Microsoft Security Bulletin MS15-022 - Crítica

Vulnerabilidades no Microsoft Office podem permitir a execução remota de código (3038999)

Publicado: terça-feira, 10 de março de 2015 | Atualizado: March 26, 2015

Versão: 1.1

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Microsoft Office. A mais grave das vulnerabilidades pode permitir a execução remota de código se um usuário abrir um arquivo do Microsoft Office especialmente criado. O invasor que explorar com êxito as vulnerabilidades poderá executar código arbitrário no contexto do usuário atual. Os clientes cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que aqueles que operam com direitos de usuário administrativo.

Esta atualização de segurança é classificada como Crítica para todas as edições com suporte do Microsoft Office 2007, Microsoft Office 2010 e Microsoft Office 2013. Esta atualização de segurança é classificada como Importante para os seguintes softwares afetados:

  • Microsoft Excel 2007, Microsoft PowerPoint 2007, Microsoft Word 2007
  • Microsoft Excel 2010, Microsoft PowerPoint 2007, Microsoft Word 2010
  • Microsoft Word 2013
  • Visualizador do Microsoft Word, Visualizador do Microsoft Excel, Pacote de Compatibilidade do Microsoft Office
  • Microsoft SharePoint Server 2007, Microsoft SharePoint Services 3.0, Microsoft SharePoint Server 2010, Microsoft SharePoint Foundation 2010, Word Automation Services no Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft SharePoint Foundation 2013, Serviços do Excel no Microsoft SharePoint Server 2013
  • Aplicativos Web da Microsoft 2010, Servidor do Microsoft Office Web Apps 2010, Servidor do Microsoft Office Web Apps 2013, Servidor do Microsoft Office Web Apps 2013

Para obter mais informações, consulte a seção Softwares afetados.

A atualização de segurança elimina as vulnerabilidades corrigindo como o Microsoft Office analisa arquivos especialmente criados, corrigindo como o Office manipula arquivos na memória e ajudando a garantir que o SharePoint Server limpe corretamente a entrada do usuário. Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3038999 da Base de Dados de Conhecimento Microsoft.

