnerabilidade específica presente na próxima seção, Informações sobre a vulnerabilidade.

Recomendação. Os clientes podem configurar a atualização automática para procurar atualizações online do Microsoft Update, usando o serviço Microsoft Update. Os clientes com a atualização automática habilitada e configurada para procurar atualizações online a partir do Microsoft Update geralmente não precisarão tomar nenhuma providência porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado precisarão verificar as atualizações do Microsoft Update e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas em atualizações automáticas, consulte o Artigo 294871 (em inglês) da Microsoft Knowledge Base.

Para instalações feitas por administradores ou empresas, ou por usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização assim que possível usando software de gerenciamento de atualização ou verificando se há atualizações no serviço Microsoft Update.

Consulte também a seção Orientação e ferramentas de detecção e implantação mais adiante neste boletim.

Artigo da Microsoft Knowledge Base:

Artigo da Microsoft Knowledge Base:2885089
Informações sobre o arquivoSim
Hashes SHA1/SHA2Sim
Problemas conhecidosNenhuma

Softwares afetados e não afetados

O software a seguir foi testado para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte Microsoft.

Softwares afetados

Microsoft Server Software

SoftwareComponenteImpacto máximo à segurançaAvaliação de gravidade agregadaAtualizações substituídas
Microsoft SharePoint Server 2007 Service Pack 3
Microsoft SharePoint Server 2007 Service Pack 3 (edições de 32 bits)Microsoft Windows SharePoint Services 3.0 Service Pack 3 (wssloc) (versões de 32 bits)
(2596741)
Elevação de privilégioImportanteNenhuma
Microsoft SharePoint Server 2007 Service Pack 3 (edições de 64 bits)Microsoft Windows SharePoint Services 3.0 Service Pack 3 (wssloc) (versões de 64 bits)
(2596741)
Elevação de privilégioImportanteNenhuma
Microsoft SharePoint Server 2010 Service Pack 1
Microsoft SharePoint Server 2010 Service Pack 1Microsoft SharePoint Foundation 2010 Service Pack 1 (wssloc)
(2589365)
Elevação de privilégioImportante2810067 no MS13-067
Microsoft SharePoint Server 2010 Service Pack 2
Microsoft SharePoint Server 2010 Service Pack 2Microsoft SharePoint Foundation 2010 Service Pack 2 (wssloc)
(2589365)
Elevação de privilégioImportante2810067 no MS13-067
Microsoft SharePoint Server 2013
Microsoft SharePoint Server 2013 Microsoft SharePoint Server 2013 (pptserver)
(2760561)
Execução remota de códigoImportanteNenhuma

Microsoft Office Services e Web Apps

SoftwareComponenteImpacto máximo à segurançaAvaliação de gravidade agregadaAtualizações substituídas
Microsoft SharePoint Server 2007 Service Pack 3
Microsoft SharePoint Server 2007 Service Pack 3 (edições de 32 bits)Excel Services
(2827327)
Execução remota de códigoImportante2760589 no MS13-067
Microsoft SharePoint Server 2007 Service Pack 3 (edições de 64 bits)Excel Services
(2827327)
Execução remota de códigoImportante2760589 no MS13-067
Microsoft SharePoint Server 2010 Service Pack 1
Microsoft SharePoint Server 2010 Service Pack 1Excel Services
(2826029)
Execução remota de códigoImportante2760595 no MS13-067
Microsoft SharePoint Server 2010 Service Pack 1Serviços de automação do Word
(2826022)
Execução remota de códigoImportante2760755 no MS13-067
Microsoft SharePoint Server 2010 Service Pack 2
Microsoft SharePoint Server 2010 Service Pack 2Excel Services
(2826029)
Execução remota de códigoImportante2760595 no MS13-067
Microsoft SharePoint Server 2010 Service Pack 2Serviços de automação do Word
(2826022)
Execução remota de códigoImportante2760755 no MS13-067
Microsoft SharePoint Server 2013
Microsoft SharePoint Server 2013 Excel Services
(2752002)
Execução remota de códigoImportanteNenhuma
Microsoft SharePoint Server 2013 Serviços de automação do Word
(2826036)
Execução remota de códigoImportanteNenhuma
Microsoft Office Web Apps 2010
Microsoft Office Web Apps 2010 Service Pack 1Microsoft Web Applications 2010 Service Pack 1
(2826030)
Execução remota de códigoImportante2817384 no MS13-067
Microsoft Office Web Apps 2010 Service Pack 1Microsoft Excel Web App 2010 Service Pack 1
(2826028)
Execução remota de códigoImportante2760594 no MS13-067
Microsoft Office Web Apps 2010 Service Pack 2Microsoft Web Applications 2010 Service Pack 2
(2826030)
Execução remota de códigoImportante2817384 no MS13-067
Microsoft Office Web Apps 2010 Service Pack 2Microsoft Excel Web App 2010 Service Pack 2
(2826028)
Execução remota de códigoImportante2760594 no MS13-067
Microsoft Office Web Apps 2013
Microsoft Office Web Apps 2013Microsoft Office Web Apps Server 2013
(2827222)
Execução remota de códigoImportante2817305 no MS13-067

Softwares não afetados

Microsoft Office Server e outros softwares
Microsoft SharePoint Portal Server 2003 Service Pack 3
Microsoft Windows SharePoint Services 2.0
Microsoft SharePoint Foundation 2013

Perguntas frequentes de atualização

Informações sobre a vulnerabilidade

Classificação de gravidade e Identificadores de vulnerabilidade

Vulnerabilidade de corrupção da memória do Microsoft Excel - CVE-2013-3889

Vulnerabilidade de injeção de parâmetro - CVE-2013-3895

Informações da atualização

Orientação e ferramentas de detecção e implantação

Implantação de atualização de segurança

Outras informações

Agradecimentos

A Microsoft agradece às pessoas mencionadas abaixo por trabalhar conosco para ajudar a proteger os clientes:

  • Mateusz Jurczyk, Ivan Fratric e Ben Hawkes da Equipe de Segurança de Google, por relatarem a Vulnerabilidade de corrupção da memória do Microsoft Excel (CVE-2013-3889)
  • Nutan kumar panda por relatar a Vulnerabilidade de injeção de parâmetro (CVE-2013-3895)
  • Ari Elias-Bachrach e Angela Kelso do National Institutes of Health por trabalhar conosco nas alterações de defesa abrangentes incluídas este boletim

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Suporte

Como obter ajuda e suporte para esta atualização de segurança

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (8 de outubro de 2013): Boletim publicado.
  • V1.1 (6 de novembro de 2013): Corrigimos o nome do produto para a atualização do Microsoft Office Web Apps Server 2013 (2827222). Esta é apenas uma alteração informativa. Não houve alteração à lógica de detecção ou aos arquivos da atualização. Os clientes que não aplicaram a atualização 2827222 devem reavaliar a aplicabilidade da atualização para seus ambientes baseados na informação corrigida.