[SECURITY-L] CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Dezembro 2010
CSIRT - UNICAMP
security em unicamp.br
Qua Dez 15 09:41:46 -02 2010
----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----
From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject: CAIS-Alerta: Resumo dos Boletins de Segurança Microsoft - Dezembro 2010
To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Tue, 14 Dec 2010 17:37:22 -0200 (BRST)
-----BEGIN PGP SIGNED MESSAGE-----
Prezados,
A Microsoft publicou 17 boletins de segurança em 14 de dezembro que
abordam ao todo 40 vulnerabilidades em produtos da empresa. A exploração
destas vulnerabilidades permitem execução remota de código, escalação de
privilégios de usuários locais conectados e negação de serviço.
No momento da publicação deste resumo há exploração ativa de uma das
vulnerabilidades do boletim: MS10-092 (CVE-2010-3338).
SEVERIDADE
. Crítica
- MS10-090 - Update cumulativo de segurança para o Internet Explorer.
Corrige vulnerabilidades que permitem execução remota de código no
Microsoft Internet Explorer
- MS10-091 - Vulnerabilidades no driver OpenType Font (OTF) que
permitem execução remota de código no Microsoft Windows Explorer
. Importante
- MS10-092 - Vulnerabilidade no agendador de tarefas do Windows que
permite escalação de privilégios de usuários locais conectados
- MS10-093 - Vulnerabilidade no Windows Movie Maker que permite
execução remota de código
- MS10-094 - Vulnerabilidade no Windows Media Encoder que permite
execução remota de código
- MS10-095 - Vulnerabilidade no Microsoft Windows que permite execução
remota de código
- MS10-096 - Vulnerabilidade no Catálogo de Endereços do Windows que
permite execução remota de código
- - MS10-097 - Vulnerabilidade em biblioteca vulnerável do Microsoft
Windows Internet Connection Signup Wizard que permite execução
remota de código
- MS10-098 - Vulnerabilidades nos drivers de Kernel-Mode do Windows
que permitem escalação de privilégios de usuários locais conectados
- MS10-099 - Vulnerabilidade no componente NDProxy do Microsoft
Windows que permite escalação de privilégios de usuários locais
conectados
- MS10-100 - Vulnerabilidade no Consent User Interface que permite
escalação de privilégios de usuários locais conectados
- MS10-101 - Vulnerabilidade no Microsoft Windows Netlogon RPC Service
que permite negação de serviço
- MS10-102 - Vulnerabilidade na solução de virtualização Microsoft
Hyper-V que permite negação de serviço
- MS10-103 - Vulnerabilidade no Microsoft Publisher que permite
execução remota de código
- MS10-104 - Vulnerabilidade no Microsoft SharePoint que permite
execução remota de código
- MS10-105 - Vulnerabilidades nos filtros gráficos do Microsoft Office
que permitem execução remota de código
. Moderada
- MS10-106 - Vulnerabilidade no Microsoft Exchange Server que permite
negação de serviço
. Baixa
- Nenhum boletim
O sistema de classificação de severidade das vulnerabilidades adotado
pelo CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se
aplique, minimamente, as correções para vulnerabilidades classificadas
como crítica e importante. No caso de correções para vulnerabilidades
classificadas como moderadas o CAIS recomenda que ao menos as
recomendações de mitigação sejam seguidas.
. Crítica - Vulnerabilidades cuja exploração possa permitir a propagação
de um worm sem a necessidade de interação com o usuário.
. Importante - Vulnerabilidades cuja exploração possa resultar no
comprometimento de confidencialidade, integridade ou disponibilidade
de dados de usuários ou a integridade ou disponibilidade de recursos
de processamento.
. Moderada - exploração é mitigada significativamente por fatores como
configuração padrão, auditoria ou dificuldade de exploração.
. Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil
ou cujo impacto seja mínimo.