Softwares afetados

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

Microsoft Office Software

Software de pacotes do Microsoft Office Componente Impacto máximo na segurança Classificação de gravidade agregada Atualizações substituídas
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3(2984939) Não aplicável Execução remota de código Importante 2760411 no boletim MS13-072
Microsoft Office 2007 Service Pack 3 Microsoft Excel 2007 Service Pack 3(2956103) Execução remota de código Importante 2920788 no boletim MS15-012
Microsoft Office 2007 Service Pack 3 Microsoft PowerPoint 2007 Service Pack 3(2899580) Execução remota de código Importante 2596764 no boletim MS11-094
Microsoft Office 2007 Service Pack 3 Microsoft Word 2007 Service Pack 3(2956109) Execução remota de código Crítico 2956099 no boletim MS15-012
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (edições de 32 bits)(2956076) Não aplicável Execução remota de código Importante Nenhum
Microsoft Office 2010 Service Pack 2 (edições de 64 bits)(2956076) Não aplicável Execução remota de código Importante Nenhum
Microsoft Office 2010 Service Pack 2 (edições de 32 bits)(2956138) Não aplicável Execução remota de código Crítico 2956058 no boletim MS15-012
Microsoft Office 2010 Service Pack 2 (edições de 64 bits)(2956138) Não aplicável Execução remota de código Crítico 2956058 no boletim MS15-012
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (oart)(2883100) Não aplicável Execução remota de código Importante 2826023 em MS13-085
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (oart)(2883100) Não aplicável Execução remota de código Importante 2826023 em MS13-085
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (oartconv)(2889839) Não aplicável Execução remota de código Importante 2826035 no boletim MS13-085
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (oartconv)(2889839) Não aplicável Execução remota de código Importante 2826035 no boletim MS13-085
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) Microsoft Excel 2010 Service Pack 2 (edições de 32 bits)(2956142) Execução remota de código Importante 2956081 no boletim MS15-012
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) Microsoft Excel 2010 Service Pack 2 (edições de 64 bits)(2956142) Execução remota de código Importante 2956081 no boletim MS15-012
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) Microsoft PowerPoint 2010 Service Pack 2 (edições de 32 bits)(2920812) Execução remota de código Importante 2553185 no boletim MS11-094
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) Microsoft PowerPoint 2010 Service Pack 2 (edições de 64 bits)(2920812) Execução remota de código Importante 2553185 no boletim MS11-094
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) Microsoft Word 2010 Service Pack 2 (edições de 32 bits)(2956139) Execução remota de código Crítico 2956066 em MS15-012
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) Microsoft Word 2010 Service Pack 2 (edições de 64 bits)(2956139) Execução remota de código Crítico 2956066 em MS15-012
Microsoft Office 2013
Microsoft Office 2013 (edições de 32 bits)(2956151) Não aplicável Execução remota de código Importante 2878316 em MS14-023
Microsoft Office 2013 Service Pack 1 (edições de 32 bits)(2956151) Não aplicável Execução remota de código Importante 2878316 em MS14-023
Microsoft Office 2013 (edições de 64 bits)(2956151) Não aplicável Execução remota de código Importante 2878316 em MS14-023
Microsoft Office 2013 Service Pack 1 (edições de 64 bits)(2956151) Não aplicável Execução remota de código Importante 2878316 em MS14-023
Microsoft Office 2013 (edições de 32 bits) Microsoft Word 2013 (edições de 32 bits)(2956163) Execução remota de código Crítico 2910916 em MS14-081
Microsoft Office 2013 Service Pack 1 (edições de 32 bits) Microsoft Word 2013 Service Pack 1 (edições de 32 bits)(2956163) Execução remota de código Crítico 2910916 em MS14-081
Microsoft Office 2013 (edições de 64 bits) Microsoft Word 2013 (edições de 64 bits)(2956163) Execução remota de código Crítico 2910916 em MS14-081
Microsoft Office 2013 Service Pack 1 (edições de 64 bits) Microsoft Word 2013 Service Pack 1 (edições de 64 bits)(2956163) Execução remota de código Crítico 2910916 em MS14-081
Office 2013 RT
Microsoft Office 2013 RT(2956151) [1] Não aplicável Execução remota de código Importante 2878316 em MS14-023
Microsoft Office 2013 RT Service Pack 1(2956151) [1] Não aplicável Execução remota de código Importante 2878316 em MS14-023
Microsoft Office 2013 RT Microsoft Word 2013 RT(2956163) [1] Execução remota de código Crítico 2878316 em MS14-023
Microsoft Office 2013 RT Service Pack 1 Microsoft Word 2013 RT Service Pack 1(2956163) [1] Execução remota de código Crítico 2878316 em MS14-023
Outros softwares de escritório
Visualizador do Microsoft Word(2956188) Não aplicável Execução remota de código Crítico 2956092 em MS15-012
Visualizador do Microsoft Excel(2956189) Não aplicável Execução remota de código Importante 2920791 no boletim MS15-012
Pacote de Compatibilidade do Microsoft Office Service Pack 3 (wordconv)(2956107) Não aplicável Execução remota de código Crítico 2956098 no boletim MS15-012
Pacote de Compatibilidade do Microsoft Office Service Pack 3 (xlconv)(2956106) Não aplicável Execução remota de código Importante 2956097 no boletim MS15-012

[1]Esta actualização está disponível através do Windows Update.

Serviços do Microsoft Office e Aplicativos Web

Serviços do Microsoft Office e Aplicativos Web Componente Impacto máximo na segurança Classificação de gravidade agregada Atualizações substituídas
Microsoft SharePoint Server 2010
Microsoft SharePoint Server 2010 Service Pack 2 Serviços de automação do Word (wdsrv)(2956136) Execução remota de código Crítico 2920810 no boletim MS15-012
Servidor do Microsoft SharePoint 2013
Microsoft SharePoint Server 2013 Serviços do Excel (xlsrvloc)(2956143) Execução remota de código Importante 2837631 em MS13-100
Microsoft SharePoint Server 2013 Service Pack 1 Serviços do Excel (xlsrvloc)(2956143) Execução remota de código Importante 2837631 em MS13-100
Microsoft SharePoint Server 2013 Serviços de automação do Word (wdsrvloc)(2920731) Execução remota de código Crítico 2883050 no boletim MS14-081
Microsoft SharePoint Server 2013 Service Pack 1 Serviços de automação do Word (wdsrvloc)(2920731) Execução remota de código Crítico 2883050 no boletim MS14-081
Microsoft Office Web Apps 2010
Microsoft Office Web Apps 2010 Service Pack 2 Aplicativos Web da Microsoft 2010 Service Pack 2 (wacloc2010)(2956069) Execução remota de código Crítico Nenhum
Microsoft Office Web Apps 2010 Service Pack 2 Servidor do Microsoft Office Web Apps 2010 Service Pack 2 (wacloc2010)(2956069) Execução remota de código Crítico Nenhum
Microsoft Office Web Apps 2013
Microsoft Office Web Apps 2013 Servidor do Microsoft Office Web Apps 2013[2](wacserver2013)(2956158) Execução remota de código Crítico 2880453 no boletim MS14-022
Microsoft Office Web Apps 2013 Service Pack 1 Servidor do Microsoft Office Web Apps 2013 Service Pack 1[2](wacserver2013)(2956158) Execução remota de código Crítico 2880453 no boletim MS14-022

