Microsoft Security Bulletin MS15-061 - Importante
Vulnerabilidades nos drivers do modo kernel do Windows podem permitir a elevação de privilégio (3057839)
Publicado em: 9 de junho de 2015
Versão: 1.0
Resumo executivo
Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais grave dessas vulnerabilidades pode permitir a elevação de privilégio se um invasor fizer logon no sistema e executar um aplicativo especialmente criado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.
Esta atualização de segurança é classificada como Importante para todas as versões com suporte do Windows. Para obter mais informações, consulte a seção Softwares afetados.
A atualização de segurança elimina as vulnerabilidades corrigindo como o driver do modo kernel do Windows manipula objetos na memória e valida a entrada do usuário. Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.
Para obter mais informações sobre essa atualização, consulte o artigo 3057839 da Base de Dados de Conhecimento Microsoft.
Softwares afetados
Sistema operacional | Impacto máximo na segurança | Classificação de gravidade agregada | Atualizações substituídas* |
---|---|---|---|
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows Server 2003 x64 Edition Service Pack 2 (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows Server 2003 R2 Service Pack 2 (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows Vista | |||
Windows Vista Service Pack 2 (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows Vista x64 Edition Service Pack 2 (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows Server 2008 | |||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows 7 | |||
Windows 7 para sistemas de 32 bits Service Pack 1 (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows 7 para sistemas baseados em x64 Service Pack 1 (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows 8 e Windows 8.1 | |||
Windows 8 para sistemas de 32 bits (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows 8 para sistemas baseados em x64 (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows 8.1 para sistemas de 32 bits (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows 8.1 para sistemas baseados em x64 (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows Server 2012 e Windows Server 2012 R2 | |||
Windows Server 2012 (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows Server 2012 R2 (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows RT e Windows RT 8.1 | |||
Windows RT[1](3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows RT 8.1[1](3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Opção de instalação Server Core | |||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows Server 2012 (instalação Server Core) (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Windows Server 2012 R2 (instalação Server Core) (3057839) | Elevação de privilégio | Importante | 3034344 em MS15-023 |
Observação A atualização está disponível para o Windows Technical Preview e Windows Server Technical Preview. Os clientes que executam esses sistemas operacionais são incentivados a aplicar a atualização, que está disponível por meio do Windows Update.
[1]Esta actualização está disponível apenas através do Windows Update .
*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote).
Classificações de gravidade e identificadores de vulnerabilidade
As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de junho.
Classificações de gravidade e identificadores de vulnerabilidade (Tabela 1 de 2)
Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado | ||||||
---|---|---|---|---|---|---|
Softwares afetados | Vulnerabilidade de divulgação não autorizada de informações do kernel do Microsoft Windows - CVE-2015-1719 | Vulnerabilidade de uso após liberação do kernel do Microsoft Windows - CVE-2015-1720 | Vulnerabilidade de desreferência de ponteiro nulo do Win32k - CVE-2015-1721 | Vulnerabilidade de uso após liberação de bitmap do kernel do Microsoft Windows - CVE-2015-1722 | Vulnerabilidade de uso após liberação do Microsoft Windows Station - CVE-2015-1723 | Classificação de gravidade agregada |
Windows Server 2003 | ||||||
Windows Server 2003 Service Pack 2 (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows Server 2003 x64 Edition Service Pack 2 (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows Server 2003 R2 Service Pack 2 (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows Vista | ||||||
Windows Vista Service Pack 2 (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows Vista x64 Edition Service Pack 2 (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows Server 2008 | ||||||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows 7 | ||||||
Windows 7 para sistemas de 32 bits Service Pack 1 (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows 7 para sistemas baseados em x64 Service Pack 1 (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows Server 2008 R2 | ||||||
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows 8 e Windows 8.1 | ||||||
Windows 8 para sistemas de 32 bits (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Negação de Serviço Moderada | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows 8 para sistemas baseados em x64 (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Negação de Serviço Moderada | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows 8.1 para sistemas de 32 bits (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Negação de Serviço Moderada | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows 8.1 para sistemas baseados em x64 (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Negação de Serviço Moderada | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows Server 2012 e Windows Server 2012 R2 | ||||||
Windows Server 2012 (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Negação de Serviço Moderada | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows Server 2012 R2 (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Negação de Serviço Moderada | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows RT e Windows RT 8.1 | ||||||
