Microsoft Security Bulletin MS16-055 - Crítica

Atualização de segurança para o Microsoft Graphics Component (3156754)

Publicado em: 10 de maio de 2016

Versão: 1.0

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades pode permitir a execução remota de código se um usuário abrir um documento especialmente criado ou visitar um site especialmente criado. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Esta atualização de segurança é classificada como Crítica para todas as versões com suporte do Microsoft Windows. Para obter mais informações, consulte a seção Softwares afetados.

A atualização de segurança elimina as vulnerabilidades corrigindo como o componente GDI do Windows e o componente Windows Imaging manipulam objetos na memória.

Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3156754 da Base de Dados de Conhecimento Microsoft.

Software afetado e classificações de gravidade da vulnerabilidade

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade indicadas para cada software afetado pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de maio.

Microsoft Windows

Sistema operacional Vulnerabilidade de divulgação não autorizada de informações do componente gráfico do Windows - CVE-2016-0168 Vulnerabilidade de divulgação não autorizada de informações do componente gráfico do Windows - CVE-2016-0169 Vulnerabilidade de RCE do componente gráfico do Windows - CVE-2016-0170 Vulnerabilidade de uso após liberação do Direct3D - CVE-2016-0184 Vulnerabilidade de corrupção de memória do componente Windows Imaging - CVE-2016-0195 Atualizações substituídas*
Windows Vista
Windows Vista Service Pack 2 (3156013) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável Não aplicável 3124001 em MS16-005
Windows Vista Service Pack 2 (3156016) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Nenhum
Windows Vista Service Pack 2 (3156019) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota crítica de código Nenhum
Windows Vista x64 Edition Service Pack 2 (3156013) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável Não aplicável 3124001 em MS16-005
Windows Vista x64 Edition Service Pack 2 (3156016) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Nenhum
Windows Vista x64 Edition Service Pack 2 (3156019) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota crítica de código Nenhum
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3156013) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável Não aplicável 3124001 em MS16-005
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3156016) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Nenhum
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3156019) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota crítica de código Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3156013) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável Não aplicável 3124001 em MS16-005
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3156016) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3156019) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota crítica de código Nenhum
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3156013) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável Não aplicável 3124001 em MS16-005
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3156019) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota crítica de código Nenhum
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3156013) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável Não aplicável 3124001 em MS16-005
Windows 7 para sistemas de 32 bits Service Pack 1 (3156016) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Nenhum
Windows 7 para sistemas de 32 bits Service Pack 1 (3156019) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota crítica de código Nenhum
Windows 7 para sistemas baseados em x64 Service Pack 1 (3156013) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável Não aplicável 3124001 em MS16-005
Windows 7 para sistemas baseados em x64 Service Pack 1 (3156016) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Nenhum
Windows 7 para sistemas baseados em x64 Service Pack 1 (3156019) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota crítica de código Nenhum
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3156013) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável Não aplicável 3124001 em MS16-005
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3156016) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3156019) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota crítica de código Nenhum
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3156013) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável Não aplicável 3124001 em MS16-005
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3156016) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Nenhum
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3156019) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota crítica de código Nenhum
Windows 8.1
Windows 8.1 para sistemas de 32 bits (3156013) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável Não aplicável 3124001 em MS16-005
Windows 8.1 para sistemas de 32 bits (3156016) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Nenhum
Windows 8.1 para sistemas de 32 bits (3156019) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota crítica de código 3035132 no boletim MS15-024
Windows 8.1 para sistemas baseados em x64 (3156013) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável Não aplicável 3124001 em MS16-005
Windows 8.1 para sistemas baseados em x64 (3156016) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Nenhum
Windows 8.1 para sistemas baseados em x64 (3156019) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota crítica de código 3035132 no boletim MS15-024
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3156013) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável Não aplicável 3124001 em MS16-005
Windows Server 2012 (3156016) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Nenhum
Windows Server 2012 (3156019) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota crítica de código 3035132 no boletim MS15-024
Windows Server 2012 R2 (3156013) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável Não aplicável 3124001 em MS16-005
Windows Server 2012 R2 (3156016) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Nenhum
Windows Server 2012 R2 (3156019) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota crítica de código 3035132 no boletim MS15-024
Windows RT 8.1
Windows RT 8.1[1](3156013) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável Não aplicável 3124001 em MS16-005
Windows RT 8.1[1](3156016) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Nenhum
Windows RT 8.1[1](3156019) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota crítica de código 3035132 no boletim MS15-024
Windows 10
Windows 10 para sistemas de 32 bits[2](3156387) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3147461
Windows 10 para sistemas baseados em x64[2](3156387) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3147461
Windows 10 versão 1511 para sistemas de 32 bits[2](3156421) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3147458
Windows 10 versão 1511 para sistemas baseados em x64[2](3156421) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Execução remota crítica de código Execução remota crítica de código 3147458
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3156013) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável Não aplicável 3124001 em MS16-005
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3156016) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Nenhum
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3156019) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota crítica de código Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3156013) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável Não aplicável 3124001 em MS16-005
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3156016) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3156019) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota crítica de código Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3156013) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável Não aplicável 3124001 em MS16-005
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3156016) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3156019) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota crítica de código Nenhum
Windows Server 2012 (instalação Server Core) (3156013) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável Não aplicável 3124001 em MS16-005
Windows Server 2012 (instalação Server Core) (3156016) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Nenhum
Windows Server 2012 (instalação Server Core) (3156019) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota crítica de código 3035132 no boletim MS15-024
Windows Server 2012 R2 (instalação Server Core) (3156013) Divulgação de Informações Importantes Divulgação de Informações Importantes Execução remota crítica de código Não aplicável Não aplicável 3124001 em MS16-005
Windows Server 2012 R2 (instalação Server Core) (3156016) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Nenhum
Windows Server 2012 R2 (instalação Server Core) (3156019) Não aplicável Não aplicável Não aplicável Não aplicável Execução remota crítica de código 3035132 no boletim MS15-024

