Microsoft Security Bulletin MS15-110 - Importante

Atualizações de segurança para o Microsoft Office para abordar a execução remota de código (3096440)

Publicado em: terça-feira, 13 de outubro de 2015

Versão: 1.0

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Microsoft Office. A mais grave das vulnerabilidades pode permitir a execução remota de código se um usuário abrir um arquivo do Microsoft Office especialmente criado. O invasor que explorar com êxito as vulnerabilidades poderá executar código arbitrário no contexto do usuário atual. Os clientes cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que aqueles que operam com direitos de usuário administrativo.

Esta atualização de segurança é classificada como Importante para todas as edições com suporte dos seguintes softwares:

  • Microsoft Excel 2007, Microsoft Visio 2007
  • Microsoft Excel 2010, Microsoft Visio 2010
  • Microsoft Excel 2013, Microsoft Excel 2013 RT
  • Microsoft Excel 2016
  • Microsoft Excel para Mac 2011
  • Microsoft Excel 2016 para Mac
  • Visualizador do Microsoft Excel, Pacote de Compatibilidade do Microsoft Office
  • Serviços do Excel no Microsoft SharePoint Server 2007
  • Serviços do Excel no Microsoft SharePoint Server 2010, Microsoft Web App 2010, Microsoft Excel Web App 2010
  • Serviços do Excel no Microsoft SharePoint Server 2013, Microsoft Office Web Apps Server 2013
  • Servidor do Microsoft SharePoint 2007
  • Microsoft SharePoint Server 2010
  • Microsoft SharePoint Server 2013, Microsoft SharePoint Foundation 2013

Para obter mais informações, consulte a seção Softwares afetados e classificações de gravidade da vulnerabilidade.

A atualização de segurança elimina as vulnerabilidades:

  • Corrigindo como o Office manipula objetos na memória
  • Garantindo que o SharePoint InfoPath Forms Services manipule corretamente entidades DTD
  • Ajudando a garantir que o Servidor do Office Web Apps limpe corretamente as solicitações da Web
  • Modificando a maneira como o SharePoint limpa solicitações da Web

Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3096440 da Base de Dados de Conhecimento Microsoft. 

Software afetado e classificações de gravidade da vulnerabilidade

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de outubro.  

Microsoft Office Software

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-2555 Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-2557 Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-2558 Atualizações substituídas*
Microsoft Office 2007
Microsoft Excel 2007 Service Pack 3 (3085615) Não aplicável Não aplicável Execução remota de código importante 3085543 no boletim MS15-099
Microsoft Visio 2007 Service Pack 3 (3085542) Não aplicável Execução remota de código importante Não aplicável 2965280 no boletim MS15-081
Microsoft Office 2010
Microsoft Excel 2010 Service Pack 2 (edições de 32 bits) (3085609) Execução remota de código importante Não aplicável Execução remota de código importante 3085526 no boletim MS15-099
Microsoft Excel 2010 Service Pack 2 (edições de 64 bits) (3085609) Execução remota de código importante Não aplicável Execução remota de código importante 3085526 no boletim MS15-099
Microsoft Visio 2010 Service Pack 2 (edições de 32 bits) (3085514) Não aplicável Execução remota de código importante Não aplicável 3054876 no boletim MS15-081
Microsoft Visio 2010 Service Pack 2 (edições de 64 bits) (3085514) Não aplicável Execução remota de código importante Não aplicável 3054876 no boletim MS15-081
Microsoft Office 2013
Microsoft Excel 2013 Service Pack 1 (edições de 32 bits) (3085583) Execução remota de código importante Não aplicável Execução remota de código importante 3085502 em MS15-099
Microsoft Excel 2013 Service Pack 1 (edições de 64 bits) (3085583) Execução remota de código importante Não aplicável Execução remota de código importante 3085502 em MS15-099
Microsoft Office 2013 RT
Microsoft Excel 2013 RT Service Pack 1 (3085583)[1] Execução remota de código importante Não aplicável Execução remota de código importante 3085502 em MS15-099
Microsoft Office 2016
Microsoft Excel 2016 (edição de 32 bits) (2920693) Execução remota de código importante Não aplicável Execução remota de código importante Nenhum
Microsoft Excel 2016 (edição de 64 bits) (2920693) Execução remota de código importante Não aplicável Execução remota de código importante Nenhum
Microsoft Office para Mac 2011
Microsoft Excel para Mac 2011 (3097266) Execução remota de código importante Não aplicável Execução remota de código importante 3088501 em MS15-099
Microsoft Office 2016 para Mac
Microsoft Excel 2016 para Mac (3097264) Execução remota de código importante Não aplicável Execução remota de código importante 3088502 em MS15-099
Outros softwares de escritório
Visualizador do Microsoft Excel (3085619) Não aplicável Não aplicável Execução remota de código importante 3054995 no boletim MS15-099
Pacote de Compatibilidade do Microsoft Office Service Pack 3 (3085618) Não aplicável Não aplicável Execução remota de código importante 3054993 em MS15-099