Windows RT (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Negação de Serviço Moderada | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows RT 8.1 (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Negação de Serviço Moderada | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Opção de instalação Server Core | ||||||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows Server 2012 (instalação Server Core) (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Negação de Serviço Moderada | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows Server 2012 R2 (instalação Server Core) (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Negação de Serviço Moderada | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Classificações de gravidade e identificadores de vulnerabilidade (Tabela 2 de 2)
Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado | |||||||
---|---|---|---|---|---|---|---|
Softwares afetados | Vulnerabilidade de uso após liberação de objeto do kernel do Microsoft Windows - CVE-2015-1724 | Vulnerabilidade de estouro de buffer do Win32k - CVE-2015-1725 | Vulnerabilidade de uso após liberação de objeto de pincel do kernel do Microsoft Windows - CVE-2015-1726 | Vulnerabilidade de estouro de buffer de pool do Win32k - CVE-2015-1727 | Vulnerabilidade de elevação de privilégio de corrupção de memória do Win32k - CVE-2015-1768 | Vulnerabilidade de elevação de privilégio do Win32k - CVE-2015-2360 | Classificação de gravidade agregada |
Windows Server 2003 | |||||||
Windows Server 2003 Service Pack 2 (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows Server 2003 x64 Edition Service Pack 2 (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows Server 2003 R2 Service Pack 2 (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) | Divulgação de Informações Importantes | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante |
Windows Vista | |||||||
Windows Vista Service Pack 2 (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Nenhum | Importante elevação de privilégio | Importante |
Windows Vista x64 Edition Service Pack 2 (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Nenhum | Importante elevação de privilégio | Importante |
Windows Server 2008 | |||||||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Nenhum | Importante elevação de privilégio | Importante |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Nenhum | Importante elevação de privilégio | Importante |
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Nenhum | Importante elevação de privilégio | Importante |
Windows 7 | |||||||
Windows 7 para sistemas de 32 bits Service Pack 1 (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Nenhum | Importante elevação de privilégio | Importante |
Windows 7 para sistemas baseados em x64 Service Pack 1 (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Nenhum | Importante elevação de privilégio | Importante |
Windows Server 2008 R2 | |||||||
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Nenhum | Importante elevação de privilégio | Importante |
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Nenhum | Importante elevação de privilégio | Importante |
Windows 8 e Windows 8.1 | |||||||
Windows 8 para sistemas de 32 bits (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Nenhum | Importante elevação de privilégio | Importante |
Windows 8 para sistemas baseados em x64 (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Nenhum | Importante elevação de privilégio | Importante |
Windows 8.1 para sistemas de 32 bits (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Nenhum | Importante elevação de privilégio | Importante |
Windows 8.1 para sistemas baseados em x64 (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Nenhum | Importante elevação de privilégio | Importante |
Windows Server 2012 e Windows Server 2012 R2 | |||||||
Windows Server 2012 (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Nenhum | Importante elevação de privilégio | Importante |
Windows Server 2012 R2 (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Nenhum | Importante elevação de privilégio | Importante |
Windows RT e Windows RT 8.1 | |||||||
Windows RT (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Nenhum | Importante elevação de privilégio | Importante |
Windows RT 8.1 (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Nenhum | Importante elevação de privilégio | Importante |
Opção de instalação Server Core | |||||||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Nenhum | Importante elevação de privilégio | Importante |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Nenhum | Importante elevação de privilégio | Importante |
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Nenhum | Importante elevação de privilégio | Importante |
Windows Server 2012 (instalação Server Core) (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Nenhum | Importante elevação de privilégio | Importante |
Windows Server 2012 R2 (instalação Server Core) (3057839) | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Importante elevação de privilégio | Nenhum | Importante elevação de privilégio | Importante |
Informações de vulnerabilidade
Vulnerabilidade de divulgação não autorizada de informações do kernel do Microsoft Windows - CVE-2015-1719
Existe uma vulnerabilidade de divulgação não autorizada de informações quando o driver de modo kernel do Windows manipula incorretamente elementos de buffer sob determinadas condições, permitindo que um invasor solicite o conteúdo de endereços de memória específicos. O invasor que explorar com êxito essa vulnerabilidade poderá ler dados que não se destinam a ser divulgados. Essa vulnerabilidade não permite que um invasor execute código ou eleve seus direitos de usuário diretamente, mas pode ser usada para obter informações na tentativa de comprometer ainda mais o sistema afetado. As estações de trabalho e os servidores são os que correm mais risco. Os servidores podem correr mais riscos se os administradores permitirem que os usuários façam logon nos servidores e executem programas. No entanto, as práticas recomendadas desencorajam fortemente isso.
Para explorar esta vulnerabilidade, um intruso tem de ter credenciais de início de sessão válidas e ser capaz de executar programas no sistema. A atualização de segurança elimina a vulnerabilidade corrigindo como o driver do modo kernel do Windows valida endereços de memória.
A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi publicado originalmente, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.
Fatores atenuantes
Os seguintes fatores atenuantes podem ser úteis em sua situação:
- Um intruso tem de ter credenciais de início de sessão válidas e ser capaz de iniciar sessão localmente para explorar esta vulnerabilidade.
Soluções Alternativas
A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.
Vulnerabilidade de uso após liberação do kernel do Microsoft Windows - CVE-2015-1720
Existe uma vulnerabilidade de elevação de privilégio quando o driver de modo kernel do Windows libera incorretamente um objeto na memória que um invasor pode usar para executar código arbitrário com permissões elevadas. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos.
Para explorar esta vulnerabilidade, um intruso teria primeiro de iniciar sessão no sistema ou convencer um utilizador com sessão iniciada a executar uma aplicação especialmente concebida para o efeito. As estações de trabalho e os servidores de terminal são os que correm mais risco. A atualização elimina a vulnerabilidade alterando a forma como determinados objetos são manipulados na memória.
A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi publicado originalmente, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.
Fatores atenuantes
Os seguintes fatores atenuantes podem ser úteis em sua situação:
- Um intruso tem de ter credenciais de início de sessão válidas e ser capaz de iniciar sessão localmente para explorar esta vulnerabilidade.
Soluções Alternativas
A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.
Vulnerabilidade de desreferência de ponteiro nulo do Win32k - CVE-2015-1721
Existe uma vulnerabilidade de elevação de privilégio no driver do modo kernel do Windows devido à validação insuficiente de determinados dados passados do modo de usuário. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.
Para explorar esta vulnerabilidade, um intruso teria primeiro de iniciar sessão no sistema. Um invasor pode então executar um aplicativo especialmente criado projetado para aumentar os privilégios. A atualização elimina a vulnerabilidade, garantindo que o driver do modo kernel valide corretamente os dados passados do modo de usuário.
A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi publicado originalmente, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.
Fatores atenuantes
A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.
Soluções Alternativas
As seguintes soluções alternativas podem ser úteis em sua situação:
Desabilitar o mapeamento de página NULL no Windows 7
Observação Essa solução alternativa só se aplica ao Windows 7.Clique em Iniciar , clique em Executar , na caixa Abrir digite regedit e, em seguida, clique em OK .
Localize e clique na seguinte subchave do Registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
No menu Editar , aponte para novo e, em seguida, clique em DWORD .
Digite EnableLowVaAccess e, em seguida, pressione Enter.
No menu Editar, clique em Modificar para modificar a entrada do Registro EnableLowAvAccess.
Na caixa Valuedata , digite 0 e, em seguida, clique em OK .
Saia do Editor do Registro.
Reinicie o sistema.
Impacto da solução alternativa. Uma reinicialização é necessária. Alguns aplicativos de 16 bits podem não funcionar conforme o esperado.
Como desfazer a solução alternativa.
Clique em Iniciar , clique em Executar , na caixa Abrir digite regedit e, em seguida, clique em OK .
Localize e clique na seguinte subchave do Registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
No menu Editar, clique em Excluir na entrada do Registro EnableLowAvAccess.
Na caixa de diálogo, clique em SIM.
Saia do Editor do Registro.
Reinicie o sistema.
Várias vulnerabilidades do kernel do Microsoft Windows
Existem várias vulnerabilidades de elevação de privilégio no driver de modo kernel do Windows quando ele acessa um objeto na memória que não foi inicializado ou excluído corretamente. As vulnerabilidades podem corromper a memória de tal forma que um invasor pode obter privilégios elevados em um sistema de destino.
Um invasor autenticado que explorar com êxito essas vulnerabilidades poderá adquirir privilégios elevados. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos.
Para explorar as vulnerabilidades, um invasor primeiro teria que fazer logon no sistema. Um invasor pode então executar um aplicativo especialmente criado projetado para aumentar os privilégios. A atualização elimina as vulnerabilidades corrigindo como o driver de modo kernel manipula objetos na memória.
