Microsoft Security Bulletin MS16-004 - Crítica

Atualização de segurança para o Microsoft Office abordar a execução remota de código (3124585)

Publicado: terça-feira, 12 de janeiro de 2016 | Atualizado: January 13, 2016

Versão: 1.1

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Microsoft Office. A mais grave das vulnerabilidades pode permitir a execução remota de código se um usuário abrir um arquivo do Microsoft Office especialmente criado. O invasor que explorar com êxito as vulnerabilidades poderá executar código arbitrário no contexto do usuário atual. Os clientes cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que aqueles que operam com direitos de usuário administrativo.

Para obter mais informações, consulte a seção Softwares afetados e classificações de gravidade da vulnerabilidade.

A atualização de segurança elimina as vulnerabilidades:

  • Corrigindo como o Microsoft Office manipula objetos na memória
  • Garantindo que o Microsoft SharePoint imponha corretamente as definições de configuração do ACP
  • Ajudando a garantir que o Microsoft Office implemente corretamente o recurso de segurança ASLR

Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3124585 da Base de Dados de Conhecimento Microsoft. 

Software afetado e classificações de gravidade da vulnerabilidade

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de janeiro. 

Microsoft Office Software

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2016-0010 Desvio de ASLR do Microsoft Office - CVE-2016-0012 Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2016-0035 Atualizações substituídas*
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (2881067) Não aplicável Desvio importante do recurso de segurança Não aplicável 2817330 no boletim MS14-024
Microsoft Office 2007 Service Pack 3 (3114541) Execução remota críticade código Não aplicável Não aplicável 3114425 no boletim MS15-131
Microsoft Excel 2007 Service Pack 3 (3114540) Não aplicável Desvio importante do recurso de segurança Execução remota de código importante 3114425 no boletim MS15-131
Microsoft PowerPoint 2007 Service Pack 3 (3114429) Não aplicável Desvio importante do recurso de segurança Não aplicável 3085548 em MS15-116
Microsoft Visio 2007 Service Pack 3 (3114421) Não aplicável Desvio importante do recurso de segurança Não aplicável 3101553 no boletim MS15-116
Microsoft Word 2007 Service Pack 3 (3114549) Não aplicável Desvio importante do recurso de segurança Não aplicável 3114458 no boletim MS15-131
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (2881029) Não aplicável Desvio importante do recurso de segurança Não aplicável 2810073 no boletim MS14-024
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (3114553) Execução remota críticade código Não aplicável Não aplicável 3101521 no boletim MS15-116
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (3114553) Execução remota críticade código Não aplicável Não aplicável 3101521 no boletim MS15-116
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (3114554) Não aplicável Desvio importante do recurso de segurança Não aplicável 3114403 no boletim MS15-131
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (3114554) Não aplicável Desvio importante do recurso de segurança Não aplicável 3114403 no boletim MS15-131
Microsoft Excel 2010 Service Pack 2 (edições de 32 bits) (3114564) Não aplicável Desvio importante do recurso de segurança Execução remota de código importante 3114415 no boletim MS15-131
Microsoft Excel 2010 Service Pack 2 (edições de 64 bits) (3114564) Não aplicável Desvio importante do recurso de segurança Execução remota de código importante 3114415 no boletim MS15-131
Microsoft PowerPoint 2010 Service Pack 2 (edições de 32 bits) (3114396) Não aplicável Desvio importante do recurso de segurança Não aplicável 3085594 no boletim MS15-116
Microsoft PowerPoint 2010 Service Pack 2 (edições de 64 bits) (3114396) Não aplicável Desvio importante do recurso de segurança Não aplicável 3085594 no boletim MS15-116
Microsoft Visio 2010 Service Pack 2 (edições de 32 bits) (3114402) Não aplicável Desvio importante do recurso de segurança Não aplicável 3101526 em MS15-116
Microsoft Visio 2010 Service Pack 2 (edições de 64 bits) (3114402) Não aplicável Desvio importante do recurso de segurança Não aplicável 3101526 em MS15-116
Microsoft Word 2010 Service Pack 2 (edições de 32 bits) (3114557) Não aplicável Desvio importante do recurso de segurança Não aplicável 3101532 no boletim MS15-131
Microsoft Word 2010 Service Pack 2 (edições de 64 bits) (3114557) Não aplicável Desvio importante do recurso de segurança Não aplicável 3101532 no boletim MS15-131
Microsoft Office 2013
Microsoft Office 2013 Service Pack 1 (edições de 32 bits) (3039794) Não aplicável Desvio importante do recurso de segurança Não aplicável 2880502 no boletim MS14-024
Microsoft Office 2013 Service Pack 1 (edições de 32 bits) (3114486) Execução remota críticade código Não aplicável Não aplicável 3101360 no boletim MS15-116
