Microsoft Security Bulletin MS15-131 - Crítica

Atualização de segurança para o Microsoft Office para abordar a execução remota de código (3116111)

Publicado: terça-feira, 8 de dezembro de 2015 | Atualizado: December 18, 2015

Versão: 2.1

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Microsoft Office. A mais grave das vulnerabilidades pode permitir a execução remota de código se um usuário abrir um arquivo do Microsoft Office especialmente criado. O invasor que explorar com êxito as vulnerabilidades poderá executar código arbitrário no contexto do usuário atual. Os clientes cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que aqueles que operam com direitos de usuário administrativo.

Para obter mais informações, consulte a seção Softwares afetados e classificações de gravidade da vulnerabilidade.

A atualização de segurança elimina as vulnerabilidades corrigindo como o Office manipula objetos na memória.

Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3116111 da Base de Dados de Conhecimento Microsoft. 

Software afetado e classificações de gravidade da vulnerabilidade

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de dezembro. 

Microsoft Office Software

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-6040 Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-6118 Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-6122 Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-6124 Vulnerabilidade de RCE do Microsoft Office - CVE-2015-6172 Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-6177 Atualizações substituídas*
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 \ (3085549) Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável 2837610 no boletim MS15-081
Microsoft Excel 2007 Service Pack 3 \ (3114422) Execução remota de código importante Não aplicável Execução remota de código importante Não aplicável Não aplicável Execução remota de código importante 3101554 em MS15-116
Microsoft Word 2007 Service Pack 3 \ (3114458) Não aplicável Não aplicável Não aplicável Execução remota de código importante Execução remota críticade código Não aplicável 3085552 no boletim MS15-116
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) \ (3085528) Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável 2598244 no boletim MS15-081
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) \ (3085528) Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável 2598244 no boletim MS15-081
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) \ (3114403) Não aplicável Não aplicável Não aplicável Execução remota de código importante Execução remota críticade código Não aplicável 3101529 no boletim MS15-116
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (3114403) Não aplicável Não aplicável Não aplicável Execução remota de código importante Execução remota críticade código Não aplicável 3101529 no boletim MS15-116
Microsoft Excel 2010 Service Pack 2 (edições de 32 bits) (3114415) Execução remota de código importante Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável 3101543 em MS15-116
Microsoft Excel 2010 Service Pack 2 (edições de 64 bits) (3114415) Execução remota de código importante Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável 3101543 em MS15-116
Microsoft Word 2010 Service Pack 2 (edições de 32 bits) (3101532) Não aplicável Não aplicável Não aplicável Execução remota de código importante Execução remota críticade código Não aplicável 3055039 em MS15-081
Microsoft Word 2010 Service Pack 2 (edições de 64 bits) \ (3101532) Não aplicável Não aplicável Não aplicável Execução remota de código importante Execução remota críticade código Não aplicável 3055039 em MS15-081
Microsoft Office 2013
Microsoft Word 2013 Service Pack 1 (edições de 32 bits) \ (3114342) Não aplicável Não aplicável Não aplicável Execução remota de código importante Execução remota críticade código Não aplicável 3101370 no boletim MS15-116
Microsoft Word 2013 Service Pack 1 (edições de 64 bits) \ (3114342) Não aplicável Não aplicável Não aplicável Execução remota de código importante Execução remota críticade código Não aplicável 3101370 no boletim MS15-116
Microsoft Office 2016
Microsoft Word 2016 (edição de 32 bits) \ (3114382) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota críticade código Não aplicável 3101513 no boletim MS15-116
Microsoft Word 2016 (edição de 64 bits) \ (3114382) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota críticade código Não aplicável 3101513 no boletim MS15-116
Microsoft Office 2013 RT
Microsoft Word 2013 RT Service Pack 1 (3114342)[1] Não aplicável Não aplicável Não aplicável Execução remota de código importante Execução remota críticade código Não aplicável 3101370 no boletim MS15-116
Microsoft Office para Mac 2011
Microsoft Excel para Mac 2011 (3119517)[2] Execução remota de código importante Não aplicável Execução remota de código importante Não aplicável Não aplicável Não aplicável 3102924 no boletim MS15-116
Microsoft Office 2016 para Mac
Microsoft Excel 2016 para Mac (3119518)[2] Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável 3102925 no boletim MS15-116
Outros softwares de escritório
Pacote de Compatibilidade do Microsoft Office Service Pack 3 (3114457) Não aplicável Não aplicável Não aplicável Execução remota de código importante Execução remota críticade código Não aplicável 3085551 no boletim MS15-116
Pacote de Compatibilidade do Microsoft Office Service Pack 3 (3114431) Execução remota de código importante Não aplicável Execução remota de código importante Não aplicável Não aplicável Execução remota de código importante 3101558 no boletim MS15-116
Visualizador do Microsoft Excel (3114433) Execução remota de código importante Não aplicável Execução remota de código importante Não aplicável Não aplicável Execução remota de código importante 3101560 no boletim MS15-116