[1]Esta actualização só está disponível através do Windows Update.

[2]As atualizações do Windows 10 são cumulativas. A versão de segurança mensal inclui todas as correções de segurança para vulnerabilidades que afetam o Windows 10, além de atualizações não relacionadas à segurança. As atualizações estão disponíveis por meio do Catálogo do Microsoft Update.

Observação O Windows Server 2016 Technical Preview 5 é afetado. Os clientes que executam esse sistema operacional são incentivados a aplicar a atualização, que está disponível por meio do Windows Update.

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em qualquer cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas são fornecidas na guia Detalhes do Pacote).

Informações de vulnerabilidade

Várias vulnerabilidades de divulgação não autorizada de informações do componente gráfico do Windows

Existem vulnerabilidades de divulgação não autorizada de informações quando o componente GDI do Windows divulga incorretamente o conteúdo de sua memória. Um invasor que explorar com êxito as vulnerabilidades poderá obter informações para comprometer ainda mais o sistema do usuário.

Há várias maneiras de um invasor explorar as vulnerabilidades, como convencendo um usuário a abrir um documento especialmente criado ou convencendo um usuário a visitar uma página da Web não confiável. A atualização elimina as vulnerabilidades corrigindo como o componente GDI do Windows manipula objetos na memória.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de divulgação não autorizada de informações do componente gráfico do Windows CVE-2016-0168 Não Não
Vulnerabilidade de divulgação não autorizada de informações do componente gráfico do Windows CVE-2016-0169 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

As seguintes soluções alternativas podem ser úteis em sua situação:

  • Desabilitar o processamento de metarquivo
    Os clientes que aplicaram o MS07-017 ou os clientes que usam o Windows Vista ou o Windows Server 2008 podem desabilitar o processamento de metarquivo modificando o Registro. Essa configuração ajudará a proteger o sistema afetado contra tentativas de explorar essa vulnerabilidade.

    Para modificar a chave usando o Editor do Registro, execute estas etapas:

    Observação Usar o Editor do Registro incorretamente pode causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não garante que problemas resultantes do uso incorreto do Editor do Registro possam ser solucionados. Use o Editor do Registro por sua conta e risco. Para obter informações sobre como editar o Registro, consulte o tópico da Ajuda "Alterando chaves e valores" no Editor do Registro (Regedit.exe) ou exiba os tópicos da Ajuda "Adicionar e excluir informações no Registro" e "Editar dados do Registro" no Regedt32.exe.

    1. Clique em Iniciar , clique em Executar , digite Regedit na caixa Abrir e, em seguida, clique em OK .
    2. Localize e clique na seguinte subchave do Registro:
        HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    
    1. No menu Editar , aponte para novo e, em seguida, clique em DWORD .
    2. Digite DisableMetaFiles e, em seguida, pressione ENTER.
    3. No menu Editar , clique em Modificar para modificar a entrada de registro DisableMetaFiles .
    4. Na caixa dados do valor , digite 1 e, em seguida, clique em OK .
    5. Saia do Editor do Registro.
    6. Reinicie o computador.  

Impacto da solução alternativa. Desativar o processamento de metarquivos pode fazer com que a aparência de software ou componentes do sistema diminua em qualidade. Desativar o processamento de metarquivos também pode fazer com que o software ou os componentes do sistema falhem completamente. Isso foi identificado como tendo um potencial impacto significativo na funcionalidade e deve ser avaliado e testado cuidadosamente para determinar sua aplicabilidade.

Os exemplos incluem o seguinte:

  • Não é possível imprimir no computador.
  • Alguns aplicativos no computador podem não conseguir exibir o Clipart.
  • Alguns cenários que envolvem a renderização OLE podem quebrar.  

Para modificar a chave usando um script de implantação gerenciado:

  1. Salve o seguinte em um arquivo com um arquivo . Extensão REG (por exemplo, Disable_MetaFiles.reg):

            Windows Registry Editor Version 5.00  
    
            [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]  
            "DisableMetaFiles"=dword:00000001
    
  2. Execute o script do Registro na máquina de destino com o seguinte comando de um prompt de comando do administrador (no Vista, um administrador elevado):

        Regedit.exe /s Disable_MetaFiles.reg
    
  3. Reinicie o computador

Como desfazer a solução alternativa

  1. Clique em Iniciar , clique em Executar , digite Regedit na caixa Abrir e, em seguida, clique em OK .

  2. Localize e clique na seguinte subchave do Registro:

       HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    
  3. No menu Editar , clique em Modificar para modificar a entrada de registro DisableMetaFiles .
    4. Na caixa dados do valor , digite 0 e, em seguida, clique em OK .
    5. Saia do Editor do Registro.
    6. Reinicie o computador.

Vulnerabilidade de RCE do componente gráfico do Windows - CVE-2016-0170

Existe uma vulnerabilidade de execução remota de código quando o componente GDI do Windows falha ao manipular corretamente objetos na memória. O invasor que explorar com êxito a vulnerabilidade poderá assumir o controle do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Há várias maneiras pelas quais um invasor pode explorar a vulnerabilidade:

  • Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site especialmente concebido para explorar a vulnerabilidade e, em seguida, convencer um utilizador a visualizar o Web site. Um invasor não teria como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, um invasor teria que convencer os usuários a agir, geralmente fazendo com que eles cliquem em um link em um email ou mensagem do Instant Messenger que leva os usuários ao site do invasor ou abrindo um anexo enviado por email.
  • Em um cenário de ataque de compartilhamento de arquivos, um invasor pode fornecer um arquivo de documento especialmente criado projetado para explorar a vulnerabilidade e, em seguida, convencer um usuário a abrir o arquivo de documento. A atualização de segurança elimina a vulnerabilidade corrigindo como o componente GDI do Windows manipula objetos na memória.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de RCE do componente gráfico do Windows CVE-2016-0170 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

  • Desabilitar o processamento de metarquivo
    Os clientes que aplicaram o MS07-017 ou os clientes que usam o Windows Vista ou o Windows Server 2008 podem desabilitar o processamento de metarquivo modificando o Registro. Essa configuração ajudará a proteger o sistema afetado contra tentativas de explorar essa vulnerabilidade.

    Para modificar a chave usando o Editor do Registro, execute estas etapas:

    Observação Usar o Editor do Registro incorretamente pode causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não garante que problemas resultantes do uso incorreto do Editor do Registro possam ser solucionados. Use o Editor do Registro por sua conta e risco. Para obter informações sobre como editar o Registro, consulte o tópico da Ajuda "Alterando chaves e valores" no Editor do Registro (Regedit.exe) ou exiba os tópicos da Ajuda "Adicionar e excluir informações no Registro" e "Editar dados do Registro" no Regedt32.exe.