Microsoft Office 2013 Service Pack 1 (edições de 64 bits) (3114486) Execução remota críticade código Não aplicável Não aplicável 3101360 no boletim MS15-116
Microsoft Excel 2013 Service Pack 1 (edições de 32 bits) (3114504) Não aplicável Desvio importante do recurso de segurança Execução remota de código importante 3101499 no boletim MS15-116
Microsoft Excel 2013 Service Pack 1 (edições de 64 bits) (3114504) Não aplicável Desvio importante do recurso de segurança Execução remota de código importante 3101499 no boletim MS15-116
Microsoft PowerPoint 2013 Service Pack 1 (edições de 32 bits) (3114482) Não aplicável Desvio importante do recurso de segurança Não aplicável 3101359 em MS15-116
Microsoft PowerPoint 2013 Service Pack 1 (edições de 64 bits) (3114482) Não aplicável Desvio importante do recurso de segurança Não aplicável 3101359 em MS15-116
Microsoft Visio 2013 Service Pack 1 (edições de 32 bits) (3114489) Não aplicável Desvio importante do recurso de segurança Não aplicável 3101365 no boletim MS15-116
Microsoft Visio 2013 Service Pack 1 (edições de 64 bits) (3114489) Não aplicável Desvio importante do recurso de segurança Não aplicável 3101365 no boletim MS15-116
Microsoft Word 2013 Service Pack 1 (edições de 32 bits) (3114494) Não aplicável Desvio importante do recurso de segurança Não aplicável 3114342 no boletim MS15-131
Microsoft Word 2013 Service Pack 1 (edições de 64 bits) (3114494) Não aplicável Desvio importante do recurso de segurança Não aplicável 3114342 no boletim MS15-131
Microsoft Office 2013 RT
Microsoft Office 2013 RT Service Pack 1 (3114486)[1] Execução remota críticade código Não aplicável Não aplicável 3101360 no boletim MS15-116
Microsoft Excel 2013 RT Service Pack 1 (3114504)[1] Não aplicável Desvio importante do recurso de segurança Execução remota de código importante 3101499 no boletim MS15-116
Microsoft PowerPoint 2013 RT Service Pack 1 (3114482) [1] Não aplicável Desvio importante do recurso de segurança Não aplicável 3101359 em MS15-116
Microsoft Word 2013 RT Service Pack 1 (3114494)[1] Não aplicável Desvio importante do recurso de segurança Não aplicável 3114342 no boletim MS15-131
Microsoft Office 2016
Microsoft Office 2016 (edição de 32 bits) (2920727) Não aplicável Desvio importante do recurso de segurança Não aplicável Nenhum
Microsoft Office 2016 (edição de 32 bits) (3114527) Execução remota críticade código Não aplicável Não aplicável 3101514 em MS15-116
Microsoft Office 2016 (edição de 64 bits) (3114527) Execução remota críticade código Não aplicável Não aplicável 3101514 em MS15-116
Microsoft Excel 2016 (edição de 32 bits) (3114520) Não aplicável Desvio importante do recurso de segurança Execução remota de código importante 3101510 no boletim MS15-116
Microsoft Excel 2016 (edição de 64 bits) (3114520) Não aplicável Desvio importante do recurso de segurança Execução remota de código importante 3101510 no boletim MS15-116
Microsoft PowerPoint 2016 (edição de 32 bits) (3114518) Não aplicável Desvio importante do recurso de segurança Não aplicável 3101509 no boletim MS15-116
Microsoft PowerPoint 2016 (edição de 64 bits) (3114518) Não aplicável Desvio importante do recurso de segurança Não aplicável 3101509 no boletim MS15-116
Microsoft Visio 2016 (edição de 32 bits) (3114511) Não aplicável Desvio importante do recurso de segurança Não aplicável 3101507 no boletim MS15-116
Microsoft Visio 2016 (edição de 64 bits) (3114511) Não aplicável Desvio importante do recurso de segurança Não aplicável 3101507 no boletim MS15-116
Microsoft Word 2016 (edição de 32 bits) (3114526) Não aplicável Desvio importante do recurso de segurança Não aplicável 3114382 em MS15-131
Microsoft Word 2016 (edição de 64 bits) (3114526) Não aplicável Desvio importante do recurso de segurança Não aplicável 3114382 em MS15-131
Microsoft Office para Mac 2011
Microsoft Excel para Mac 2011 (3133699) Execução remota críticade código Não aplicável Execução remota de código importante 3119517 no boletim MS15-131
Microsoft PowerPoint para Mac 2011 (3133699) Execução remota críticade código Não aplicável Não aplicável 3119517 no boletim MS15-131
Microsoft Word para Mac 2011 (3133699) Execução remota críticade código Não aplicável Não aplicável 3119517 no boletim MS15-131
Microsoft Office 2016 para Mac
Microsoft Excel 2016 para Mac (3133711) Execução remota críticade código Não aplicável Execução remota de código importante 3119518 no boletim MS15-131
Microsoft PowerPoint 2016 para Mac (3133711) Execução remota crítica de código Não aplicável Não aplicável 3119518 no boletim MS15-131
Microsoft Word 2016 para Mac (3133711) Execução remota crítica de código Não aplicável Não aplicável 3119518 no boletim MS15-131
Outros softwares de escritório
Pacote de Compatibilidade do Microsoft Office Service Pack 3 (3114546) Não aplicável Não aplicável Execução remota de código importante 3114431 no boletim MS15-131
Visualizador do Microsoft Excel (3114547) Não aplicável Não aplicável Execução remota de código importante 3114433 no boletim MS15-131
Visualizador do Microsoft Word (3114569) Execução remota críticade código Não aplicável Não aplicável Nenhum

[1]Esta actualização está disponível através do Windows Update

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).

Software de servidor da Microsoft

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Desvio do recurso de segurança do Microsoft SharePoint - CVE-2016-0011 Desvio do recurso de segurança do Microsoft SharePoint - CVE-2015-6117 Atualizações substituídas*
Servidor do Microsoft SharePoint 2013
Microsoft SharePoint Server 2013 Service Pack 1 (3114503) Desvio importante do recurso de segurança Desvio importante do recurso de segurança 3085582 no boletim MS15-110
Fundação do Microsoft SharePoint 2013
Microsoft SharePoint Foundation 2013 Service Pack 1 (3114503) Desvio importante do recurso de segurança Desvio importante do recurso de segurança 3085582 no boletim MS15-110

Microsoft Visual Basic Software

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Desvio de ASLR do Microsoft Office - CVE-2016-0012 Atualizações substituídas*
Tempo de execução do Microsoft Visual Basic 6.0
Tempo de execução do Visual Basic 6.0 (3096896) Desvio importante do recurso de segurança 2708437 no boletim MS12-060

Perguntas frequentes sobre atualizações

Eu tenho o Microsoft Visual Basic 6.0 instalado. Preciso instalar a atualização do 3096896?
Sim, você precisa instalar a atualização 3096896 para estar protegido contra a vulnerabilidade.

Esta atualização contém alguma alteração adicional de funcionalidade relacionada à segurança?
Além das alterações listadas para as vulnerabilidades descritas neste boletim, esta atualização inclui atualizações de defesa profunda para ajudar a melhorar os recursos relacionados à segurança.

Tenho o Microsoft Word 2010 instalado. Por que não me é oferecida a atualização 3114554?
A atualização 3114554 só se aplica a sistemas que executam configurações específicas do Microsoft Office 2010. Algumas configurações não receberão a atualização.

Esta atualização está sendo oferecida para software que não é especificamente indicado como afetado na tabela Softwares afetados e Classificações de gravidade de vulnerabilidade. Por que esta atualização está sendo oferecida?
Quando as atualizações abordam o código vulnerável existente em um componente compartilhado entre vários produtos do Microsoft Office ou compartilhado entre várias versões do mesmo produto do Microsoft Office, a atualização é considerada aplicável a todos os produtos e versões com suporte que contêm o componente vulnerável.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2007, somente o Microsoft Office 2007 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer ou qualquer outro produto do Microsoft Office 2007 que não esteja especificamente listado na tabela Softwares afetados.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2010, somente o Microsoft Office 2010 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer ou qualquer outro produto do Microsoft Office 2010 que não esteja especificamente listado na tabela Softwares afetados.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2013, somente o Microsoft Office 2013 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013 ou qualquer outro produto do Microsoft Office 2013 que não esteja especificamente listado na tabela Softwares afetados.

Informações de vulnerabilidade

Várias vulnerabilidades de corrupção de memória do Microsoft Office

Existem várias vulnerabilidades de execução remota de código no software Microsoft Office quando o software do Office não consegue manipular corretamente objetos na memória. O invasor que explorar com êxito essas vulnerabilidades poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Para explorar as vulnerabilidades, um usuário deve abrir um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Observe que, para CVE-2016-0010 , o Painel de Visualização é um vetor de ataque para esta vulnerabilidade. Em um cenário de ataque por email, um invasor pode explorar as vulnerabilidades enviando o arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado projetado para explorar as vulnerabilidades. Um invasor não teria como forçar os usuários a visitar o site. Em vez disso, um invasor teria que convencer os usuários a clicar em um link, geralmente por meio de um aliciamento em um email ou mensagem do Instant Messenger e, em seguida, convencê-los a abrir o arquivo especialmente criado. A atualização de segurança elimina as vulnerabilidades corrigindo como o Office manipula objetos na memória.

As tabelas a seguir contêm links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2016-0010 Não Não
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2016-0035 Sim Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades.

Vários desvios de recursos de segurança do Microsoft SharePoint

Existem vários desvios de recursos de segurança no Microsoft SharePoint quando as definições de configuração da Diretiva de Controle de Acesso (ACP) não são aplicadas corretamente.

Para explorar os desvios, um invasor pode adicionar script a uma webpart, em um site do SharePoint, que apenas um administrador de site do SharePoint normalmente poderia adicionar e, em seguida, usar a webpart em um ataque de script entre sites no contexto de um usuário visitando o site do SharePoint. Os desvios podem permitir que o invasor leia conteúdo não autorizado e execute ações no site do SharePoint como usuário, como alterar permissões, excluir conteúdo e injetar conteúdo mal-intencionado no navegador do usuário. A atualização aborda os desvios, garantindo que as definições de configuração do ACP sejam aplicadas corretamente.

As tabelas a seguir contêm links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Desvio do recurso de segurança do Microsoft SharePoint CVE-2016-0011 Não Não
Desvio do recurso de segurança do Microsoft SharePoint CVE-2015-6117 Sim Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades.

Desvio de ASLR do Microsoft Office - CVE-2016-0012

Existe um desvio de recurso de segurança quando o Microsoft Office não consegue usar o recurso de segurança ASLR (Address Space Layout Randomization), permitindo que um invasor preveja de forma mais confiável os deslocamentos de memória de instruções específicas em uma determinada pilha de chamadas. Um invasor que o explorar com êxito poderá ignorar o recurso de segurança ASLR (Address Space Layout Randomization), que ajuda a proteger os usuários contra uma ampla classe de vulnerabilidades. O desvio do recurso de segurança por si só não permite a execução arbitrária de código. No entanto, um invasor pode usar esse desvio de ASLR em conjunto com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código, para executar código arbitrário de forma mais confiável em um sistema de destino.

Em um cenário de navegação na Web, a exploração bem-sucedida do desvio ASLR requer que um usuário esteja conectado e executando uma versão afetada do Microsoft Office. O usuário precisaria, então, navegar para um site mal-intencionado. Portanto, todos os sistemas em que um navegador da Web é usado com frequência, como estações de trabalho ou servidores de terminal, correm mais risco com esse desvio de ASLR. Os servidores podem correr mais riscos se os administradores permitirem que os usuários naveguem e leiam emails nos servidores. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso. A atualização aborda o desvio de ASLR, ajudando a garantir que as versões afetadas do Microsoft Office implementem corretamente o recurso de segurança ASLR.

A Microsoft recebeu informações sobre esse desvio por meio da divulgação coordenada do bypass. No momento em que este boletim de segurança foi publicado originalmente, a Microsoft não estava ciente de qualquer ataque que tentasse explorar esse desvio.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações. 

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (12 de janeiro de 2016): Boletim publicado.
  • V1.1 (13 de janeiro de 2016): Para CVE-2016-0010, esclareceu que o Painel de Visualização é um vetor de ataque para esta vulnerabilidade.

Página gerada em 13/01/2016 16:17-08:00.