[SECURITY-L] CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Fevereiro/2012

CSIRT - UNICAMP security em unicamp.br
Sex Fev 17 10:31:42 -02 2012


----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----

From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject: CAIS-Alerta: Resumo dos Boletins de Segurança Microsoft - Fevereiro/2012
To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Fri, 17 Feb 2012 09:51:54 -0200 (BRST)

-----BEGIN PGP SIGNED MESSAGE-----

Prezados,

A Microsoft publicou 9 boletins de segurança em 15 de fevereiro que
abordam ao todo 20 vulnerabilidades em produtos da empresa. A exploração
destas vulnerabilidades permitem execução remota de código e elevação
de privilégio.

SEVERIDADE

. Crítica

 - MS12-008 - Vulnerabilidades em drivers do modo do kernel do Windows 
              podem permitir execução remota de código

 - MS12-010 - Atualização de segurança cumulativa para o Internet Explorer

 - MS12-013 - Vulnerabilidade na Biblioteca de tempo de execução C pode 
              permitir a execução remota de código

 - MS12-016 - Vulnerabilidades no .NET Framework e no Microsoft Silverlight 
              podem permitir execução remota de código

. Importante

 - MS12-009 - Vulnerabilidades no Ancillary Function Driver podem permitir 
              elevação de privilégio

 - MS12-011 - Vulnerabilidades no Microsoft SharePoint podem permitir a 
              elevação de privilégio

 - MS12-012 - Vulnerabilidade no Painel de controle colorido pode permitir 
              a execução remota de código

 - MS12-014 - Vulnerabilidade no Codec da Indeo pode permitir a execução 
              remota de código

 - MS12-015 - Vulnerabilidades no Microsoft Visio Viewer 2010 podem 
              permitir a execução remota de código

. Moderada

 - Nenhum boletim


. Baixa

 - Nenhum boletim


O sistema de classificação de severidade das vulnerabilidades adotado
pelo CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se
aplique, minimamente, as correções para vulnerabilidades classificadas
como crítica e importante. No caso de correções para vulnerabilidades
classificadas como moderadas o CAIS recomenda que ao menos as
recomendações de mitigação sejam seguidas.

. Crítica - Vulnerabilidades cuja exploração possa permitir a propagação
  de um worm sem a necessidade de interação com o usuário.

. Importante - Vulnerabilidades cuja exploração possa resultar no
  comprometimento de confidencialidade, integridade ou disponibilidade
  de dados de usuários ou a integridade ou disponibilidade de recursos
  de processamento.

. Moderada - exploração é mitigada significativamente por fatores como
  configuração padrão, auditoria ou dificuldade de exploração.

. Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil
  ou cujo impacto seja mínimo.


CORREÇÕES DISPONÍVEIS

Recomenda-se atualizar os sistemas para as versões disponíveis em:

. Microsoft Update
  https://www.update.microsoft.com/microsoftupdate/

. Windows Server Update Services
  http://www.microsoft.com/windowsserversystem/updateservices/default.mspx


MAIS INFORMAÇÕES

. Resumo do Boletim de Segurança da Microsoft de fevereiro 2012
  http://technet.microsoft.com/pt-br/security/bulletin/ms12-feb

. Microsoft TechCenter de Segurança
  http://technet.microsoft.com/pt-br/security/

. Microsoft Security Response Center - MSRC
  http://www.microsoft.com/security/msrc/

. Microsoft Security Research&Defense - MSRD
  http://blogs.technet.com/srd/

. Segurança Microsoft
  http://www.microsoft.com/brasil/security/

. MS12-008 - Vulnerabilidades em drivers do modo do kernel do Windows 
             podem permitir execução remota de código
  http://technet.microsoft.com/en-us/security/bulletin/ms12-008

. MS12-010 - Atualização de segurança cumulativa para o Internet Explorer
  http://technet.microsoft.com/en-us/security/bulletin/ms12-010

. MS12-013 - Vulnerabilidade na Biblioteca de tempo de execução C pode 
             permitir a execução remota de código
  http://technet.microsoft.com/en-us/security/bulletin/ms12-013

. MS12-016 - Vulnerabilidades no .NET Framework e no Microsoft Silverlight 
             podem permitir execução remota de código
  http://technet.microsoft.com/en-us/security/bulletin/ms12-016

. MS12-009 - Vulnerabilidades no Ancillary Function Driver podem permitir 
             elevação de privilégio
  http://technet.microsoft.com/en-us/security/bulletin/ms12-009

. MS12-011 - Vulnerabilidades no Microsoft SharePoint podem permitir a 
             elevação de privilégio
  http://technet.microsoft.com/en-us/security/bulletin/ms12-011

. MS12-012 - Vulnerabilidade no Painel de controle colorido pode permitir 
             a execução remota de código
  http://technet.microsoft.com/en-us/security/bulletin/ms12-012

. MS12-014 - Vulnerabilidade no Codec da Indeo pode permitir a execução 
             remota de código
  http://technet.microsoft.com/en-us/security/bulletin/ms12-014

. MS12-015 - Vulnerabilidades no Microsoft Visio Viewer 2010 podem 
             permitir a execução remota de código
  http://technet.microsoft.com/en-us/security/bulletin/ms12-015
 

Identificador CVE (http://cve.mitre.org):

CVE-2011-0154, CVE-2012-5046, CVE-2012-0148, CVE-2012-0149,
CVE-2012-0011, CVE-2012-0012, CVE-2012-0155, CVE-2012-0017,
CVE-2012-0144, CVE-2012-0145, CVE-2012-5082, CVE-2012-0150,
CVE-2012-0138, CVE-2012-0019, CVE-2012-0020, CVE-2012-0136,
CVE-2012-0137, CVE-2012-0138, CVE-2012-0014, CVE-2012-0015

O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter:
http://www.rnp.br/cais/alertas/rss.xml
Siga @caisrnp


Atenciosamente,
Equipe do CAIS/RNP


################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       http://www.cais.rnp.br                #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76

iQCVAwUBTz4/Xukli63F4U8VAQEcUQQAupoG3OGl3VbievgdK0MnmehmtYfGPEdt
F5IAoekcb1w4GtQ6xTGr1NUgzRRhCuQtHpmPJRN0dkB1CYG+6Mx2ovwqyTSPzZRm
PTO3Zx9AElIjgnfnNXYCI5T9td4nfpSfKRf4ZG1s17geCAwLGk24pMBFGDHtQ19O
/Tfe+nwVkAU=
=YnfA
-----END PGP SIGNATURE-----


----- End forwarded message -----



Mais detalhes sobre a lista de discussão SECURITY-L