Título da vulnerabilidade | Número CVE | Divulgado publicamente | Explorado |
---|---|---|---|
Vulnerabilidade de uso após liberação de bitmap do kernel do Microsoft Windows | CVE-2015-1722 | Não | Não |
Vulnerabilidade de uso após liberação do Microsoft Windows Station | CVE-2015-1723 | Não | Não |
Vulnerabilidade de uso após liberação de objeto do kernel do Microsoft Windows | CVE-2015-1724 | Não | Não |
Vulnerabilidade de uso após liberação de objeto de pincel do kernel do Microsoft Windows | CVE-2015-1726 | Não | Não |
Fatores atenuantes
Os seguintes fatores atenuantes podem ser úteis em sua situação:
- Um intruso tem de ter credenciais de início de sessão válidas e ser capaz de iniciar sessão localmente para explorar esta vulnerabilidade.
Soluções Alternativas
A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.
Várias vulnerabilidades de estouro de buffer do kernel do Windows
Existem várias vulnerabilidades de elevação de privilégio no driver do modo kernel do Windows quando ele valida incorretamente a entrada do usuário. Um invasor que explorar com êxito essas vulnerabilidades poderá obter privilégios elevados em um sistema de destino.
Um invasor autenticado que explorar com êxito essas vulnerabilidades poderá adquirir privilégios elevados. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos.
Para explorar essas vulnerabilidades, um invasor primeiro precisa fazer logon no sistema. Um invasor pode então executar um aplicativo especialmente criado projetado para aumentar os privilégios. A atualização elimina as vulnerabilidades corrigindo como o driver de modo kernel valida a entrada do usuário.
Título da vulnerabilidade | Número CVE | Divulgado publicamente | Explorado |
---|---|---|---|
Vulnerabilidade de estouro de buffer do Win32k | CVE-2015-1725 | Não | Não |
Vulnerabilidade de estouro de buffer do pool Win32k | CVE-2015-1727 | Não | Não |
Fatores atenuantes
Os seguintes fatores atenuantes podem ser úteis em sua situação:
- Um intruso tem de ter credenciais de início de sessão válidas e ser capaz de iniciar sessão localmente para explorar esta vulnerabilidade.
Soluções Alternativas
As seguintes soluções alternativas podem ser úteis em sua situação:
Desabilitar o mapeamento de página NULL no Windows 7
Observação Essa solução alternativa só se aplica ao Windows 7.- Clique em Iniciar , clique em Executar , na caixa Abrir digite regedit e, em seguida, clique em OK .
- Localize e clique na seguinte subchave do Registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
- No menu Editar , aponte para novo e, em seguida, clique em DWORD .
- Digite EnableLowVaAccess e, em seguida, pressione Enter.
- No menu Editar, clique em Modificar para modificar a entrada do Registro EnableLowAvAccess.
- Na caixa dados do valor , digite 0 e, em seguida, clique em OK .
- Saia do Editor do Registro.
- Reinicie o sistema.
Impacto da solução alternativa. Uma reinicialização é necessária. Alguns aplicativos de 16 bits podem não funcionar conforme o esperado.
Como desfazer a solução alternativa.
- Clique em Iniciar , clique em Executar , na caixa Abrir digite regedit e, em seguida, clique em OK .
- Localize e clique na seguinte subchave do Registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
- No menu Editar, clique em Excluir na entrada do Registro EnableLowAvAccess.
- Na caixa de diálogo, clique em SIM.
- Saia do Editor do Registro.
- Reinicie o sistema.
Várias vulnerabilidades de elevação de privilégio de corrupção de memória do Win32k
Existe uma vulnerabilidade de elevação de privilégio quando o driver de modo kernel do Windows, Win32k.sys, falha ao liberar memória corretamente. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no contexto de outro usuário. Se esse outro usuário tiver direitos elevados, um invasor poderá instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de usuário completos.
Para explorar esta vulnerabilidade, um intruso teria primeiro de iniciar sessão no sistema. Um invasor pode então executar um aplicativo especialmente criado projetado para aumentar os privilégios. A atualização elimina a vulnerabilidade corrigindo como o driver de modo kernel do Windows manipula objetos na memória.
Título da vulnerabilidade | Número CVE | Divulgado publicamente | Explorado |
---|---|---|---|
Vulnerabilidade de elevação de privilégio de corrupção de memória do Win32k | CVE-2015-1768 | Não | Não |
Vulnerabilidade de elevação de privilégio do Win32k | CVE-2015-2360 | Não | Sim |
Fatores atenuantes
Os seguintes fatores atenuantes podem ser úteis em sua situação:
- Um intruso tem de ter credenciais de início de sessão válidas e ser capaz de iniciar sessão localmente para explorar esta vulnerabilidade.
Soluções Alternativas
A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.
Agradecimentos
A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.
Aviso de isenção de responsabilidade
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões
- V1.0 (9 de junho de 2015): Boletim publicado.
Página gerada em 16/06/2015 11:27Z-07:00.