Microsoft Security Bulletin MS16-041 - Importante
Publicado em: 12 de abril de 2016
Versão: 1.0
Esta atualização de segurança elimina uma vulnerabilidade no Microsoft .NET Framework. A vulnerabilidade pode permitir a execução remota de código se um invasor com acesso ao sistema local executar um aplicativo mal-intencionado.
Esta atualização de segurança é classificada como Importante para Microsoft .NET Framework 4.6 e Microsoft .NET Framework 4.6.1 em versões afetadas do Microsoft Windows. Para obter mais informações, consulte a seção Softwares afetados.
A atualização de segurança elimina a vulnerabilidade, corrigindo como corrigir como o .NET valida a entrada na carga da biblioteca. Para obter mais informações sobre a vulnerabilidade, consulte a seção Informações sobre a vulnerabilidade.
Para obter mais informações sobre essa atualização, consulte o artigo 3148789 da Base de Dados de Conhecimento Microsoft.
As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.
As classificações de gravidade indicadas para cada software afetado pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de abril.
Sistema operacional | Componente | Vulnerabilidade de execução remota de código do .NET Framework - CVE-2016-0148 | Atualizações substituídas |
---|---|---|---|
Windows Vista | |||
Windows Vista Service Pack 2 | Microsoft .NET Framework 4.6[1](3143693) | Execução remota de código importante | 3083186 no boletim MS15-092 |
Windows Vista x64 Edição Service Pack 2 | Microsoft .NET Framework 4.6[1](3143693) | Execução remota de código importante | 3083186 no boletim MS15-092 |
Windows Server 2008 | |||
Windows Server 2008 para sistemas de 32 bits Service Pack 2 | Microsoft .NET Framework 4.6[1](3143693) | Execução remota de código importante | 3083186 no boletim MS15-092 |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 | Microsoft .NET Framework 4.6[1](3143693) | Execução remota de código importante | 3083186 no boletim MS15-092 |
Windows 7 | |||
Windows 7 para sistemas de 32 bits Service Pack 1 | Microsoft .NET Framework 4.6/4.6.1[1](3143693) | Execução remota de código importante | 3083186 no boletim MS15-092 |
Windows 7 para sistemas baseados em x64 Service Pack 1 | Microsoft .NET Framework 4.6/4.6.1[1](3143693) | Execução remota de código importante | 3083186 no boletim MS15-092 |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 | Microsoft .NET Framework 4.6/4.6.1[1](3143693) | Execução remota de código importante | 3083186 no boletim MS15-092 |
Opção de instalação Server Core | |||
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) | Microsoft .NET Framework 4.6/4.6.1[1](3143693) | Execução remota de código importante | 3083186 no boletim MS15-092 |
[1]Para obter informações sobre alterações no suporte ao .NET Framework 4.x, consulte Anúncios de suporte do Internet Explorer e do .NET Framework 4.x.
Existe uma vulnerabilidade de execução remota de código quando o Microsoft .NET Framework não valida corretamente a entrada antes de carregar bibliotecas. Um intruso que conseguisse tirar partido desta vulnerabilidade poderia assumir o controlo de um sistema afectado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
Para explorar a vulnerabilidade, um invasor precisaria primeiro acessar o sistema local com a capacidade de executar um aplicativo mal-intencionado. A atualização de segurança elimina a vulnerabilidade corrigindo como o .NET valida a entrada na carga da biblioteca.
A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:
Título da vulnerabilidade | Número CVE | Divulgado publicamente | Explorado |
---|---|---|---|
Vulnerabilidade de execução de código remoto do .NET Framework | CVE-2016-0148 | Sim | Não |
A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.
A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.
Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.
A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
- V1.0 (12 de abril de 2016): Boletim publicado.
Página gerada em 07/04/2016 14:46-07:00.