Microsoft Security Bulletin MS16-074 - Importante

Atualização de segurança para o Microsoft Graphics Component (3164036)

Publicado: terça-feira, 14 de junho de 2016 | Atualizado: June 15, 2016

Versão: 1.1

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades pode permitir a elevação de privilégio se um usuário abrir um aplicativo especialmente criado.

Esta atualização de segurança é classificada como Importante para todas as versões com suporte do Microsoft Windows. Para obter mais informações, consulte a seção Softwares afetados e classificações de gravidade da vulnerabilidade.

A atualização de segurança elimina as vulnerabilidades corrigindo como:

  • O componente gráfico do Windows (GDI32.dll) manipula objetos na memória
  • O driver de modo kernel (Win32k.sys) do Windows manipula objetos na memória e ajuda a impedir a elevação não intencional de privilégio do modo de usuário
  • O driver de fonte (ATMFD.dll) do Adobe Type Manager manipula objetos na memória

Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3164036 da Base de Dados de Conhecimento Microsoft.

Software afetado e classificações de gravidade da vulnerabilidade

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade indicadas para cada software afetado pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de junho.

Sistema operacional Vulnerabilidade de divulgação não autorizada de informações do componente gráfico do Windows - CVE-2016-3216 Vulnerabilidade de elevação de privilégio do Win32k - CVE-2016-3219 Vulnerabilidade de elevação de privilégio do ATMFD.DLL - CVE-2016-3220 Atualizações substituídas*
Windows Vista
Windows Vista Service Pack 2 (3164033) Não aplicável Não aplicável Importante elevação de privilégio 3140735 em MS16-026
Windows Vista Service Pack 2 (3164035) Divulgação de Informações Importantes Não aplicável Não aplicável 3156013 em MS16-055
Windows Vista x64 Edition Service Pack 2 (3164033) Não aplicável Não aplicável Importante elevação de privilégio 3140735 em MS16-026
Windows Vista x64 Edition Service Pack 2 (3164035) Divulgação de Informações Importantes Não aplicável Não aplicável 3156013 em MS16-055
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3164033) Não aplicável Não aplicável Importante elevação de privilégio 3140735 em MS16-026
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3164035) Divulgação de Informações Importantes Não aplicável Não aplicável 3156013 em MS16-055
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3164033) Não aplicável Não aplicável Importante elevação de privilégio 3140735 em MS16-026
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3164035) Divulgação de Informações Importantes Não aplicável Não aplicável 3156013 em MS16-055
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3164033) Não aplicável Não aplicável Importante elevação de privilégio 3140735 em MS16-026
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3164035) Divulgação de Informações Importantes Não aplicável Não aplicável 3156013 em MS16-055
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3164033) Não aplicável Não aplicável Importante elevação de privilégio 3140735 em MS16-026
Windows 7 para sistemas de 32 bits Service Pack 1 (3164035) Divulgação de Informações Importantes Não aplicável Não aplicável 3156013 em MS16-055
Windows 7 para sistemas baseados em x64 Service Pack 1 (3164033) Não aplicável Não aplicável Importante elevação de privilégio 3140735 em MS16-026
Windows 7 para sistemas baseados em x64 Service Pack 1 (3164035) Divulgação de Informações Importantes Não aplicável Não aplicável 3156013 em MS16-055
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3164033) Não aplicável Não aplicável Importante elevação de privilégio 3140735 em MS16-026
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3164035) Divulgação de Informações Importantes Não aplicável Não aplicável 3156013 em MS16-055
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3164033) Não aplicável Não aplicável Importante elevação de privilégio 3140735 em MS16-026
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3164035) Divulgação de Informações Importantes Não aplicável Não aplicável 3156013 em MS16-055
Windows 8.1
Windows 8.1 para sistemas de 32 bits (3164033) Não aplicável Não aplicável Importante elevação de privilégio 3140735 em MS16-026
Windows 8.1 para sistemas de 32 bits (3164035) Divulgação de Informações Importantes Não aplicável Não aplicável 3156013 em MS16-055
Windows 8.1 para sistemas baseados em x64 (3164033) Não aplicável Não aplicável Importante elevação de privilégio 3140735 em MS16-026
Windows 8.1 para sistemas baseados em x64 (3164035) Divulgação de Informações Importantes Não aplicável Não aplicável 3156013 em MS16-055
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3164033) Não aplicável Não aplicável Importante elevação de privilégio 3140735 em MS16-026
Windows Server 2012 (3164035) Divulgação de Informações Importantes Não aplicável Não aplicável 3156013 em MS16-055
Windows Server 2012 R2 (3164033) Não aplicável Não aplicável Importante elevação de privilégio 3140735 em MS16-026
Windows Server 2012 R2 (3164035) Divulgação de Informações Importantes Não aplicável Não aplicável 3156013 em MS16-055
Windows RT 8.1
Windows RT 8.1[1](3164033) Não aplicável Não aplicável Importante elevação de privilégio 3140735 em MS16-026
Windows RT 8.1[1](3164035) Divulgação de Informações Importantes Não aplicável Não aplicável 3156013 em MS16-055
Windows 10
Windows 10 para sistemas de 32 bits[2](3163017) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio 3156387
Windows 10 para sistemas baseados em x64[2](3163017) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio 3156387
Windows 10 versão 1511 para sistemas de 32 bits[2](3163018) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio 3156421
Windows 10 versão 1511 para sistemas baseados em x64[2](3163018) Divulgação de Informações Importantes Importante elevação de privilégio Importante elevação de privilégio 3156421
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3164033) Não aplicável Não aplicável Importante elevação de privilégio 3140735 em MS16-026
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3164035) Divulgação de Informações Importantes Não aplicável Não aplicável 3156013 em MS16-055
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3164033) Não aplicável Não aplicável Importante elevação de privilégio 3140735 em MS16-026
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3164035) Divulgação de Informações Importantes Não aplicável Não aplicável 3156013 em MS16-055
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3164033) Não aplicável Não aplicável Importante elevação de privilégio 3140735 em MS16-026
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3164035) Divulgação de Informações Importantes Não aplicável Não aplicável 3156013 em MS16-055
Windows Server 2012 (instalação Server Core) (3164033) Não aplicável Não aplicável Importante elevação de privilégio 3140735 em MS16-026
Windows Server 2012 (instalação Server Core) (3164035) Divulgação de Informações Importantes Não aplicável Não aplicável 3156013 em MS16-055
Windows Server 2012 R2 (instalação Server Core) (3164033) Não aplicável Não aplicável Importante elevação de privilégio 3140735 em MS16-026
Windows Server 2012 R2 (instalação Server Core) (3164035) Divulgação de Informações Importantes Não aplicável Não aplicável 3156013 em MS16-055

