Microsoft Security Bulletin MS15-097 - Crítica

Vulnerabilidades no componente Microsoft Graphics podem permitir a execução remota de código (3089656)

Publicado: terça-feira, 8 de setembro de 2015 | Atualizado: October 7, 2015

Versão: 2.1

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows, Microsoft Office e Microsoft Lync. A mais grave das vulnerabilidades pode permitir a execução remota de código se um usuário abrir um documento especialmente criado ou visitar uma página da Web não confiável que contenha fontes OpenType incorporadas.

Esta atualização de segurança é classificada como Crítica para:

  • Todas as edições com suporte do Windows Vista, Windows Server 2008
  • Todas as edições afetadas do Skype for Business 2016, Microsoft Lync 2013, Microsoft Lync 2010, Microsoft Live Meeting 2007
  • Todas as edições afetadas do Microsoft Office 2007, Microsoft Office 2010

Esta atualização de segurança é classificada como Importante para todas as versões com suporte do Microsoft Windows, com exceção do Windows Vista e Windows Server 2008. Para obter mais informações, consulte a seção Softwares afetados.

A atualização de segurança elimina as vulnerabilidades corrigindo como:

  • A Biblioteca do Windows Adobe Type Manager manipula fontes OpenType
  • O driver de modo kernel do Windows manipula objetos na memória
  • O Windows valida os níveis de integridade para evitar a inicialização inadequada do processo
  • O kernel do Windows manipula endereços de memória

Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3089656 da Base de Dados de Conhecimento Microsoft.

Software afetado e classificações de gravidade da vulnerabilidade

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade indicadas para cada software afetado pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de setembro.

Microsoft Windows - Tabela 1 de 2

Sistema operacional Vulnerabilidade de análise de fonte OpenType - CVE-2015-2506 Vulnerabilidade de elevação de privilégio do driver de fonte - CVE-2015-2507 Vulnerabilidade de elevação de privilégio do driver de fonte - CVE-2015-2508 Vulnerabilidade de estouro de buffer de componente gráfico - CVE-2015-2510 Vulnerabilidade de elevação de privilégio de corrupção de memória do Win32k - CVE-2015-2511 Atualizações substituídas*
Windows Vista
Windows Vista Service Pack 2 (3087039) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Vista Service Pack 2 (3087135) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável 2957503 no boletim MS14-036
Windows Vista x64 Edition Service Pack 2 (3087039) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Vista x64 Edition Service Pack 2 (3087135) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável 2957503 no boletim MS14-036
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3087039) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3087135) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável 2957503 no boletim MS14-036
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3087039) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3087135) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável 2957503 no boletim MS14-036
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3087039) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3087135) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável 2957503 no boletim MS14-036
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3087039) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows 7 para sistemas baseados em x64 Service Pack 1 (3087039) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3087039) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3087039) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3087039) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows 8 para sistemas baseados em x64 (3087039) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows 8.1 para sistemas de 32 bits (3087039) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows 8.1 para sistemas baseados em x64 (3087039) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3087039) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Server 2012 R2 (3087039) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows RT e Windows RT 8.1
Windows RT[1](3087039) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows RT 8.1[1](3087039) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows 10
Windows 10 para sistemas de 32 bits[2](3081455) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Não aplicável Importante elevação de privilégio 3081444
Windows 10 para sistemas baseados em x64[2](3081455) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Não aplicável Importante elevação de privilégio 3081444
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3087039) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3087135) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável 2957503 no boletim MS14-036
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3087039) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3087135) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável 2957503 no boletim MS14-036
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3087039) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Server 2012 (instalação Server Core) (3087039) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Server 2012 R2 (instalação Server Core) (3087039) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078

[1]Esta actualização está disponível apenas através do Windows Update .

[2]A atualização do Windows 10 é cumulativa. Além de conter atualizações não relacionadas à segurança, ele também contém todas as correções de segurança para todas as vulnerabilidades afetadas pelo Windows 10 enviadas com o lançamento de segurança deste mês. Consulte o Artigo 3081455 da Base de Dados de Conhecimento Microsoft para obter mais informações e links para download.

Observação O Windows Server Technical Preview 2 e o Windows Server Technical Preview 3 são afetados. Os clientes que executam esse sistema operacional são incentivados a aplicar a atualização, que está disponível por meio do Windows Update.

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).

