Microsoft Security Bulletin MS15-080 - Crítica

Vulnerabilidades no componente Microsoft Graphics podem permitir a execução remota de código (3078662)

Publicado: terça-feira, 11 de agosto de 2015 | Atualizado: October 7, 2015

Versão: 2.2

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync e Microsoft Silverlight. A mais grave das vulnerabilidades pode permitir a execução remota de código se um usuário abrir um documento especialmente criado ou visitar uma página da Web não confiável que contenha fontes TrueType ou OpenType incorporadas.

Esta atualização de segurança é classificada como Crítica para versões com suporte do Microsoft Windows e todas as edições afetadas do Microsoft .NET Framework, Microsoft Office, Microsoft Lync e Microsoft Silverlight. Para obter mais informações, consulte a seção Softwares afetados.

A atualização de segurança elimina as vulnerabilidades corrigindo como:

  • A Biblioteca do Windows Adobe Type Manager manipula fontes OpenType
  • A biblioteca do Windows DirectWrite manipula fontes TrueType.
  • O Office manipula fontes OGL
  • O kernel do Windows manipula endereços de memória
  • Os processos do usuário são encerrados após o logoff
  • O Windows valida os níveis de representação
  • O shell do Windows valida os níveis de representação

Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3078662 da Base de Dados de Conhecimento Microsoft.

Software afetado e classificações de gravidade da vulnerabilidade

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade indicadas para cada software afetado pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de agosto.

Microsoft Windows - Tabela 1 de 3

Sistema operacional Vulnerabilidade de análise de fonte OpenType - CVE-2015-2432 Vulnerabilidade de análise de fonte OpenType - CVE-2015-2458 Vulnerabilidade de análise de fonte OpenType - CVE-2015-2459 Vulnerabilidade de análise de fonte OpenType - CVE-2015-2460 Vulnerabilidade de análise de fonte OpenType - CVE-2015-2461 Vulnerabilidade de análise de fonte OpenType - CVE-2015-2462 Atualizações substituídas
Windows Vista
Windows Vista Service Pack 2 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Vista x64 Edition Service Pack 2 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows 7 para sistemas baseados em x64 Service Pack 1 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows 8 para sistemas baseados em x64 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows 8.1 para sistemas de 32 bits (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows 8.1 para sistemas baseados em x64 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Server 2012 R2 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows RT e Windows RT 8.1
Windows RT[1](3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows RT 8.1[1](3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows 10
Windows 10 para sistemas de 32 bits[2](3081436) Não aplicável Execução remota crítica de código Execução remota crítica de código Não aplicável Execução remota crítica de código Execução remota crítica de código Não aplicável
Windows 10 para sistemas baseados em x64[2](3081436) Não aplicável Execução remota crítica de código Execução remota crítica de código Não aplicável Execução remota crítica de código Execução remota crítica de código Não aplicável
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Server 2012 (instalação Server Core) (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Server 2012 R2 (instalação Server Core) (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078

[1]Esta actualização está disponível apenas através do Windows Update .

[2]A atualização do Windows 10 é cumulativa. Além de conter atualizações não relacionadas à segurança, ele também contém todas as correções de segurança para todas as vulnerabilidades afetadas pelo Windows 10 enviadas com o lançamento de segurança deste mês. A atualização está disponível somente por meio do Catálogo do Windows Update. Consulte o Artigo 3081436 (em inglês) da Microsoft Knowledge Base para obter mais informações e links para download.

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).

Microsoft Windows - Tabela 2 de 3

Sistema operacional Vulnerabilidade de análise de fonte TrueType - CVE-2015-2435 Vulnerabilidade de análise de fonte TrueType - CVE-2015-2455 Vulnerabilidade de análise de fonte TrueType - CVE-2015-2456 Vulnerabilidade de análise de fonte TrueType - CVE-2015-2463 Vulnerabilidade de análise de fonte TrueType - CVE-2015-2464 Atualizações substituídas
Windows Vista
Windows Vista Service Pack 2 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Vista x64 Edition Service Pack 2 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows 7 para sistemas baseados em x64 Service Pack 1 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows 8 para sistemas baseados em x64 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows 8.1 para sistemas de 32 bits (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows 8.1 para sistemas baseados em x64 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Server 2012 R2 (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows RT e Windows RT 8.1
Windows RT[1](3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows RT 8.1[1](3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows 10
Windows 10 para sistemas de 32 bits[2](3081436) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Não aplicável Não aplicável Nenhum
Windows 10 para sistemas baseados em x64[2](3081436) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Não aplicável Não aplicável Nenhum
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Server 2012 (instalação Server Core) (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078
Windows Server 2012 R2 (instalação Server Core) (3078601) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3079904 no boletim MS15-078

[1]Esta actualização está disponível apenas através do Windows Update .

[2]A atualização do Windows 10 é cumulativa. Além de conter atualizações não relacionadas à segurança, ele também contém todas as correções de segurança para todas as vulnerabilidades afetadas pelo Windows 10 enviadas com o lançamento de segurança deste mês. A atualização está disponível somente por meio do Catálogo do Windows Update. Consulte o Artigo 3081436 (em inglês) da Microsoft Knowledge Base para obter mais informações e links para download.

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).

