Microsoft Security Bulletin MS16-121 - Crítica

Atualização de segurança para o Microsoft Office (3194063)

Publicado: terça-feira, 11 de outubro de 2016 | Atualizado: October 12, 2016

Versão: 1.1

Resumo executivo

Esta atualização de segurança elimina uma vulnerabilidade no Microsoft Office. Existe uma vulnerabilidade de execução remota de código RTF do Office no software Microsoft Office quando o software do Office não consegue manipular corretamente arquivos RTF. O invasor que explorar com êxito as vulnerabilidades poderá executar código arbitrário no contexto do usuário atual.

A atualização elimina a vulnerabilidade alterando a maneira como o software do Microsoft Office manipula o conteúdo RTF.

Para obter mais informações sobre as vulnerabilidades, consulte a seção Softwares afetados e classificações de gravidade da vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3194063 da Base de Dados de Conhecimento Microsoft. 

Software afetado e classificações de gravidade da vulnerabilidade

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de outubro. 

Microsoft Office Software

Softwares afetados Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2016-7193 Atualizações substituídas*
Microsoft Office 2007
Microsoft Word 2007 Service Pack 3 (3118308) Execução remota crítica de código 3115465 no boletim MS16-099
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (3118311) Execução remota crítica de código 3115468 em MS16-099
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (3118311) Execução remota crítica de código 3115468 em MS16-099
Microsoft Word 2010 Service Pack 2 (edições de 32 bits) (3118312) Execução remota crítica de código 3115471 no boletim MS16-099
Microsoft Word 2010 Service Pack 2 (edições de 64 bits) (3118312) Execução remota crítica de código 3115471 no boletim MS16-099
Microsoft Office 2013
Microsoft Word 2013 Service Pack 1 (edições de 32 bits) (3118345) Execução remota crítica de código 3115449 no boletim MS16-099
Microsoft Word 2013 Service Pack 1 (edições de 64 bits) (3118345) Execução remota crítica de código 3115449 no boletim MS16-099
Microsoft Office 2013 RT
Microsoft Word 2013 RT Service Pack 1[1](3118345) Execução remota crítica de código 3115449 no boletim MS16-099
Microsoft Office 2016
Microsoft Word 2016 (edição de 32 bits) (3118331) Execução remota crítica de código 3115439 no boletim MS16-099
Microsoft Word 2016 (edição de 64 bits) (3118331) Execução remota crítica de código 3115439 no boletim MS16-099
Microsoft Office para Mac 2011
Microsoft Word para Mac 2011 (3193442) Execução remota crítica de código 3186805 no boletim MS16-107
Microsoft Office 2016 para Mac
Microsoft Word 2016 para Mac (3193438) Execução remota crítica de código 3186807 no boletim MS16-107
Outros softwares de escritório
Pacote de Compatibilidade do Microsoft Office Service Pack 3 (3118307) Execução remota crítica de código 3115464 em MS16-054
Visualizador do Microsoft Word (3127898) Execução remota crítica de código 3115480 no boletim MS16-099

[1]Esta actualização está disponível através do Windows Update.

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).

Serviços do Microsoft Office e Aplicativos Web

Softwares afetados Vulnerabilidade de corrupção de memória do Microsoft Office - CVE-2016-7193 Atualizações substituídas*
Microsoft SharePoint Server 2010
Word Automation Services no Microsoft SharePoint Server 2010 Service Pack 2 (3118377) Execução remota crítica de código 3115466 em MS16-107
Servidor do Microsoft SharePoint 2013
Word Automation Services no Microsoft SharePoint Server 2013 Service Pack 1 (3118352) Execução remota crítica de código 3115443 no boletim MS16-107
Microsoft Office Web Apps 2010
Microsoft Office Web Apps 2010 Service Pack 2 (3118384) Execução remota crítica de código 3115472 em MS16-107
Microsoft Office Web Apps 2013
Servidor do Microsoft Office Web Apps 2013 Service Pack 1 (3118360) Execução remota crítica de código 3118270 no boletim MS16-107
Servidor do Office Online
Servidor do Office Online (3127897) Execução remota crítica de código 3118299 no boletim MS16-107

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).

Perguntas frequentes sobre atualizações

Tenho o Microsoft Word 2010 instalado. Por que não me é oferecida a atualização 3118311?
A atualização 3118311 só se aplica a sistemas que executam configurações específicas do Microsoft Office 2010. Algumas configurações não receberão a atualização.

Esta atualização está sendo oferecida para software que não é especificamente indicado como afetado na tabela Softwares afetados e Classificações de gravidade de vulnerabilidade. Por que esta atualização está sendo oferecida?
Quando as atualizações abordam o código vulnerável existente em um componente compartilhado entre vários produtos do Microsoft Office ou compartilhado entre várias versões do mesmo produto do Microsoft Office, a atualização é considerada aplicável a todos os produtos e versões com suporte que contêm o componente vulnerável.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2007, somente o Microsoft Office 2007 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer ou qualquer outro produto do Microsoft Office 2007 que não esteja especificamente listado na tabela Softwares afetados. Além disso, quando uma atualização se aplica a produtos do Microsoft Office 2010, somente o Microsoft Office 2010 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer ou qualquer outro produto do Microsoft Office 2010 que não esteja especificamente listado na tabela Softwares afetados.

Para obter mais informações sobre esse comportamento e ações recomendadas, consulte o artigo 830335 da Base de Dados de Conhecimento Microsoft. Para obter uma lista de produtos do Microsoft Office aos quais uma atualização pode se aplicar, consulte o Artigo da Base de Dados de Conhecimento Microsoft associado à atualização específica.

Informações de vulnerabilidade

Vulnerabilidade de corrupção de memória do Microsoft Office

Existe uma vulnerabilidade de execução remota de código RTF do Office no software Microsoft Office quando o software do Office não consegue manipular corretamente arquivos RTF. O invasor que explorar com êxito as vulnerabilidades poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

A exploração da vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando o arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site (ou aproveitar um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado projetado para explorar as vulnerabilidades. Um invasor não teria como forçar os usuários a visitar o site. Em vez disso, um invasor teria que convencer os usuários a clicar em um link, geralmente por meio de um aliciamento em um email ou mensagem do Instant Messenger e, em seguida, convencê-los a abrir o arquivo especialmente criado.

A atualização elimina a vulnerabilidade alterando a maneira como o software do Microsoft Office manipula o conteúdo RTF.

A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. A Microsoft está ciente de ataques limitados que usam essa vulnerabilidade em conjunto com outras vulnerabilidades para obter execução de código.

A tabela a seguir contém o link para a entrada padrão da vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de corrupção de memória do Microsoft Office CVE-2016-7193 Não Sim

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações. 

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (11 de outubro de 2016): Boletim publicado.
  • V1.1 (12 de outubro de 2016): Este boletim foi revisado para alterar a gravidade para Crítica. Esta é apenas uma alteração informativa.

Página gerada em 28/11/2016 09:37-08:00.