Boletim de Segurança da Microsoft MS17-009 – Crítico

Atualização de segurança para a biblioteca de PDFs do Microsoft Windows (4010319)

Publicado em: 14 de março de 2017

Versão: 1.0

Esta atualização de segurança resolve uma vulnerabilidade no Microsoft Windows. A vulnerabilidade poderá permitir a execução remota de código se um usuário visualizar um conteúdo em PDF especialmente criado online ou abrir um documento PDF especialmente criado.

Esta atualização de segurança foi classificada como Crítica para todas as edições com suporte do Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2, Windows 10 e Windows Server 2016. Para obter mais informações, consulte a seção Softwares afetados e classificações de gravidade da vulnerabilidade.

A atualização de segurança resolve a vulnerabilidade, corrigindo a forma como os sistemas afetados manipulam objetos na memória. Para obter mais informações sobre a vulnerabilidade, consulte a seção Informações sobre a vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 4010319 da Base de Dados de Conhecimento Microsoft.

As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, consulte Ciclo de vida do suporte da Microsoft.

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade da capacidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, dentro de 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de capacidade de exploração no Resumo dos boletins de março.

Observação Consulte o Guia de atualizações de segurança para conhecer uma nova abordagem ao consumo de informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Para obter mais informações, consulte as Perguntas frequentes sobre o Guia de atualizações de segurança. Como lembrete, o Guia de Atualizações de Segurança substituirá os boletins de segurança. Para obter mais detalhes, consulte nossa postagem de blog, Furthering our commitment to security updates (Ampliando nosso compromisso com as atualizações de segurança).


Sistema operacional

Vulnerabilidade de corrupção de memória de PDF da Microsoft – CVE-2017-0023

Atualizações substituídas

Windows 8.1

Windows 8.1 para sistemas de 32 bits
(4012213)
Apenas segurança[1]

Crítica 
Execução remota de código

Nenhuma

Windows 8.1 para sistemas de 32 bits
(4012216)
Pacote cumulativo mensal[1]

Crítica 
Execução remota de código

3205401

Windows 8.1 para sistemas com base em x64
(4012213)
Apenas segurança[1]

Crítica 
Execução remota de código

Nenhuma

Windows 8.1 para sistemas com base em x64
(4012216)
Pacote cumulativo mensal[1]

Crítica 
Execução remota de código

3205401

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012
(4012214)
Apenas segurança[1]

Crítica 
Execução remota de código

Nenhuma

Windows Server 2012
(4012217)
Pacote cumulativo mensal[1]

Crítica 
Execução remota de código

3205409

Windows Server 2012 R2
(4012213)
Apenas segurança[1]

Crítica 
Execução remota de código

Nenhuma

Windows Server 2012 R2
(4012216)
Pacote cumulativo mensal[1]

Crítica 
Execução remota de código

3205401

Windows RT 8.1

Windows RT 8.1[2]
(4012216)
Pacote cumulativo mensal

Crítica 
Execução remota de código

3205401

Windows 10

Windows 10 para sistemas de 32 bits [3]
(4012606)

Crítica 
Execução remota de código

3210720

Windows 10 para sistemas com base em x64 [3]
(4012606)

Crítica 
Execução remota de código

3210720

Windows 10 Versão 1511 para sistemas de 32 bits [3]
(4013198)

Crítica 
Execução remota de código

3210721

Windows 10 Versão 1511 para sistemas com base em x64 [3]
(4013198)

Crítica 
Execução remota de código

3210721

Windows 10 Versão 1607 para sistemas de 32 bits [3]
(4013429)

Crítica 
Execução remota de código

3213986

Windows 10 Versão 1607 para sistemas com base em x64 [3]
(4013429)

Crítica 
Execução remota de código

3213986

Windows Server 2016

Windows Server 2016 para sistemas com base em x64 [3]
(4013429)

Crítica 
Execução remota de código

3213986

[1]A partir da versão de outubro de 2016, a Microsoft modificou o modelo de fornecimento de atualizações para os sistemas operacionais Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2. Para obter mais informações, consulte este artigo do Microsoft TechNet.

