Microsoft Security Bulletin MS15-012 - Importante
Vulnerabilidades no Microsoft Office podem permitir a execução remota de código (3032328)
Publicado em: 10 de fevereiro de 2015
Versão: 1.0
Resumo executivo
Esta atualização de segurança elimina três vulnerabilidades relatadas em particular no Microsoft Office. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo do Microsoft Office especialmente criado. Um invasor que explorar com êxito as vulnerabilidades poderá obter os mesmos direitos de usuário que o usuário atual. Os clientes cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que aqueles que operam com direitos de usuário administrativo.
Esta atualização de segurança é classificada como Importante****para todas as edições com suporte do Microsoft Excel 2007, Microsoft Word 2007, Microsoft Office 2010, Microsoft Excel 2010, Microsoft Word 2010, Microsoft Web Applications 2010, Microsoft Excel 2013, Microsoft Word Viewer, Microsoft Excel Viewer e Microsoft Office Compatibility Pack. Para obter mais informações, consulte a seção Softwares afetados.
A atualização de segurança elimina a vulnerabilidade, corrigindo como o Microsoft Excel e o Microsoft Word analisam arquivos especialmente criados. Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.
Para obter mais informações sobre essa atualização, consulte o artigo 3032328 da Base de Dados de Conhecimento Microsoft.
Softwares afetados
As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.
Pacotes do Microsoft Office e outros softwares | Componente | Impacto máximo na segurança | Classificação de gravidade agregada | Atualizações substituídas |
---|---|---|---|---|
Microsoft Office 2007 | ||||
Microsoft Office 2007 Service Pack 3 | Microsoft Excel 2007 Service Pack 3 (2920788) | Execução remota de código | Importante | 2984942 no boletim MS14-083 |
Microsoft Office 2007 Service Pack 3 | Microsoft Word 2007 Service Pack 3 (2956099) | Execução remota de código | Importante | 2920793 no boletim MS14-081 |
Microsoft Office 2010 | ||||
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (revisores de texto) (2956073) | Não aplicável | Execução remota de código | Importante | 2878284 em MS14-023 |
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (revisores de texto) (2956073) | Não aplicável | Execução remota de código | Importante | 2878284 em MS14-023 |
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (2956058) | Não aplicável | Execução remota de código | Importante | 2899518 no boletim MS14-081 |
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (2956058) | Não aplicável | Execução remota de código | Importante | 2899518 no boletim MS14-081 |
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) | Microsoft Excel 2010 Service Pack 2 (edições de 32 bits) (2956081) | Execução remota de código | Importante | 2910902 no boletim MS14-083 |
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) | Microsoft Excel 2010 Service Pack 2 (edições de 64 bits) (2956081) | Execução remota de código | Importante | 2910902 no boletim MS14-083 |
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) | Microsoft Word 2010 Service Pack 2 (edições de 32 bits) (2956066) | Execução remota de código | Importante | 2899519 em MS14-081 |
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) | Microsoft Word 2010 Service Pack 2 (edições de 64 bits) (2956066) | Execução remota de código | Importante | 2899519 em MS14-081 |
Microsoft Office 2013 | ||||
Microsoft Office 2013 (edições de 32 bits) | Microsoft Excel 2013 (edições de 32 bits) (2920753) | Execução remota de código | Importante | 2910929 no boletim MS14-083 |
Microsoft Office 2013 (edições de 64 bits) | Microsoft Excel 2013 (edições de 64 bits) (2920753) | Execução remota de código | Importante | 2910929 no boletim MS14-083 |
Microsoft Office 2013 Service Pack 1 (edições de 32 bits) | Microsoft Excel 2013 Service Pack 1 (edições de 32 bits) (2920753) | Execução remota de código | Importante | 2910929 no boletim MS14-083 |
Microsoft Office 2013 Service Pack 1 (edições de 64 bits) | Microsoft Excel 2013 Service Pack 1 (edições de 64 bits) (2920753) | Execução remota de código | Importante | 2910929 no boletim MS14-083 |
Microsoft Office 2013 RT | Microsoft Excel 2013 RT (2920753)[1] | Execução remota de código | Importante | 2910929 no boletim MS14-083 |
Microsoft Office 2013 RT Service Pack 1 | Microsoft Excel 2013 RT Service Pack 1 (2920753)[1] | Execução remota de código | Importante | 2910929 no boletim MS14-083 |
Outros softwares de escritório | ||||
Visualizador do Microsoft Word (2956092) | Não aplicável | Execução remota de código | Importante | 2920729 em MS14-081 |
Visualizador do Microsoft Excel (2920791)[2] | Não aplicável | Execução remota de código | Importante | 2827328 em MS13-085 |
Pacote de Compatibilidade do Microsoft Office Service Pack 3 (2956097) | Não aplicável | Execução remota de código | Importante | 2920790 no boletim MS14-083 |
Pacote de Compatibilidade do Microsoft Office Service Pack 3 (2956098) | Não aplicável | Execução remota de código | Importante | 2920792 no boletim MS14-081 |
[1]Esta actualização está disponível através do Windows Update.
