Microsoft Security Bulletin MS15-099 - Crítica

Vulnerabilidades no Microsoft Office podem permitir a execução remota de código (3089664)

Publicado: terça-feira, 8 de setembro de 2015 | Atualizado: November 10, 2015

Versão: 5.0

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Microsoft Office. A mais grave das vulnerabilidades pode permitir a execução remota de código se um usuário abrir um arquivo do Microsoft Office especialmente criado. O invasor que explorar com êxito as vulnerabilidades poderá executar código arbitrário no contexto do usuário atual. Os clientes cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que aqueles que operam com direitos de usuário administrativo.

Esta atualização de segurança é classificada como Crítica para todas as edições com suporte do seguinte software:

  • Microsoft Office 2007
  • Microsoft Office 2010
  • Microsoft Office 2013
  • Microsoft Office 2013 RT
  • Microsoft Office 2016

Esta atualização de segurança é classificada como Importante para todas as edições com suporte dos seguintes softwares:

  • Microsoft Excel para Mac 2011
  • Microsoft Excel 2016 para Mac
  • Microsoft SharePoint Foundation 2013, Microsoft SharePoint Server 2013

Para obter mais informações, consulte a seção Softwares afetados.

A atualização de segurança elimina as vulnerabilidades corrigindo como o Microsoft Office manipula arquivos na memória e modificando como o SharePoint valida solicitações da Web. Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3089664 da Base de Dados de Conhecimento Microsoft. 

Software afetado e classificações de gravidade da vulnerabilidade

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de setembro.  

Microsoft Office Software

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-2520 Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-2521 Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-2523 Vulnerabilidade de arquivo EPS malformado do Microsoft Office - CVE-2015-2545 Atualizações substituídas*
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (3085620) Não aplicável Não aplicável Não aplicável Execução remota crítica de código 3054987 - divulgado anteriormente neste boletim
Microsoft Excel 2007 Service Pack 3 (3085543) Execução remota de código importante Execução remota de código importante Execução remota de código importante Não aplicável 3054992 no boletim MS15-081
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (3085560) Não aplicável Não aplicável Não aplicável Execução remota crítica de código 3054965 - divulgado anteriormente neste boletim
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (3085560) Não aplicável Não aplicável Não aplicável Execução remota crítica de código 3054965 - divulgado anteriormente neste boletim
Microsoft Excel 2010 Service Pack 2 (edições de 32 bits) (3085526) Execução remota de código importante Execução remota de código importante Execução remota de código importante Não aplicável 3055044 no boletim MS15-081
Microsoft Excel 2010 Service Pack 2 (edições de 64 bits) (3085526) Execução remota de código importante Execução remota de código importante Execução remota de código importante Não aplicável 3055044 no boletim MS15-081
Microsoft Office 2013
Microsoft Office 2013 Service Pack 1 (edições de 32 bits) (3085572) Não aplicável Não aplicável Não aplicável Execução remota crítica de código 3054932 - divulgado anteriormente neste boletim
Microsoft Office 2013 Service Pack 1 (edições de 64 bits) (3085572) Não aplicável Não aplicável Não aplicável Execução remota crítica de código 3054932 - divulgado anteriormente neste boletim
Microsoft Excel 2013 Service Pack 1 (edições de 32 bits) (3085502) Não aplicável Não aplicável Execução remota de código importante Não aplicável 3054991 no boletim MS15-081
Microsoft Excel 2013 Service Pack 1 (edições de 64 bits) (3085502) Não aplicável Não aplicável Execução remota de código importante Não aplicável 3054991 no boletim MS15-081
Microsoft Office 2013 RT
Microsoft Office 2013 RT Service Pack 1 (edições de 32 bits) (3085572)[1] Não aplicável Não aplicável Não aplicável Execução remota crítica de código 3054932 - divulgado anteriormente neste boletim
Microsoft Excel 2013 RT Service Pack 1 (3085502)[1] Não aplicável Não aplicável Execução remota de código importante Não aplicável 3054991 no boletim MS15-081
Microsoft Office 2016
Microsoft Office 2016 (edições de 32 bits) (3085635) Não aplicável Não aplicável Não aplicável Execução remota crítica de código 2910993 - divulgado anteriormente neste boletim
Microsoft Office 2016 (edições de 64 bits) (3085635) Não aplicável Não aplicável Não aplicável Execução remota crítica de código 2910993 - divulgado anteriormente neste boletim
Microsoft Excel 2016 (edições de 32 bits) (2920693) Não aplicável Não aplicável Execução remota de código importante Não aplicável Nenhum
Microsoft Excel 2016 (edições de 64 bits) (2920693) Não aplicável Não aplicável Execução remota de código importante Não aplicável Nenhum
Microsoft Office para Mac 2011
Microsoft Excel para Mac 2011 (3088501) Execução remota de código importante Não aplicável Execução remota de código importante Não aplicável 3081349 no boletim MS15-081
Microsoft Office 2016 para Mac
Microsoft Excel 2016 para Mac (3088502)[2] Execução remota de código importante Não aplicável Execução remota de código importante Não aplicável 3082420 no boletim MS15-081
Outros softwares de escritório
Pacote de Compatibilidade do Microsoft Office Service Pack 3 (3054993) Execução remota de código importante Execução remota de código importante Execução remota de código importante Não aplicável 2965208 em MS15-070
Visualizador do Microsoft Excel (3054995) Execução remota de código importante Execução remota de código importante Execução remota de código importante Não aplicável 2965209 em MS15-070

[1]Esta actualização está disponível através do Windows Update.

[2]A partir de 15 de setembro de 2015, a atualização 3088502 está disponível para o Microsoft Office 2016 para Mac. Para obter mais informações, consulte o artigo 3088502 da Base de Dados de Conhecimento Microsoft.

 

Software de servidor da Microsoft

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
**Software afetado ** Vulnerabilidade de falsificação de XSS do Microsoft SharePoint - CVE-2015-2522 Atualizações substituídas*
Fundação do Microsoft SharePoint 2013
Microsoft SharePoint Foundation 2013 Service Pack 1 (3085501) Falsificação importante 3054792 no boletim MS15-047

Perguntas frequentes sobre atualizações

Esta atualização contém alguma alteração adicional de funcionalidade relacionada à segurança?
Sim. Além das atualizações de segurança que abordam as vulnerabilidades descritas neste boletim, a Microsoft está lançando as seguintes atualizações de defesa profunda para o Microsoft SharePoint Server 2013 e o Microsoft Office Web Apps Server 2013:

Softwares afetados Atualizações substituídas
Microsoft SharePoint Server 2013 Service Pack 1\ (3054813) 2956180 no boletim MS15-022
Microsoft SharePoint Server 2013 Service Pack 1\ (3085483) 3054861 no boletim MS15-070
Servidor do Microsoft Office Web Apps 2013 Service Pack 1\ (3085487) 3055003 em MS15-081

Há vários pacotes de atualização disponíveis para alguns dos softwares afetados. Preciso instalar todas as atualizações listadas na tabela Softwares afetados para o software? 
Sim. Os clientes devem aplicar todas as atualizações oferecidas para o software instalado em seus sistemas.

Esta atualização está sendo oferecida para software que não está especificamente listado na tabela Softwares afetados. Por que esta atualização está sendo oferecida? 
Quando as atualizações abordam o código vulnerável existente em um componente compartilhado entre vários produtos do Microsoft Office ou compartilhado entre várias versões do mesmo produto do Microsoft Office, a atualização é considerada aplicável a todos os produtos e versões com suporte que contêm o componente vulnerável.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2007, somente o Microsoft Office 2007 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer ou qualquer outro produto do Microsoft Office 2007 que não esteja especificamente listado na tabela Softwares afetados.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2010, somente o Microsoft Office 2010 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer ou qualquer outro produto do Microsoft Office 2010 que não esteja especificamente listado na tabela Softwares afetados.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2013, somente o Microsoft Office 2013 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013 ou qualquer outro produto do Microsoft Office 2013 que não esteja especificamente listado na tabela Softwares afetados.

Informações de vulnerabilidade

Várias vulnerabilidades de corrupção de memória do Microsoft Office

Existem vulnerabilidades de execução remota de código no software Microsoft Office quando o software do Office não consegue manipular corretamente objetos na memória.

A exploração dessas vulnerabilidades requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por email, um invasor pode explorar as vulnerabilidades enviando o arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado projetado para explorar as vulnerabilidades. Um invasor não teria como forçar os usuários a visitar o site. Em vez disso, um invasor teria que convencer os usuários a clicar em um link, geralmente por meio de um aliciamento em um email ou mensagem do Instant Messenger.

O invasor que explorar com êxito essas vulnerabilidades poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos administrativos, um invasor poderá assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

A atualização de segurança elimina as vulnerabilidades corrigindo como o Microsoft Office manipula arquivos na memória.

As tabelas a seguir contêm links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2015-2520 Não Não
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2015-2521 Não Não
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2015-2523 Não Não

 

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades. 

Vulnerabilidade de falsificação de XSS do Microsoft SharePoint - CVE-2015-2522

Existe uma vulnerabilidade de script entre sites (XSS), que pode resultar em falsificação, quando o SharePoint não limpa corretamente as solicitações da Web fornecidas pelo usuário. O invasor que explorar com êxito essa vulnerabilidade poderá executar ataques persistentes de script entre sites e executar scripts (no contexto de segurança do usuário conectado) com conteúdo mal-intencionado que pareça autêntico. Isso pode permitir que o invasor roube informações confidenciais, incluindo cookies de autenticação e dados enviados recentemente.

Para explorar esta vulnerabilidade, um intruso tem de ter a capacidade de submeter um conteúdo especialmente concebido para o efeito a um site de destino. Devido à vulnerabilidade, em situações específicas, o script especialmente criado não é devidamente limpo, o que pode levar a que um script fornecido pelo invasor seja executado no contexto de segurança de um usuário que visualiza o conteúdo mal-intencionado. Para ataques de script entre sites, essa vulnerabilidade requer que um usuário esteja visitando um site comprometido para que qualquer ação mal-intencionada ocorra. Por exemplo, depois que um invasor envia com êxito uma solicitação da Web especialmente criada para um site de destino, qualquer página da Web nesse site que contenha o conteúdo especialmente criado é um vetor potencial para ataques de script entre sites. Quando um usuário visita uma página da Web que contém o conteúdo especialmente criado, o script pode ser executado no contexto de segurança do usuário.

A atualização de segurança elimina a vulnerabilidade modificando como o SharePoint valida solicitações da Web.

A Microsoft recebeu informações sobre as vulnerabilidades por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que estas vulnerabilidades tinham sido utilizadas publicamente para atacar clientes.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades. 

Vulnerabilidade de arquivo EPS malformado do Microsoft Office - CVE-2015-2545

Existe uma vulnerabilidade de execução remota de código no Microsoft Office que pode ser explorada quando um usuário abre um arquivo que contém uma imagem gráfica malformada ou quando um usuário insere uma imagem gráfica malformada em um arquivo do Office. Esse arquivo também pode ser incluído em um anexo de e-mail. Um invasor pode explorar a vulnerabilidade criando um arquivo EPS especialmente criado que pode permitir a execução remota de código. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle do sistema afetado.

Esta vulnerabilidade não pôde ser explorada automaticamente através de um cenário de ataque baseado na Web. Um intruso poderia alojar um Web site especialmente concebido para o efeito que contivesse um ficheiro do Office concebido para explorar a vulnerabilidade e, em seguida, convencer um utilizador a visualizar o Web site. O invasor também pode tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios, adicionando conteúdo especialmente criado que pode explorar a vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, um invasor teria que convencer os usuários a agir, geralmente fazendo com que eles cliquem em um link em um mensageiro instantâneo ou mensagem de email que leva os usuários ao site do invasor, ou fazendo com que eles abram um anexo enviado por email.

Se o Microsoft Word for o leitor de email selecionado, que é a configuração padrão, um invasor poderá aproveitar o Outlook para um ataque baseado em email enviando um arquivo especialmente criado, contendo um binário de imagem EPS, para o usuário visado. Nesse cenário, esse vetor de ataque requer uma ação mínima do usuário (como na exibição de um email especialmente criado por meio do painel de visualização no Outlook) para ser explorado.

As estações de trabalho e os servidores de terminal que têm o Microsoft Office instalado são os que correm mais risco. Os servidores podem correr mais riscos se os administradores permitirem que os usuários façam logon nos servidores e executem programas. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso.

A Microsoft recebeu informações sobre a vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de ataques direcionados limitados utilizando esta vulnerabilidade.

Mitigações

Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Esta vulnerabilidade não pôde ser explorada automaticamente através de um cenário de ataque baseado na Web. Um intruso teria de alojar um Web site que contivesse um ficheiro do Office que contivesse uma imagem EPS especialmente concebida para o efeito e que fosse utilizada para tentar explorar esta vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site mal-intencionado. Em vez disso, um invasor teria que convencê-los a visitar o site, geralmente fazendo com que eles cliquem em um link que os leve ao site do invasor e, em seguida, convencer o usuário a abrir o arquivo em um aplicativo do Microsoft Office afetado.
  • A vulnerabilidade pode ser explorada por um invasor que convenceu um usuário a abrir um arquivo especialmente criado. Não há como um invasor forçar um usuário a abrir um arquivo especialmente criado.

Soluções Alternativas

As seguintes soluções alternativas podem ser úteis em sua situação:

  • Modifique a Lista de Controle de Acesso para negar acesso a EPSIMP32. FLT para TODOS os USUÁRIOS
    Há duas maneiras de implementar essa solução alternativa. Você pode aplicar manualmente a solução alternativa usando o método do Registro ou o método de script para negar acesso a EPSIMP32. FLT para TODOS os USUÁRIOS. Como alternativa, consulte o Artigo 3092845 da Base de Dados de Conhecimento Microsoft para usar as soluções automatizadas do Microsoft Fix it.
Observação:
Consulte o Artigo 3092845da Base de Dados de Conhecimento Microsoft para usar a solução automatizada Microsoft Fix it 51037 para negar acesso ao EPSIMP32.FLT.