Microsoft Windows - Tabela 2 de 2

Sistema operacional Vulnerabilidade de elevação de privilégio do driver de fonte - CVE-2015-2512 Vulnerabilidade de elevação de privilégio de corrupção de memória do Win32k - CVE-2015-2517 Vulnerabilidade de elevação de privilégio de corrupção de memória do Win32k - CVE-2015-2518 Vulnerabilidade de elevação de privilégio do Win32k - CVE-2015-2527 Vulnerabilidade de desvio de ASLR do kernel - CVE-2015-2529 Vulnerabilidade de elevação de privilégio de corrupção de memória do Win32k - CVE-2015-2546 Atualizações substituídas*
Windows Vista
Windows Vista Service Pack 2 (3087039) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Vista Service Pack 2 (3087135) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Vista x64 Edition Service Pack 2 (3087039) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Vista x64 Edition Service Pack 2 (3087135) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3087039) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3087135) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3087039) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3087135) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3087039) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3087135) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3087039) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows 7 para sistemas baseados em x64 Service Pack 1 (3087039) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3087039) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3087039) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3087039) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows 8 para sistemas baseados em x64 (3087039) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows 8.1 para sistemas de 32 bits (3087039) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança Importante elevação de privilégio 3079904 no boletim MS15-078
Windows 8.1 para sistemas baseados em x64 (3087039) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3087039) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Server 2012 R2 (3087039) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança Importante elevação de privilégio 3079904 no boletim MS15-078
Windows RT e Windows RT 8.1
Windows RT[1](3087039) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows RT 8.1[1](3087039) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança Importante elevação de privilégio 3079904 no boletim MS15-078
Windows 10
Windows 10 para sistemas de 32 bits[2](3081455) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança Importante elevação de privilégio 3081444
Windows 10 para sistemas baseados em x64[2](3081455) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança Importante elevação de privilégio 3081444
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3087039) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3087135) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3087039) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3087135) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3087039) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Server 2012 (instalação Server Core) (3087039) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Não aplicável Importante elevação de privilégio 3079904 no boletim MS15-078
Windows Server 2012 R2 (instalação Server Core) (3087039) Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança Importante elevação de privilégio 3079904 no boletim MS15-078

[1]Esta actualização está disponível apenas através do Windows Update .

[2]A atualização do Windows 10 é cumulativa. Além de conter atualizações não relacionadas à segurança, ele também contém todas as correções de segurança para todas as vulnerabilidades afetadas pelo Windows 10 enviadas com o lançamento de segurança deste mês. Consulte o Artigo 3081455 da Base de Dados de Conhecimento Microsoft para obter mais informações e links para download.

Observação O Windows Server Technical Preview 2 e o Windows Server Technical Preview 3 são afetados. Os clientes que executam esse sistema operacional são incentivados a aplicar a atualização, que está disponível por meio do Windows Update.

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).

Microsoft Office

Software de Escritório Vulnerabilidade de estouro de buffer de componente gráfico - CVE-2015-2510 Atualizações substituídas
Microsoft Office 2007 Service Pack 3\ (3085546) Crítico \ Execução remota de código 3054890 em MS15-080
Microsoft Office 2010 Service Pack 2\ (edições de 32 bits)\ (3085529) Crítico \ Execução remota de código 3054846 em MS15-080
Microsoft Office 2010 Service Pack 2\ (edições de 64 bits)\ (3085529) Crítico \ Execução remota de código 3054846 em MS15-080

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).

Software e plataformas de comunicação da Microsoft

Software Vulnerabilidade de estouro de buffer de componente gráfico - CVE-2015-2510 Atualizações substituídas
Skype for Business 2016 (edições de 32 bits)\ (2910994) Crítico \ Execução remota de código Nenhum
Skype for Business 2016 (edições de 32 bits)\ (2910994) Crítico \ Execução remota de código Nenhum
Microsoft Lync 2013 Service Pack 1 (32 bits)\ (Skype for Business)[2]\ (3085500) Crítico \ Execução remota de código 3055014 no boletim MS15-080
Microsoft Lync Basic 2013 Service Pack 1 (32 bits)[2]\ (Skype for Business Basic)\ (3085500) Crítico \ Execução remota de código 3055014 no boletim MS15-080
Microsoft Lync 2013 Service Pack 1 (64 bits)\ (Skype for Business)[2]\ (3085500) Crítico \ Execução remota de código 3055014 no boletim MS15-080
Microsoft Lync Basic 2013 Service Pack 1 (64 bits)[2]\ (Skype for Business Basic)\ (3085500) Crítico \ Execução remota de código 3055014 no boletim MS15-080
Microsoft Lync 2010 (32 bits)\ (3081087) Crítico \ Execução remota de código 3075593 em MS15-080
Microsoft Lync 2010 (64 bits)\ (3081087) Crítico \ Execução remota de código 3075593 em MS15-080
Microsoft Lync 2010 Attendee[1]\ (instalação em nível de usuário)\ (3081088) Crítico \ Execução remota de código 3075592 no boletim MS15-080
Participante do Microsoft Lync 2010\ (instalação de nível administrativo)\ (3081089) Crítico \ Execução remota de código 3075590 em MS15-080
Console do Microsoft Live Meeting 2007\ (3081090) Crítico \ Execução remota de código 3075591 em MS15-080

[1]Esta atualização está disponível somente no Centro de Download da Microsoft.

[2]Antes de instalar esta atualização, você deve ter 2965218 de atualização e 3039779 de atualização de segurança instalados. Consulte as Perguntas frequentes sobre atualização para obter mais informações.

Perguntas frequentes sobre atualizações

Há vários pacotes de atualização disponíveis para alguns dos softwares afetados. Preciso instalar todas as atualizações listadas na tabela Softwares afetados para o software?
Sim. Os clientes devem aplicar todas as atualizações oferecidas para o software instalado em seus sistemas. Se várias atualizações se aplicarem, elas poderão ser instaladas em qualquer ordem.

Preciso instalar essas atualizações de segurança em uma sequência específica?
Não. Várias atualizações para um determinado sistema podem ser aplicadas em qualquer sequência.

Estou executando o Office 2010, que está listado como software afetado. Por que a atualização não está sendo oferecida? 
A atualização não é aplicável ao Office 2010 no Windows Vista e versões posteriores do Windows porque o código vulnerável não está presente.

Esta atualização está sendo oferecida para software que não é especificamente indicado como afetado na tabela Softwares afetados e Classificações de gravidade de vulnerabilidade. Por que esta atualização está sendo oferecida?
Quando as atualizações abordam o código vulnerável existente em um componente compartilhado entre vários produtos do Microsoft Office ou compartilhado entre várias versões do mesmo produto do Microsoft Office, a atualização é considerada aplicável a todos os produtos e versões com suporte que contêm o componente vulnerável.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2007, somente o Microsoft Office 2007 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer ou qualquer outro produto do Microsoft Office 2007 que não esteja especificamente listado na tabela Softwares afetados. Além disso, quando uma atualização se aplica a produtos do Microsoft Office 2010, somente o Microsoft Office 2010 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer ou qualquer outro produto do Microsoft Office 2010 que não esteja especificamente listado na tabela Softwares afetados.

Para obter mais informações sobre esse comportamento e ações recomendadas, consulte o artigo 830335 da Base de Dados de Conhecimento Microsoft. Para obter uma lista de produtos do Microsoft Office aos quais uma atualização pode se aplicar, consulte o artigo da Base de Dados de Conhecimento Microsoft associado à atualização específica.

Há algum pré-requisito para qualquer uma das atualizações oferecidas neste boletim para edições afetadas do Microsoft Lync 2013 (Skype for Business)?  Sim. Os clientes que executam edições afetadas do Microsoft Lync 2013 (Skype for Business) devem primeiro instalar a atualização de 2965218 para o Office 2013 lançada em abril de 2015 e, em seguida, a atualização de segurança 3039779 lançada em maio de 2015. Para obter mais informações sobre essas duas atualizações de pré-requisito, consulte:

Existem atualizações não relacionadas à segurança que os clientes devem instalar junto com a atualização de segurança do Console do Microsoft Live Meeting? 
Sim, além de lançar uma atualização de segurança para o Microsoft Live Meeting Console, a Microsoft lançou as seguintes atualizações não relacionadas à segurança para o Suplemento de Conferência do OCS para Outlook. Quando aplicável, a Microsoft recomenda que os clientes instalem essas atualizações para manter seus sistemas atualizados:

  • Suplemento de Conferência do OCS para Outlook (32 bits) (3081091)
  • Suplemento de Conferência do OCS para Outlook (64 bits) (3081091)

Consulte o Artigo 3081091 da Base de Dados de Conhecimento Microsoft para obter mais informações.