[1]Esta actualização está disponível através do Windows Update

[2]A partir de 10 de dezembro de 2015, a atualização 3119518 está disponível para o Microsoft Office 2016 para Mac e a atualização 3119517 está disponível para o Microsoft Office para Mac 2011. Para obter mais informações, consulte o artigo 3119518 da Base de Dados de Conhecimento Microsoft e o Artigo 3119517 da Base de Dados de Conhecimento Microsoft.

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).

Perguntas frequentes sobre atualizações

Esta atualização contém alguma alteração adicional de funcionalidade relacionada à segurança?
Sim. Além das atualizações de segurança que abordam as vulnerabilidades descritas neste boletim, a Microsoft está lançando as seguintes atualizações de defesa profunda para o Microsoft Office 2007 Service Pack 3 e o Microsoft Word Viewer:

Softwares afetados Atualizações substituídas
Microsoft Office 2007 Service Pack 3\ (3114425) 3101555 no boletim MS15-116
Visualizador do Microsoft Word\ (3114479) 3101564 em MS15-116

Tenho o Microsoft Word 2010 instalado. Por que não me é oferecida a atualização 3114403?  
A atualização 3114403 só se aplica a sistemas que executam configurações específicas do Microsoft Office 2010. Algumas configurações não receberão a atualização.

Esta atualização está sendo oferecida para software que não é especificamente indicado como afetado na tabela Softwares afetados e Classificações de gravidade de vulnerabilidade. Por que esta atualização está sendo oferecida? 
Quando as atualizações abordam o código vulnerável existente em um componente compartilhado entre vários produtos do Microsoft Office ou compartilhado entre várias versões do mesmo produto do Microsoft Office, a atualização é considerada aplicável a todos os produtos e versões com suporte que contêm o componente vulnerável.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2007, somente o Microsoft Office 2007 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer ou qualquer outro produto do Microsoft Office 2007 que não esteja especificamente listado na tabela Softwares afetados.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2010, somente o Microsoft Office 2010 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer ou qualquer outro produto do Microsoft Office 2010 que não esteja especificamente listado na tabela Softwares afetados.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2013, somente o Microsoft Office 2013 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013 ou qualquer outro produto do Microsoft Office 2013 que não esteja especificamente listado na tabela Softwares afetados.

Informações de vulnerabilidade

Várias vulnerabilidades de corrupção de memória do Microsoft Office

Existem várias vulnerabilidades de execução remota de código no software Microsoft Office quando o software do Office não consegue manipular corretamente objetos na memória. O invasor que explorar com êxito essas vulnerabilidades poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

A exploração dessas vulnerabilidades requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por email, um invasor pode explorar as vulnerabilidades enviando o arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado projetado para explorar as vulnerabilidades. Um invasor não teria como forçar os usuários a visitar o site. Em vez disso, um invasor teria que convencer os usuários a clicar em um link, geralmente por meio de um aliciamento em um email ou mensagem do Instant Messenger e, em seguida, convencê-los a abrir o arquivo especialmente criado.

A atualização de segurança elimina as vulnerabilidades corrigindo como o Office manipula objetos na memória.

As tabelas a seguir contêm links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2015-6040 Não Não
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2015-6118 Não Não
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2015-6122 Não Não
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2015-6124 Sim Não
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2015-6177 Não Não

 

Vulnerabilidade de RCE do Microsoft Office - CVE-2015-6172

Existe uma vulnerabilidade de execução remota de código na maneira como o Microsoft Outlook analisa mensagens de email especialmente criadas. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário como usuário conectado e assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Para explorar a vulnerabilidade, o usuário deve abrir ou visualizar uma mensagem de email especialmente criada com uma versão afetada do Microsoft Outlook. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando uma mensagem de email especialmente criada para o usuário e, em seguida, convencendo-o a visualizar ou abrir o email.

As estações de trabalho e os servidores de terminal nos quais o Microsoft Outlook está instalado correm o risco desta vulnerabilidade. Os servidores podem correr mais riscos se os administradores permitirem que os usuários façam logon neles para executar programas. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso. A atualização elimina a vulnerabilidade corrigindo como o Microsoft Outlook analisa mensagens de email mal-intencionadas especialmente criadas.