[2]Não há suporte para a aplicação de atualizações do Servidor do Office Web Apps usando o processo de atualizações automáticas no Servidor do Office Web Apps. Para obter instruções recomendadas sobre como aplicar atualizações ao Servidor do Office Web Apps, consulte Aplicar atualizações de software ao Servidor do Office Web Apps.

Software de servidor da Microsoft

Servidor do Microsoft SharePoint Componente Impacto máximo na segurança Classificação de gravidade agregada Atualizações substituídas
Servidor do Microsoft SharePoint 2007
Microsoft SharePoint Server 2007 Service Pack 3 (edições de 32 bits)(2881068) Não aplicável Execução remota de código Importante 2837616 no boletim MS14-022
Microsoft SharePoint Server 2007 Service Pack 3 (edições de 64 bits)(2881068) Não aplicável Execução remota de código Importante 2837616 no boletim MS14-022
Microsoft Windows SharePoint Services 3.0 Service Pack 3 (versões de 32 bits)(2881068) Não aplicável Execução remota de código Importante 2837616 no boletim MS14-022
Microsoft Windows SharePoint Services 3.0 Service Pack 3 (versões de 64 bits)(2881068) Não aplicável Execução remota de código Importante 2837616 no boletim MS14-022
Microsoft SharePoint Server 2010
Microsoft SharePoint Server 2010 Service Pack 2 Microsoft SharePoint Foundation 2010 Service Pack 2 (wssloc)(2956208) Execução remota de código Importante 2889838 no boletim MS14-073
Microsoft SharePoint Server 2010 Service Pack 2 Microsoft SharePoint Server 2010 Service Pack 2 (wssloc)(2956208) Execução remota de código Importante 2889838 no boletim MS14-073
Servidor do Microsoft SharePoint 2013
Microsoft SharePoint Server 2013 Microsoft SharePoint Foundation 2013 (sts)(2956175) Execução remota de código Importante 2880994 no boletim MS14-050
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Foundation 2013 Service Pack 1 (sts)(2956175) Execução remota de código Importante 2880994 no boletim MS14-050
Microsoft SharePoint Server 2013 Microsoft SharePoint Foundation 2013 (wssloc)(2956183) Execução remota de código Importante Nenhum
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Foundation 2013 Service Pack 1 (wssloc)(2956183) Execução remota de código Importante Nenhum
Microsoft SharePoint Server 2013 Microsoft SharePoint Foundation 2013 (smsloc)(2760508) Execução remota de código Importante Nenhum
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Foundation 2013 Service Pack 1 (smsloc)(2760508) Execução remota de código Importante Nenhum
Microsoft SharePoint Server 2013 Microsoft SharePoint Server 2013 (acsrvloc)(2956180) Execução remota de código Importante Nenhum
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Server 2013 Service Pack 1 (acsrvloc)(2956180) Execução remota de código Importante Nenhum
Microsoft SharePoint Server 2013 Microsoft SharePoint Server 2013 (coreserverloc)(2956153) Execução remota de código Importante 2863829 no boletim MS14-022
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Server 2013 Service Pack 1 (coreserverloc)(2956153) Execução remota de código Importante 2863829 no boletim MS14-022
Microsoft SharePoint Server 2013 Microsoft SharePoint Server 2013 (eduloc)(2760554) Execução remota de código Importante Nenhum
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Server 2013 Service Pack 1 (eduloc)(2760554) Execução remota de código Importante Nenhum
Microsoft SharePoint Server 2013 Microsoft SharePoint Server 2013 (ifsloc)(2880473) Execução remota de código Importante Nenhum
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Server 2013 Service Pack 1 (ifsloc)(2880473) Execução remota de código Importante Nenhum
Microsoft SharePoint Server 2013 Microsoft SharePoint Server 2013 (lpsrvloc)(2737989) Execução remota de código Importante Nenhum
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Server 2013 Service Pack 1 (lpsrvloc)(2737989) Execução remota de código Importante Nenhum
Microsoft SharePoint Server 2013 Microsoft SharePoint Server 2013 (ppsmaloc)(2881078) Execução remota de código Importante Nenhum
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Server 2013 Service Pack 1 (ppsmaloc)(2881078) Execução remota de código Importante Nenhum
Microsoft SharePoint Server 2013 Microsoft SharePoint Server 2013 (vsrvloc)(2956181) Execução remota de código Importante Nenhum
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Server 2013 Service Pack 1 (vsrvloc)(2956181) Execução remota de código Importante Nenhum
Microsoft SharePoint Server 2013 Microsoft SharePoint Server 2013 (wasrvloc)(2760361) Execução remota de código Importante Nenhum
Microsoft SharePoint Server 2013 Service Pack 1 Microsoft SharePoint Server 2013 Service Pack 1 (wasrvloc)(2760361) Execução remota de código Importante Nenhum