[2]Esta atualização também elimina uma vulnerabilidade discutida no boletim MS14-083, que está sendo relançada simultaneamente.
Serviços do Microsoft Office e Aplicativos Web | Componente | Impacto máximo na segurança | Classificação de gravidade agregada | Atualizações substituídas |
---|---|---|---|---|
Microsoft SharePoint Server 2010 | ||||
Microsoft SharePoint Server 2010 Service Pack 2 | Serviços de automação do Word (2920810) | Execução remota de código | Importante | 2899581 no boletim MS14-081 |
Microsoft Office Web Apps 2010 | ||||
Microsoft Office Web Apps 2010 Service Pack 2 | Aplicativos Web da Microsoft 2010 Service Pack 2 (2956070) | Execução remota de código | Importante | 2910892 no boletim MS14-081 |
Perguntas frequentes sobre atualizações
Tenho o Microsoft Word 2010 instalado. Por que não me é oferecida a atualização 2956058?
A atualização 2956058 só se aplica a sistemas que executam configurações específicas do Microsoft Office 2010. Outros sistemas não receberão a atualização.
Classificações de gravidade e identificadores de vulnerabilidade
As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de fevereiro.
Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado | ||||
---|---|---|---|---|
Softwares afetados | Vulnerabilidade de execução remota de código do Excel - CVE-2015-0063 | Vulnerabilidade de execução remota de código do Office - CVE-2015-0064 | Vulnerabilidade de execução remota de código do OneTableDocumentStream - CVE-2015-0065 | Classificação de gravidade agregada |
Microsoft Office 2007 | ||||
Microsoft Excel 2007 Service Pack 3 (2920788) | Importante\ Execução remota de código | Não aplicável | Não aplicável | Importante |
Microsoft Word 2007 Service Pack 3 (2956099) | Não aplicável | Importante\ Execução remota de código | Importante\ Execução remota de código | Importante |
Microsoft Office 2010 | ||||
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (revisores de texto) (2956073) | Importante\ Execução remota de código | Não aplicável | Não aplicável | Importante |
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (revisores de texto) (2956073) | Importante\ Execução remota de código | Não aplicável | Não aplicável | Importante |
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (2956058) | Não aplicável | Importante\ Execução remota de código | Não aplicável | Importante |
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (2956058) | Não aplicável | Importante\ Execução remota de código | Não aplicável | Importante |
Microsoft Excel 2010 Service Pack 2 (edições de 32 bits) (2956081) | Importante\ Execução remota de código | Não aplicável | Não aplicável | Importante |
Microsoft Excel 2010 Service Pack 2 (edições de 64 bits) (2956081) | Importante \ Execução remota de código | Não aplicável | Não aplicável | Importante |
Microsoft Word 2010 Service Pack 2 (edições de 32 bits) (2956066) | Não aplicável | Importante\ Execução remota de código | Não aplicável | Importante |
Microsoft Word 2010 Service Pack 2 (edições de 64 bits) (2956066) | Não aplicável | Importante \ Execução remota de código | Não aplicável | Importante |
Microsoft Excel 2013 e Microsoft Excel 2013 RT | ||||
Microsoft Excel 2013 (edições de 32 bits) (2920753) | Importante \ Execução remota de código | Não aplicável | Não aplicável | Importante |
Microsoft Excel 2013 Service Pack 1 (edições de 32 bits) (2920753) | Importante\ Execução remota de código | Não aplicável | Não aplicável | Importante |
Microsoft Excel 2013 (edições de 64 bits) (2920753) | Importante\ Execução remota de código | Não aplicável | Não aplicável | Importante |
Microsoft Excel 2013 Service Pack 1 (edições de 64 bits) (2920753) | Importante\ Execução remota de código | Não aplicável | Não aplicável | Importante |
Microsoft Excel 2013 RT (2920753) | Importante \ Execução remota de código | Não aplicável | Não aplicável | Importante |
Microsoft Excel 2013 RT Service Pack 1 (2920753) | Importante\ Execução remota de código | Não aplicável | Não aplicável | Importante |
Microsoft SharePoint Server 2010 | ||||
Serviços de automação do Word (2920810) | Não aplicável | Importante\ Execução remota de código | Não aplicável | Importante |
Microsoft Office Web Apps 2010 | ||||
Aplicativos Web da Microsoft 2010 Service Pack 2 (2956070) | Não aplicável | Importante \ Execução remota de código | Não aplicável | Importante |
Outros softwares de escritório | ||||
Visualizador do Microsoft Word (2956092) | Não aplicável | Importante \ Execução remota de código | Não aplicável | Importante |
Visualizador do Microsoft Excel (2920791) | Importante \ Execução remota de código | Não aplicável | Não aplicável | Importante |
Pacote de Compatibilidade do Microsoft Office Service Pack 3 (2956097) | Importante\ Execução remota de código | Não aplicável | Não aplicável | Importante |
Pacote de Compatibilidade do Microsoft Office Service Pack 3 (2956098) | Não aplicável | Importante\ Execução remota de código | Não aplicável | Importante |
Informações de vulnerabilidade
Vulnerabilidade de execução remota de código do Excel - CVE-2015-0063
Existe uma vulnerabilidade de execução remota de código no Microsoft Excel que é causada quando o Excel manipula incorretamente objetos na memória ao analisar arquivos do Office especialmente criados. Isso pode corromper a memória do sistema de forma a permitir que um invasor execute código arbitrário.
O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos administrativos, um invasor poderá assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
A exploração desta vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do Microsoft Excel. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando o arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém o arquivo especialmente criado projetado para explorar a vulnerabilidade. Um invasor não teria como forçar os usuários a visitar o site. Em vez disso, um invasor teria que convencer os usuários a visitá-lo, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger e, em seguida, convencê-los a abrir o arquivo especialmente criado.
A atualização de segurança elimina a vulnerabilidade corrigindo como o Microsoft Excel analisa arquivos. Os sistemas em que o software Microsoft Office afetado é usado, incluindo estações de trabalho e servidores de terminal, são os que correm mais risco. Os servidores podem correr mais riscos se os administradores permitirem que os usuários façam logon nos servidores e executem programas. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso.
A Microsoft recebeu informações sobre a vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.
Fatores atenuantes
A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.
Soluções Alternativas
A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.
Vulnerabilidade de execução remota de código do Office - CVE-2015-0064
Existe uma vulnerabilidade de execução remota de código no Microsoft Word que é causada quando o Word manipula incorretamente objetos na memória ao analisar arquivos do Office especialmente criados. Isso pode corromper a memória do sistema de forma a permitir que um invasor execute código arbitrário.
O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos administrativos, um invasor poderá assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
A exploração desta vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do Microsoft Word. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando o arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Observe que o Painel de Visualização não é um vetor de ataque para esta vulnerabilidade. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado projetado para explorar a vulnerabilidade. Um invasor não teria como forçar os usuários a visitar o site. Em vez disso, um invasor teria que convencer os usuários a visitá-lo, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger e, em seguida, convencê-los a abrir o arquivo especialmente criado.
A atualização de segurança elimina a vulnerabilidade corrigindo como o Microsoft Word analisa arquivos. Os sistemas em que o software Microsoft Office afetado é usado, incluindo estações de trabalho e servidores de terminal, são os que correm mais risco. Os servidores podem correr mais riscos se os administradores permitirem que os usuários façam logon nos servidores e executem programas. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso.
A Microsoft recebeu informações sobre a vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.
Fatores atenuantes
A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.
Soluções Alternativas
A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.
Vulnerabilidade de execução remota de código do OneTableDocumentStream - CVE-2015-0065
Existe uma vulnerabilidade de execução remota de código no Microsoft Word que é causada quando o Word manipula incorretamente objetos na memória ao analisar arquivos do Office especialmente criados. Isso pode corromper a memória do sistema de forma a permitir que um invasor execute código arbitrário.
O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos administrativos, um invasor poderá assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
A exploração desta vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do Microsoft Word. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando o arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado projetado para explorar a vulnerabilidade. Um invasor não teria como forçar os usuários a visitar o site. Em vez disso, um invasor teria que convencer os usuários a visitá-lo, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger e, em seguida, convencê-los a abrir o arquivo especialmente criado.
A atualização de segurança elimina a vulnerabilidade corrigindo como o Microsoft Word analisa arquivos. Os sistemas em que o software Microsoft Office afetado é usado, incluindo estações de trabalho e servidores de terminal, são os que correm mais risco. Os servidores podem correr mais riscos se os administradores permitirem que os usuários façam logon nos servidores e executem programas. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso.
A Microsoft recebeu informações sobre a vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.
Fatores atenuantes
A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.
Soluções Alternativas
A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.
Implantação de atualização de segurança
Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.
Agradecimentos
A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.
Aviso de isenção de responsabilidade
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões
- V1.0 (10 de fevereiro de 2015): Boletim publicado.
Página gerada em 06/02/2015 13:41Z-08:00.