[SECURITY-L] [cais em cais.rnp.br: CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Junho/2011]

CSIRT - UNICAMP security em unicamp.br
Qua Jun 15 10:10:28 -03 2011


----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----

From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject: CAIS-Alerta: Resumo dos Boletins de Segurança Microsoft - Junho/2011
To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Wed, 15 Jun 2011 10:01:21 -0300 (BRT)

-----BEGIN PGP SIGNED MESSAGE-----

Prezados,

A Microsoft publicou 17 boletins de segurança em 14 de junho que abordam 
ao todo 34 vulnerabilidades em produtos da empresa. A exploração destas 
vulnerabilidades permitem execução remota de código, divulgação não 
autorizada de informações, elevação de privilégios de usuários locais 
conectados e negação de serviço (DoS).


No momento da publicação deste resumo não há exploração ativa de nenhuma 
das vulnerabilidades do boletim, porém há conhecimento público das 
vulnerabilidades MS11-037, MS11-044 e MS11-046.


SEVERIDADE

. Crítica

 - MS11-038 - Vulnerabilidade na automação OLE (Microsoft Windows
   Object Linking and Embedding) que permite execução remota de
   código.

 - MS11-039 - Vulnerabilidade no framework .NET e Microsoft Silverlight
   que permite execução remota de código.

 - MS11-040 - Vulnerabilidade no cliente do Threat Management Gateway
   Firewall que permite execução remota de código.

 - MS11-041 - Vulnerabilidade nos drivers de Kernel-Mode do Windows que
   permite execução remota de código.

 - MS11-042 - Vulnerabilidades no sistema de arquivos distribuídos
   (DFS) que permitem execução remota de código.

 - MS11-043 - Vulnerabilidade no cliente SMB que permite execução
   remota de código.

 - MS11-044 - Vulnerabilidade no framework .NET que permite execução
   remota de código.

 - MS11-050 - Update cumulativo de segurança para o Microsoft Internet
   Explorer para vulnerabilidades que permitem execução remota de
   código.

 - MS11-052 - Vulnerabilidade na linguagem VML (Vector Markup Language)
   que permite execução remota de código.


. Importante

 - MS11-037 - Vulnerabilidade no MHTML que permite divulgação não
   autorizada de informações.

 - MS11-045 - Vulnerabilidades no Microsoft Excel que permitem execução
   remota de código.

 - MS11-046 - Vulnerabilidade no Microsoft Windows AFD (Ancillary
   Function Driver) que permite elevação de privilégios de usuários
   locais conectados.

 - MS11-047 - Vulnerabilidade no Windows Server 2008 Hyper-V que
   permite que se cause negação de serviço (DoS).

 - MS11-048 - Vulnerabilidade no servidor SMB que permite que se cause
   negação de serviço (DoS).

 - MS11-049 - Vulnerabilidade no Microsoft XML Editor que permite
   divulgação não autorizada de informações.

 - MS11-051 - Vulnerabilidade no Active Directory Certificate Services
   Web Enrollment que permite elevação de privilégios de usuários
   locais conectados.


. Moderada

 - Nenhum boletim


. Baixa

 - Nenhum boletim


O sistema de classificação de severidade das vulnerabilidades adotado pelo 
CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se 
aplique, minimamente, as correções para vulnerabilidades classificadas 
como crítica e importante. No caso de correções para vulnerabilidades 
classificadas como moderadas o CAIS recomenda que ao menos as 
recomendações de mitigação sejam seguidas.

. Crítica - Vulnerabilidades cuja exploração possa permitir a propagação
  de um worm sem a necessidade de interação com o usuário.

. Importante - Vulnerabilidades cuja exploração possa resultar no
  comprometimento de confidencialidade, integridade ou disponibilidade
  de dados de usuários ou a integridade ou disponibilidade de recursos
  de processamento.

. Moderada - exploração é mitigada significativamente por fatores como
  configuração padrão, auditoria ou dificuldade de exploração.

. Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil
  ou cujo impacto seja mínimo.


CORREÇÕES DISPONÍVEIS

Recomenda-se atualizar os sistemas para as versões disponíveis em:

. Microsoft Update
  https://www.update.microsoft.com/microsoftupdate/

. Windows Server Update Services
  http://www.microsoft.com/windowsserversystem/updateservices/default.mspx


MAIS INFORMAÇÕES

. Microsoft Security Bulletin Summary for June 2011
  http://www.microsoft.com/technet/security/bulletin/ms11-jun.mspx

. Microsoft TechCenter de Segurança
  http://technet.microsoft.com/pt-br/security/

. Microsoft Security Response Center - MSRC
  http://www.microsoft.com/security/msrc/

. Microsoft Security Research & Defense - MSRD
  http://blogs.technet.com/srd/

. Segurança Microsoft
  http://www.microsoft.com/brasil/security/

. SANS ISC Handler's Diary - June 2011 Microsoft Black Tuesday
  Overview
  http://isc.sans.org/diary/Microsoft+June+2011+Black+Tuesday+Overview/11050