Microsoft Windows - Tabela 3 de 3

Softwares afetados Vulnerabilidade de desvio de ASLR do kernel - CVE-2015-2433 Vulnerabilidade de elevação de privilégio do Windows CSRSS - CVE-2015-2453 Vulnerabilidade de desvio do recurso de segurança KMD do Windows - CVE-2015-2454 Vulnerabilidade de desvio de recurso de segurança do Shell do Windows - CVE-2015-2465 Atualizações substituídas
Windows Vista
Windows Vista Service Pack 2 (3078601) Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança 3079904 no boletim MS15-078
Windows Vista x64 Edition Service Pack 2 (3078601) Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança 3079904 no boletim MS15-078
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3078601) Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança 3079904 no boletim MS15-078
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3078601) Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança 3079904 no boletim MS15-078
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3078601) Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança 3079904 no boletim MS15-078
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3078601) Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança 3079904 no boletim MS15-078
Windows 7 para sistemas baseados em x64 Service Pack 1 (3078601) Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança 3079904 no boletim MS15-078
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3078601) Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança 3079904 no boletim MS15-078
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3078601) Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança 3079904 no boletim MS15-078
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3078601) Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança 3079904 no boletim MS15-078
Windows 8 para sistemas baseados em x64 (3078601) Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança 3079904 no boletim MS15-078
Windows 8.1 para sistemas de 32 bits (3078601) Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança 3079904 no boletim MS15-078
Windows 8.1 para sistemas baseados em x64 (3078601) Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança 3079904 no boletim MS15-078
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3078601) Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança 3079904 no boletim MS15-078
Windows Server 2012 R2 (3078601) Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança 3079904 no boletim MS15-078
Windows RT e Windows RT 8.1
Windows RT[1](3078601) Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança 3079904 no boletim MS15-078
Windows RT 8.1[1](3078601) Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança 3079904 no boletim MS15-078
Windows 10
Windows 10 para sistemas de 32 bits[2](3081436) Desvio importante do recurso de segurança Não aplicável Não aplicável Desvio importante do recurso de segurança Nenhum
Windows 10 para sistemas baseados em x64[2](3081436) Desvio importante do recurso de segurança Não aplicável Não aplicável Desvio importante do recurso de segurança Nenhum
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3078601) Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança 3079904 no boletim MS15-078
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3078601) Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança 3079904 no boletim MS15-078
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3078601) Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança 3079904 no boletim MS15-078
Windows Server 2012 (instalação Server Core) (3078601) Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança 3079904 no boletim MS15-078
Windows Server 2012 R2 (instalação Server Core) (3078601) Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança 3079904 no boletim MS15-078

[1]Esta actualização está disponível apenas através do Windows Update .

[2]A atualização do Windows 10 é cumulativa. Além de conter atualizações não relacionadas à segurança, ele também contém todas as correções de segurança para todas as vulnerabilidades afetadas pelo Windows 10 enviadas com o lançamento de segurança deste mês. A atualização está disponível somente por meio do Catálogo do Windows Update. Consulte o Artigo 3081436 (em inglês) da Microsoft Knowledge Base para obter mais informações e links para download.

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).

Microsoft .NET Framework

Sistema operacional **Componente** Vulnerabilidade de análise de fonte OpenType - CVE-2015-2460 Vulnerabilidade de análise de fonte OpenType - CVE-2015-2462 Vulnerabilidade de análise de fonte TrueType - CVE-2015-2455 Vulnerabilidade de análise de fonte TrueType - CVE-2015-2456 Vulnerabilidade de análise de fonte TrueType - CVE-2015-2463 Vulnerabilidade de análise de fonte TrueType - CVE-2015-2464 Atualizações substituídas
Windows Vista
Windows Vista Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3072303) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 2861190 no boletim MS13-082 e 3048068 no boletim MS15-044
Windows Vista Service Pack 2 Microsoft .NET Framework 4[1](3072309) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048074 no boletim MS15-044
Windows Vista Service Pack 2 Microsoft .NET Framework 4.5/4.5.1/4.5.2 (3072310) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048077 em MS15-044
Windows Vista Service Pack 2 Microsoft .NET Framework 4.6 (3072311) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048077 em MS15-044
Windows Vista x64 Edição Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3072303) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 2861190 no boletim MS13-082 e 3048068 no boletim MS15-044
Windows Vista x64 Edição Service Pack 2 Microsoft .NET Framework 4[1](3072309) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048074 no boletim MS15-044
Windows Vista x64 Edição Service Pack 2 Microsoft .NET Framework 4.5/4.5.1/4.5.2 (3072310) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048077 em MS15-044
Windows Vista x64 Edição Service Pack 2 Microsoft .NET Framework 4.6 (3072311) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048077 em MS15-044
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3072303) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 2861190 no boletim MS13-082 e 3048068 no boletim MS15-044
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Microsoft .NET Framework 4[1](3072309) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048074 no boletim MS15-044
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Microsoft .NET Framework 4.5/4.5.1/4.5.2 (3072310) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048077 em MS15-044
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Microsoft .NET Framework 4.6 (3072311) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048077 em MS15-044
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3072303) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 2861190 no boletim MS13-082 e 3048068 no boletim MS15-044
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Microsoft .NET Framework 4[1](3072309) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048074 no boletim MS15-044
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Microsoft .NET Framework 4.5/4.5.1/4.5.2 (3072310) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048077 em MS15-044
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Microsoft .NET Framework 4.6 (3072311) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048077 em MS15-044
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 Microsoft .NET Framework 3.5.1 (3072305) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048070 no boletim MS15-044
Windows 7 para sistemas baseados em x64 Service Pack 1 Microsoft .NET Framework 3.5.1 (3072305) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048070 no boletim MS15-044
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 Microsoft .NET Framework 3.5.1 (3072305) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048070 no boletim MS15-044
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits Microsoft .NET Framework 3.5 (3072306) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048071 no boletim MS15-044
Windows 8 para sistemas baseados em x64 Microsoft .NET Framework 3.5 (3072306) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048071 no boletim MS15-044
Windows 8.1 para sistemas de 32 bits Microsoft .NET Framework 3.5 (3072307) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048072 no boletim MS15-044
Windows 8.1 para sistemas baseados em x64 Microsoft .NET Framework 3.5 (3072307) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048072 no boletim MS15-044
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 Microsoft .NET Framework 3.5 (3072306) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048071 no boletim MS15-044
Windows Server 2012 R2 Microsoft .NET Framework 3.5 (3072307) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048072 no boletim MS15-044
Windows 10
Windows 10 para sistemas de 32 bits Microsoft .NET Framework 3.5[2](3081436) Não aplicável Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Não aplicável Não aplicável Nenhum
Windows 10 para sistemas de 64 bits Microsoft .NET Framework 3.5[2](3081436) Não aplicável Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Não aplicável Não aplicável Nenhum
Opção de instalação Server Core
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) Microsoft .NET Framework 3.5.1 (3072305) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048070 no boletim MS15-044
Windows Server 2012 (instalação Server Core) Microsoft .NET Framework 3.5 (3072306) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048071 no boletim MS15-044
Windows Server 2012 R2 (instalação Server Core) Microsoft .NET Framework 3.5 (3072307) Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3048072 no boletim MS15-044