Método Registry

Aviso Se você usar o Editor do Registro incorretamente, poderá causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não garante que você possa resolver problemas resultantes do uso incorreto do Editor do Registro. Use o Editor do Registro por sua conta e risco.

  1. Clique em Iniciar, clique em Executar, tipo regedit.exe e clique em OK.
  2. Navegue até HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\Graphics Filters\Import\EPS
  3. Anote o valor de Path. No Explorer, navegue até a EPSIMP32. FLT no local listado como o valor de Path.
  4. Clique com o botão direito do mouse em EPSIMP32. FLT e selecione Propriedades.
  5. Na guia Segurança, clique em Avançado.
  6. Desmarque a opção Permitir que permissões herdáveis do pai se propaguem para este objeto... e clique em Remover.
  7. Clique em OK, Sim e, em seguida, em OK.

Método Script

Para todas as edições de 32 bits suportadas do sistema operacional 
Execute os seguintes comandos a partir de um prompt de comando como administrador:
takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /save %TEMP%\ EPSIMP32 _ACL.TXT icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /deny everyone:(F)

Para todas as edições baseadas em x64 do sistema operacional suportadas
Execute os seguintes comandos a partir de um prompt de comando como administrador:
takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /save %TEMP%\ EPSIMP32 _ACL.TXT icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /deny everyone:(F)

Impacto da solução alternativa: Esta solução alternativa impede que arquivos EPS sejam carregados no Office, o que pode impedir que determinadas imagens sejam exibidas corretamente no Office. Essa configuração deve ser revertida antes de instalar futuras atualizações de segurança.

Como desfazer a solução alternativa

Você pode desfazer a solução alternativa executando os comandos de um prompt de comando, conforme mostrado aqui. Como alternativa, consulte o Artigo 3092845 da Base de Dados de Conhecimento Microsoft para usar o Microsoft Fix automatizado para desfazer a solução alternativa.

Observação:
Consulte o Artigo 3092845da Base de Dados de Conhecimento Microsoft para usar a Solução 51038 automatizada do Microsoft Fix it para desfazer a solução alternativa.

Para todas as edições de 32 bits suportadas do sistema operacional
Execute o seguinte comando a partir de um prompt de comando como administrador:

icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT" /restore %TEMP%\EPSIMP32_ACL.TXT

Para todas as edições baseadas em x64 do sistema operacional suportadas
Execute o seguinte comando a partir de um prompt de comando como administrador:

icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT" /restore %TEMP%\EPSIMP32_ACL.TXT

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações. 

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (8 de setembro de 2015): Boletim publicado.
  • V2.0 (15 de setembro de 2015): Boletim revisado para anunciar que a atualização de 3088502 para o Microsoft Office 2016 para Mac está disponível. Para obter mais informações, consulte o artigo 3088502 da Base de Dados de Conhecimento Microsoft.
  • V3.0 (30 de setembro de 2015): Boletim revisado para anunciar a disponibilidade de um pacote de atualização para o Microsoft Office 2016. Os clientes que executam o Microsoft Office 2016 devem aplicar a atualização 2910993 para se protegerem das vulnerabilidades discutidas neste boletim. A maioria dos clientes tem a atualização automática habilitada e não precisará executar nenhuma ação, pois a atualização será baixada e instalada automaticamente.
  • V4.0 (13 de outubro de 2015): Boletim revisado para anunciar a disponibilidade de um pacote de atualização para o Microsoft Excel 2016. Os clientes que executam o Microsoft Excel 2016 devem aplicar 2920693 de atualização para se protegerem das vulnerabilidades discutidas neste boletim. A maioria dos clientes tem a atualização automática habilitada e não precisará executar nenhuma ação, pois a atualização será baixada e instalada automaticamente.
  • V5.0: (10 de novembro de 2015): Para abordar de forma abrangente o CVE-2015-2545, a Microsoft relançou atualizações de segurança para todos os softwares do Microsoft Office afetados. A Microsoft recomenda que os clientes que executam edições afetadas do software Microsoft Office instalem as atualizações de segurança lançadas com esta revisão de boletim para ficarem totalmente protegidos contra esta vulnerabilidade. Os clientes que executam outro software do Microsoft Office não precisam executar nenhuma ação. Consulte o Artigo 3089664 (em inglês) da Microsoft Knowledge Base para obter mais informações.

Página gerada em 11/11/2015 10:53-08:00.