Perguntas frequentes sobre atualizações

Tenho o Microsoft Word 2010 instalado. Por que não me é oferecida a atualização 2956138? A atualização 2956138 só se aplica a sistemas que executam configurações específicas do Microsoft Office 2010. Outros sistemas não receberão a atualização.

Esta atualização está sendo oferecida para software que não está especificamente listado na tabela Softwares afetados. Por que esta atualização está sendo oferecida? Quando as atualizações abordam o código vulnerável existente em um componente compartilhado entre vários produtos do Microsoft Office ou compartilhado entre várias versões do mesmo produto do Microsoft Office, a atualização é considerada aplicável a todos os produtos e versões com suporte que contêm o componente vulnerável.

Classificações de gravidade e identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de março.

Microsoft Office Software

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de uso após liberação do componente do Microsoft Office - CVE-2015-0085 Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-0086 Vulnerabilidade de execução remota de código de zona local do Microsoft Word - CVE-2015-0097 Vulnerabilidade de XSS do Microsoft SharePoint - CVE-2015-1633 Vulnerabilidade de XSS do Microsoft SharePoint - CVE-2015-1636 Classificação de gravidade agregada
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Importante
Microsoft Excel 2007 Service Pack 3 Execução remota de código importante Não aplicável Execução remota de código importante Não aplicável Não aplicável Importante
Microsoft PowerPoint 2007 Service Pack 3 Execução remota de código importante Não aplicável Execução remota de código importante Não aplicável Não aplicável Importante
Microsoft Word 2007 Service Pack 3 Execução remota de código importante Execução remota críticade código Execução remota de código importante Não aplicável Não aplicável Crítico
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) Execução remota de código importante Execução remota críticade código Não aplicável Não aplicável Não aplicável Crítico
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) Execução remota de código importante Execução remota críticade código Não aplicável Não aplicável Não aplicável Crítico
Microsoft Excel 2010 Service Pack 2 (edições de 32 bits) Execução remota de código importante Não aplicável Execução remota de código importante Não aplicável Não aplicável Importante
Microsoft Excel 2010 Service Pack 2 (edições de 64 bits) Execução remota de código importante Não aplicável Execução remota de código importante Não aplicável Não aplicável Importante
Microsoft PowerPoint 2010 Service Pack 2 (edições de 32 bits) Execução remota de código importante Não aplicável Execução remota de código importante Não aplicável Não aplicável Importante
Microsoft PowerPoint 2010 Service Pack 2 (edições de 64 bits) Execução remota de código importante Não aplicável Execução remota de código importante Não aplicável Não aplicável Importante
Microsoft Word 2010 Service Pack 2 (edições de 32 bits) Execução remota de código importante Execução remota críticade código Execução remota de código importante Não aplicável Não aplicável Crítico
Microsoft Word 2010 Service Pack 2 (edições de 64 bits) Execução remota de código importante Execução remota críticade código Execução remota de código importante Não aplicável Não aplicável Crítico
Microsoft Office 2013
Microsoft Office 2013 (edições de 32 bits) Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Importante
Microsoft Office 2013 Service Pack 1 (edições de 32 bits) Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Importante
Microsoft Office 2013 (edições de 64 bits) Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Importante
Microsoft Office 2013 Service Pack 1 (edições de 64 bits) Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Importante
Microsoft Word 2013 (edições de 32 bits) Execução remota de código importante Execução remota críticade código Não aplicável Não aplicável Não aplicável Crítico
Microsoft Word 2013 Service Pack 1 (edições de 32 bits) Execução remota de código importante Execução remota críticade código Não aplicável Não aplicável Não aplicável Crítico
Microsoft Word 2013 (edições de 64 bits) Execução remota de código importante Execução remota críticade código Não aplicável Não aplicável Não aplicável Crítico
Microsoft Word 2013 Service Pack 1 (edições de 64 bits) Execução remota de código importante Execução remota críticade código Não aplicável Não aplicável Não aplicável Crítico
Microsoft Office 2013 RT
Microsoft Office 2013 RT Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Importante
Microsoft Office 2013 RT Service Pack 1 Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Importante
Microsoft Word 2013 RT Execução remota de código importante Execução remota críticade código Não aplicável Não aplicável Não aplicável Crítico
Microsoft Word 2013 RT Service Pack 1 Execução remota de código importante Execução remota críticade código Não aplicável Não aplicável Não aplicável Crítico
Outros softwares de escritório
Visualizador do Microsoft Word Não aplicável Execução remota críticade código Não aplicável Não aplicável Não aplicável Crítico
Visualizador do Microsoft Excel Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Importante
Pacote de Compatibilidade do Microsoft Office Service Pack 3 Execução remota de código importante Execução remota críticade código Não aplicável Não aplicável Não aplicável Crítico

Serviços do Microsoft Office e Aplicativos Web

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de uso após liberação do componente do Microsoft Office - CVE-2015-0085 Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-0086 Vulnerabilidade de execução remota de código de zona local do Microsoft Word - CVE-2015-0097 Vulnerabilidade de XSS do Microsoft SharePoint - CVE-2015-1633 Vulnerabilidade de XSS do Microsoft SharePoint - CVE-2015-1636 Classificação de gravidade agregada
Microsoft SharePoint Server 2010
Word Automation Services no Microsoft SharePoint Server 2010 Service Pack 2 Execução remota de código importante Execução remota críticade código Não aplicável Não aplicável Não aplicável Crítico
Servidor do Microsoft SharePoint 2013
Serviços do Excel no Microsoft SharePoint Server 2013 Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Importante
Serviços do Excel no Microsoft SharePoint Server 2013b Service Pack 1 Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Importante
Word Automation Services no Microsoft SharePoint Server 2013 Execução remota de código importante Execução remota críticade código Não aplicável Não aplicável Não aplicável Crítico
Word Automation Services no Microsoft SharePoint Server 2013 Service Pack 1 Execução remota de código importante Execução remota críticade código Não aplicável Não aplicável Não aplicável Crítico
Microsoft Office Web Apps 2010
Aplicativos Web da Microsoft 2010 Service Pack 2 Execução remota de código importante Execução remota críticade código Não aplicável Não aplicável Não aplicável Crítico
Servidor do Microsoft Office Web Apps 2010 Service Pack 2 Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Importante
Microsoft Office Web Apps 2013
Servidor de aplicativos Web da Microsoft 2013 Execução remota de código importante Execução remota críticade código Não aplicável Não aplicável Não aplicável Crítico
Servidor de aplicativos Web da Microsoft 2013 Service Pack 1 Execução remota de código importante Execução remota críticade código Não aplicável Não aplicável Não aplicável Crítico

Software de servidor da Microsoft

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de uso após liberação do componente do Microsoft Office - CVE-2015-0085 Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-0086 Vulnerabilidade de execução remota de código de zona local do Microsoft Word - CVE-2015-0097 Vulnerabilidade de XSS do Microsoft SharePoint - CVE-2015-1633 Vulnerabilidade de XSS do Microsoft SharePoint - CVE-2015-1636 Classificação de gravidade agregada
Servidor do Microsoft SharePoint 2007
Microsoft SharePoint Server 2007 Service Pack 3 (edições de 32 bits) Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Importante
Microsoft SharePoint Server 2007 Service Pack 3 (edições de 64 bits) Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Importante
Microsoft Windows SharePoint Services 3.0 Service Pack 3 (edições de 32 bits) Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Importante
Microsoft Windows SharePoint Services 3.0 Service Pack 3 (edições de 64 bits) Execução remota de código importante Não aplicável Não aplicável Não aplicável Não aplicável Importante
Microsoft SharePoint Server 2010
Microsoft SharePoint Foundation 2010 Service Pack 2 Execução remota de código importante Não aplicável Não aplicável Importanteelevação de privilégio Não aplicável Importante
Microsoft SharePoint Server 2010 Service Pack 2 Execução remota de código importante Não aplicável Não aplicável Importanteelevação de privilégio Não aplicável Importante
Servidor do Microsoft SharePoint 2013
Fundação do Microsoft SharePoint 2013 Execução remota de código importante Não aplicável Não aplicável Importanteelevação de privilégio Importanteelevação de privilégio Importante
Microsoft SharePoint Foundation 2013 Service Pack 1 Execução remota de código importante Não aplicável Não aplicável Importanteelevação de privilégio Importanteelevação de privilégio Importante
Microsoft SharePoint Server 2013 Execução remota de código importante Não aplicável Não aplicável Importanteelevação de privilégio Importanteelevação de privilégio Importante
Microsoft SharePoint Server 2013 Service Pack 1 Execução remota de código importante Não aplicável Não aplicável Importanteelevação de privilégio Importanteelevação de privilégio Importante

Informações de vulnerabilidade

Vulnerabilidade de uso após liberação do componente do Microsoft Office - CVE-2015-0085

Existe uma vulnerabilidade de execução remota de código no software Microsoft Office que é causada quando o software do Office manipula incorretamente objetos na memória ao analisar arquivos do Office especialmente criados. Isso pode corromper a memória do sistema de forma a permitir que um invasor execute código arbitrário.

O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos administrativos, um invasor poderá assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

A exploração desta vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado projetado para explorar a vulnerabilidade. Um invasor não teria como forçar os usuários a visitar o site. Em vez disso, um invasor teria que convencer os usuários a visitá-lo, geralmente fazendo com que eles cliquem em um link em um mensageiro instantâneo ou mensagem de email e, em seguida, convencê-los a abrir o arquivo especialmente criado.

A atualização de segurança elimina a vulnerabilidade corrigindo como o Microsoft Office analisa arquivos especialmente criados.

A Microsoft recebeu informações sobre a vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-0086

Existe uma vulnerabilidade de execução remota de código no software Microsoft Office quando o software do Office não consegue manipular corretamente arquivos de formato rich text na memória.

O invasor que explorar com êxito a vulnerabilidade poderá usar um arquivo especialmente criado para executar ações no contexto de segurança do usuário atual. O arquivo poderia, por exemplo, executar ações em nome do usuário conectado com as mesmas permissões que o usuário atual.

A exploração desta vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando o arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Observe que o Painel de Visualização é um vetor de ataque para essa vulnerabilidade. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado projetado para explorar a vulnerabilidade. Um invasor não teria como forçar os usuários a visitar o site. Em vez disso, um invasor teria que convencer os usuários a visitá-lo, geralmente fazendo com que eles cliquem em um link em um mensageiro instantâneo ou mensagem de email e, em seguida, convencê-los a abrir o arquivo especialmente criado.

A atualização de segurança elimina a vulnerabilidade corrigindo como o Office manipula arquivos na memória.

A Microsoft recebeu informações sobre a vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Vulnerabilidade de execução remota de código de zona local do Microsoft Word - CVE-2015-0097

Existe uma vulnerabilidade de execução remota de código no software Microsoft Office que é causada quando o software do Office manipula incorretamente objetos na memória ao analisar arquivos do Office especialmente criados. Isso pode corromper a memória do sistema de forma a permitir que um invasor execute código arbitrário.

O invasor que explorar com êxito a vulnerabilidade poderá usar um arquivo especialmente criado para executar ações no contexto de segurança do usuário atual. O arquivo poderia, por exemplo, executar ações em nome do usuário conectado com as mesmas permissões que o usuário atual.

A exploração desta vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando o arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Observe que o Painel de Visualização não é um vetor de ataque para esta vulnerabilidade. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado projetado para explorar a vulnerabilidade. Um invasor não teria como forçar os usuários a visitar o site. Em vez disso, um invasor teria que convencer os usuários a visitá-lo, geralmente fazendo com que eles cliquem em um link em um mensageiro instantâneo ou mensagem de email e, em seguida, convencê-los a abrir o arquivo especialmente criado.

