Microsoft Security Bulletin MS16-029 - Importante

Atualização de segurança para o Microsoft Office para abordar a execução remota de código (3141806)

Publicado: terça-feira, 8 de março de 2016 | Atualizado: March 16, 2016

Versão: 2.0

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Microsoft Office. A mais grave das vulnerabilidades pode permitir a execução remota de código se um usuário abrir um arquivo do Microsoft Office especialmente criado. O invasor que explorar com êxito as vulnerabilidades poderá executar código arbitrário no contexto do usuário atual. Os clientes cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que aqueles que operam com direitos de usuário administrativo.

Para obter mais informações, consulte a seção Softwares afetados e classificações de gravidade da vulnerabilidade.

A atualização de segurança elimina as vulnerabilidades:

  • Corrigindo como o Office manipula objetos na memória
  • Fornecendo um binário assinado validamente

Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3141806 da Base de Dados de Conhecimento Microsoft. 

Software afetado e classificações de gravidade da vulnerabilidade

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de março. 

Microsoft Office Software

Softwares afetados Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2016-0021 Vulnerabilidade de desvio do recurso de segurança do Microsoft Office - CVE-2016-0057 Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2016-0134 Atualizações substituídas*
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (2956110) Não aplicável Desvio importante do recurso de segurança Não aplicável 2920795 no boletim MS15-013
Microsoft InfoPath 2007 Service Pack 3 (3114426) Execução remota de código importante Não aplicável Não aplicável 2687406 no boletim MS15-116
Microsoft Word 2007 Service Pack 3 (3114901) Não aplicável Não aplicável Execução remota de código importante 3114748 em MS16-015
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (2956063) Não aplicável Desvio importante do recurso de segurança Não aplicável 2920748 em MS15-013
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (3114873) Não aplicável Não aplicável Execução remota de código importante 3114752 em MS16-015
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (3114873) Não aplicável Não aplicável Execução remota de código importante 3114752 em MS16-015
Microsoft InfoPath 2010 Service Pack 2 (edições de 32 bits) (3114414) Execução remota de código importante Não aplicável Não aplicável 2878230 no boletim MS15-013
Microsoft InfoPath 2010 Service Pack 2 (edições de 64 bits) (3114414) Execução remota de código importante Não aplicável Não aplicável 2878230 no boletim MS15-013
Microsoft Word 2010 Service Pack 2 (edições de 32 bits) (3114878) Não aplicável Não aplicável Execução remota de código importante 3114755 no boletim MS16-015
Microsoft Word 2010 Service Pack 2 (edições de 64 bits) (3114878) Não aplicável Não aplicável Execução remota de código importante 3114755 no boletim MS16-015
Microsoft Office 2013
Microsoft Office 2013 Service Pack 1 (edições de 32 bits) (3039746) Não aplicável Desvio importante do recurso de segurança Não aplicável 2910941 no boletim MS15-013
Microsoft InfoPath 2013 Service Pack 1 (edições de 32 bits) (3114833) Execução remota de código importante Não aplicável Não aplicável 3054793 no boletim MS15-116
Microsoft InfoPath 2013 Service Pack 1 (edições de 64 bits) (3114833) Execução remota de código importante Não aplicável Não aplicável 3054793 no boletim MS15-116
Microsoft Word 2013 Service Pack 1 (edições de 32 bits) (3114824) Não aplicável Não aplicável Execução remota de código importante 3114724 em MS16-015
Microsoft Word 2013 Service Pack 1 (edições de 64 bits) (3114824) Não aplicável Não aplicável Execução remota de código importante 3114724 em MS16-015
Microsoft Office 2013 RT
Microsoft Word 2013 RT Service Pack 1 (3114824)[1] Não aplicável Não aplicável Execução remota de código importante 3114724 em MS16-015
Microsoft Office 2016
Microsoft Office 2016 (edição de 32 bits) (3114690) Não aplicável Desvio importante do recurso de segurança Não aplicável Nenhum
Microsoft Word 2016 (edição de 32 bits) (3114855) Não aplicável Não aplicável Execução remota de código importante 3114702 em MS16-015
Microsoft Word 2016 (edição de 64 bits) (3114855) Não aplicável Não aplicável Execução remota de código importante 3114702 em MS16-015
Microsoft Office para Mac 2011
Microsoft Word para Mac 2011 (3138328)[2] Não aplicável Não aplicável Execução remota de código importante 3137721 em MS16-015
Microsoft Office 2016 para Mac
Microsoft Word 2016 para Mac (3138327)[2] Não aplicável Não aplicável Execução remota de código importante 3134241 em MS16-015
Outros softwares de escritório
Pacote de Compatibilidade do Microsoft Office Service Pack 3 (3114900) Não aplicável Não aplicável Execução remota de código importante 3114548 em MS16-015
Visualizador do Microsoft Word (3114812) Não aplicável Não aplicável Execução remota de código importante 3114773 no boletim MS16-015

[1]Esta actualização está disponível através do Windows Update

[2]A partir de 16 de março de 2016, a atualização 3138327 está disponível para o Microsoft Office 2016 para Mac e a atualização 3138328 está disponível para o Microsoft Office para Mac 2011. Observe que a atualização de 3138327 para o Microsoft Outlook 2016 para Mac não foi lançada em 16 de março. Esta atualização será lançada assim que estiver disponível e os usuários serão notificados por meio de uma revisão de boletim. Para obter mais informações, consulte o Artigo 3138327 da Base de Dados de Conhecimento Microsoft e o Artigo 3138328 da Base de Dados de Conhecimento Microsoft.

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).

Serviços do Microsoft Office e Aplicativos Web

Softwares afetados Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2016-0134 Atualizações substituídas*
Microsoft SharePoint Server 2010
Word Automation Services no Microsoft SharePoint Server 2010 Service Pack 2 (3114866) Execução remota de código importante 3085511 no boletim MS15-116
Servidor do Microsoft SharePoint 2013
Word Automation Services no Microsoft SharePoint Server 2013 Service Pack 1 (3114814) Execução remota de código importante 3114481 no boletim MS16-015
Microsoft Office Web Apps 2010
Microsoft Office Web Apps 2010 Service Pack 2 (3114880) Execução remota de código importante 3114407 no boletim MS16-015
Microsoft Office Web Apps 2013
Servidor do Microsoft Web Apps 2013 Service Pack 1 (3114821) Execução remota de código importante 3114338 no boletim MS16-015

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).

Perguntas frequentes sobre atualizações

Esta atualização contém alguma alteração adicional de funcionalidade relacionada à segurança?
Sim. Além das atualizações de segurança que abordam as vulnerabilidades descritas neste boletim, a Microsoft está lançando as seguintes atualizações de defesa profunda para verificar se a ativação de anexos do empacotador de email está em conformidade com a diretiva de segurança:

Softwares afetados Atualizações substituídas
Microsoft Outlook 2007 Service Pack 3\ (2880510) 2825644 no boletim MS13-094
Microsoft Outlook 2010 Service Pack 2 (edições de 32 bits)\ (3114883) 2837597 no boletim MS13-094
Microsoft Outlook 2010 Service Pack 2 (edições de 64 bits)\ (3114883) 2837597 no boletim MS13-094
Microsoft Outlook 2013 Service Pack 1 (edições de 32 bits)\ (3114829) 2837618 no boletim MS13-094
Microsoft Outlook 2013 Service Pack 1 (edições de 64 bits)\ (3114829) 2837618 no boletim MS13-094
Microsoft Outlook 2013 RT Service Pack 1[1]\ (3114829) 2837618 no boletim MS13-094
Microsoft Outlook 2016 (edição de 32 bits)\ (3114861) Nenhum
Microsoft Outlook 2016 (edição de 64 bits)\ (3114861) Nenhum

[1]Esta actualização está disponível através do Windows Update

Existe uma solução alternativa para a atualização de defesa em profundidade?
Sim. As seguintes soluções alternativas podem ser úteis em sua situação:

Desativar a função de pacote OLE no Outlook

Observação Usar o Editor do Registro incorretamente pode causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não garante que problemas resultantes do uso incorreto do Editor do Registro possam ser solucionados. Use o Editor do Registro por sua conta e risco. Para obter informações sobre como editar o Registro, consulte o tópico da Ajuda "Alterando chaves e valores" no Editor do Registro (Regedit.exe) ou exiba os tópicos da Ajuda "Adicionar e excluir informações no Registro" e "Editar dados do Registro" no Regedt32.exe.

  1. Abra o Editor do Registro.

  2. Localize e clique na seguinte subchave do Registro:

    HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\<office version="version">\Outlook\security	   
    
  3. Clique duas vezes no valor DWORD chamado ShowOLEPackageObj, altere o campo Dados do valor para 0 e clique em OK.

  4. Saia do Editor do Registro e reinicie o sistema.

Impacto da solução alternativa. Os objetos do empacotador em e-mails não serão exibidos.

Como desfazer a solução alternativa.

  1. Abra o Editor do Registro.

  2. Localize e clique na seguinte subchave do Registro:

    HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\</office><office version="version">\Outlook\security
    
  3. Clique duas vezes no valor DWORD chamado ShowOLEPackageObj, altere o campo Dados do valor para 1 e clique em OK.

  4. Saia do Editor do Registro e reinicie o sistema.

Há vários pacotes de atualização disponíveis para alguns dos softwares afetados. Preciso instalar todas as atualizações listadas na tabela Softwares afetados para o software?
Sim. Os clientes devem aplicar todas as atualizações oferecidas para o software instalado em seus sistemas.

Tenho o Microsoft Word 2010 instalado. Por que não me é oferecida a atualização 3114873?
A atualização 3114873 só se aplica a sistemas que executam configurações específicas do Microsoft Office 2010. Algumas configurações não receberão a atualização.

Esta atualização está sendo oferecida para software que não é especificamente indicado como afetado na tabela Softwares afetados e Classificações de gravidade de vulnerabilidade. Por que esta atualização está sendo oferecida?
Quando as atualizações abordam o código vulnerável existente em um componente compartilhado entre vários produtos do Microsoft Office ou compartilhado entre várias versões do mesmo produto do Microsoft Office, a atualização é considerada aplicável a todos os produtos e versões com suporte que contêm o componente vulnerável.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2007, somente o Microsoft Office 2007 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer ou qualquer outro produto do Microsoft Office 2007 que não esteja especificamente listado na tabela Softwares afetados.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2010, somente o Microsoft Office 2010 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer ou qualquer outro produto do Microsoft Office 2010 que não esteja especificamente listado na tabela Softwares afetados.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2013, somente o Microsoft Office 2013 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013 ou qualquer outro produto do Microsoft Office 2013 que não esteja especificamente listado na tabela Softwares afetados.

Informações de vulnerabilidade

Várias vulnerabilidades de corrupção de memória do Microsoft Office

Existem várias vulnerabilidades de execução remota de código no software Microsoft Office quando o software do Office não consegue manipular corretamente objetos na memória. O invasor que explorar com êxito as vulnerabilidades poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

A exploração das vulnerabilidades requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Observe que o Painel de Visualização não é um vetor de ataque para essas vulnerabilidades. Em um cenário de ataque por email, um invasor pode explorar as vulnerabilidades enviando o arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado projetado para explorar as vulnerabilidades. Um invasor não teria como forçar os usuários a visitar o site. Em vez disso, um invasor teria que convencer os usuários a clicar em um link, geralmente por meio de um aliciamento em um email ou mensagem do Instant Messenger e, em seguida, convencê-los a abrir o arquivo especialmente criado.

A atualização de segurança elimina as vulnerabilidades corrigindo como o Office manipula objetos na memória.

As tabelas a seguir contêm links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de corrupção de memória do Microsoft Office Não Não
Vulnerabilidade de corrupção de memória do Microsoft Office Não Não

 

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades. 

Vulnerabilidade de desvio do recurso de segurança do Microsoft Office - CVE-2016-0057

Existe uma vulnerabilidade de desvio de recurso de segurança no software Microsoft Office devido a um binário assinado incorretamente. O invasor que explorar com êxito a vulnerabilidade poderá usar um binário configurado de forma semelhante para hospedar código mal-intencionado. Um defensor não seria capaz de confiar em uma assinatura binária válida para diferenciar entre um bem conhecido e um binário malicioso.

Para explorar com êxito esta vulnerabilidade, um intruso teria de ter acesso de escrita à localização de destino que contém o binário assinado inválidamente. O invasor pode substituir o arquivo original por seu próprio arquivo mal-intencionado e aguardar que um aplicativo, ou usuário, acione o binário mal-intencionado.

A atualização de segurança elimina a vulnerabilidade fornecendo um binário assinado validamente.

As tabelas a seguir contêm links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de desvio do recurso de segurança do Microsoft Office CVE-2016-0057 Não Não

 

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade. 

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações. 

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (8 de março de 2016): Boletim publicado.
  • V2.0 (16 de março de 2016): Boletim revisado para anunciar que a atualização 3138327 está disponível para o Microsoft Office 2016 para Mac e a atualização 3138328 está disponível para o Microsoft Office para Mac 2011. Observe que a atualização de 3138327 para o Microsoft Outlook 2016 para Mac não foi lançada em 16 de março. Esta atualização será lançada assim que estiver disponível e os usuários serão notificados por meio de uma revisão de boletim. Para obter mais informações, consulte o Artigo 3138327 da Base de Dados de Conhecimento Microsoft e o Artigo 3138328 da Base de Dados de Conhecimento Microsoft.

Página gerada em 15/03/2016 17:27-07:00.