    1. Clique em Iniciar , clique em Executar , digite Regedit na caixa Abrir e, em seguida, clique em OK .

    2. Localize e clique na seguinte subchave do Registro:

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize

    3. No menu Editar , aponte para novo e, em seguida, clique em DWORD .

    4. Digite DisableMetaFiles e, em seguida, pressione ENTER.

    5. No menu Editar , clique em Modificar para modificar a entrada de registro DisableMetaFiles .

    6. Na caixa dados do valor , digite 1 e, em seguida, clique em OK .

    7. Saia do Editor do Registro.

    8. Reinicialize o computador.  

Impacto da solução alternativa. Desativar o processamento de metarquivos pode fazer com que a aparência de software ou componentes do sistema diminua em qualidade. Desativar o processamento de metarquivos também pode fazer com que o software ou os componentes do sistema falhem completamente. Isso foi identificado como tendo um potencial impacto significativo na funcionalidade e deve ser avaliado e testado cuidadosamente para determinar sua aplicabilidade.

Os exemplos incluem o seguinte:

  • Não é possível imprimir no computador.
  • Alguns aplicativos no computador podem não conseguir exibir o Clipart.
  • Alguns cenários que envolvem a renderização OLE podem quebrar.  

Para modificar a chave usando um script de implantação gerenciado:

  1. Salve o seguinte em um arquivo com um arquivo . Extensão REG (por exemplo, Disable_MetaFiles.reg):
            Windows Registry Editor Version 5.00
  
            [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]  
            "DisableMetaFiles"=dword:00000001          
  1. Execute o script do Registro na máquina de destino com o seguinte comando de um prompt de comando do administrador (no Vista, um administrador elevado):
  2. Regedit.exe /s Disable_MetaFiles.reg
  3. Reinicie o computador

Como desfazer a solução alternativa

  1. Clique em Iniciar , clique em Executar , digite Regedit na caixa Abrir e, em seguida, clique em OK .
  2. Localize e clique na seguinte subchave do Registro:
            HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize          
  1. No menu Editar , clique em Modificar para modificar a entrada de registro DisableMetaFiles .
  2. Na caixa dados do valor , digite 0 e, em seguida, clique em OK .
  3. Saia do Editor do Registro.
  4. Reinicialize o computador.

Vulnerabilidade de uso após liberação do Direct3D - CVE-2016-0184

Existe uma vulnerabilidade de execução remota de código quando o componente GDI do Windows falha ao manipular corretamente objetos na memória. O invasor que explorar com êxito a vulnerabilidade poderá assumir o controle do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Há várias maneiras pelas quais um invasor pode explorar a vulnerabilidade:

  • Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site especialmente concebido para explorar a vulnerabilidade e, em seguida, convencer um utilizador a visualizar o Web site. Um invasor não teria como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, um invasor teria que convencer os usuários a agir, geralmente fazendo com que eles cliquem em um link em um email ou mensagem do Instant Messenger que leva os usuários ao site do invasor ou abrindo um anexo enviado por email.
  • Em um cenário de ataque de compartilhamento de arquivos, um invasor pode fornecer um arquivo de documento especialmente criado projetado para explorar a vulnerabilidade e, em seguida, convencer um usuário a abrir o arquivo de documento. A atualização de segurança elimina a vulnerabilidade corrigindo como o componente GDI do Windows manipula objetos na memória.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de uso após liberação do Direct3D CVE-2016-0184 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades.

Vulnerabilidade de corrupção de memória do componente Windows Imaging - CVE-2016-0195

Existe uma vulnerabilidade de execução remota de código no Windows quando o Windows Imaging Component falha ao manipular corretamente objetos na memória. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Há várias maneiras de um invasor explorar essa vulnerabilidade:

  • Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site especialmente concebido para explorar esta vulnerabilidade e, em seguida, convencer um utilizador a visualizar o Web site. Um invasor não teria como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, um invasor teria que convencer os usuários a agir, geralmente fazendo com que eles cliquem em um link em um email ou mensagem do Instant Messenger que leva os usuários ao site do invasor ou abrindo um anexo enviado por email.
  • Em um cenário de ataque de compartilhamento de arquivos, um invasor pode fornecer um arquivo de documento especialmente criado projetado para explorar essa vulnerabilidade e, em seguida, convencer um usuário a abrir o arquivo de documento. A atualização de segurança elimina a vulnerabilidade corrigindo como o Windows Imaging Component manipula objetos na memória.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de corrupção de memória do componente Windows Imaging CVE-2016-0195 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (10 de maio de 2016): Boletim publicado.

Página gerada em 09/05/2016 10:43-07:00.