A atualização de segurança elimina a vulnerabilidade corrigindo como o Microsoft Office analisa arquivos especialmente criados.

A Microsoft recebeu informações sobre a vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

As seguintes soluções alternativas podem ser úteis em sua situação:

  • Configure uma entrada do Registro para impedir o ADODB. Controle ActiveX RecordSet de ser executado no Internet ExplorerObservação Usar o Editor do Registro incorretamente pode causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não garante que problemas resultantes do uso incorreto do Editor do Registro possam ser solucionados. Use o Editor do Registro por sua conta e risco. Para obter informações sobre como editar o Registro, consulte o tópico da Ajuda "Alterando chaves e valores" no Editor do Registro (Regedit.exe) ou exiba os tópicos da Ajuda "Adicionar e excluir informações no Registro" e "Editar dados do Registro" no Regedt32.exe.

    1. Abra o Editor do Registro.

    2. Localize e clique na seguinte chave do Registro:

    3. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Compatibilidade ActiveX

    4. No menu Editar, clique em Novo e, em seguida, clique em Chave.

    5. Insira o seguinte valor:

          {00000535-0000-0010-8000-00AA006D2EA4}
      
    6. Selecione a nova chave e, no menu Editar, clique em Novo e, em seguida, clique em DWORD.

    7. Digite CompatibilityFlags e, em seguida, pressione Enter.

    8. No menu Editar, clique em Modificar e selecione Valor DWORD (32 bits).

    9. Na caixa dados do valor , digite 0x00000400 e, em seguida, clique em OK .

    10. Saia do Editor do Registro.

    11. Reinicie o sistema.

Impacto da solução alternativa: sites que usam o ADODB. O controle ActiveX RecordSet pode não mais exibir ou funcionar corretamente no Internet Explorer.

Como desfazer a solução alternativa.

  1. Abra o Editor do Registro.

  2. Localize e clique na seguinte subchave do Registro:

        HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{00000535-0000-0010-8000-00AA006D2EA4}
    
  3. No menu Editar, clique em Excluir.

  4. Clique em Sim quando solicitado.

  5. Saia do Editor do Registro.

  6. Reinicie o sistema.

Várias vulnerabilidades XSS do SharePoint

Existem vulnerabilidades de elevação de privilégio quando o SharePoint Server não limpa corretamente uma solicitação especialmente criada para um servidor do SharePoint afetado. Um invasor autenticado pode explorar essas vulnerabilidades enviando uma solicitação especialmente criada a um servidor do SharePoint afetado. O invasor que explorar com êxito essas vulnerabilidades poderá executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual. Esses ataques podem permitir que o invasor leia conteúdo que o invasor não está autorizado a ler, use a identidade da vítima para executar ações no site do SharePoint em nome da vítima, como alterar permissões e excluir conteúdo, e injetar conteúdo mal-intencionado no navegador da vítima.

A atualização de segurança elimina as vulnerabilidades, ajudando a garantir que o SharePoint Server limpe corretamente a entrada do usuário.

A Microsoft recebeu informações sobre as vulnerabilidades por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que estas vulnerabilidades tinham sido utilizadas publicamente para atacar clientes.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de XSS do Microsoft SharePoint CVE-2015-1633 Não Não
Vulnerabilidade de XSS do Microsoft SharePoint CVE-2015-1636 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

As seguintes soluções alternativas podem ser úteis em sua situação:

Desabilitar ou renomear contas de usuário com nomes de usuário suspeitos

Desative ou renomeie todas as contas de usuário com nomes de usuário contendo aspas duplas, colchetes angulares, marcação HTML ou código JavaScript, como o seguinte:

    "><img src="x" onerror="prompt(1)" />

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (10 de março de 2015): Boletim publicado.
  • V1.1 (26 de março de 2015): Boletim revisado para corrigir a entrada de substituição de atualização para o Microsoft Excel 2007 Service Pack 3 na tabela Softwares afetados. Esta é apenas uma alteração informativa. Não houve alterações nos arquivos de atualização. Os clientes que já atualizaram seus sistemas com êxito não precisam tomar nenhuma ação.

Página gerada em 26/03/2015 14:11Z-07:00.