[1]Esta actualização está disponível através do Windows Update

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).

Serviços do Microsoft Office e Aplicativos Web

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-2555 Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2015-2558 Vulnerabilidade de falsificação de XSS do Microsoft Office Web Apps - CVE-2015-6037 Atualizações substituídas*
Servidor do Microsoft SharePoint 2007
Serviços do Excel no Microsoft SharePoint Server 2007 Service Pack 3 (edições de 32 bits) (3054994) Não aplicável Execução remota de código importante Não aplicável 2837612 no boletim MS15-070
Serviços do Excel no Microsoft SharePoint Server 2007 Service Pack 3 (edições de 64 bits) (3054994) Não aplicável Execução remota de código importante Não aplicável 2837612 no boletim MS15-070
Microsoft SharePoint Server 2010
Serviços do Excel no Microsoft SharePoint Server 2010 Service Pack 2 (3085596) Execução remota de código importante Execução remota de código importante Falsificação importante 3054968 no boletim MS15-070
Servidor do Microsoft SharePoint 2013
Serviços do Excel no Microsoft SharePoint Server 2013 Service Pack 1 (3085568) Execução remota de código importante Execução remota de código importante Falsificação importante 3085483 em MS15-099
Microsoft Office Web Apps 2010
Microsoft Office Web Apps 2010 Service Pack 2 (3085520) Não aplicável Não aplicável Falsificação importante 3054974 no boletim MS15-081
Microsoft Excel Web App 2010 Service Pack 2 (3085595) Não aplicável Não aplicável Falsificação importante 3054838 no boletim MS15-046
Microsoft Office Web Apps 2013
Servidor do Microsoft Office Web Apps 2013 Service Pack 1 (3085571) Não aplicável Não aplicável Falsificação importante 3085487 no boletim MS15-099

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).

Software de servidor da Microsoft

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de divulgação não autorizada de informações do Microsoft SharePoint - CVE-2015-2556 Desvio do recurso de segurança do Microsoft SharePoint - CVE-2015-6039 Vulnerabilidade de falsificação de XSS do Microsoft Office Web Apps - CVE-2015-6037 Atualizações substituídas*
Servidor do Microsoft SharePoint 2007
Microsoft SharePoint Server 2007 Service Pack 3 (edições de 32 bits) (2596670) Divulgação de Informações Importantes Não aplicável Não aplicável Nenhum
Microsoft SharePoint Server 2007 Service Pack 3 (edições de 64 bits) (2596670) Divulgação de Informações Importantes Não aplicável Não aplicável Nenhum
Microsoft SharePoint Server 2010
Microsoft SharePoint Server 2010 Service Pack 2 (2553405) Divulgação de Informações Importantes Não aplicável Não aplicável Nenhum
Servidor do Microsoft SharePoint 2013
Microsoft SharePoint Server 2013 Service Pack 1 (3085567) Não aplicável Desvio importantedo recurso de segurança Não aplicável 2965219 no boletim MS15-036
Microsoft SharePoint Foundation 2013 Service Pack 1 (3085582) Não aplicável Desvio importantedo recurso de segurança Falsificação importante 3085501 no boletim MS15-099

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).

Perguntas frequentes sobre atualizações

Esta atualização contém alguma alteração adicional de funcionalidade relacionada à segurança?
Sim. Além das alterações listadas para as vulnerabilidades descritas neste boletim, esta atualização inclui atualizações de defesa aprofundada para ajudar a tornar o Microsoft Office mais seguro.

Esta atualização está sendo oferecida para software que não é especificamente indicado como afetado na tabela Softwares afetados e Classificações de gravidade de vulnerabilidade. Por que esta atualização está sendo oferecida?
Quando as atualizações abordam o código vulnerável existente em um componente compartilhado entre vários produtos do Microsoft Office ou compartilhado entre várias versões do mesmo produto do Microsoft Office, a atualização é considerada aplicável a todos os produtos e versões com suporte que contêm o componente vulnerável.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2007, somente o Microsoft Office 2007 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer ou qualquer outro produto do Microsoft Office 2007 que não esteja especificamente listado na tabela Softwares afetados.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2010, somente o Microsoft Office 2010 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer ou qualquer outro produto do Microsoft Office 2010 que não esteja especificamente listado na tabela Softwares afetados.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2013, somente o Microsoft Office 2013 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013 ou qualquer outro produto do Microsoft Office 2013 que não esteja especificamente listado na tabela Softwares afetados.

Informações de vulnerabilidade

Várias vulnerabilidades de corrupção de memória do Microsoft Office

Existem vulnerabilidades de execução remota de código no software Microsoft Office quando o software do Office não consegue manipular corretamente objetos na memória. O invasor que explorar com êxito essas vulnerabilidades poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

A exploração dessas vulnerabilidades requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por email, um invasor pode explorar as vulnerabilidades enviando o arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado projetado para explorar as vulnerabilidades. Um invasor não teria como forçar os usuários a visitar o site. Em vez disso, um invasor teria que convencer os usuários a clicar em um link, geralmente por meio de um aliciamento em um email ou mensagem do Instant Messenger e, em seguida, convencê-los a abrir o arquivo especialmente criado.

A atualização de segurança elimina as vulnerabilidades corrigindo como o Office manipula objetos na memória.

As tabelas a seguir contêm links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2015-2555 Não Não
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2015-2557 Não Não
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2015-2558 Não Não

 

Fatores atenuantes

Os seguintes fatores atenuantes podem se aplicar à sua situação:

  • Um usuário deve ter credenciais válidas para o site do SharePoint de destino. Observe que isso não é um fator atenuante se o site do SharePoint estiver configurado para permitir que usuários anônimos acessem o site. Por padrão, o acesso anônimo não está habilitado.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades. 

Vulnerabilidade de divulgação não autorizada de informações do Microsoft SharePoint - CVE-2015-2556

Existe uma vulnerabilidade de divulgação não autorizada de informações quando o SharePoint InfoPath Forms Services analisa incorretamente a DTD (Definição de Tipo de Documento) de um arquivo XML. O invasor que explorar com êxito a vulnerabilidade poderá procurar o conteúdo de arquivos arbitrários em um servidor do SharePoint. Um invasor deve ter permissões de gravação em um site e os Serviços InfoPath devem estar habilitados para explorar a vulnerabilidade.

Um invasor pode explorar a vulnerabilidade carregando um arquivo especialmente criado em uma página da Web e, em seguida, enviando uma solicitação da Web especialmente criada para o servidor do SharePoint. A atualização de segurança elimina a vulnerabilidade, garantindo que o SharePoint InfoPath Forms Services manipule corretamente as entidades DTD.

A Microsoft recebeu informações sobre a vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. No momento em que este boletim de segurança foi publicado originalmente, a Microsoft não estava ciente de qualquer ataque que tentasse explorar esta vulnerabilidade.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade. 