Por que a atualização do Lync 2010 Attendee (instalação em nível de usuário) só está disponível no Centro de Download da Microsoft? 
A Microsoft está lançando a atualização para o Lync 2010 Attendee (instalação em nível de usuário) somente para o Centro de Download da Microsoft. Como a instalação em nível de usuário do Lync 2010 Attendee é manipulada por meio de uma sessão do Lync, métodos de distribuição, como a atualização automática, não são apropriados para esse tipo de cenário de instalação.

Esta atualização contém alguma alteração adicional de funcionalidade relacionada à segurança? 
Sim. Além das alterações listadas para as vulnerabilidades descritas neste boletim, este boletim de segurança aborda uma atualização de defesa profunda para o driver secdrv.sys, um driver de terceiros. A atualização desativa o serviço, o que pode afetar a capacidade de executar alguns jogos mais antigos. Para obter mais informações e links para download da atualização, consulte o artigo 3086255 da Base de Dados de Conhecimento Microsoft.

Informações de vulnerabilidade

Vulnerabilidade de análise de fonte OpenType - CVE-2015-2506

Existe uma elevação de privilégio no Microsoft Windows quando a Biblioteca do Windows Adobe Type Manager manipula incorretamente fontes OpenType especialmente criadas. O invasor que explorar com êxito a vulnerabilidade poderá executar código arbitrário e assumir o controle do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Para explorar esta vulnerabilidade, um intruso teria primeiro de iniciar sessão num sistema de destino e, em seguida, executar uma aplicação especialmente concebida para o efeito. A atualização elimina a vulnerabilidade corrigindo como a Biblioteca do Windows Adobe Type Manager manipula fontes OpenType.

A Microsoft recebeu informações sobre a vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

As seguintes soluções alternativas podem ser úteis em sua situação:

  • Renomear ATMFD.DLL
    Para sistemas de 32 bits:
  1. Digite os seguintes comandos em um prompt de comando administrativo:
    cd "%windir%\system32"  
    takeown.exe /f atmfd.dll  
    icacls.exe atmfd.dll /save atmfd.dll.acl  
    icacls.exe atmfd.dll /grant Administrators:(F)   
    rename atmfd.dll x-atmfd.dll

  1. Reinicie o sistema.

Para sistemas de 64 bits:

  1. Digite os seguintes comandos em um prompt de comando administrativo:
        cd "%windir%\system32"  
        takeown.exe /f atmfd.dll  
        icacls.exe atmfd.dll /save atmfd.dll.acl  
        icacls.exe atmfd.dll /grant Administrators:(F)   
        rename atmfd.dll x-atmfd.dll  
        cd "%windir%\syswow64"  
        takeown.exe /f atmfd.dll  
        icacls.exe atmfd.dll /save atmfd.dll.acl  
        icacls.exe atmfd.dll /grant Administrators:(F)   
        rename atmfd.dll x-atmfd.dll

  1. Reinicie o sistema.

Procedimento opcional para o Windows 8 e sistemas operacionais posteriores (desabilitar o ATMFD):

Observação Usar o Editor do Registro incorretamente pode causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não garante que problemas resultantes do uso incorreto do Editor do Registro possam ser solucionados. Use o Editor do Registro por sua conta e risco. Para obter informações sobre como editar o Registro, consulte o tópico da Ajuda "Alterando chaves e valores" no Editor do Registro (Regedit.exe) ou exiba os tópicos da Ajuda "Adicionar e excluir informações no Registro" e "Editar dados do Registro" no Regedt32.exe.

Método 1 (editar manualmente o registro do sistema):

  1. Execute regedit.exe como administrador.

  2. No Editor do Registro, navegue até a seguinte subchave (ou crie-a) e defina seu valor DWORD como 1:

    HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1

  3. Feche o Editor do Registro e reinicie o sistema.

Método 2 (use um script de implantação gerenciado):

  1. Crie um arquivo de texto chamado ATMFD-disable.reg que contém o seguinte texto:

            Windows Registry Editor Version 5.00  
            [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
            "DisableATMFD"=dword:00000001
    
  2. Execute regedit.exe.

  3. No Editor do Registro, clique no menu Arquivo e, em seguida, clique em Importar.

  4. Navegue até o arquivo de ATMFD-disable.reg que você criou na primeira etapa e selecione-o.
    (Observação Se o arquivo não estiver listado onde você espera que ele esteja, certifique-se de que ele não recebeu automaticamente uma extensão de arquivo .txt ou altere os parâmetros de extensão de arquivo da caixa de diálogo para Todos os arquivos).

  5. Clique em Abrir e, em seguida, clique em OK para fechar o Editor do Registro.

Impacto da solução alternativa. Os aplicativos que dependem da tecnologia de fonte incorporada não serão exibidos corretamente. Desabilitar ATMFD.DLL pode fazer com que determinados aplicativos parem de funcionar corretamente se usarem fontes OpenType. O Microsoft Windows não lança nenhuma fonte OpenType nativamente. No entanto, aplicativos de terceiros podem instalá-los e podem ser afetados por essa alteração.

Como desfazer a solução alternativa.

Para sistemas de 32 bits:

  1. Digite os seguintes comandos em um prompt de comando administrativo:
        cd "%windir%\system32"  
        rename x-atmfd.dll atmfd.dll  
        icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
        icacls.exe . /restore atmfd.dll.acl
  1. Reinicie o sistema.

Para sistemas de 64 bits:

  1. Digite os seguintes comandos em um prompt de comando administrativo:
    cd "%windir%\system32"  
    rename x-atmfd.dll atmfd.dll  
    icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
    icacls.exe . /restore atmfd.dll.acl  
    cd "%windir%\syswow64"  
    rename x-atmfd.dll atmfd.dll  
    icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
    icacls.exe . /restore atmfd.dll.acl

  1. Reinicie o sistema.

Procedimento opcional para o Windows 8 e sistemas operacionais posteriores (habilitar ATMFD):

Observação Usar o Editor do Registro incorretamente pode causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não garante que problemas resultantes do uso incorreto do Editor do Registro possam ser solucionados. Use o Editor do Registro por sua conta e risco. Para obter informações sobre como editar o Registro, consulte o tópico da Ajuda "Alterando chaves e valores" no Editor do Registro (Regedit.exe) ou exiba os tópicos da Ajuda "Adicionar e excluir informações no Registro" e "Editar dados do Registro" no Regedt32.exe.

Método 1 (editar manualmente o registro do sistema):

  1. Execute regedit.exe como administrador.

  2. No Editor do Registro, navegue até a seguinte subchave e defina seu valor DWORD como 0:

    HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0

  3. Feche o Editor do Registro e reinicie o sistema.

Método 2 (use um script de implantação gerenciado):

  1. Crie um arquivo de texto chamado ATMFD-enable.reg que contém o seguinte texto:
    Windows Registry Editor Version 5.00  
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
    "DisableATMFD"=dword:00000000
  1. Execute regedit.exe.
  2. No Editor do Registro, clique no menu Arquivo e, em seguida, clique em Importar.
  3. Navegue até o arquivo de ATMFD-enable.reg que você criou na primeira etapa e selecione-o.
    (Observação Se o arquivo não estiver listado onde você espera que ele esteja, certifique-se de que ele não recebeu automaticamente uma extensão de arquivo .txt ou altere os parâmetros de extensão de arquivo da caixa de diálogo para Todos os arquivos).
  4. Clique em Abrir e, em seguida, clique em OK para fechar o Editor do Registro.

Várias vulnerabilidades de elevação de privilégio do driver de fonte

Existem vulnerabilidades de elevação de privilégio no Microsoft Windows quando a Biblioteca do Windows Adobe Type Manager não consegue manipular corretamente objetos na memória. O invasor que explorar com êxito as vulnerabilidades poderá executar código arbitrário e assumir o controle do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Para explorar essas vulnerabilidades, um invasor primeiro precisa fazer logon em um sistema de destino e, em seguida, executar um aplicativo especialmente criado. A atualização de segurança elimina as vulnerabilidades corrigindo como o ATMFD manipula objetos na memória.

As tabelas a seguir contêm links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de elevação de privilégio do driver de fonte CVE-2015-2507 Não Não
Vulnerabilidade de elevação de privilégio do driver de fonte CVE-2015-2508 Não Não
Vulnerabilidade de elevação de privilégio do driver de fonte CVE-2015-2512 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades.

Vulnerabilidade de estouro de buffer de componente gráfico - CVE-2015-2510

Existe uma vulnerabilidade de execução remota de código no Microsoft Windows quando componentes do Windows, Office e Lync manipulam incorretamente fontes OpenType especialmente criadas. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Há várias maneiras pelas quais um invasor pode explorar a vulnerabilidade, como convencendo um usuário a abrir um documento especialmente criado ou convencendo um usuário a visitar uma página da Web não confiável que contenha fontes OpenType incorporadas.

A atualização elimina a vulnerabilidade corrigindo como a Biblioteca do Windows Adobe Type Manager manipula fontes OpenType. A Microsoft recebeu informações sobre a vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Várias vulnerabilidades de elevação de privilégio de corrupção de memória do Win32k

Existem várias vulnerabilidades de elevação de privilégio no Windows quando o driver de modo kernel do Windows falha ao manipular corretamente objetos na memória. O invasor que explorar com êxito as vulnerabilidades poderá executar código arbitrário no modo kernel. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Para explorar essas vulnerabilidades, um invasor primeiro precisa fazer logon no sistema. Um invasor pode então executar um aplicativo especialmente criado que pode explorar as vulnerabilidades e assumir o controle de um sistema afetado. A atualização elimina as vulnerabilidades corrigindo como o driver do modo kernel do Windows manipula objetos na memória.

As tabelas a seguir contêm links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de elevação de privilégio de corrupção de memória do Win32k CVE-2015-2511 Não Não
Vulnerabilidade de elevação de privilégio de corrupção de memória do Win32k CVE-2015-2517 Não Não
Vulnerabilidade de elevação de privilégio de corrupção de memória do Win32k CVE-2015-2518 Não Não
Vulnerabilidade de elevação de privilégio de corrupção de memória do Win32k CVE-2015-2546 Sim Yes

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades.

Vulnerabilidade de elevação de privilégio do Win32k - CVE-2015-2527

Existe uma vulnerabilidade de elevação de privilégio quando o driver (Win32k.sys) do modo kernel do Windows falha ao validar e impor corretamente os níveis de integridade durante determinados cenários de inicialização do processo. O invasor que explorar com êxito a vulnerabilidade poderá executar código arbitrário no modo kernel. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Para explorar esta vulnerabilidade, um intruso teria primeiro de iniciar sessão no sistema. Um invasor pode então executar um aplicativo especialmente criado que pode explorar a vulnerabilidade e assumir o controle de um sistema afetado.

A atualização elimina a vulnerabilidade corrigindo como o Windows valida os níveis de integridade para impedir a inicialização inadequada do processo. A Microsoft recebeu informações sobre a vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Vulnerabilidade de desvio de ASLR do kernel - CVE-2015-2529

Existe uma vulnerabilidade de desvio de recurso de segurança quando o kernel do Windows falha ao inicializar corretamente um endereço de memória, permitindo que um invasor recupere informações que podem levar a um desvio de KASLR (Kernel Address Space Layout Randomization). Esse problema afeta todos os sistemas operacionais Windows com suporte e é considerado um desvio de recurso de segurança de classe importante (SFB). 

Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia recuperar o endereço base do controlador de kernel a partir de um processo comprometido. Para explorar esta vulnerabilidade, um intruso teria de iniciar sessão num sistema afectado e executar uma aplicação especialmente concebida para o efeito. A atualização de segurança elimina a vulnerabilidade corrigindo como o kernel do Windows manipula endereços de memória. 

A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Esta vulnerabilidade foi divulgada publicamente. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (8 de setembro de 2015): Boletim publicado.
  • V1.1 (8 de setembro de 2015): Boletim revisado para corrigir o impacto na segurança e as informações de vulnerabilidade do CVE-2015-2506 (da negação de serviço à elevação de privilégio). Esta é apenas uma alteração informativa.
  • V2.0 (30 de setembro de 2015): Boletim revisado para anunciar a disponibilidade de um pacote de atualização para o Skype for Business 2016. Os clientes que executam o Skype for Business 2016 devem aplicar a atualização 2910994 para se protegerem das vulnerabilidades discutidas neste boletim. A maioria dos clientes tem a atualização automática habilitada e não precisará executar nenhuma ação, pois a atualização será baixada e instalada automaticamente.
  • V2.1 (7 de outubro de 2015): Adicionada uma nota de rodapé à tabela Plataformas de Comunicação e Software da Microsoft e uma Perguntas frequentes sobre atualizações para explicar que os clientes que executam edições afetadas do Microsoft Lync 2013 (Skype for Business) devem instalar atualizações de pré-requisito antes de instalar a atualização de segurança 3085500. Consulte as Perguntas frequentes sobre atualização para obter mais informações.

Página gerada em 07/10/2015 14:03-07:00. </https:>