[2]Esta atualização só está disponível no Windows Update.

[3] As atualizações do Windows 10 e do Windows Server 2016 são cumulativas. O lançamento de segurança mensal inclui todas as correções de segurança para as vulnerabilidades que afetam o Windows 10, além de conter atualizações não relacionadas à segurança. As atualizações estão disponíveis pelo Catálogo do Microsoft Update. Observe que, a partir de 13 de dezembro de 2016, os detalhes do Windows 10 e do Windows Server 2016 para as Atualizações cumulativas serão documentados em Notas de versão. Consulte as Notas de versão para ver números de compilação de sistemas operacionais, problemas conhecidos e informações de listas de arquivos afetados.

* A coluna Atualizações substituídas mostra somente a atualização mais recente em qualquer cadeia de atualizações substituídas. Para ver um lista abrangente de atualizações substituídas, acesse o Catálogo do Microsoft Update, procure o número do artigo da base de dados da atualização e depois visualize os detalhes da atualização (informações sobre as atualizações substituídas são fornecidas na guia Detalhes do Pacote).

A vulnerabilidade de Biblioteca de PDF discutida neste boletim também é discutida no boletim do Microsoft Edge, que será lançado em março. Para proteger-me contra a vulnerabilidade, preciso instalar várias atualizações em meu sistema específico e na configuração do Microsoft Edge? 
Não. Os clientes que executam sistemas Windows 10 só precisam instalar a atualização cumulativa para seu sistema para se protegerem contra a CVE-2017-0023.A vulnerabilidade da biblioteca de PDF também aparece no boletim do Microsoft Edge (MS17-007), pois, em sistemas Windows 10, a correção de segurança para essa vulnerabilidade reside no componente Microsoft Edge que é fornecido na atualização cumulativa.

Vulnerabilidade de corrupção de memória de PDF da Microsoft – CVE 2017-0023

Existe uma vulnerabilidade de execução remota de código quando a Biblioteca de PDFs do Microsoft Windows manipula incorretamente os objetos na memória. A vulnerabilidade pode corromper a memória de modo a permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que tenha conseguido explorar as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, o invasor poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

Para explorar a vulnerabilidade em sistemas Windows 10 com o Microsoft Edge definido como navegador padrão, o invasor pode hospedar um site especialmente criado que contém o conteúdo em PDF mal-intencionados e, em seguida, convencer os usuários a visualizarem esse site. Ele também pode tirar proveito de sites da Web comprometidos ou que aceitam ou hospedam anúncios ou conteúdo fornecido pelo usuário, adicionando a eles conteúdo em PDF especialmente criado. Apenas sistemas Windows 10 com o Microsoft Edge definido como navegador padrão podem ser comprometidos pela simples visualização de um site. Os navegadores de todos os outros sistemas operacionais afetados não renderizam automaticamente o conteúdo em PDF e, portanto, um invasor não tem como forçar os usuários a visualizarem o conteúdo controlado por ele. Em vez disso, ele precisa convencer os usuários a abrirem um documento PDF especialmente criado, geralmente por meio de atrativos em um email, uma mensagem instantânea ou um anexo de email.

A atualização resolve a vulnerabilidade, modificando a forma como os sistemas afetados manipulam objetos na memória.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades e exposições comuns:

Título da vulnerabilidade

Número de CVE

Divulgadas de forma pública

Explorado

Vulnerabilidade de corrupção de memória de PDF da Microsoft

CVE-2017-0023

Não

Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essa vulnerabilidade.

Para obter informações sobre a implementação de atualizações de segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado aqui no Resumo executivo.

A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

As informações fornecidas na Base de Dados de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

  • V1.0 (14 de março de 2017): Boletim publicado.
Página gerada em 07-03-2017 às 11:35-08:00.
Mostrar: