Boletim de Segurança da Microsoft MS17-011 – Crítico

Atualização de segurança para o Windows Uniscribe (4013076)

Publicado em: 14 de março de 2017

Versão: 1.0

Essa atualização de segurança resolve vulnerabilidades no Windows Uniscribe. A mais grave dessas vulnerabilidades poderá permitir a execução remota de código se um usuário visitar um site especialmente criado ou abrir um documento especialmente criado. Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Essa atualização de segurança foi classificada como Crítica para todas as edições com suporte do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2, Windows 10, Windows 10 Versão 1511, Windows 10 Versão 1607 e Windows Server 2016. Para obter mais informações, consulte a seção Softwares afetados e classificações de gravidade da vulnerabilidade.

A atualização de segurança resolve essas vulnerabilidades, corrigindo a maneira como o Windows Uniscribe manipula objetos na memória. Para obter mais informações sobre estas vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 4013076 da Base de Dados de Conhecimento Microsoft.

As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, consulte Ciclo de vida do suporte da Microsoft.

As classificações de gravidade indicadas para cada software afetado assumem o potencial máximo do impacto da vulnerabilidade. Para obter informações referentes à probabilidade da capacidade de exploração da vulnerabilidade em relação a sua classificação de gravidade e ao impacto à segurança, dentro de 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de capacidade de exploração no Resumo de boletins de março.

Observação Consulte o Guia de atualizações de segurança para conhecer uma nova abordagem ao consumo de informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Para obter mais informações, consulte as Perguntas frequentes sobre o Guia de atualizações de segurança. Como lembrete, o Guia de Atualizações de Segurança substituirá os boletins de segurança. Para obter mais detalhes, consulte nossa postagem de blog, Furthering our commitment to security updates (Ampliando nosso compromisso com as atualizações de segurança).

Sistema operacional

Vulnerabilidade de execução remota de código do Windows Uniscribe:
CVE-2017-0072
CVE-2017-0083
CVE-2017-0086
CVE-2017-0087
CVE-2017-0088
CVE-2017-0089
CVE-2017-0090

Vulnerabilidade de execução remota de código do Windows Uniscribe - CVE-2017-0084

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:
CVE-2017-0085
CVE-2017-0091
CVE-2017-0092
CVE-2017-0111
CVE-2017-0112
CVE-2017-0113
CVE-2017-0114
CVE-2017-0115
CVE-2017-0116
CVE-2017-0117
CVE-2017-0119
CVE-2017-0120
CVE-2017-0122
CVE-2017-0123
CVE-2017-0124
CVE-2017-0125
CVE-2017-0126

CVE-2017-0127
CVE-2017-0128

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:
CVE-2017-0118
CVE-2017-0121

Atualizações substituídas

Windows Vista

Windows Vista Service Pack 2
(4012583)

Crítica 
Execução remota de código

Crítica 
Execução remota de código

Importante 
Divulgação de informações

Importante 
Divulgação de informações

3196348 em MS16-147

Windows Vista x64 Edition Service Pack 2
(4012583)

Crítica 
Execução remota de código

Crítica 
Execução remota de código

Importante 
Divulgação de informações

Importante 
Divulgação de informações

3196348 em MS16-147

Windows Server 2008

Windows Server 2008 Service Pack 2 para sistemas de 32 bits
(4012583)

Crítica 
Execução remota de código

Crítica 
Execução remota de código

Importante 
Divulgação de informações

Importante 
Divulgação de informações

3196348 em MS16-147

Windows Server 2008 Service Pack 2 para sistemas com base em x64
(4012583)

Crítica 
Execução remota de código

Crítica 
Execução remota de código

Importante 
Divulgação de informações

Importante 
Divulgação de informações

3196348 em MS16-147

Windows Server 2008 Service Pack 2 para sistemas baseados em Itanium
(4012583)

Crítica 
Execução remota de código

Crítica 
Execução remota de código

Importante 
Divulgação de informações

Importante 
Divulgação de informações

3196348 em MS16-147

Windows 7

Windows 7 Service Pack 1 para sistemas de 32 bits
(4012212)
Apenas segurança[1]

Crítica 
Execução remota de código

Crítica 
Execução remota de código

Importante 
Divulgação de informações

Importante 
Divulgação de informações

Nenhuma

Windows 7 Service Pack 1 para sistemas de 32 bits
(4012215)
Pacote cumulativo mensal[1]

Crítica 
Execução remota de código

Crítica 
Execução remota de código

Importante 
Divulgação de informações

Importante 
Divulgação de informações

3212646

Windows 7 Service Pack 1 para sistemas com base em x64
(4012212)
Apenas segurança[1]

Crítica 
Execução remota de código

Crítica 
Execução remota de código

Importante 
Divulgação de informações

Importante 
Divulgação de informações

Nenhuma

Windows 7 Service Pack 1 para sistemas com base em x64
(4012215)
Pacote cumulativo mensal[1]

Crítica 
Execução remota de código

Crítica 
Execução remota de código

Importante 
Divulgação de informações

Importante 
Divulgação de informações

3212646

Windows Server 2008 R2

Windows Server 2008 R2 Service Pack 1 para sistemas com base em x64
(4012212)
Apenas segurança[1]

Crítica 
Execução remota de código

Crítica 
Execução remota de código

Importante 
Divulgação de informações

Importante 
Divulgação de informações

Nenhuma

Windows Server 2008 R2 Service Pack 1 para sistemas com base em x64
(4012215)
Pacote cumulativo mensal[1]

Crítica 
Execução remota de código

Crítica 
Execução remota de código

Importante 
Divulgação de informações

Importante 
Divulgação de informações

3212646

Windows Server 2008 R2 Service Pack 1 para sistemas com base em Itanium
(4012212)
Apenas segurança[1]

Crítica 
Execução remota de código

Crítica 
Execução remota de código

Importante 
Divulgação de informações

Importante 
Divulgação de informações

Nenhuma

Windows Server 2008 R2 Service Pack 1 para sistemas com base em Itanium
(4012215)
Pacote cumulativo mensal[1]

Crítica 
Execução remota de código

Crítica 
Execução remota de código

Importante 
Divulgação de informações

Importante 
Divulgação de informações

3212646

Windows 8.1

Windows 8.1 para sistemas de 32 bits
(4012213)
Apenas segurança[1]

Não aplicável

Importante 
Divulgação de informações

Não aplicável

Importante 
Divulgação de informações

Nenhuma

Windows 8.1 para sistemas de 32 bits
(4012216)
Pacote cumulativo mensal[1]

Não aplicável

Importante 
Divulgação de informações

Não aplicável

Importante 
Divulgação de informações

3205401

Windows 8.1 para sistemas com base em x64
(4012213)
Apenas segurança[1]

Não aplicável

Importante 
Divulgação de informações

Não aplicável

Importante 
Divulgação de informações

Nenhuma

Windows 8.1 para sistemas com base em x64
(4012216)
Pacote cumulativo mensal[1]

Não aplicável

Importante 
Divulgação de informações

Não aplicável

Importante 
Divulgação de informações

3205401

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012
(4012214)
Apenas segurança[1]

Não aplicável

Importante 
Divulgação de informações

Não aplicável

Importante 
Divulgação de informações

Nenhuma

Windows Server 2012
(4012217)
Pacote cumulativo mensal[1]

Não aplicável

Importante 
Divulgação de informações

Não aplicável

Importante 
Divulgação de informações

3205409

Windows Server 2012 R2
(4012213)
Apenas segurança[1]

Não aplicável

Importante 
Divulgação de informações

Não aplicável

Importante 
Divulgação de informações

Nenhuma

Windows Server 2012 R2
(4012216)
Pacote cumulativo mensal[1]

Não aplicável

Importante 
Divulgação de informações

Não aplicável

Importante 
Divulgação de informações

3205401

Windows RT 8.1

Windows RT 8.1[2]
(4012216)
Pacote cumulativo mensal

Não aplicável

Importante 
Divulgação de informações

Não aplicável

Importante 
Divulgação de informações

3205401

Windows 10

Windows 10 para sistemas de 32 bits [3]
(4012606)

Não aplicável

Importante 
Divulgação de informações

Não aplicável

Importante 
Divulgação de informações

3210720

Windows 10 para sistemas com base em x64 [3]
(4012606)

Não aplicável

Importante 
Divulgação de informações

Não aplicável

Importante 
Divulgação de informações

3210720

Windows 10 Versão 1511 para sistemas de 32 bits [3]
(4013198)

Não aplicável

Importante 
Divulgação de informações

Não aplicável

Importante 
Divulgação de informações

3210721

Windows 10 Versão 1511 para sistemas com base em x64 [3]
(4013198)

Não aplicável

Importante 
Divulgação de informações

Não aplicável

Importante 
Divulgação de informações

3210721

Windows 10 Versão 1607 para sistemas de 32 bits [3]
(4013429)

Não aplicável

Importante 
Divulgação de informações

Não aplicável

Importante 
Divulgação de informações

3213986

Windows 10 Versão 1607 para sistemas com base em x64 [3]
(4013429)

Não aplicável

Importante 
Divulgação de informações

Não aplicável

Importante 
Divulgação de informações

3213986

Windows Server 2016

Windows Server 2016 para sistemas com base em x64 [3]
(4013429)

Não aplicável

Importante 
Divulgação de informações

Não aplicável

Importante 
Divulgação de informações

3213986

Opção de instalação Server Core

Windows Server 2008 Service Pack 2 para sistemas de 32 bits (instalação Server Core)
(4012583)

Crítica 
Execução remota de código

Crítica 
Execução remota de código

Importante 
Divulgação de informações

Importante 
Divulgação de informações

3196348 em MS16-147

Windows Server 2008 Service Pack 2 para sistemas com base em x64 (instalação Server Core)
(4012583)

Crítica 
Execução remota de código

Crítica 
Execução remota de código

Importante 
Divulgação de informações

Importante 
Divulgação de informações

3196348 em MS16-147

Windows Server 2008 R2 Service Pack 1 para sistemas com base em x64 (instalação do Server Core)
(4012212)
Apenas segurança [1]

Crítica 
Execução remota de código

Crítica 
Execução remota de código

Importante 
Divulgação de informações

Importante 
Divulgação de informações

Nenhuma

Windows Server 2008 R2 Service Pack 1 para sistemas com base em x64
(instalação Server Core)
(4012215)
Pacote cumulativo mensal[1]

Crítica 
Execução remota de código

Crítica 
Execução remota de código

Importante 
Divulgação de informações

Importante 
Divulgação de informações

3212646

Windows Server 2012 (instalação Server Core)
(4012214)
Apenas segurança [1]

Não aplicável

Importante 
Divulgação de informações

Não aplicável

Importante 
Divulgação de informações

Nenhuma

Windows Server 2012 (instalação Server Core)
(4012217)
Pacote cumulativo mensal[1]

Não aplicável

Importante 
Divulgação de informações

Não aplicável

Importante 
Divulgação de informações

3205409

Windows Server 2012 R2 (instalação Server Core)
(4012213)
Apenas segurança [1]

Não aplicável

Importante 
Divulgação de informações

Não aplicável

Importante 
Divulgação de informações

Nenhuma

Windows Server 2012 R2 (instalação Server Core)
(4012216)
Pacote cumulativo mensal [1]

Não aplicável

Importante 
Divulgação de informações

Não aplicável

Importante 
Divulgação de informações

3205401

Windows Server 2016 para sistemas com base em x64 [3] (instalação Server Core)
(4013429)

Não aplicável

Importante 
Divulgação de informações

Não aplicável

Importante 
Divulgação de informações

3213986

[1]A partir da versão de outubro de 2016, a Microsoft modificou o modelo de fornecimento de atualizações para os sistemas operacionais Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2. Para obter mais informações, consulte este artigo do Microsoft TechNet.

[2]Esta atualização só está disponível no Windows Update.

[3] As atualizações do Windows 10 e do Windows Server 2016 são cumulativas. O lançamento de segurança mensal inclui todas as correções de segurança para as vulnerabilidades que afetam o Windows 10, além de conter atualizações não relacionadas à segurança. As atualizações estão disponíveis pelo Catálogo do Microsoft Update. Observe que, a partir de 13 de dezembro de 2016, os detalhes do Windows 10 e do Windows Server 2016 para as Atualizações cumulativas serão documentados em Notas de versão. Consulte as Notas de versão para ver números de compilação de sistemas operacionais, problemas conhecidos e informações de listas de arquivos afetados.

* A coluna Atualizações substituídas mostra somente a atualização mais recente em qualquer cadeia de atualizações substituídas. Para ver uma lista abrangente de atualizações substituídas, acesse o Catálogo do Microsoft Update, procure o número do artigo da base de dados da atualização e depois visualize os detalhes da atualização (informações sobre as atualizações substituídas são fornecidas na guia Detalhes do Pacote).

Por que a atualização de segurança 4012583 neste boletim também está indicada no MS17-013?
A atualização de segurança 4012583 também está indicada no MS17-013 para as versões com suporte do Windows Vista e do Windows Server 2008 pela maneira como as correções para vulnerabilidades que afetam produtos específicos estão consolidadas. Como os boletins são divididos de acordo com as vulnerabilidades sendo abordadas, e não pelo pacote de atualização que está sendo lançado, é possível que boletins distintos, que corrijam vulnerabilidades diferentes, listem o mesmo pacote de atualização como o veículo para fornecimento das respectivas correções. Esse geralmente é o caso quando ocorrem atualizações cumulativas para produtos como o Internet Explorer ou o Silverlight, em que cada atualização de segurança aborda diferentes vulnerabilidades de segurança em boletins separados.