[1]. NET Framework 4 e .NET Framework 4 Client Profile afetados.

[2] A atualização do Windows 10 é cumulativa. Além de conter atualizações não relacionadas à segurança, ele também contém todas as correções de segurança para todas as vulnerabilidades afetadas pelo Windows 10 enviadas com o lançamento de segurança deste mês. A atualização está disponível somente por meio do Catálogo do Windows Update. Consulte o Artigo 3081436 (em inglês) da Microsoft Knowledge Base para obter mais informações e links para download.

Observação As atualizações também estão disponíveis para o Microsoft .NET Framework 4.6 RC, que estão disponíveis por meio do Centro de Download da Microsoft e do Windows Update.

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).

Microsoft Office

Software de Escritório Vulnerabilidade de execução remota de código do componente gráfico do Microsoft Office - CVE-2015-2431 Vulnerabilidade de análise de fonte TrueType - CVE-2015-2435 Vulnerabilidade de análise de fonte TrueType - CVE-2015-2455 Vulnerabilidade de análise de fonte TrueType - CVE-2015-2456 Vulnerabilidade de análise de fonte TrueType - CVE-2015-2463 Vulnerabilidade de análise de fonte TrueType - CVE-2015-2464 Atualizações substituídas
Microsoft Office 2007 Service Pack 3\ (3054890) Importante \ Execução remota de código Importante \ Execução remota de código Importante \ Execução remota de código Importante \ Execução remota de código Importante \ Execução remota de código Importante \ Execução remota de código 2883029 no boletim MS15-044
Microsoft Office 2010 Service Pack 2\ (edições de 32 bits)\ (3054846) Importante \ Execução remota de código Importante \ Execução remota de código Importante \ Execução remota de código Importante \ Execução remota de código Importante \ Execução remota de código Importante \ Execução remota de código 2881073 no boletim MS15-044
Microsoft Office 2010 Service Pack 2\ (edições de 64 bits)\ (3054846) Importante \ Execução remota de código Importante \ Execução remota de código Importante \ Execução remota de código Importante \ Execução remota de código Importante \ Execução remota de código Importante \ Execução remota de código 2881073 no boletim MS15-044

Software e plataformas de comunicação da Microsoft

Software Vulnerabilidade de execução remota de código do componente gráfico do Microsoft Office - CVE-2015-2431 Vulnerabilidade de análise de fonte TrueType - CVE-2015-2435 Vulnerabilidade de análise de fonte TrueType - CVE-2015-2455 Vulnerabilidade de análise de fonte TrueType - CVE-2015-2456 Vulnerabilidade de análise de fonte TrueType - CVE-2015-2463 Vulnerabilidade de análise de fonte TrueType - CVE-2015-2464 Atualizações substituídas
Console do Microsoft Live Meeting 2007[1]\ (3075591) Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código 3051467 em MS15-044
Microsoft Lync 2010 (32 bits)\ (3075593) Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código 3051464 no boletim MS15-044
Microsoft Lync 2010 (64 bits)\ (3075593) Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código 3051464 no boletim MS15-044
Microsoft Lync 2010 Attendee[1]\ (instalação em nível de usuário)\ (3075592) Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código 3051465 no boletim MS15-044
Participante do Microsoft Lync 2010\ (instalação de nível administrativo)\ (3075590) Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código 3051466 no boletim MS15-044
Microsoft Lync 2013 Service Pack 1 (32 bits)[2]\ (Skype for Business)\ (3055014) Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Consulte Perguntas frequentes sobre atualização para obter atualizações de pré-requisito.
Microsoft Lync Basic 2013 Service Pack 1 (32 bits)[2]\ (Skype for Business Basic)\ (3055014) Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Consulte Perguntas frequentes sobre atualização para obter atualizações de pré-requisito.
Microsoft Lync 2013 Service Pack 1 (64 bits)[2]\ (Skype for Business)\ (3055014) Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Consulte Perguntas frequentes sobre atualização para obter atualizações de pré-requisito.
Microsoft Lync Basic 2013 Service Pack 1 (64 bits)[2]\ (Skype for Business Basic)\ (3055014) Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Consulte Perguntas frequentes sobre atualização para obter atualizações de pré-requisito.