CORREÇÕES DISPONÍVEIS
Recomenda-se atualizar os sistemas para as versões disponíveis em:
. Microsoft Update
https://www.update.microsoft.com/microsoftupdate/
. Windows Server Update Services
http://www.microsoft.com/windowsserversystem/updateservices/default.mspx
MAIS INFORMAÇÕES
. Microsoft Security Bulletin Summary for December 2010
http://www.microsoft.com/technet/security/bulletin/ms10-dec.mspx
. Microsoft TechCenter de Segurança
http://technet.microsoft.com/pt-br/security/
. Microsoft Security Response Center - MSRC
http://www.microsoft.com/security/msrc/
. Microsoft Security Research & Defense - MSRD
http://blogs.technet.com/srd/
. Segurança Microsoft
http://www.microsoft.com/brasil/security/
. SANS ISC Handler's Diary - December 2010 Microsoft Black Tuesday
Summary
http://isc.sans.edu/diary.html?storyid=10081
. MS10-090 - Cumulative Security Update for Internet Explorer (2416400)
http://www.microsoft.com/technet/security/bulletin/MS10-090.mspx
. MS10-091 - Vulnerabilities in the OpenType Font (OTF) Driver Could
Allow Remote Code Execution (2296199)
http://www.microsoft.com/technet/security/bulletin/MS10-091.mspx
. MS10-092 - Vulnerability in Task Scheduler Could Allow Elevation of
Privilege (2305420)
http://www.microsoft.com/technet/security/bulletin/ms10-092.mspx
. MS10-093 - Vulnerability in Windows Movie Maker Could Allow Remote
Code Execution (2424434)
http://www.microsoft.com/technet/security/bulletin/MS10-093.mspx
. MS10-094 - Vulnerability in Windows Media Encoder Could Allow Remote
Code Execution (2447961)
http://www.microsoft.com/technet/security/bulletin/MS10-094.mspx
. MS10-095 - Vulnerability in Microsoft Windows Could Allow Remote Code
Execution (2385678)
. MS10-096 - Vulnerability in Windows Address Book Could Allow Remote
Code Execution (2423089)
http://www.microsoft.com/technet/security/bulletin/MS10-096.mspx
. MS10-097 - Insecure Library Loading in Internet Connection Signup
Wizard Could Allow Remote Code Execution (2443105)
http://www.microsoft.com/technet/security/bulletin/MS10-097.mspx
. MS10-098 - Vulnerabilities in Windows Kernel-Mode Drivers Could Allow
Elevation of Privilege (2436673)
http://www.microsoft.com/technet/security/bulletin/ms10-098.mspx
. MS10-099 - Vulnerability in Routing and Remote Access Could Allow
Elevation of Privilege (2440591)
http://www.microsoft.com/technet/security/bulletin/ms10-099.mspx
. MS10-100 - Vulnerability in Consent User Interface Could Allow
Elevation of Privilege (2442962)
http://www.microsoft.com/technet/security/bulletin/MS10-100.mspx
. MS10-101 - Vulnerability in Windows Netlogon Service Could Allow
Denial of Service (2207559)
http://www.microsoft.com/technet/security/bulletin/ms10-101.mspx
. MS10-102 - Vulnerability in Hyper-V Could Allow Denial of Service
(2345316)
http://www.microsoft.com/technet/security/bulletin/ms10-102.mspx
. MS10-103 - Vulnerabilities in Microsoft Publisher Could Allow Remote
Code Execution (2292970)
http://www.microsoft.com/technet/security/bulletin/ms10-103.mspx
. MS10-104 - Vulnerability in Microsoft SharePoint Could Allow Remote
Code Execution (2455005)
http://www.microsoft.com/technet/security/bulletin/MS10-104.mspx
. MS10-105 - Vulnerabilities in Microsoft Office Graphics Filters Could
Allow for Remote Code Execution (968095)
http://www.microsoft.com/technet/security/bulletin/ms10-105.mspx
. MS10-106 - Vulnerability in Microsoft Exchange Server Could Allow
Denial of Service (2407132)
http://www.microsoft.com/technet/security/bulletin/MS10-106.mspx
Identificador CVE (http://cve.mitre.org):
CVE-2010-2569, CVE-2010-2570, CVE-2010-2571, CVE-2010-2742,
CVE-2010-3144, CVE-2010-3147, CVE-2010-3338, CVE-2010-3340,
CVE-2010-3342, CVE-2010-3343, CVE-2010-3345, CVE-2010-3346,
CVE-2010-3348, CVE-2010-3937, CVE-2010-3939, CVE-2010-3940,
CVE-2010-3941, CVE-2010-3942, CVE-2010-3943, CVE-2010-3944,
CVE-2010-3945, CVE-2010-3946, CVE-2010-3947, CVE-2010-3949,
CVE-2010-3950, CVE-2010-3951, CVE-2010-3952, CVE-2010-3954,
CVE-2010-3955, CVE-2010-3956, CVE-2010-3957, CVE-2010-3959,
CVE-2010-3960, CVE-2010-3961, CVE-2010-3962, CVE-2010-3963,
CVE-2010-3964, CVE-2010-3965, CVE-2010-3966, CVE-2010-3967
O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.
Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter:
http://www.rnp.br/cais/alertas/rss.xml
Siga @cais_rnp
Atenciosamente,
################################################################
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #
# Rede Nacional de Ensino e Pesquisa (RNP) #
# #
# cais em cais.rnp.br http://www.cais.rnp.br #
# Tel. 019-37873300 Fax. 019-37873301 #
# Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76
iQCVAwUBTQfISukli63F4U8VAQEKrwP/W7T0NzxNfrY5kiz0QOO5IoFL3bfx1j/i
txBMJkMdMpk4ZvArMcjtS1AS/rKPba6A+Y2QFXsgwYA0Q0ku3a31ObmQe+euDmO1
zXIWV2W/EBTG7ioTmxGUKED6FkwQc3j6SOrxcNDuqBMCEif2RS9tFpuaNEVipxr/
vXsQZSyWy14=
=G/4N
-----END PGP SIGNATURE-----
----- End forwarded message -----
Mais detalhes sobre a lista de discussão SECURITY-L