Observação Os usuários não precisam instalar atualizações de segurança idênticas que são lançadas em vários boletins mais de uma vez.

Várias vulnerabilidades de execução remota de código do Windows Uniscribe

Existem várias vulnerabilidades de execução remota de código no Windows pela maneira como o componente Windows Uniscribe manipula objetos na memória. O invasor que conseguir explorar essas vulnerabilidades poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos.

Há várias maneiras de o invasor explorar essas vulnerabilidades.

  • Em um cenário de ataque com base na Web, um invasor pode hospedar um site especialmente criado para explorar essas vulnerabilidade e convencer um usuário a visualizar o site. Um invasor não teria como forçar os usuários a visualizar o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email.
  • Em um cenário de ataque de compartilhamento de arquivos, um invasor pode fornecer um arquivo de documento especialmente criado para explorar essas vulnerabilidades e convencer um usuário a abrir esse arquivo.

A atualização de segurança resolve essas vulnerabilidades, corrigindo a maneira como o Windows Uniscribe manipula objetos na memória.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades e exposições comuns:

Título da vulnerabilidade

Número da CVE

Divulgadas de forma pública

Explorado

Vulnerabilidade de execução remota de código do Windows Uniscribe

CVE-2017-0072

Não

Não

Vulnerabilidade de execução remota de código do Windows Uniscribe

CVE-2017-0083

Não

Não

Vulnerabilidade de execução remota de código do Windows Uniscribe

CVE-2017-0084

Não

Não

Vulnerabilidade de execução remota de código do Windows Uniscribe

CVE-2017-0086

Não

Não

Vulnerabilidade de execução remota de código do Windows Uniscribe

CVE-2017-0087

Não

Não

Vulnerabilidade de execução remota de código do Windows Uniscribe

CVE-2017-0088

Não

Não

Vulnerabilidade de execução remota de código do Windows Uniscribe

CVE-2017-0089

Não

Não

Vulnerabilidade de execução remota de código do Windows Uniscribe

CVE-2017-0090

Não

Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essas vulnerabilidades.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essas vulnerabilidades.

Várias vulnerabilidades de divulgação não autorizada de informações do Uniscribe:

Existem vulnerabilidades de divulgação não autorizada de informações quando o Windows Uniscribe divulga indevidamente o conteúdo de sua memória. Um invasor que conseguir explorar essas vulnerabilidades poderá obter informações para comprometer ainda mais o sistema do usuário.

Há várias maneiras pelas quais um invasor pode explorar as vulnerabilidades, como convencer um usuário a abrir um documento especialmente criado ou a visitar uma página da Web não confiável.

A atualização resolve essas vulnerabilidades, corrigindo a maneira como o Windows Uniscribe manipula objetos na memória.

A tabela a seguir contém links para a entrada padrão de cada vulnerabilidade na lista Vulnerabilidades e exposições comuns:

Título da vulnerabilidade

Número da CVE

Divulgadas de forma pública

Explorado

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:

CVE-2017-0085

Não

Não

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:

CVE-2017-0091

Não

Não

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:

CVE-2017-0092

Não

Não

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:

CVE-2017-0111

Não

Não

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:

CVE-2017-0112

Não

Não

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:

CVE-2017-0113

Não

Não

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:

CVE-2017-0114

Não

Não

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:

CVE-2017-0115

Não

Não

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:

CVE-2017-0116

Não

Não

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:

CVE-2017-0117

Não

Não

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:

CVE-2017-0118

Não

Não

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:

CVE-2017-0119

Não

Não

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:

CVE-2017-0120

Não

Não

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:

CVE-2017-0121

Não

Não

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:

CVE-2017-0122

Não

Não

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:

CVE-2017-0123

Não

Não

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:

CVE-2017-0124

Não

Não

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:

CVE-2017-0125

Não

Não

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:

CVE-2017-0126

Não

Não

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:

CVE-2017-0127

Não

Não

Vulnerabilidade de divulgação não autorizada de informações do Windows Uniscribe:

CVE-2017-0128

Não

Não

Fatores atenuantes

A Microsoft não identificou fatores atenuantes para essas vulnerabilidades.

Soluções alternativas

A Microsoft não identificou soluções alternativas para essas vulnerabilidades.

Para obter informações sobre a implementação de atualizações de segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado aqui no Resumo executivo.

A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

As informações fornecidas na Base de Dados de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

  • V1.0 (14 de março de 2017): Boletim publicado.
Página gerada em 08/03/2017 às 12:36-08:00.
Mostrar: