Exportar (0) Imprimir
Expandir Tudo

Boletim de Segurança da Microsoft MS14-045 - Importante

Vulnerabilidades nos drivers de modo kernel podem permitir a elevação de privilégio (2984615)

Publicado em: 12 de agosto de 2014 | Atualizado: 27 de agosto de 2014

Versão: 3.0

Informações Gerais

Sinopse

Esta atualização de segurança elimina três vulnerabilidades relatadas de forma privada no Microsoft Windows. A mais severa destas vulnerabilidades poderá permitir a elevação de privilégio se um invasor se conectar a um sistema e executar um aplicativo especialmente criado. O invasor precisa ter credenciais de logon válidas e poder fazer logon localmente para explorar essas vulnerabilidades.

Esta atualização de segurança foi classificada como Importante para todas as versões com suporte do Microsoft Windows. Para obter mais informações, consulte a seção Softwares afetados e não afetados.

A atualização de segurança elimina as vulnerabilidades, corrigindo a maneira como o Windows gerencia os objetos de segmento ao corrigir a forma como arquivos de fonte especialmente criados são manipulados na memória pelo Windows e a forma como a memória é alocada. Para obter mais informações sobre as vulnerabilidades, consulte a subseção Perguntas frequentes (FAQ) para a vulnerabilidade específica mais adiante, neste boletim.

Recomendação. A maioria dos clientes tem o recurso de atualizações automáticas habilitado e não precisará tomar nenhuma providência porque esta atualização de segurança será baixada e instalada automaticamente. Para obter informações sobre opções de configuração específicas em atualizações automáticas, veja o Artigo 294871 da Base de Conhecimento Microsoft. Para clientes que não têm a atualização automática habilitada, as etapas em Ativar ou desativar a atualização automática poderão ser usadas para ativar a atualização automática.

Para instalações de administradores e empresas, ou usuários finais que queiram instalar esta atualização de segurança manualmente (incluindo clientes que não tenham habilitado o recurso de atualização automática), a Microsoft recomenda que apliquem a atualização assim que possível, usando o software de gerenciamento de atualização ou verificando se há atualizações com o serviço Microsoft Update. As atualizações também estão disponíveis pelos links de download na tabela Softwares afetados mais adiante neste boletim.

Consulte também a seção Orientação e ferramentas de detecção e implantação mais adiante neste boletim.

Artigo da Base de Conhecimento Microsoft

  • Artigo da Base de Conhecimento Microsoft: 2984615
  • Informações sobre o arquivo: Sim
  • Hashes SHA1/SHA2: Sim
  • Problemas conhecidos: Sim

 

O software a seguir foi testado para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte Microsoft.

Softwares afetados 

Sistema operacional

Impacto máximo à segurança

Avaliação de gravidade agregada

Atualizações substituídas

Windows Server 2003

Windows Server 2003 Service Pack 2
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015

Windows Server 2003 x64 Edition Service Pack 2
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015

Windows Server 2003 com SP2 para sistemas baseados no Itanium
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015

Windows Vista

Windows Vista Service Pack 2
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015

Windows Vista Service Pack 2
(2976897)

Divulgação não autorizada de informação

Importante

2876284 no MS13-081

Windows Vista x64 Edition Service Pack 2
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015

Windows Vista x64 Edition Service Pack 2
(2976897)

Divulgação não autorizada de informação

Importante

2876284 no MS13-081

Windows Server 2008

Windows Server 2008 para sistemas de 32 bits Service Pack 2
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015

Windows Server 2008 para sistemas de 32 bits Service Pack 2
(2976897)

Divulgação não autorizada de informação

Importante

2876284 no MS13-081

Windows Server 2008 para sistemas baseados em x64 Service Pack 2
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015

Windows Server 2008 para sistemas baseados em x64 Service Pack 2
(2976897)

Divulgação não autorizada de informação

Importante

2876284 no MS13-081

Windows Server 2008 para sistemas baseados no Itanium Service Pack 2
(2993651)

Elevação de privilégio

Importante

2973201 no MS14-039

Windows Server 2008 para sistemas baseados no Itanium Service Pack 2
(2976897)

Divulgação não autorizada de informação

Importante

2876284 no MS13-081

Windows 7

Windows 7 para sistemas de 32 bits Service Pack 1
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015

Windows 7 para sistemas de 32 bits Service Pack 1
(2976897)

Divulgação não autorizada de informação

Importante

2876284 no MS13-081

Windows 7 para Sistemas Service Pack 1 baseados em x64
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015

Windows 7 para Sistemas Service Pack 1 baseados em x64
(2976897)

Divulgação não autorizada de informação

Importante

2876284 no MS13-081

Windows Server 2008 R2

Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015

Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64
(2976897)

Divulgação não autorizada de informação

Importante

2876284 no MS13-081

Windows Server 2008 R2 para sistemas baseados no Itanium Service Pack 1
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015

Windows Server 2008 R2 para sistemas baseados no Itanium Service Pack 1
(2976897)

Divulgação não autorizada de informação

Importante

2876284 no MS13-081

Windows 8 e Windows 8.1

Windows 8 para sistemas de 32 bits
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015 e 2964736 no MS14-036

Windows 8 para sistemas de 32 bits
(2976897)

Divulgação não autorizada de informação

Importante

2830290 no MS13-046

Windows 8 para sistemas baseados em x64
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015 e 2964736 no MS14-036

Windows 8 para sistemas baseados em x64
(2976897)

Divulgação não autorizada de informação

Importante

2830290 no MS13-046

Windows 8.1 para sistemas de 32 bits[1]
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015 e 2964736 no MS14-036

Windows 8.1 para sistemas de 32 bits[1]
(2976897)

Divulgação não autorizada de informação

Importante

Nenhuma

Windows 8.1 para sistemas baseados em x64[1]
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015 e 2964736 no MS14-036

Windows 8.1 para sistemas baseados em x64[1]
(2976897)

Divulgação não autorizada de informação

Importante

Nenhuma

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015 e 2964736 no MS14-036

Windows Server 2012
(2976897)

Divulgação não autorizada de informação

Importante

2830290 no MS13-046

Windows Server 2012 R2[1]
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015 e 2964736 no MS14-036

Windows Server 2012 R2[1]
(2976897)

Divulgação não autorizada de informação

Importante

Nenhuma

Windows RT e Windows RT 8.1

Windows RT[2]
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015 e 2964736 no MS14-036

Windows RT[2]
(2976897)

Divulgação não autorizada de informação

Importante

2830290 no MS13-046

Windows RT 8.1[1][2]
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015 e 2964736 no MS14-036

Windows RT 8.1[1][2]
(2976897)

Divulgação não autorizada de informação

Importante

Nenhuma

Opção de instalação Server Core

Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core)
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015

Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core)
(2976897)

Divulgação não autorizada de informação

Importante

2876284 no MS13-081

Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core)
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015

Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core)
(2976897)

Divulgação não autorizada de informação

Importante

2876284 no MS13-081

Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core)
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015

Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core)
(2976897)

Divulgação não autorizada de informação

Importante

2876284 no MS13-081

Windows Server 2012 (instalação Server Core)
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015 e 2964736 no MS14-036

Windows Server 2012 (instalação Server Core)
(2976897)

Divulgação não autorizada de informação

Importante

2830290 no MS13-046

Windows Server 2012 R2 [1] (instalação Server Core)
(2993651)

Elevação de privilégio

Importante

2930275 no MS14-015 e 2964736 no MS14-036

Windows Server 2012 R2 [1] (instalação Server Core)
(2976897)

Divulgação não autorizada de informação

Importante

Nenhuma

[1]Esta atualização é para os sistemas que têm a atualização 2919355 instalada. Consulte as Perguntas frequentes de atualização para obter mais informações.

[2]Essa atualização está disponível pelo Windows Update.

 

Por que este boletim foi revisado em 27 de agosto de 2014? O que aconteceu com a atualização de segurança 2982791 original? 
Para tratar de problemas conhecidos da atualização de segurança 2982791, a Microsoft relançou o boletim MS14-045 para substituir a atualização 2982791 pela 2993651 para todas as versões com suporte do Microsoft Windows. A Microsoft expirou a atualização 2982791 em 15 de agosto de 2014. Todos os clientes devem aplicar a atualização 2993651, que substitui a atualização 2982791 expirada. A Microsoft recomenda enfaticamente que os clientes que não desinstalaram a atualização 2982791 o façam antes de aplicar a atualização 2993651.

Eu já instalei a atualização 2982791 original com êxito e não enfrentei nenhuma dificuldade. Devo aplicar a atualização de substituição (2993651) lançada em 27 de agosto de 2014?
Sim. Todos os clientes devem aplicar a atualização 2993651, que substitui a atualização 2982791 expirada. Não é necessário que os clientes desinstalem a atualização 2982791 expirada antes de aplicar a atualização 2993651, porém é enfaticamente recomendado pela Microsoft. Os clientes que não removerem a atualização expirada verão uma lista na qual constará a 2982791 nas atualizações instaladas, no Painel de Controle.

Eu desinstalei a atualização original 2982791. Devo aplicar a atualização relançada (2993651) em 27 de agosto de 2014?
Sim. Para se protegerem de CVE-2014-0318 e CVE-2014-1819, todos os clientes devem aplicar a atualização relançada (2993651), que substitui a atualização 2982791 expirada.

E se eu enfrentei dificuldades para reiniciar meu sistema depois de instalar a atualização de segurança 2982791? 
Os clientes que enfrentaram dificuldades para reiniciar seus sistemas depois de instalar a atualização de segurança 2982791 não deverão ter mais esse problema depois de instalar a atualização de substituição (2993651). Para obter mais informações sobre o problema com a atualização 2982791, consulte a seção de Problemas conhecidos do Artigo 2982791 da Base de Dados de Conhecimento Microsoft.

Por que este boletim foi revisado em 15 de agosto de 2014? 
A Microsoft revisou este boletim para corrigir problemas conhecidos, associados à instalação da atualização de segurança 2982791. A Microsoft está investigando comportamento associado à instalação desta atualização e atualizará este boletim quando mais informações estiverem disponíveis. A Microsoft recomenda que os clientes desinstalem esta atualização. Como uma precaução adicional, a Microsoft removeu os links para download da atualização de segurança 2982791. Para obter instruções sobre como desinstalar esta atualização, consulte o Artigo 2982791 da Base de Dados de Conhecimento Microsoft.

Estou executando o Windows 8.1, Windows Server 2012 R2 ou Windows RT 8.1. Por que não estão me oferecendo as atualizações 2993651 ou 2976897? 
Para receber ofertas de atualizações de segurança no Windows 8.1, Windows Server 2012 R2 ou Windows RT 8.1, a atualização 2919355 deve ser instalada no sistema. Para obter mais informações, consulte o Artigo 2919355 (em inglês) da Microsoft Knowledge Base.

Existem pré-requisitos para as atualizações 2993651 ou 2976897 para Windows 8.1, Windows Server 2012 R2 ou Windows RT 8.1? 
Sim. Clientes que executam o Windows 8.1, Windows Server 2012 R2 ou Windows RT 8.1 devem instalar a atualização 2919355 lançada em abril de 2014 antes de instalar as atualizações 2993651 ou 2976897. Para obter mais informações sobre esta atualização de pré-requisito, consulte o Artigo 2919355 (em inglês) da Microsoft Knowledge Base.

Há vários pacotes de atualização disponíveis para Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. Eu devo instalar todas as atualizações listadas na tabela de Software afetado para o software? 
Sim. Os clientes devem aplicar todas as atualizações oferecidas para o software instalado em seus sistemas.

Devo instalar essas atualizações de segurança em uma determinada sequência? 
Não. Várias atualizações para uma versão do software Microsoft Windows podem ser aplicadas em qualquer seqüência.

Uso uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer? 
Os softwares afetados listados neste boletim foram testados para determinar quais edições são afetadas. Outras versões passaram seu ciclo de vida de suporte. Para obter mais informações sobre o ciclo de vida do produto, visite o site Ciclo de vida do suporte Microsoft.