[1]Esta atualização está disponível somente no Centro de Download da Microsoft.

[2]Antes de instalar esta atualização, você deve ter 2965218 de atualização e 3039779 de atualização de segurança instalados. Consulte as Perguntas frequentes sobre atualização para obter mais informações.

Ferramentas e software para desenvolvedores da Microsoft

Software Vulnerabilidade de análise de fonte TrueType - CVE-2015-2435 Vulnerabilidade de análise de fonte TrueType - CVE-2015-2455 Vulnerabilidade de análise de fonte TrueType - CVE-2015-2456 Vulnerabilidade de análise de fonte TrueType - CVE-2015-2463 Vulnerabilidade de análise de fonte TrueType - CVE-2015-2464 Atualizações substituídas
Microsoft Silverlight 5 quando instalado no Mac\ (3080333) Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código 3056819 no boletim MS15-044
Microsoft Silverlight 5 Developer Runtime quando instalado no Mac\ (3080333) Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código 3056819 no boletim MS15-044
Microsoft Silverlight 5 quando instalado em todas as versões com suporte de clientes Microsoft Windows\ (3080333) Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código 3056819 no boletim MS15-044
Microsoft Silverlight 5 Developer Runtime quando instalado em todas as versões com suporte de clientes Microsoft Windows\ (3080333) Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código 3056819 no boletim MS15-044
Microsoft Silverlight 5 quando instalado em todas as versões com suporte de servidores Microsoft Windows\ (3080333) Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código 3056819 no boletim MS15-044
Microsoft Silverlight 5 Developer Runtime quando instalado em todas as versões com suporte de servidores Microsoft Windows\ (3080333) Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código Crítico \ Execução remota de código 3056819 no boletim MS15-044

Perguntas frequentes sobre atualizações

Há vários pacotes de atualização disponíveis para alguns dos softwares afetados. Preciso instalar todas as atualizações listadas na tabela Softwares afetados para o software?
Sim. Os clientes devem aplicar todas as atualizações oferecidas para o software instalado em seus sistemas. Se várias atualizações se aplicarem, elas poderão ser instaladas em qualquer ordem.

Como determinar qual versão do Microsoft .NET Framework está instalada? 
Você pode instalar e executar várias versões do .NET Framework em um sistema e pode instalar as versões em qualquer ordem. Para obter mais informações, consulte o artigo 318785 da Base de Dados de Conhecimento Microsoft.

Qual é a diferença entre o .NET Framework 4 e o .NET Framework 4 Client Profile?
Os pacotes redistribuíveis do .NET Framework versão 4 estão disponíveis em dois perfis: .NET Framework 4 e .NET Framework 4 Client Profile. O .NET Framework 4 Client Profile é um subconjunto do perfil do .NET Framework 4 otimizado para aplicativos cliente. Ele fornece funcionalidade para a maioria dos aplicativos cliente, incluindo recursos do Windows Presentation Foundation (WPF), Windows Forms, Windows Communication Foundation (WCF) e ClickOnce. Isso permite uma implantação mais rápida e um pacote de instalação menor para aplicativos destinados ao .NET Framework 4 Client Profile. Para obter mais informações, consulte o artigo do MSDN, .NET Framework Client Profile

Preciso instalar essas atualizações de segurança em uma sequência específica?
Não. Várias atualizações para um determinado sistema podem ser aplicadas em qualquer sequência.

Estou executando o Office 2010, que está listado como software afetado. Por que não me é oferecida a atualização 3054846?
A atualização 3054846 não é aplicável ao Office 2010 no Windows Vista e versões posteriores do Windows porque o código vulnerável não está presente.

Esta atualização está sendo oferecida para software que não é especificamente indicado como afetado na tabela Softwares afetados e Classificações de gravidade de vulnerabilidade. Por que esta atualização está sendo oferecida?
Quando as atualizações abordam o código vulnerável existente em um componente compartilhado entre vários produtos do Microsoft Office ou compartilhado entre várias versões do mesmo produto do Microsoft Office, a atualização é considerada aplicável a todos os produtos e versões com suporte que contêm o componente vulnerável.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2007, somente o Microsoft Office 2007 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer ou qualquer outro produto do Microsoft Office 2007 que não esteja especificamente listado na tabela Softwares afetados. Além disso, quando uma atualização se aplica a produtos do Microsoft Office 2010, somente o Microsoft Office 2010 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer ou qualquer outro produto do Microsoft Office 2010 que não esteja especificamente listado na tabela Softwares afetados.

