Microsoft Security Bulletin MS15-061 - Importante

Vulnerabilidades nos drivers do modo kernel do Windows podem permitir a elevação de privilégio (3057839)

Publicado em: 9 de junho de 2015

Versão: 1.0

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais grave dessas vulnerabilidades pode permitir a elevação de privilégio se um invasor fizer logon no sistema e executar um aplicativo especialmente criado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Esta atualização de segurança é classificada como Importante para todas as versões com suporte do Windows. Para obter mais informações, consulte a seção Softwares afetados.

A atualização de segurança elimina as vulnerabilidades corrigindo como o driver do modo kernel do Windows manipula objetos na memória e valida a entrada do usuário. Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3057839 da Base de Dados de Conhecimento Microsoft.

Softwares afetados

Sistema operacional Impacto máximo na segurança Classificação de gravidade agregada Atualizações substituídas*
Windows Server 2003
Windows Server 2003 Service Pack 2 (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows Server 2003 x64 Edition Service Pack 2 (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows Server 2003 R2 Service Pack 2 (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows Vista
Windows Vista Service Pack 2 (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows Vista x64 Edition Service Pack 2 (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows 7 para sistemas baseados em x64 Service Pack 1 (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows 8 para sistemas baseados em x64 (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows 8.1 para sistemas de 32 bits (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows 8.1 para sistemas baseados em x64 (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows Server 2012 R2 (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows RT e Windows RT 8.1
Windows RT[1](3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows RT 8.1[1](3057839) Elevação de privilégio Importante 3034344 em MS15-023
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows Server 2012 (instalação Server Core) (3057839) Elevação de privilégio Importante 3034344 em MS15-023
Windows Server 2012 R2 (instalação Server Core) (3057839) Elevação de privilégio Importante 3034344 em MS15-023

Observação A atualização está disponível para o Windows Technical Preview e Windows Server Technical Preview. Os clientes que executam esses sistemas operacionais são incentivados a aplicar a atualização, que está disponível por meio do Windows Update.

[1]Esta actualização está disponível apenas através do Windows Update .

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote).

Classificações de gravidade e identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de junho.

Classificações de gravidade e identificadores de vulnerabilidade (Tabela 1 de 2)

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de divulgação não autorizada de informações do kernel do Microsoft Windows - CVE-2015-1719 Vulnerabilidade de uso após liberação do kernel do Microsoft Windows - CVE-2015-1720 Vulnerabilidade de desreferência de ponteiro nulo do Win32k - CVE-2015-1721 Vulnerabilidade de uso após liberação de bitmap do kernel do Microsoft Windows - CVE-2015-1722 Vulnerabilidade de uso após liberação do Microsoft Windows Station - CVE-2015-1723 Classificação de gravidade agregada
Windows Server 2003
Windows Server 2003 Service Pack 2 (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Server 2003 x64 Edition Service Pack 2 (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Server 2003 R2 Service Pack 2 (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Vista
Windows Vista Service Pack 2 (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Vista x64 Edition Service Pack 2 (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante
Windows 7 para sistemas baseados em x64 Service Pack 1 (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Negação de Serviço Moderada Importante elevação de privilégio Importante elevação de privilégio Importante
Windows 8 para sistemas baseados em x64 (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Negação de Serviço Moderada Importante elevação de privilégio Importante elevação de privilégio Importante
Windows 8.1 para sistemas de 32 bits (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Negação de Serviço Moderada Importante elevação de privilégio Importante elevação de privilégio Importante
Windows 8.1 para sistemas baseados em x64 (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Negação de Serviço Moderada Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Negação de Serviço Moderada Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Server 2012 R2 (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Negação de Serviço Moderada Importante elevação de privilégio Importante elevação de privilégio Importante
Windows RT e Windows RT 8.1
Windows RT (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Negação de Serviço Moderada Importante elevação de privilégio Importante elevação de privilégio Importante
Windows RT 8.1 (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Negação de Serviço Moderada Importante elevação de privilégio Importante elevação de privilégio Importante
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Server 2012 (instalação Server Core) (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Negação de Serviço Moderada Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Server 2012 R2 (instalação Server Core) (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Negação de Serviço Moderada Importante elevação de privilégio Importante elevação de privilégio Importante

Classificações de gravidade e identificadores de vulnerabilidade (Tabela 2 de 2)

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de uso após liberação de objeto do kernel do Microsoft Windows - CVE-2015-1724 Vulnerabilidade de estouro de buffer do Win32k - CVE-2015-1725 Vulnerabilidade de uso após liberação de objeto de pincel do kernel do Microsoft Windows - CVE-2015-1726 Vulnerabilidade de estouro de buffer de pool do Win32k - CVE-2015-1727 Vulnerabilidade de elevação de privilégio de corrupção de memória do Win32k - CVE-2015-1768 Vulnerabilidade de elevação de privilégio do Win32k - CVE-2015-2360 Classificação de gravidade agregada
Windows Server 2003
Windows Server 2003 Service Pack 2 (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Server 2003 x64 Edition Service Pack 2 (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Server 2003 com SP2 para sistemas baseados em Itanium (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Server 2003 R2 Service Pack 2 (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Vista
Windows Vista Service Pack 2 (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Nenhum Importante elevação de privilégio Importante
Windows Vista x64 Edition Service Pack 2 (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Nenhum Importante elevação de privilégio Importante
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Nenhum Importante elevação de privilégio Importante
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Nenhum Importante elevação de privilégio Importante
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Nenhum Importante elevação de privilégio Importante
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Nenhum Importante elevação de privilégio Importante
Windows 7 para sistemas baseados em x64 Service Pack 1 (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Nenhum Importante elevação de privilégio Importante
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Nenhum Importante elevação de privilégio Importante
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Nenhum Importante elevação de privilégio Importante
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Nenhum Importante elevação de privilégio Importante
Windows 8 para sistemas baseados em x64 (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Nenhum Importante elevação de privilégio Importante
Windows 8.1 para sistemas de 32 bits (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Nenhum Importante elevação de privilégio Importante
Windows 8.1 para sistemas baseados em x64 (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Nenhum Importante elevação de privilégio Importante
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Nenhum Importante elevação de privilégio Importante
Windows Server 2012 R2 (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Nenhum Importante elevação de privilégio Importante
Windows RT e Windows RT 8.1
Windows RT (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Nenhum Importante elevação de privilégio Importante
Windows RT 8.1 (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Nenhum Importante elevação de privilégio Importante
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Nenhum Importante elevação de privilégio Importante
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Nenhum Importante elevação de privilégio Importante
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Nenhum Importante elevação de privilégio Importante
Windows Server 2012 (instalação Server Core) (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Nenhum Importante elevação de privilégio Importante
Windows Server 2012 R2 (instalação Server Core) (3057839) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Nenhum Importante elevação de privilégio Importante

Informações de vulnerabilidade

Vulnerabilidade de divulgação não autorizada de informações do kernel do Microsoft Windows - CVE-2015-1719

Existe uma vulnerabilidade de divulgação não autorizada de informações quando o driver de modo kernel do Windows manipula incorretamente elementos de buffer sob determinadas condições, permitindo que um invasor solicite o conteúdo de endereços de memória específicos. O invasor que explorar com êxito essa vulnerabilidade poderá ler dados que não se destinam a ser divulgados. Essa vulnerabilidade não permite que um invasor execute código ou eleve seus direitos de usuário diretamente, mas pode ser usada para obter informações na tentativa de comprometer ainda mais o sistema afetado. As estações de trabalho e os servidores são os que correm mais risco. Os servidores podem correr mais riscos se os administradores permitirem que os usuários façam logon nos servidores e executem programas. No entanto, as práticas recomendadas desencorajam fortemente isso.

Para explorar esta vulnerabilidade, um intruso tem de ter credenciais de início de sessão válidas e ser capaz de executar programas no sistema. A atualização de segurança elimina a vulnerabilidade corrigindo como o driver do modo kernel do Windows valida endereços de memória.

A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi publicado originalmente, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Um intruso tem de ter credenciais de início de sessão válidas e ser capaz de iniciar sessão localmente para explorar esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Vulnerabilidade de uso após liberação do kernel do Microsoft Windows - CVE-2015-1720

Existe uma vulnerabilidade de elevação de privilégio quando o driver de modo kernel do Windows libera incorretamente um objeto na memória que um invasor pode usar para executar código arbitrário com permissões elevadas. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos.

Para explorar esta vulnerabilidade, um intruso teria primeiro de iniciar sessão no sistema ou convencer um utilizador com sessão iniciada a executar uma aplicação especialmente concebida para o efeito. As estações de trabalho e os servidores de terminal são os que correm mais risco. A atualização elimina a vulnerabilidade alterando a forma como determinados objetos são manipulados na memória.

A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi publicado originalmente, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Um intruso tem de ter credenciais de início de sessão válidas e ser capaz de iniciar sessão localmente para explorar esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Vulnerabilidade de desreferência de ponteiro nulo do Win32k - CVE-2015-1721

Existe uma vulnerabilidade de elevação de privilégio no driver do modo kernel do Windows devido à validação insuficiente de determinados dados passados do modo de usuário. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Para explorar esta vulnerabilidade, um intruso teria primeiro de iniciar sessão no sistema. Um invasor pode então executar um aplicativo especialmente criado projetado para aumentar os privilégios. A atualização elimina a vulnerabilidade, garantindo que o driver do modo kernel valide corretamente os dados passados do modo de usuário.

A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi publicado originalmente, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

As seguintes soluções alternativas podem ser úteis em sua situação:

  • Desabilitar o mapeamento de página NULL no Windows 7
    Observação Essa solução alternativa só se aplica ao Windows 7.

    1. Clique em Iniciar , clique em Executar , na caixa Abrir digite regedit e, em seguida, clique em OK .

    2. Localize e clique na seguinte subchave do Registro:

          HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
      
    3. No menu Editar , aponte para novo e, em seguida, clique em DWORD .

    4. Digite EnableLowVaAccess e, em seguida, pressione Enter.

    5. No menu Editar, clique em Modificar para modificar a entrada do Registro EnableLowAvAccess.

    6. Na caixa Valuedata , digite 0 e, em seguida, clique em OK .

    7. Saia do Editor do Registro.

    8. Reinicie o sistema.

    Impacto da solução alternativa. Uma reinicialização é necessária. Alguns aplicativos de 16 bits podem não funcionar conforme o esperado.

    Como desfazer a solução alternativa.

    1. Clique em Iniciar , clique em Executar , na caixa Abrir digite regedit e, em seguida, clique em OK .

    2. Localize e clique na seguinte subchave do Registro:

          HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
      
    3. No menu Editar, clique em Excluir na entrada do Registro EnableLowAvAccess.

    4. Na caixa de diálogo, clique em SIM.

    5. Saia do Editor do Registro.

    6. Reinicie o sistema.

Várias vulnerabilidades do kernel do Microsoft Windows

Existem várias vulnerabilidades de elevação de privilégio no driver de modo kernel do Windows quando ele acessa um objeto na memória que não foi inicializado ou excluído corretamente. As vulnerabilidades podem corromper a memória de tal forma que um invasor pode obter privilégios elevados em um sistema de destino.

Um invasor autenticado que explorar com êxito essas vulnerabilidades poderá adquirir privilégios elevados. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos.

Para explorar as vulnerabilidades, um invasor primeiro teria que fazer logon no sistema. Um invasor pode então executar um aplicativo especialmente criado projetado para aumentar os privilégios. A atualização elimina as vulnerabilidades corrigindo como o driver de modo kernel manipula objetos na memória.

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de uso após liberação de bitmap do kernel do Microsoft Windows CVE-2015-1722 Não Não
Vulnerabilidade de uso após liberação do Microsoft Windows Station CVE-2015-1723 Não Não
Vulnerabilidade de uso após liberação de objeto do kernel do Microsoft Windows CVE-2015-1724 Não Não
Vulnerabilidade de uso após liberação de objeto de pincel do kernel do Microsoft Windows CVE-2015-1726 Não Não

Fatores atenuantes

Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Um intruso tem de ter credenciais de início de sessão válidas e ser capaz de iniciar sessão localmente para explorar esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Várias vulnerabilidades de estouro de buffer do kernel do Windows

Existem várias vulnerabilidades de elevação de privilégio no driver do modo kernel do Windows quando ele valida incorretamente a entrada do usuário. Um invasor que explorar com êxito essas vulnerabilidades poderá obter privilégios elevados em um sistema de destino.

Um invasor autenticado que explorar com êxito essas vulnerabilidades poderá adquirir privilégios elevados. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos.

Para explorar essas vulnerabilidades, um invasor primeiro precisa fazer logon no sistema. Um invasor pode então executar um aplicativo especialmente criado projetado para aumentar os privilégios. A atualização elimina as vulnerabilidades corrigindo como o driver de modo kernel valida a entrada do usuário.

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de estouro de buffer do Win32k CVE-2015-1725 Não Não
Vulnerabilidade de estouro de buffer do pool Win32k CVE-2015-1727 Não Não

Fatores atenuantes

Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Um intruso tem de ter credenciais de início de sessão válidas e ser capaz de iniciar sessão localmente para explorar esta vulnerabilidade.

Soluções Alternativas

As seguintes soluções alternativas podem ser úteis em sua situação:

  • Desabilitar o mapeamento de página NULL no Windows 7
    Observação Essa solução alternativa só se aplica ao Windows 7.

    1. Clique em Iniciar , clique em Executar , na caixa Abrir digite regedit e, em seguida, clique em OK .
    2. Localize e clique na seguinte subchave do Registro:
    
            HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
    
    1. No menu Editar , aponte para novo e, em seguida, clique em DWORD .
    2. Digite EnableLowVaAccess e, em seguida, pressione Enter.
    3. No menu Editar, clique em Modificar para modificar a entrada do Registro EnableLowAvAccess.
    4. Na caixa dados do valor , digite 0 e, em seguida, clique em OK .
    5. Saia do Editor do Registro.
    6. Reinicie o sistema.

    Impacto da solução alternativa. Uma reinicialização é necessária. Alguns aplicativos de 16 bits podem não funcionar conforme o esperado.

    Como desfazer a solução alternativa.

    1. Clique em Iniciar , clique em Executar , na caixa Abrir digite regedit e, em seguida, clique em OK .
    2. Localize e clique na seguinte subchave do Registro:
    
            HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
    
    1. No menu Editar, clique em Excluir na entrada do Registro EnableLowAvAccess.
    2. Na caixa de diálogo, clique em SIM.
    3. Saia do Editor do Registro.
    4. Reinicie o sistema.

Várias vulnerabilidades de elevação de privilégio de corrupção de memória do Win32k

Existe uma vulnerabilidade de elevação de privilégio quando o driver de modo kernel do Windows, Win32k.sys, falha ao liberar memória corretamente. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no contexto de outro usuário. Se esse outro usuário tiver direitos elevados, um invasor poderá instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de usuário completos.

Para explorar esta vulnerabilidade, um intruso teria primeiro de iniciar sessão no sistema. Um invasor pode então executar um aplicativo especialmente criado projetado para aumentar os privilégios. A atualização elimina a vulnerabilidade corrigindo como o driver de modo kernel do Windows manipula objetos na memória.

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de elevação de privilégio de corrupção de memória do Win32k CVE-2015-1768 Não Não
Vulnerabilidade de elevação de privilégio do Win32k CVE-2015-2360 Não Sim

Fatores atenuantes

Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Um intruso tem de ter credenciais de início de sessão válidas e ser capaz de iniciar sessão localmente para explorar esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (9 de junho de 2015): Boletim publicado.

Página gerada em 16/06/2015 11:27Z-07:00.