. MS11-037 - Vulnerability in MHTML Could Allow Information Disclosure
  (2544893)
  http://www.microsoft.com/technet/security/bulletin/ms11-037.mspx

. MS11-038 - Vulnerability in OLE Automation Could Allow Remote Code
  Execution (2476490)
  http://www.microsoft.com/technet/security/Bulletin/MS11-038.mspx

. MS11-039 - Vulnerability in .NET Framework and Microsoft Silverlight
  Could Allow Remote Code Execution (2514842)
  http://www.microsoft.com/technet/security/Bulletin/MS11-039.mspx

. MS11-040 - Vulnerability in Threat Management Gateway Firewall Client
  Could Allow Remote Code Execution (2520426)
  http://www.microsoft.com/technet/security/bulletin/MS11-040.mspx

. MS11-041 - Vulnerability in Windows Kernel-Mode Drivers Could Allow
  Remote Code Execution (2525694)
  http://www.microsoft.com/technet/security/bulletin/MS11-041.mspx

. MS11-042 - Vulnerabilities in Distributed File System Could Allow
  Remote Code Execution (2535512)
  http://www.microsoft.com/technet/security/Bulletin/MS11-042.mspx

. MS11-043 - Vulnerability in SMB Client Could Allow Remote Code
  Execution (2536276)
  http://www.microsoft.com/technet/security/Bulletin/MS11-043.mspx

. MS11-044 - Vulnerability in .NET Framework Could Allow Remote Code
  Execution (2538814)
  http://www.microsoft.com/technet/security/Bulletin/MS11-044.mspx

. MS11-045 - Vulnerabilities in Microsoft Excel Could Allow Remote Code
  Execution (2537146)
  http://www.microsoft.com/technet/security/bulletin/MS11-045.mspx

. MS11-046 - Vulnerability in Ancillary Function Driver Could Allow
  Elevation of Privilege (2503665)
  http://www.microsoft.com/technet/security/bulletin/MS11-046.mspx

. MS11-047 - Vulnerability in Hyper-V Could Allow Denial of Service
  (2525835)
  http://www.microsoft.com/technet/security/bulletin/MS11-047.mspx

. MS11-048 - Vulnerability in SMB Server Could Allow Denial of Service
  (2536275)
  http://www.microsoft.com/technet/security/Bulletin/MS11-048.mspx

. MS11-049 - Vulnerability in the Microsoft XML Editor Could Allow
  Information Disclosure (2543893)
  http://www.microsoft.com/technet/security/Bulletin/MS11-049.mspx

. MS11-050 - Cumulative Security Update for Internet Explorer (2530548)
  http://www.microsoft.com/technet/security/Bulletin/MS11-050.mspx

. MS11-051 - Vulnerability in Active Directory Certificate Services Web
  Enrollment Could Allow Elevation of Privilege (2518295)
  http://www.microsoft.com/technet/security/bulletin/ms11-051.mspx

. MS11-052 - Vulnerability in Vector Markup Language Could Allow Remote
  Code Execution (2544521)
  http://www.microsoft.com/technet/security/Bulletin/MS11-052.mspx



Identificador CVE (http://cve.mitre.org):

CVE-2011-0658, CVE-2011-0664, CVE-2011-1246, CVE-2011-1249,
CVE-2011-1250, CVE-2011-1251, CVE-2011-1252, CVE-2011-1254,
CVE-2011-1255, CVE-2011-1256, CVE-2011-1258, CVE-2011-1260,
CVE-2011-1261, CVE-2011-1262, CVE-2011-1264, CVE-2011-1266,
CVE-2011-1267, CVE-2011-1268, CVE-2011-1271, CVE-2011-1272,
CVE-2011-1273, CVE-2011-1274, CVE-2011-1275, CVE-2011-1276,
CVE-2011-1277, CVE-2011-1278, CVE-2011-1279, CVE-2011-1280,
CVE-2011-1868, CVE-2011-1869, CVE-2011-1872, CVE-2011-1873,
CVE-2011-1889, CVE-2011-1894


O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter:
http://www.rnp.br/cais/alertas/rss.xml
Siga @cais_rnp


Atenciosamente,


################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       http://www.cais.rnp.br                #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76

iQCVAwUBTfitaukli63F4U8VAQE3vAP/XvfCELS/OpVezPl71Zggjzr6vkcoUzWc
dU2gR0Dwnj6uOarDakBfqCops2ep5eKRcAnEDUGhhkBnm1MsE5QxPaOdZaCmn0nl
nKW6I641PHyRatAQwUVsYNnz5nyEOEYyNZXHPKlLtbposfgah2EsrSSn/ckVI4El
d90lZKboOMI=
=Ht8A
-----END PGP SIGNATURE-----


----- End forwarded message -----



Mais detalhes sobre a lista de discussão SECURITY-L