Vulnerabilidade de falsificação de XSS do Microsoft Office Web Apps - CVE-2015-6037

Existe uma vulnerabilidade de falsificação quando um Servidor do Office Web Apps não limpa corretamente uma solicitação especialmente criada. Um invasor autenticado pode explorar a vulnerabilidade enviando uma solicitação especialmente criada a um Servidor do Office Web Apps afetado. O invasor que explorar com êxito essa vulnerabilidade poderá executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual. Esses ataques podem permitir que o invasor leia conteúdo que o invasor não está autorizado a ler, use a identidade da vítima para executar ações no site do Office Web App em nome da vítima, como alterar permissões, excluir conteúdo, roubar informações confidenciais (como cookies do navegador) e injetar conteúdo mal-intencionado no navegador da vítima.

Para que esta vulnerabilidade seja explorada, um usuário deve clicar em uma URL especialmente criada que leva o usuário a um site do Office Web App de destino. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando uma mensagem de email contendo a URL especialmente criada para o usuário do site do Office Web App de destino e convencendo-o a clicar na URL especialmente criada. Num cenário de ataque baseado na Web, um intruso teria de alojar um Web site que contivesse um URL especialmente concebido para o efeito para o Web App de destino utilizado para tentar explorar esta vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar a vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site especialmente criado. Em vez disso, um invasor teria que convencê-los a visitar o site, geralmente fazendo com que eles cliquem em um link em um mensageiro instantâneo ou mensagem de email que os leve ao site do invasor e, em seguida, convencê-los a clicar na URL especialmente criada.

A atualização de segurança elimina a vulnerabilidade, ajudando a garantir que o Servidor do Office Web Apps limpe corretamente as solicitações da Web. A Microsoft recebeu informações sobre a vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. No momento em que este boletim de segurança foi publicado originalmente, a Microsoft não estava ciente de qualquer ataque que tentasse explorar esta vulnerabilidade.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade. 

Vulnerabilidade de desvio do recurso de segurança do Microsoft SharePoint - CVE-2015-6039

Existe uma vulnerabilidade de desvio de recurso de segurança no Microsoft SharePoint. A vulnerabilidade é causada quando o Office Marketplace tem permissão para injetar código JavaScript que persiste em uma página do SharePoint, porque o SharePoint não impõe o nível de permissão apropriado para um aplicativo ou usuário. O invasor que explorar com êxito essa vulnerabilidade poderá executar ataques persistentes de script entre sites e executar scripts (no contexto de segurança do usuário conectado) com conteúdo mal-intencionado que pareça autêntico. Isso pode permitir que o invasor roube informações confidenciais, incluindo cookies de autenticação e dados enviados recentemente.

Para explorar essa vulnerabilidade, um invasor deve ter a capacidade de atualizar a instância do Marketplace. O invasor pode adicionar código mal-intencionado ao aplicativo do Marketplace que pode ser enviado para as instâncias do SharePoint de consumo. O script mal-intencionado permitiria que o invasor atualizasse o código sem precisar passar pelas permissões de nível de farm/instância do SharePoint.

A atualização de segurança elimina a vulnerabilidade modificando o código do farm/instância do SharePoint para impor o nível de permissão apropriado para um aplicativo ou usuário. Esta vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2015-6039 da lista Common Vulnerability and Exposure. No momento em que este boletim de segurança foi publicado originalmente, a Microsoft não estava ciente de qualquer ataque que tentasse explorar esta vulnerabilidade.

Fatores atenuantes

Os seguintes fatores atenuantes podem se aplicar à sua situação:

  • Um usuário deve ter as permissões Gerenciar Site e Criar Subsites para adicionar um aplicativo/suplemento para SharePoint. Por padrão, essas permissões estão disponíveis apenas para usuários que têm o nível de permissão Controle Total ou que estão no grupo Proprietários de Site. Para obter mais informações sobre como gerenciar a segurança e as permissões do SharePoint, consulte Segurança e permissões (SharePoint 2013).

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações. 

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (13 de outubro de 2015): Boletim publicado.

Página gerada em 13/10/2015 08:33-07:00.