Os clientes que possuem versões anteriores do software devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para determinar o ciclo de vida do suporte para sua versão de software, consulte Selecione um Produto para Obter Informações do Ciclo de Vida. Para obter mais informações sobre service packs para essas versões de software, consulte Política de Suporte do Ciclo de Vida do Service Pack.

Os clientes que precisarem de suporte adicional para software mais antigo deverão entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico da conta ou o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país na lista de informações de contato e, em seguida, clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier. Para obter mais informações, consulte as Perguntas Frequentes sobre a Política do Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, em até 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no resumo de boletins de agosto. Para obter mais informações, consulte o Índice de exploração da Microsoft.

A Classificação de gravidade de vulnerabilidade e Impacto máximo de segurança por software afetado

Softwares afetados

Vulnerabilidade de elevação de privilégio do Win32k - CVE-2014-0318

Vulnerabilidade double-fetch da fonte - CVE-2014-1819

Vulnerabilidade de alocação pool do kernel do Windows - CVE-2014-4064

Avaliação de gravidade agregada

Windows Server 2003

Windows Server 2003 Service Pack 2

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Não Aplicável

Importante

Windows Server 2003 x64 Edition Service Pack 2

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Não Aplicável

Importante

Windows Server 2003 com SP2 para sistemas baseados no Itanium

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Não Aplicável

Importante

Windows Vista

Windows Vista Service Pack 2

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Importante 
Divulgação não autorizada de informação

Importante

Windows Vista x64 Edition Service Pack 2

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Importante 
Divulgação não autorizada de informação

Importante

Windows Server 2008

Windows Server 2008 para sistemas de 32 bits Service Pack 2

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Importante 
Divulgação não autorizada de informação

Importante

Windows Server 2008 para sistemas baseados em x64 Service Pack

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Importante 
Divulgação não autorizada de informação

Importante

Service Pack 2 para Windows Server 2008 para sistemas baseados no Itanium

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Importante 
Divulgação não autorizada de informação

Importante

Windows 7

Windows 7 para sistemas de 32 bits Service Pack 1

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Importante 
Divulgação não autorizada de informação

Importante

Windows 7 para Sistemas Service Pack 1 baseados em x64

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Importante 
Divulgação não autorizada de informação

Importante

Windows Server 2008 R2

Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Importante 
Divulgação não autorizada de informação

Importante

Windows Server 2008 R2 para sistemas baseados no Itanium Service Pack 1

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Importante 
Divulgação não autorizada de informação

Importante

Windows 8 e Windows 8.1

Windows 8 para sistemas de 32 bits

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Importante 
Divulgação não autorizada de informação

Importante

Windows 8 para sistemas baseados em x64

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Importante 
Divulgação não autorizada de informação

Importante

Windows 8.1 para sistemas de 32 bits

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Importante 
Divulgação não autorizada de informação

Importante

Windows 8.1 para sistemas baseados em x64

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Importante 
Divulgação não autorizada de informação

Importante

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Importante 
Divulgação não autorizada de informação

Importante

Windows Server 2012

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Importante 
Divulgação não autorizada de informação

Importante

Windows RT e Windows RT 8.1

Windows RT

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Importante 
Divulgação não autorizada de informação

Importante

Windows RT 8.1

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Importante 
Divulgação não autorizada de informação

Importante

Opção de instalação Server Core

Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core)

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Importante 
Divulgação não autorizada de informação

Importante

Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core)

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Importante 
Divulgação não autorizada de informação

Importante

Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core)

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Importante 
Divulgação não autorizada de informação

Importante

Windows Server 2012 (instalação Server Core)

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Importante 
Divulgação não autorizada de informação

Importante

Windows Server 2012 R2 (instalação Server Core)

Importante 
Elevação de privilégio

Importante 
Elevação de privilégio

Importante 
Divulgação não autorizada de informação

Importante

 

Existe uma vulnerabilidade de elevação de privilégio quando o driver de modo kernel do Windows usa indevidamente objetos de segmento de controle de janelas. Um invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de administração.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2014-0318.

Fatores atenuantes

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • Para explorar essa vulnerabilidade, primeiro o invasor precisa fazer logon no sistema.

Soluções alternativas

A Microsoft não identificou nenhuma solução alternativa para esta vulnerabilidade.

Perguntas frequentes

Qual é o escopo da vulnerabilidade? 
Esta é uma vulnerabilidade de elevação de privilégio.

O que provoca a vulnerabilidade? 
A vulnerabilidade é causada quando o driver do modo kernel do Windows usa incorretamente objetos de segmento de controle de janelas.

O que é o driver do modo do kernel do Windows (win32k.sys)? 
Win32k.sys é um driver de dispositivo de modo kernel e é a parte do kernel do subsistema Windows. Ele contém o gerenciador de janelas, que controla as exibições de janelas; gerencia a saída de tela; coleta entradas do teclado, mouse e outros dispositivos e transmite mensagens do usuário aos aplicativos. Ele contém também a GDI (Graphics Device Interface), que é uma biblioteca de funções para dispositivos de saída de gráficos. Finalmente, serve como um wrapper para suporte do DirectX implementado em outro driver (dxgkrnl.sys).

O que é o kernel do Windows ? 
O kernel do Windows é o núcleo do sistema operacional. Ele fornece serviços no nível do sistema como gerenciamento de dispositivos e de memória, aloca tempo do processador para os processos e gerencia o tratamento de erros.

Para que um invasor pode usar a vulnerabilidade? 
Um invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de administração.

De que forma o invasor pode explorar a vulnerabilidade? 
Para explorar essa vulnerabilidade, primeiro o invasor precisa fazer logon no sistema. O invasor pode executar um aplicativo especialmente criado projetado para aumentar os privilégios.

Quais são os principais sistemas que correm riscos com a vulnerabilidade? 
Principalmente as estações de trabalho e os servidores de terminal estão correndo risco. Os servidores correm mais riscos se os administradores permitirem que os usuários façam logon em servidores e executem programas. Entretanto, as práticas recomendadas não recomendam esse procedimento.

O que a atualização faz? 
A atualização elimina a vulnerabilidade, corrigindo a maneira como o Windows gerencia objetos de segmento.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente? 
Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi lançado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada? 
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Existe uma vulnerabilidade de elevação de privilégio na maneira como o componente afetado manipula objetos de arquivos de fonte especialmente criados. O invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário com privilégios elevados.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2014-1819.

Fatores atenuantes

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • O invasor precisa ter credenciais de logon válidas e poder fazer logon localmente para explorar essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou nenhuma solução alternativa para esta vulnerabilidade.

Perguntas frequentes

Qual é o escopo da vulnerabilidade? 
Esta é uma vulnerabilidade de elevação de privilégio.

O que provoca a vulnerabilidade? 
A vulnerabilidade é causada quando o driver do modo kernel do Windows gerencia inadequadamente objetos na memória.

O que é o driver do modo do kernel do Windows (win32k.sys)? 
Win32k.sys é um driver de dispositivo de modo kernel e é a parte do kernel do subsistema Windows. Ele contém o gerenciador de janelas, que controla as exibições de janelas; gerencia a saída de tela; coleta entradas do teclado, mouse e outros dispositivos e transmite mensagens do usuário aos aplicativos. Ele contém também a GDI (Graphics Device Interface), que é uma biblioteca de funções para dispositivos de saída de gráficos. Finalmente, serve como um wrapper para suporte do DirectX implementado em outro driver (dxgkrnl.sys).

O que é o kernel do Windows ? 
O kernel do Windows é o núcleo do sistema operacional. Ele fornece serviços no nível do sistema como gerenciamento de dispositivos e de memória, aloca tempo do processador para os processos e gerencia o tratamento de erros.

Para que um invasor pode usar a vulnerabilidade? 
O invasor que consegue explorar esta vulnerabilidade pode executar processos em contexto elevado.

De que forma o invasor pode explorar a vulnerabilidade? 
Em um cenário de ataque local, um invasor pode explorar esta vulnerabilidade ao executar um aplicativo especialmente criado para tomar o controle completo sobre o sistema afetado. No entanto, o invasor deve ter credenciais válidas de logon e conseguir efetuar logon localmente para explorar esta vulnerabilidade nesse cenário.

Quais são os principais sistemas que correm riscos com a vulnerabilidade? 
Principalmente as estações de trabalho e os servidores de terminal estão correndo risco.

O que a atualização faz? 
A atualização elimina a vulnerabilidade, corrigindo a maneira como arquivos de fonte especialmente criados são manipulados na memória pelo Windows.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente? 
Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi lançado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada? 
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Existe uma vulnerabilidade de divulgação de informações na maneira como a memória do kernel do Windows é gerenciada. O invasor que explorar com êxito esta vulnerabilidade pode usá-la para divulgar endereços de memória ou outras informações do kernel confidenciais.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2014-4064.

Fatores atenuantes

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • O invasor precisa ter credenciais de logon válidas e poder fazer logon localmente para explorar essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou nenhuma solução alternativa para esta vulnerabilidade.

Perguntas frequentes

Qual é o escopo da vulnerabilidade? 
Essa é uma vulnerabilidade de divulgação não autorizada de informações.

O que provoca a vulnerabilidade? 
A vulnerabilidade é causada quando uma alocação pool de kernel do Windows é feita mas não é iniciada, contra a reserva de memória do kernel.

O que é o kernel do Windows ? 
O kernel do Windows é o núcleo do sistema operacional. Ele fornece serviços no nível do sistema como gerenciamento de dispositivos e de memória, aloca tempo do processador para os processos e gerencia o tratamento de erros.

Para que um invasor pode usar a vulnerabilidade? 
Um invasor que explorar com êxito esta vulnerabilidade pode vazar endereços de memória ou outras informações do kernel confidenciais, que poderiam ser usadas para explorar mais o sistema.

De que forma o invasor pode explorar a vulnerabilidade? 
Um invasor pode explorar esta vulnerabilidade, manipulando a memória alocada para o kernel.

Quais são os principais sistemas que correm riscos com a vulnerabilidade? 
Principalmente as estações de trabalho e os servidores de terminal estão correndo risco.

O que a atualização faz? 
A atualização elimina a vulnerabilidade, corrigindo a maneira como a memória é alocada.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente? 
Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi lançado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada? 
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Vários recursos estão disponíveis para ajudar administradores a implantar atualizações de segurança. 

  • O MBSA (Microsoft Baseline Security Analyzer) permite aos administradores pesquisar, em sistemas locais e remotos, atualizações de segurança ausentes e problemas de configuração de segurança comuns. 
  • O WSUS (Windows Server Update Services), SMS (Systems Management Server) e SCCM (System Center Configuration Manager) ajudam os administradores a distribuir as atualizações de segurança. 
  • Os componentes do Avaliador de compatibilidade com atualizações, incluídos no Kit de ferramentas de compatibilidade de aplicativos, auxilia a otimizar os testes e a validação das atualizações do Windows com relação aos aplicativos instalados. 

Para informações sobre estas e outras ferramentas que estão disponíveis, consulte Ferramentas de segurança para profissionais de TI

Windows Server 2003 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nomes dos arquivos de atualização de segurança

Para todas as edições de 32 bits suportadas do Windows Server 2003:
WindowsServer2003-KB2993651-x86-ENU.exe


Para todas as edições baseadas em x64 com suporte do Windows Server 2003:
WindowsServer2003-KB2993651-x64-ENU.exe


Para todas as edições baseadas no Itanium suportadas do Windows Server 2003:
WindowsServer2003-KB2993651-ia64-ENU.exe

Opções de instalação

Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base

Arquivo de log de atualização

KB2993651.log

Requisito de reinicialização

Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Use o item Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe, localizado na pasta %Windir%\$NTUninstallKB2993651$\Spuninst

Informações sobre o arquivo

Consulte o Artigo 2993651 da Base de Dados de Conhecimento Microsoft

Verificação da chave do Registro

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2993651\Filelist

 