A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. No momento em que este boletim de segurança foi publicado originalmente, a Microsoft não estava ciente de qualquer ataque que tentasse explorar esta vulnerabilidade.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

As seguintes soluções alternativas podem ser úteis em sua situação:

  • Desabilitar a visualização de mensagens no Outlook

    • No menu Exibir, aponte para MessagePreview, clique em Desativado e confirme se todas as caixas de correio estão desabilitadas.

    Como desfazer a solução alternativa.

    • No menu Exibir , aponte para MessagePreview e, em seguida, clique em Ativado .
       
  • Desabilitar a leitura de mensagens de email do Outlook em HTML

    1. Clique na guia Arquivo .

    2. Clique em Opções.

    3. Clique em TrustCenter e, em seguida, clique em Configurações da Central de Confiabilidade.

    4. Clique em EmailSecurity.

      Em Ler como texto sem formatação, marque a caixa de seleção Ler todos os emails padrão em texto sem formatação .
        Como desfazer a solução alternativa.

    5. Clique na guia Arquivo .

    6. Clique em Opções.

    7. Clique em TrustCenter e, em seguida, clique em Configurações da Central de Confiabilidade.

    8. Clique em EmailSecurity.

    9. Em Ler como texto sem formatação, selecione Ler todos os emails padrão em texto sem formatação.

  • Desabilitar o controle ActiveX do Flash com kill bit do Office

    1. Clique em Iniciar , clique em Executar , na caixa Abrir , digite Regedit e, em seguida, clique em OK .

    2. Navegue até o seguinte local do Registro:

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\
      
    3. Crie uma nova chave com o nome "{D27CDB6E-AE6D-11cf-96B8-444553540000}".

    4. Sob a nova chave, adicione a nova entrada DWORD "Compatibility Flags".

    5. Defina o valor DWORD como "0x00000400".

    Como desfazer a solução alternativa.

    1. Clique em Iniciar , clique em Executar , na caixa Abrir digite Regedit e, em seguida, clique em OK .

    2. Navegue até o seguinte local do Registro:

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\
      
    3. Defina o valor DWORD de "Compatibility Flags" como "0x00000000".

Perguntas frequentes

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código.

O que causa a vulnerabilidade? 
A vulnerabilidade é causada pela falta de verificação do Microsoft Outlook ao analisar mensagens de email de um formato específico.

Para que um invasor pode usar a vulnerabilidade? 
O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário como usuário conectado. Se um usuário estiver conectado com direitos administrativos, um invasor poderá assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Como um invasor pode explorar a vulnerabilidade? 
Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando uma mensagem de email especialmente criada para o usuário e, em seguida, convencendo-o a visualizar ou abrir o email. A exploração desta vulnerabilidade requer que um usuário abra ou visualize uma mensagem de email especialmente criada com uma versão afetada do Microsoft Outlook

Quais são os sistemas que mais correm risco com a vulnerabilidade? 
Sistemas como estações de trabalho e servidores de terminal onde o Microsoft Outlook é usado estão em risco. Os servidores podem correr mais riscos se os administradores permitirem que os usuários façam logon nos servidores e executem programas. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso.

O que a atualização faz? 
A vulnerabilidade é corrigida no Microsoft Outlook adicionando uma verificação ao analisar mensagens de email de um formato específico.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações. 

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (8 de dezembro de 2015): Boletim publicado.
  • V1.1 (9 de dezembro de 2015): Boletim revisado para corrigir o status Divulgado publicamente e Explorado do CVE-2015-6124. Esta é apenas uma alteração informativa. Os clientes que instalaram a atualização com êxito não precisam executar nenhuma ação adicional.
  • V2.0 (10 de dezembro de 2015): Boletim revisado para anunciar que a atualização 3119518 está disponível para o Microsoft Office 2016 para Mac e a atualização 3119517 está disponível para o Microsoft Office para Mac 2011. Para obter mais informações, consulte o artigo 3119518 da Base de Dados de Conhecimento Microsoft e o Artigo 3119517 da Base de Dados de Conhecimento Microsoft.
  • V2.1 (18 de dezembro de 2015): Boletim revisado para corrigir as atualizações substituídas para 3101532 e 3114342 e para adicionar uma solução alternativa para CVE-2015-6172. Esta é apenas uma alteração informativa. Os clientes que instalaram as atualizações com êxito não precisam executar nenhuma ação adicional.

Página gerada em 18/12/2015 14:28-08:00.