[1]Esta actualização só está disponível através do Windows Update.

[2]As atualizações do Windows 10 são cumulativas. A versão de segurança mensal inclui todas as correções de segurança para vulnerabilidades que afetam o Windows 10, além de atualizações não relacionadas à segurança. As atualizações estão disponíveis por meio do Catálogo do Microsoft Update.

Observação O Windows Server 2016 Technical Preview 5 é afetado. Os clientes que executam esse sistema operacional são incentivados a aplicar a atualização, que está disponível por meio do Windows Update.

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em qualquer cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas são fornecidas na guia Detalhes do Pacote).

Perguntas frequentes sobre atualizações

Esta atualização contém alguma alteração adicional de funcionalidade relacionada à segurança?
Além das alterações listadas para as vulnerabilidades descritas neste boletim, esta atualização inclui atualizações de defesa profunda para ajudar a melhorar os recursos relacionados à segurança.

Informações de vulnerabilidade

Vulnerabilidade de divulgação não autorizada de informações do componente gráfico do Windows - CVE-2016-3216

Existe uma vulnerabilidade de divulgação não autorizada de informações quando o Windows Graphics Component (GDI32.dll) não manipula corretamente objetos na memória, permitindo que um invasor recupere informações que podem levar a um desvio de ASLR (Address Space Layout Randomization). Um invasor que explorar com êxito essa vulnerabilidade poderá fazer com que uma divulgação de informações ignore o recurso de segurança ASLR que protege os usuários contra uma ampla classe de vulnerabilidades.

O próprio desvio do recurso de segurança não permite a execução arbitrária de código. No entanto, um invasor pode usar a vulnerabilidade de desvio de ASLR em conjunto com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código, que pode aproveitar o desvio de ASLR para executar código arbitrário.

Para explorar essa vulnerabilidade, um invasor pode convencer um usuário a executar um aplicativo especialmente criado. A atualização de segurança elimina a vulnerabilidade corrigindo como o componente gráfico do Windows manipula endereços na memória.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de divulgação não autorizada de informações do componente gráfico do Windows CVE-2016-3216 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft identificou a seguinte solução alternativa para esta vulnerabilidade.

  • Não abra arquivos EMF de fontes não confiáveis

Vulnerabilidade de elevação de privilégio do Win32k - CVE-2016-3219

Existe uma vulnerabilidade de elevação de privilégio quando o Windows manipula incorretamente objetos na memória. Um invasor que explorasse com êxito essa vulnerabilidade poderia executar processos em um contexto de privilégios elevados.

Em um cenário de ataque local, um invasor pode explorar essa vulnerabilidade executando um aplicativo especialmente criado para assumir o controle do sistema afetado. A atualização elimina a vulnerabilidade corrigindo como o driver do modo kernel do Windows manipula objetos na memória e ajudando a impedir a elevação não intencional de privilégio do modo de usuário.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de elevação de privilégio do Win32k CVE-2016-3219 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Vulnerabilidade de elevação de privilégio ATMFD.dll - CVE-2016-3220

Existe uma vulnerabilidade de elevação de privilégio no Adobe Type Manager Font Driver (ATMFD.dll) quando ele não manipula corretamente objetos na memória. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário e assumir o controle de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Para explorar a vulnerabilidade, um invasor primeiro precisa fazer logon em um sistema de destino e, em seguida, executar um aplicativo especialmente criado. A atualização de segurança elimina a vulnerabilidade corrigindo como ATMFD.dll manipula objetos na memória.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de elevação de privilégio ATMFD.dll CVE-2016-3220 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (14 de junho de 2016): Boletim publicado.
  • V1.1 (15 de junho de 2016): Revisado o Sumário Executivo para corrigir a descrição do vetor de ataque. Esta é apenas uma alteração informativa.

Página gerada em 15/06/2016 15:41-07:00.