Windows Vista (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nomes dos arquivos de atualização de segurança

Para todas as edições suportadas de 32 bits do Windows Vista:
Windows6.0-KB2993651-x86.msu
Windows6.0-KB2976897-x86.msu


Para todas as edições baseadas em x64 com suporte do Windows Vista:
Windows6.0-KB2993651-x64.msu
Windows6.0-KB2976897-x64.msu

Opções de instalação

Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

O WUSA.exe não oferece suporte à desinstalação de atualizações. Para desinstalar uma atualização instalada por WUSA, clique em Painel de Controle e em Segurança. No Windows Update, clica em Exibir atualizações instaladas e seleciona a partir da lista de atualizações.

Informações sobre o arquivo

Consulte o Artigo 2993651 da Base de Dados de Conhecimento Microsoft 
Consulte o Artigo 2976897 da Base de Dados de Conhecimento Microsoft

Verificação da chave do Registro

Observação Não existe uma chave do Registro para validar a presença dessa atualização.

 

Windows Server 2008 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nomes dos arquivos de atualização de segurança

Para todas as edições de 32 bits do Windows Server 2008 com suporte:
Windows6.0-KB2993651-x86.msu
Windows6.0-KB2976897-x86.msu


Para todas as edições baseadas em x64 do Windows Server 2008 com suporte:
Windows6.0-KB2993651-x64.msu
Windows6.0-KB2976897-x64.msu


Para todas as edições baseadas no Itanium do Windows Server 2008 com suporte:
Windows6.0-KB2993651-ia64.msu
Windows6.0-KB2976897-ia64.msu

Opções de instalação

Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

O WUSA.exe não oferece suporte à desinstalação de atualizações. Para desinstalar uma atualização instalada por WUSA, clique em Painel de Controle e em Segurança. No Windows Update, clica em Exibir atualizações instaladas e seleciona a partir da lista de atualizações.

Informações sobre o arquivo

Consulte o Artigo 2993651 da Base de Dados de Conhecimento Microsoft 
Consulte o Artigo 2976897 da Base de Dados de Conhecimento Microsoft

Verificação da chave do Registro

Observação Não existe uma chave do Registro para validar a presença dessa atualização.

 

Windows 7 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nome do arquivo de atualização de segurança

Para todas as edições de 32 bits com suporte do Windows 7:
Windows6.1-KB2993651-x86.msu
Windows6.1-KB2976897-x86.msu


Para todas as edições baseadas em x64 com suporte do Windows 7:
Windows6.1-KB2993651-x64.msu
Windows6.1-KB2976897-x64.msu

Opções de instalação

Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para desinstalar uma atualização instalada pelo WUSA, use a opção de instalação /Uninstall ou clique em Painel de Controle e em Sistema e Segurança; depois, no Windows Update, clique em Exibir atualizações instaladas e faça sua seleção na lista de atualizações.

Informações sobre o arquivo

Consulte o Artigo 2993651 da Base de Dados de Conhecimento Microsoft 
Consulte o Artigo 2976897 da Base de Dados de Conhecimento Microsoft

Verificação da chave do Registro

Observação Não existe uma chave do Registro para validar a presença dessa atualização.

 

Windows Server 2008 R2 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nome do arquivo de atualização de segurança

Para todas as edições baseadas em x64 com suporte do Windows Server 2008 R2:
Windows6.1-KB2993651-x64.msu
Windows6.1-KB2976897-x64.msu


Para todas as edições baseadas no Itanium com suporte do Windows Server 2008 R2:
Windows6.1-KB2993651-ia64.msu
Windows6.1-KB2976897-ia64.msu

Opções de instalação

Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para desinstalar uma atualização instalada pelo WUSA, use a opção de instalação /Uninstall ou clique em Painel de Controle e em Sistema e Segurança; depois, no Windows Update, clique em Exibir atualizações instaladas e faça sua seleção na lista de atualizações.

Informações sobre o arquivo

Consulte o Artigo 2993651 da Base de Dados de Conhecimento Microsoft 
Consulte o Artigo 2976897 da Base de Dados de Conhecimento Microsoft

Verificação da chave do Registro

Observação Não existe uma chave do Registro para validar a presença dessa atualização.

