Microsoft Security Bulletin MS16-040 - Crítica

Atualização de segurança para o Microsoft XML Core Services (3148541)

Publicado em: 12 de abril de 2016

Versão: 1.0

Resumo executivo

Esta atualização de segurança elimina uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário clicar em um link especialmente criado que pode permitir que um invasor execute código mal-intencionado remotamente para assumir o controle do sistema do usuário. No entanto, em todos os casos, um invasor não teria como forçar um usuário a clicar em um link especialmente criado. Um invasor teria que convencer um usuário a clicar no link, geralmente por meio de um aliciamento em um email ou mensagem do Instant Messenger.

Esta atualização de segurança é classificada como Crítica para o Microsoft XML Core Services 3.0 em todas as versões com suporte do Microsoft Windows. Para obter mais informações, consulte a seção Softwares afetados.

A atualização elimina a vulnerabilidade corrigindo como o analisador MSXML processa a entrada do usuário. Para obter mais informações sobre a vulnerabilidade, consulte a seção Informações sobre a vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3148541 da Base de Dados de Conhecimento Microsoft.

Software afetado e classificações de gravidade da vulnerabilidade

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de abril.

 

Sistema operacional Componente Vulnerabilidade de execução remota de código do MSXML 3.0 - CVE-2016-0147 Atualizações substituídas
Windows Vista
Windows Vista Service Pack 2 Microsoft XML Core Services 3.0 (3146963) Execução remota crítica de código 3046482 no boletim MS15-039
Windows Vista x64 Edição Service Pack 2 Microsoft XML Core Services 3.0 (3146963) Execução remota crítica de código 3046482 no boletim MS15-039
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Microsoft XML Core Services 3.0 (3146963) Execução remota crítica de código 3046482 no boletim MS15-039
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Microsoft XML Core Services 3.0 (3146963) Execução remota crítica de código 3046482 no boletim MS15-039
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 Microsoft XML Core Services 3.0 (3146963) Execução remota crítica de código 3046482 no boletim MS15-039
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 Microsoft XML Core Services 3.0 (3146963) Execução remota crítica de código 3046482 no boletim MS15-039
Windows 7 para sistemas baseados em x64 Service Pack 1 Microsoft XML Core Services 3.0 (3146963) Execução remota crítica de código 3046482 no boletim MS15-039
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 Microsoft XML Core Services 3.0 (3146963) Execução remota crítica de código 3046482 no boletim MS15-039
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 Microsoft XML Core Services 3.0 (3146963) Execução remota crítica de código 3046482 no boletim MS15-039
Windows 8.1
Windows 8.1 para sistemas de 32 bits Microsoft XML Core Services 3.0 (3146963) Execução remota crítica de código 2993958 em MS14-067
Windows 8.1 para sistemas baseados em x64 Microsoft XML Core Services 3.0 (3146963) Execução remota crítica de código 2993958 em MS14-067
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 Microsoft XML Core Services 3.0 (3146963) Execução remota crítica de código 2993958 em MS14-067
Windows Server 2012 R2 Microsoft XML Core Services 3.0 (3146963) Execução remota crítica de código 2993958 em MS14-067
Windows RT 8.1
Windows RT 8.1[1] Microsoft XML Core Services 3.0 (3146963) Execução remota crítica de código 2993958 em MS14-067
Windows 10
Windows 10 para sistemas de 32 bits[2]\ (3147461) Microsoft XML Core Services 3.0 Execução remota crítica de código 3140745
Windows 10 para sistemas baseados em x64[2]\ (3147461) Microsoft XML Core Services 3.0 Execução remota crítica de código 3140745
Windows 10 versão 1511 para sistemas de 32 bits[2](3147458) Microsoft XML Core Services 3.0 Execução remota crítica de código 3140768
Windows 10 versão 1511 para sistemas baseados em x64[2](3147458) Microsoft XML Core Services 3.0 Execução remota crítica de código 3140768
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) Microsoft XML Core Services 3.0 (3146963) Execução remota crítica de código 3046482 no boletim MS15-039
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) Microsoft XML Core Services 3.0 (3146963) Execução remota crítica de código 3046482 no boletim MS15-039
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) Microsoft XML Core Services 3.0 (3146963) Execução remota crítica de código 3046482 no boletim MS15-039
Windows Server 2012 (instalação Server Core) Microsoft XML Core Services 3.0 (3146963) Execução remota crítica de código 2993958 em MS14-067
Windows Server 2012 R2 (instalação Server Core) Microsoft XML Core Services 3.0 (3146963) Execução remota crítica de código 2993958 em MS14-067

[1]As atualizações do Windows RT 8.1 estão disponíveis somente por meio do Windows Update.

[2]As atualizações do Windows 10 são cumulativas. A versão de segurança mensal inclui todas as correções de segurança para vulnerabilidades que afetam o Windows 10, além de atualizações não relacionadas à segurança. As atualizações estão disponíveis por meio do Catálogo do Microsoft Update.

Observação O Windows Server 2016 Technical Preview 4 e o Windows Server 2016 Technical Preview 5 são afetados. Os clientes que executam esses sistemas operacionais são incentivados a aplicar a atualização, que está disponível por meio do Windows Update.

Perguntas frequentes sobre atualizações

Qual versão do Microsoft XML Core Services está instalada no meu sistema?

Algumas versões do Microsoft XML Core Services estão incluídas no Microsoft Windows; outros são instalados com software que não seja do sistema operacional da Microsoft ou de provedores de terceiros. Alguns também estão disponíveis como downloads separados. A tabela a seguir mostra quais versões do Microsoft XML Core Services estão incluídas no Microsoft Windows e quais são instaladas com a instalação de software adicional da Microsoft ou de terceiros.

Sistema operacional MSXML 3.0
Windows Vista Fornecido com sistema operacional
Windows Server 2008 Fornecido com sistema operacional
Windows 7 Fornecido com sistema operacional
Windows Server 2008 R2 Fornecido com sistema operacional
Windows 8.1 Fornecido com sistema operacional
Windows Server 2012 e Windows Server 2012 R2 Fornecido com sistema operacional

Informações de vulnerabilidade

Vulnerabilidade de execução remota de código do MSXML 3.0 - CVE-2016-0147

Existe uma vulnerabilidade de execução remota de código quando o analisador Microsoft XML Core Services (MSXML) processa a entrada do usuário. O invasor que explorar com êxito a vulnerabilidade poderá executar código mal-intencionado remotamente para assumir o controle do sistema do usuário.

Para explorar a vulnerabilidade, um intruso poderia alojar um Web site especialmente concebido para invocar o MSXML através do Internet Explorer. No entanto, um invasor não teria como forçar um usuário a visitar esse site. Em vez disso, um invasor normalmente teria que convencer um usuário a clicar em um link em uma mensagem de email ou em um link em uma solicitação do Instant Messenger que, em seguida, levaria o usuário ao site. Quando o Internet Explorer analisa o conteúdo XML, um invasor pode executar código mal-intencionado remotamente para assumir o controle do sistema do usuário. A atualização elimina a vulnerabilidade corrigindo como o analisador MSXML processa a entrada do usuário.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de execução remota de código do MSXML CVE-2016-0147 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (12 de abril de 2016): Boletim publicado.

Página gerada em 13/04/2016 09:29-07:00.