Para obter mais informações sobre esse comportamento e ações recomendadas, consulte o artigo 830335 da Base de Dados de Conhecimento Microsoft. Para obter uma lista de produtos do Microsoft Office aos quais uma atualização pode se aplicar, consulte o artigo da Base de Dados de Conhecimento Microsoft associado à atualização específica.

Há algum pré-requisito para qualquer uma das atualizações oferecidas neste boletim para edições afetadas do Microsoft Lync 2013 (Skype for Business)?
Sim. Os clientes que executam edições afetadas do Microsoft Lync 2013 (Skype for Business) devem primeiro instalar a atualização de 2965218 para o Office 2013 lançada em abril de 2015 e, em seguida, a atualização de segurança 3039779 lançada em maio de 2015. Para obter mais informações sobre essas duas atualizações de pré-requisito, consulte:

Existem atualizações não relacionadas à segurança que os clientes devem instalar junto com a atualização de segurança do Console do Microsoft Live Meeting? 
Sim, além de lançar uma atualização de segurança para o Microsoft Live Meeting Console, a Microsoft lançou as seguintes atualizações não relacionadas à segurança para o Suplemento de Conferência do OCS para Outlook. Quando aplicável, a Microsoft recomenda que os clientes instalem essas atualizações para manter seus sistemas atualizados:

  • Suplemento de Conferência do OCS para Outlook (32 bits) (3079743)
  • Suplemento de Conferência do OCS para Outlook (64 bits) (3079743)

Consulte o Artigo 3079743 da Base de Dados de Conhecimento Microsoft para obter mais informações.

Por que a atualização do Lync 2010 Attendee (instalação em nível de usuário) só está disponível no Centro de Download da Microsoft? 
A Microsoft está lançando a atualização para o Lync 2010 Attendee (instalação em nível de usuário) somente para o Centro de Download da Microsoft. Como a instalação em nível de usuário do Lync 2010 Attendee é manipulada por meio de uma sessão do Lync, métodos de distribuição, como a atualização automática, não são apropriados para esse tipo de cenário de instalação.

Quais navegadores da Web oferecem suporte a aplicativos do Microsoft Silverlight?
Para poder executar aplicativos do Microsoft Silverlight, a maioria dos navegadores da Web, incluindo o Microsoft Internet Explorer, exige que o Microsoft Silverlight seja instalado e que o plug-in correspondente esteja habilitado. Para obter mais informações sobre o Microsoft Silverlight, consulte o site oficial, Microsoft Silverlight. Consulte a documentação do seu navegador para saber mais sobre como desativar ou remover plug-ins.

Quais versões do Microsoft Silverlight 5 são afetadas pela vulnerabilidade?
A compilação 5.1.40728 do Microsoft Silverlight, que era a compilação atual do Microsoft Silverlight quando este boletim foi lançado pela primeira vez, elimina a vulnerabilidade e não é afetada. Compilações do Microsoft Silverlight anteriores à versão 5.1.40728 são afetadas.

Como posso saber qual versão e compilação do Microsoft Silverlight está atualmente instalada no meu sistema? 
Se o Microsoft Silverlight já estiver instalado no computador, você poderá visitar a página Obter o Microsoft Silverlight , que indicará qual versão e compilação do Microsoft Silverlight está instalada no sistema no momento. Como alternativa, você pode usar o recurso Gerenciar Complementos das versões atuais do Microsoft Internet Explorer para determinar a versão e compilar informações que estão atualmente instaladas em seu sistema.

Você também pode verificar manualmente o número da versão do sllauncher.exe localizado no diretório "%ProgramFiles%\Microsoft Silverlight" (em sistemas Microsoft Windows x86) ou no diretório "%ProgramFiles(x86)%\Microsoft Silverlight" (em sistemas Microsoft Windows x64).

Além disso, no Microsoft Windows, as informações de versão e compilação da versão atualmente instalada do Microsoft Silverlight podem ser encontradas no registro em [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:Version em sistemas Microsoft Windows x86 ou [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:Version em sistemas Microsoft Windows x64.

No Apple Mac OS, as informações de versão e compilação da versão atualmente instalada do Microsoft Silverlight podem ser encontradas da seguinte maneira:

  1. Abra o Finder
  2. Selecione a unidade do sistema e vá para a pasta Internet Plug-ins - Biblioteca
  3. Clique com o botão direito do mouse no arquivo Silverlight.Plugin (se o mouse tiver apenas um botão, pressione a tecla Ctrl enquanto clica no arquivo) para abrir o menu de contexto e, em seguida, clique em Mostrar Conteúdo do Pacote
  4. Dentro da pasta de conteúdo, localize o arquivo info.plist e abra-o com um editor. Ele conterá uma entrada como esta, que mostra o número da versão:
    Versão do SilverlightVersion
    5.1.40728

A versão instalada com esta atualização de segurança para o Microsoft Silverlight 5 é 5.1.40728. Se o número de versão do Microsoft Silverlight 5 for maior ou igual a esse número de versão, seu sistema não estará vulnerável.

Como faço para atualizar minha versão do Microsoft Silverlight? 
O recurso de atualização automática do Microsoft Silverlight ajuda a garantir que sua instalação do Microsoft Silverlight seja mantida atualizada com a versão mais recente do Microsoft Silverlight, a funcionalidade do Microsoft Silverlight e os recursos de segurança. Para obter mais informações sobre o recurso de atualização automática do Microsoft Silverlight, consulte o Microsoft Silverlight Updater. Os usuários do Windows que desabilitaram o recurso de atualização automática do Microsoft Silverlight podem se inscrever no Microsoft Update para obter a versão mais recente do Microsoft Silverlight ou podem baixar a versão mais recente do Microsoft Silverlight manualmente usando o link de download na tabela Softwares afetados na seção anterior, Softwares afetados e não afetados. Para obter informações sobre como implantar o Microsoft Silverlight em um ambiente corporativo, consulte o Guia de implantação do Silverlight Enterprise.

Esta atualização atualizará minha versão do Silverlight? 
A atualização 3080333 atualiza versões anteriores do Silverlight para a versão 5.1.40728 do Silverlight. A Microsoft recomenda a atualização para estar protegida contra a vulnerabilidade descrita neste boletim.

Onde posso encontrar informações adicionais sobre o ciclo de vida do produto Silverlight?
Para obter informações sobre o ciclo de vida específicas do Silverlight, consulte a Política de ciclo de vida de suporte do Microsoft Silverlight.

Informações de vulnerabilidade

Várias vulnerabilidades de análise de fonte OpenType

Existem vulnerabilidades de execução remota de código no Microsoft Windows quando a Biblioteca do Windows Adobe Type Manager manipula incorretamente fontes OpenType especialmente criadas. Um invasor que explorar com êxito essas vulnerabilidades poderá assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Há várias maneiras de um invasor explorar as vulnerabilidades, como convencendo um usuário a abrir um documento especialmente criado ou convencendo um usuário a visitar uma página da Web não confiável que contenha fontes OpenType incorporadas. A atualização elimina as vulnerabilidades corrigindo como a Biblioteca do Windows Adobe Type Manager manipula fontes OpenType.

As tabelas a seguir contêm links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de análise de fonte OpenType CVE-2015-2432 Não Não
Vulnerabilidade de análise de fonte OpenType CVE-2015-2458 Não Não
Vulnerabilidade de análise de fonte OpenType CVE-2015-2459 Não Não
Vulnerabilidade de análise de fonte OpenType CVE-2015-2460 Não Não
Vulnerabilidade de análise de fonte OpenType CVE-2015-2461 Não Não
Vulnerabilidade de análise de fonte OpenType CVE-2015-2462 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

As seguintes soluções alternativas podem ser úteis em sua situação:

  • Renomear ATMFD.DLL

    Para sistemas de 32 bits:

    1. Digite os seguintes comandos em um prompt de comando administrativo:

      cd "%windir%\system32"  
      takeown.exe /f atmfd.dll
      icacls.exe atmfd.dll /save atmfd.dll.acl  
      icacls.exe atmfd.dll /grant Administrators:(F)  
      rename atmfd.dll x-atmfd.dll
      
    2. Reinicie o sistema.

    Para sistemas de 64 bits:

    1. Digite os seguintes comandos em um prompt de comando administrativo:

      cd "%windir%\system32" 
      takeown.exe /f atmfd.dll  
      icacls.exe atmfd.dll /save atmfd.dll.acl
      icacls.exe atmfd.dll /grant Administrators:(F)
      rename atmfd.dll x-atmfd.dll
      cd "%windir%\syswow64"
      takeown.exe /f atmfd.dll
      icacls.exe atmfd.dll /save atmfd.dll.acl  
      icacls.exe atmfd.dll /grant Administrators:(F)  
      rename atmfd.dll x-atmfd.dll
      
    2. Reinicie o sistema.

    Procedimento opcional para o Windows 8 e sistemas operacionais posteriores (desabilitar o ATMFD):

    Observação Usar o Editor do Registro incorretamente pode causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não garante que problemas resultantes do uso incorreto do Editor do Registro possam ser solucionados. Use o Editor do Registro por sua conta e risco. Para obter informações sobre como editar o Registro, consulte o tópico da Ajuda "Alterando chaves e valores" no Editor do Registro (Regedit.exe) ou exiba os tópicos da Ajuda "Adicionar e excluir informações no Registro" e "Editar dados do Registro" no Regedt32.exe.

    Método 1 (editar manualmente o registro do sistema):

    1. Execute regedit.exe como administrador.

    2. No Editor do Registro, navegue até a seguinte subchave (ou crie-a) e defina seu valor DWORD como 1:

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1

    3. Feche o Editor do Registro e reinicie o sistema.

    Método 2 (use um script de implantação gerenciado):

    1. Crie um arquivo de texto chamado ATMFD-disable.reg que contém o seguinte texto:

      Windows Registry Editor Version 5.00  
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
      "DisableATMFD"=dword:00000001
      
    2. Execute regedit.exe.

    3. No Editor do Registro, clique no menu Arquivo e, em seguida, clique em Importar.

    4. Navegue até o arquivo de ATMFD-disable.reg que você criou na primeira etapa e selecione-o.
      (Observação Se o arquivo não estiver listado onde você espera que ele esteja, certifique-se de que ele não recebeu automaticamente uma extensão de arquivo .txt ou altere os parâmetros de extensão de arquivo da caixa de diálogo para Todos os arquivos).

    5. Clique em Abrir e, em seguida, clique em OK para fechar o Editor do Registro.

    Impacto da solução alternativa. Os aplicativos que dependem da tecnologia de fonte incorporada não serão exibidos corretamente. Desabilitar ATMFD.DLL pode fazer com que determinados aplicativos parem de funcionar corretamente se usarem fontes OpenType. O Microsoft Windows não lança nenhuma fonte OpenType nativamente. No entanto, aplicativos de terceiros podem instalá-los e podem ser afetados por essa alteração.

    Como desfazer a solução alternativa.

    Para sistemas de 32 bits:

    1. Digite os seguintes comandos em um prompt de comando administrativo:

      cd "%windir%\system32"
      rename x-atmfd.dll atmfd.dll  
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
      icacls.exe . /restore atmfd.dll.acl
      
    2. Reinicie o sistema.

    Para sistemas de 64 bits:

    1. Digite os seguintes comandos em um prompt de comando administrativo:

      cd "%windir%\system32"  
      rename x-atmfd.dll atmfd.dll  
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
      icacls.exe . /restore atmfd.dll.acl  
      cd "%windir%\syswow64"  
      rename x-atmfd.dll atmfd.dll  
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
      icacls.exe . /restore atmfd.dll.acl
      
    2. Reinicie o sistema.

    Procedimento opcional para o Windows 8 e sistemas operacionais posteriores (habilitar ATMFD):

    Observação Usar o Editor do Registro incorretamente pode causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não garante que problemas resultantes do uso incorreto do Editor do Registro possam ser solucionados. Use o Editor do Registro por sua conta e risco. Para obter informações sobre como editar o Registro, consulte o tópico da Ajuda "Alterando chaves e valores" no Editor do Registro (Regedit.exe) ou exiba os tópicos da Ajuda "Adicionar e excluir informações no Registro" e "Editar dados do Registro" no Regedt32.exe.

    Método 1 (editar manualmente o registro do sistema):

    1. Execute regedit.exe como administrador.

    2. No Editor do Registro, navegue até a seguinte subchave e defina seu valor DWORD como 0:

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0

    3. Feche o Editor do Registro e reinicie o sistema.

    Método 2 (use um script de implantação gerenciado):

    1. Crie um arquivo de texto chamado ATMFD-enable.reg que contém o seguinte texto:

      Windows Registry Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
      "DisableATMFD"=dword:00000000
      2. Corra regedit.exe.

    2. No Editor do Registro, clique no menu Arquivo e, em seguida, clique em Importar.

    3. Navegue até o arquivo de ATMFD-enable.reg que você criou na primeira etapa e selecione-o.
      (Observação Se o arquivo não estiver listado onde você espera que ele esteja, certifique-se de que ele não recebeu automaticamente uma extensão de arquivo .txt ou altere os parâmetros de extensão de arquivo da caixa de diálogo para Todos os arquivos).

    4. Clique em Abrir e, em seguida, clique em OK para fechar o Editor do Registro.

Várias vulnerabilidades de análise de fonte TrueType

Existem vulnerabilidades de execução remota de código quando componentes do Windows, .NET Framework, Office, Lync e Silverlight não conseguem manipular corretamente fontes TrueType. Um invasor que explorar com êxito essas vulnerabilidades poderá assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Há várias maneiras pelas quais um invasor pode explorar as vulnerabilidades, inclusive convencendo um usuário a abrir um documento especialmente criado ou convencendo-o a visitar uma página da Web não confiável que contenha fontes TrueType incorporadas.

A atualização elimina as vulnerabilidades corrigindo como a biblioteca do Windows DirectWrite manipula fontes TrueType.

As tabelas a seguir contêm links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de análise de fonte TrueType CVE-2015-2435 Não Não
Vulnerabilidade de análise de fonte TrueType CVE-2015-2455 Não Não
Vulnerabilidade de análise de fonte TrueType CVE-2015-2456 Não Não
Vulnerabilidade de análise de fonte TrueType CVE-2015-2463 Não Não
Vulnerabilidade de análise de fonte TrueType CVE-2015-2464 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades.

Vulnerabilidade de execução remota de código do componente gráfico do Microsoft Office - CVE-2015-2431

Existe uma vulnerabilidade de execução remota de código quando o Microsoft Office não consegue manipular corretamente fontes da Biblioteca de Elementos Gráficos do Office (OGL). O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Há várias maneiras de um invasor explorar essa vulnerabilidade, inclusive convencendo os usuários a abrir um documento especialmente criado ou convencendo-os a visitar uma página da Web não confiável que contenha fontes OGL incorporadas.

A atualização elimina a vulnerabilidade corrigindo como o Office manipula fontes OGL. A Microsoft recebeu informações sobre a vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Vulnerabilidade de desvio de ASLR do kernel - CVE-2015-2433

Existe uma vulnerabilidade de desvio de recurso de segurança quando o kernel do Windows falha ao inicializar corretamente um endereço de memória, permitindo que um invasor recupere informações que podem levar a um desvio de KASLR (Kernel Address Space Layout Randomization). Esse problema afeta todos os sistemas operacionais Windows com suporte e é considerado um desvio de recurso de segurança de classe importante (SFB). 

Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia recuperar o endereço base do controlador de kernel a partir de um processo comprometido. Para explorar esta vulnerabilidade, um intruso teria de iniciar sessão num sistema afectado e executar uma aplicação especialmente concebida para o efeito. A atualização de segurança elimina a vulnerabilidade corrigindo como o kernel do Windows manipula endereços de memória. 

A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Esta vulnerabilidade foi divulgada publicamente. 

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Vulnerabilidade de elevação de privilégio do Windows CSRSS - CVE-2015-2453

Existe uma vulnerabilidade de elevação de privilégio na maneira como o CSRSS (Windows Client/Server Run-time Subsystem) encerra um processo quando um usuário faz logoff. O invasor que explorar com êxito essa vulnerabilidade poderá executar um código projetado para monitorar as ações de um usuário que faça logon no sistema posteriormente. Isso poderia permitir a divulgação de informações confidenciais ou o acesso a dados nos sistemas afetados que estavam acessíveis ao usuário conectado. Esses dados confidenciais podem incluir as credenciais de logon de usuários subsequentes, que um invasor pode usar posteriormente para elevar o privilégio ou executar código como um usuário diferente no sistema. Observe que essa vulnerabilidade não permite que um invasor execute código ou eleve seus direitos de usuário diretamente. Ele poderia ser usado para coletar informações úteis para tentar comprometer ainda mais o sistema afetado. Se um usuário com privilégios administrativos fizer logon posteriormente no sistema, o invasor poderá executar código arbitrário no modo kernel. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com todos os direitos do sistema.

Para explorar esta vulnerabilidade, um intruso teria primeiro de iniciar sessão no sistema e executar uma aplicação especialmente concebida para o efeito, concebida para continuar a ser executada depois de terminar sessão. Quando um novo usuário faz logon com suas próprias credenciais, o processo do invasor pode monitorar todas as ações executadas pelo usuário recém-conectado. Se o usuário recém-conectado for um administrador, as informações divulgadas poderão ser usadas para tentar comprometer ainda mais o sistema afetado.

Os sistemas em que vários usuários têm permissões para fazer logon localmente e executar aplicativos não confiáveis correm mais risco com essa vulnerabilidade.

A atualização elimina a vulnerabilidade corrigindo como os processos do usuário são encerrados após o logoff. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi publicado originalmente, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Vulnerabilidade de desvio do recurso de segurança KMD do Windows - CVE-2015-2454

Existe uma vulnerabilidade de desvio de recurso de segurança quando o driver do modo kernel do Windows não consegue validar e impor corretamente os níveis de representação. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia ignorar a segurança ao nível da representação e obter privilégios elevados num sistema visado.

O desvio do recurso de segurança por si só não permite a execução arbitrária de código. No entanto, um invasor pode usar essa vulnerabilidade de desvio em conjunto com outra vulnerabilidade. Para explorar esta vulnerabilidade, um intruso teria de iniciar sessão num sistema afectado e executar uma aplicação especialmente concebida para o efeito.

A atualização elimina a vulnerabilidade corrigindo como o Windows valida os níveis de representação. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi publicado originalmente, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Vulnerabilidade de desvio de recurso de segurança do Shell do Windows - CVE-2015-2465

Existe uma vulnerabilidade de desvio de recurso de segurança quando o shell do Windows não consegue validar e impor corretamente os níveis de representação. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia ignorar a segurança ao nível da representação e obter privilégios elevados num sistema visado.

O desvio do recurso de segurança por si só não permite a execução arbitrária de código. No entanto, um invasor pode usar essa vulnerabilidade de desvio em conjunto com outra vulnerabilidade. Para explorar esta vulnerabilidade, um intruso teria de iniciar sessão num sistema afectado e executar uma aplicação especialmente concebida para o efeito.

A atualização elimina a vulnerabilidade corrigindo como o shell do Windows valida os níveis de representação. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi publicado originalmente, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (11 de agosto de 2015): Boletim publicado.
  • V2.0 (21 de agosto de 2015): Boletim atualizado para informar aos clientes que executam o Windows Vista Service Pack 2, Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1 e Windows 7 Service Pack 1 que a atualização 3078601 no Centro de Download da Microsoft foi atualizada em 18 de agosto de 2015. A Microsoft recomenda que os clientes que instalaram a atualização 3078601 por meio do Centro de Download da Microsoft antes de 18 de agosto reinstalem a atualização para ficarem totalmente protegidos contra as vulnerabilidades discutidas neste boletim.  Se você instalou 3078601 de atualização por meio do Windows Update, do Catálogo do Windows Update ou do WSUS, nenhuma ação será necessária.
  • V2.1 (8 de setembro de 2015): Boletim revisado para adicionar uma Perguntas frequentes sobre atualização que explica por que os clientes que executam o Office 2010 no Windows Vista e versões posteriores do Windows não recebem a atualização 3054846.
  • V2.2. (7 de outubro de 2015): Adicionada uma nota de rodapé à tabela Plataformas de Comunicação e Software da Microsoft e uma Perguntas frequentes sobre atualizações para explicar que os clientes que executam edições afetadas do Microsoft Lync 2013 (Skype for Business) devem instalar atualizações de pré-requisitos antes de instalar a atualização de segurança 3055014. Consulte as Perguntas frequentes sobre atualização para obter mais informações.

Página gerada em 07/10/2015 11:08-07:00. </https:>