 

Windows 8 e Windows 8.1 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nome do arquivo de atualização de segurança

Para todas as edições de 32 bits com suporte do Windows 8:
Windows8-RT-KB2993651-x86.msu
Windows8-RT-KB2976897-x86.msu


Para todas as edições do Windows 8 baseadas em x64 com suporte:
Windows8-RT-KB2993651-x64.msu
Windows8-RT-KB2976897-x64.msu


Para todas as edições de 32 bits com suporte do Windows 8.1:
Windows8.1-KB2993651-x86.msu
Windows8.1-KB2976897-x86.msu


Para todas as edições baseadas em x64 com suporte do Windows 8.1:
Windows8.1-KB2993651-x64.msu
Windows8.1-KB2976897-x64.msu

Opções de instalação

Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para desinstalar uma atualização instalada pelo WUSA, use a opção /Uninstall ou clique em Painel de Controle, Sistema e Segurança; depois clique no Windows Update, e, abaixo de Veja também, clique em Atualizações instaladas e selecione uma opção na lista.

Informações sobre o arquivo

Consulte o Artigo 2993651 da Base de Dados de Conhecimento Microsoft 
Consulte o Artigo 2976897 da Base de Dados de Conhecimento Microsoft

Verificação da chave do Registro

Observação Não existe uma chave do Registro para validar a presença dessa atualização.

 

Windows Server 2012 e Windows Server 2012 R2 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nome do arquivo de atualização de segurança

Para todas as edições com suporte do Windows Server 2012:
Windows8-RT-KB2993651-x64.msu
Windows8-RT-KB2976897-x64.msu


Para todas as edições com suporte do Windows Server 2012 R2:
Windows8.1-KB2993651-x64.msu
Windows8.1-KB2976897-x64.msu

Opções de instalação

Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para desinstalar uma atualização instalada pelo WUSA, use a opção /Uninstall ou clique em Painel de Controle, Sistema e Segurança; depois clique no Windows Update, e, abaixo de Veja também, clique em Atualizações instaladas e selecione uma opção na lista.

Informações sobre o arquivo

Consulte o Artigo 2993651 da Base de Dados de Conhecimento Microsoft 
Consulte o Artigo 2976897 da Base de Dados de Conhecimento Microsoft

Verificação da chave do Registro

Observação Não existe uma chave do Registro para validar a presença dessa atualização.

 

Windows RT e Windows RT 8.1 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Implantação

Estas atualizações estão disponíveis apenas no Windows Update.

Requisitos de reinicialização

Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Clique em Painel de controle, em Sistema e segurança e, em Windows Update, e, abaixo de Veja também, clique em Atualizações instaladas e selecione uma opção na lista.

Informações sobre o arquivo

Consulte o Artigo 2993651 da Base de Dados de Conhecimento Microsoft

 

A Microsoft agradece às pessoas mencionadas abaixo por trabalhar conosco para ajudar a proteger os clientes:

  • Wang Yu, da Qihoo 360, por relatar a Vulnerabilidade de double-fetch da fonte (CVE-2014-1819)
  • Ilja Van Sprundel, por relatar a Vulnerabilidade de alocação pool de kernel do Windows (CVE-2014-4064)

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Suporte

Como obter ajuda e suporte para esta atualização de segurança

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (12 de agosto de 2014): Boletim publicado.
  • V2.0 (15 de agosto de 2014): O boletim foi revisado para remover os links do Centro de Download da atualização de segurança da Microsoft 2982791. A Microsoft recomenda que os clientes desinstalem esta atualização. Consulte as Perguntas frequentes para obter detalhes.
  • V3.0 (27 de agosto de 2014): Boletim relançado para anunciar a substituição da atualização 2982791 pela atualização 2993651 para todas as versões com suporte do Microsoft Windows. Consulte as Perguntas frequentes para obter detalhes.

Página gerada em 27-08-2014 17:15Z-07:00.
Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários
Mostrar:
© 2015 Microsoft