Microsoft Security Bulletin MS16-106 - Crítica

Atualização de segurança para o Microsoft Graphics Component (3185848)

Publicado em: 13 de setembro de 2016

Versão: 1.0

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades pode permitir a execução remota de código se um usuário visitar um site especialmente criado ou abrir um documento especialmente criado. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Esta atualização de segurança é classificada como Crítica para edições com suporte do Windows 10 Versão 1607 e classificada como Importante para todas as outras versões com suporte do Windows:

A atualização de segurança elimina as vulnerabilidades corrigindo como determinados drivers de modo kernel do Windows e a GDI (Interface de Dispositivo Gráfico) do Windows manipulam objetos na memória e impedindo instâncias de elevação de privilégio não intencional no modo de usuário. Para obter mais informações, consulte a seção Softwares afetados e classificações de gravidade da vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3185848 da Base de Dados de Conhecimento Microsoft.

Software afetado e classificações de gravidade da vulnerabilidade

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade indicadas para cada software afetado pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de setembro.

Microsoft Windows

Sistema operacional Vulnerabilidade de elevação de privilégio do Win32k - CVE-2016-3348 Vulnerabilidade de elevação de privilégio do Win32k - CVE-2016-3349 Vulnerabilidade de divulgação não autorizada de informações do GDI - CVE-2016-3354 Vulnerabilidade de elevação de privilégio do GDI - CVE-2016-3355 Vulnerabilidade de execução remota de código do GDI - CVE-2016-3356 Atualizações substituídas*
Windows Vista
Windows Vista Service Pack 2 (3185911) Importante elevação de privilégio Não afetado Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3177725 em MS16-098
Windows Vista x64 Edition Service Pack 2 (3185911) Importante elevação de privilégio Não afetado Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3177725 em MS16-098
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3185911) Importante elevação de privilégio Não afetado Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3177725 em MS16-098
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3185911) Importante elevação de privilégio Não afetado Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3177725 em MS16-098
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3185911) Importante elevação de privilégio Não afetado Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3177725 em MS16-098
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3185911) Importante elevação de privilégio Não afetado Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3177725 em MS16-098
Windows 7 para sistemas baseados em x64 Service Pack 1 (3185911) Importante elevação de privilégio Não afetado Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3177725 em MS16-098
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3185911) Importante elevação de privilégio Não afetado Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3177725 em MS16-098
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3185911) Importante elevação de privilégio Não afetado Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3177725 em MS16-098
Windows 8.1
Windows 8.1 para sistemas de 32 bits (3185911) Importante elevação de privilégio Importante elevação de privilégio Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3177725 em MS16-098
Windows 8.1 para sistemas baseados em x64 (3185911) Importante elevação de privilégio Importante elevação de privilégio Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3177725 em MS16-098
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3185911) Importante elevação de privilégio Importante elevação de privilégio Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3177725 em MS16-098
Windows Server 2012 R2 (3185911) Importante elevação de privilégio Importante elevação de privilégio Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3177725 em MS16-098
Windows RT 8.1
Windows RT 8.1[1](3185911) Importante elevação de privilégio Importante elevação de privilégio Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3177725 em MS16-098
Windows 10
Windows 10 para sistemas de 32 bits[2](3185611) Importante elevação de privilégio Importante elevação de privilégio Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3176492
Windows 10 para sistemas baseados em x64[2](3185611) Importante elevação de privilégio Importante elevação de privilégio Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3176492
Windows 10 versão 1511 para sistemas de 32 bits[2](3185614) Importante elevação de privilégio Importante elevação de privilégio Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3176493
Windows 10 versão 1511 para sistemas baseados em x64[2](3185614) Importante elevação de privilégio Importante elevação de privilégio Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3176493
Windows 10 versão 1607 para sistemas de 32 bits[2](3189866) Importante elevação de privilégio Não afetado Divulgação de Informações Importantes Importante elevação de privilégio Execução remota crítica de código 3176495
Windows 10 versão 1607 para sistemas baseados em x64[2](3189866) Importante elevação de privilégio Não afetado Divulgação de Informações Importantes Importante elevação de privilégio Execução remota crítica de código 3176495
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3185911) Importante elevação de privilégio Não afetado Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3177725 em MS16-098
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3185911) Importante elevação de privilégio Não afetado Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3177725 em MS16-098
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3185911) Importante elevação de privilégio Não afetado Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3177725 em MS16-098
Windows Server 2012 (instalação Server Core) (3185911) Importante elevação de privilégio Importante elevação de privilégio Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3177725 em MS16-098
Windows Server 2012 R2 (instalação Server Core) (3185911) Importante elevação de privilégio Importante elevação de privilégio Divulgação de Informações Importantes Importante elevação de privilégio Não aplicável 3177725 em MS16-098

[1]Esta actualização só está disponível através do Windows Update.

[2]As atualizações do Windows 10 são cumulativas. A versão de segurança mensal inclui todas as correções de segurança para vulnerabilidades que afetam o Windows 10, além de atualizações não relacionadas à segurança. As atualizações estão disponíveis por meio do Catálogo do Microsoft Update.

Observação As vulnerabilidades discutidas neste boletim afetam o Windows Server 2016 Technical Preview 5. Para se proteger das vulnerabilidades, a Microsoft recomenda que os clientes que executam esse sistema operacional apliquem a atualização atual, que está disponível no Windows Update.

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em qualquer cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas são fornecidas na guia PackageDetails ).

Informações de vulnerabilidade

Várias vulnerabilidades de elevação de privilégio do Win32k

Existem várias vulnerabilidades de elevação de privilégio na maneira como determinados drivers de modo kernel do Windows manipulam objetos na memória. O invasor que explorar com êxito essas vulnerabilidades poderá executar código arbitrário no modo kernel. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Para explorar essas vulnerabilidades, um invasor primeiro precisa fazer logon no sistema. Um invasor pode então executar um aplicativo especialmente criado para assumir o controle de um sistema afetado. A atualização elimina as vulnerabilidades corrigindo como determinados drivers de modo kernel do Windows manipulam objetos na memória.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de elevação de privilégio do Win32k CVE-2016-3348 Não Não
Vulnerabilidade de elevação de privilégio do Win32k CVE-2016-3349 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades.

 

Vulnerabilidade de divulgação não autorizada de informações do GDI - CVE-2016-3354

Existe uma vulnerabilidade de divulgação não autorizada de informações na maneira como a GDI (Interface de Dispositivo Gráfico do Windows) manipula objetos na memória, permitindo que um invasor recupere informações de um sistema de destino. O invasor que explorar com êxito essa vulnerabilidade poderá usar as informações recuperadas para contornar a ASLR (Address Space Layout Randomization) no Windows, o que ajuda a proteger contra uma ampla classe de vulnerabilidades. Por si só, a divulgação de informações não permite a execução arbitrária de códigos; no entanto, ele pode permitir a execução de código arbitrário se o invasor usá-lo em combinação com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código, que é capaz de aproveitar a evasão de ASLR.

Para explorar esta vulnerabilidade, um intruso teria de iniciar sessão num sistema afectado e executar uma aplicação especialmente concebida para o efeito.

A atualização de segurança elimina a vulnerabilidade e ajuda a proteger a integridade do recurso de segurança ASLR, corrigindo como o GDI manipula endereços de memória.

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de divulgação não autorizada de informações do GDI CVE2016-3354 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

 

Vulnerabilidade de elevação de privilégio do GDI - CVE-2016-3355

Existe uma vulnerabilidade de elevação de privilégio na maneira como a GDI (Interface de Dispositivo Gráfico) do Windows manipula objetos na memória. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

A atualização elimina a vulnerabilidade corrigindo como o GDI manipula objetos na memória e impedindo instâncias de elevação de privilégio de modo de usuário não intencional.

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de elevação de privilégio GDI CVE-2016-3355 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

 

Vulnerabilidade de execução remota de código do GDI - CVE-2016-3356

Existe uma vulnerabilidade de execução remota de código na maneira como a GDI (Interface de Dispositivo Gráfico) do Windows manipula objetos na memória. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Há várias maneiras pelas quais um invasor pode explorar as vulnerabilidades:

  • Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site especialmente concebido para explorar as vulnerabilidades e, em seguida, convencer os utilizadores a visualizar o Web site. Um invasor não teria como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, um invasor teria que convencer os usuários a agir, geralmente fazendo com que eles abram um anexo de email ou cliquem em um link em um email ou mensagem instantânea.
  • Em um cenário de ataque de compartilhamento de arquivos, um invasor pode fornecer um arquivo de documento especialmente criado projetado para explorar as vulnerabilidades e, em seguida, convencer os usuários a abrir o arquivo de documento.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de execução remota de código GDI CVE-2016-3356 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (13 de setembro de 2016): Boletim publicado.

Página gerada em 15/02/2017 15:07-08:00.