Com o lançamento das atualizações de segurança do "Patch Tuesday" de novembro de 2020, a Microsoft lançou correções para 112 vulnerabilidades em produtos da Microsoft. Das 112 vulnerabilidades corrigidas hoje, 17 são classificadas como Críticas, 93 são classificadas como Importantes e duas como moderadas.
Para obter informações sobre as atualizações não relacionadas à segurança do Windows, você pode ler sobre as atualizações cumulativas do Windows 10 KB4586786 e KB4586781 de hoje.
Vulnerabilidade de dia zero corrigida
Incluído nas atualizações do Patch Tuesday de hoje está uma correção para uma vulnerabilidade de escalonamento de privilégio de dia zero no driver de criptografia do kernel do Windows (cng.sys).
Na semana passada, esta vulnerabilidade foi divulgada pelo Google Project Zero depois que eles detectaram que ela estava sendo usada em ataques direcionados. "O bug reside na função cng! CfgAdtpFormatPropertyBlock e é causado por um problema de truncamento de inteiro de 16 bits", explicou o Google. A vulnerabilidade é atualmente rastreada como CVE-2020-17087.
Atualizações de segurança recentes de outras empresas
Outros fornecedores que lançaram atualizações de segurança em outubro incluem:
- Adobe lançou hoje atualizações de segurança para Adobe Reader para Android e Adobe Connect.
- Apple lançou atualizações de segurança para iOS, macOS, tvOS e watchOS.
- SAP lançou hoje suas atualizações de segurança de novembro de 2020.
As atualizações de segurança da Patch Tuesday de novembro de 2020
Abaixo está a lista completa de vulnerabilidades resolvidas e alertas lançados nas atualizações de Patch Tuesday de novembro de 2020. Para acessar a descrição completa de cada vulnerabilidade e os sistemas que ela afeta, você pode ver o relatório completo aqui.
Tag | ID CVE | Título CVE | Gravidade |
---|---|---|---|
Azure DevOps | CVE-2020-1325 | Vulnerabilidade de spoofing do Azure DevOps Server e Team Foundation Services | Importante |
Esfera Azure | CVE-2020-16985 | Vulnerabilidade de divulgação de informações do Azure Sphere | Importante |
Esfera Azure | CVE-2020-16986 | Vulnerabilidade de negação de serviço do Azure Sphere | Importante |
Esfera Azure | CVE-2020-16987 | Vulnerabilidade de execução de código não assinado do Azure Sphere | Importante |
Esfera Azure | CVE-2020-16984 | Vulnerabilidade de execução de código não assinado do Azure Sphere | Importante |
Esfera Azure | CVE-2020-16981 | Vulnerabilidade de elevação de privilégio do Azure Sphere | Importante |
Esfera Azure | CVE-2020-16982 | Vulnerabilidade de execução de código não assinado do Azure Sphere | Importante |
Esfera Azure | CVE-2020-16983 | Vulnerabilidade de violação do Azure Sphere | Importante |
Esfera Azure | CVE-2020-16988 | Vulnerabilidade de elevação de privilégio do Azure Sphere | Crítico |
Esfera Azure | CVE-2020-16993 | Vulnerabilidade de elevação de privilégio do Azure Sphere | Importante |
Esfera Azure | CVE-2020-16994 | Vulnerabilidade de execução de código não assinado do Azure Sphere | Importante |
Esfera Azure | CVE-2020-16970 | Vulnerabilidade de execução de código não assinado do Azure Sphere | Importante |
Esfera Azure | CVE-2020-16992 | Vulnerabilidade de elevação de privilégio do Azure Sphere | Importante |
Esfera Azure | CVE-2020-16989 | Vulnerabilidade de elevação de privilégio do Azure Sphere | Importante |
Esfera Azure | CVE-2020-16990 | Vulnerabilidade de divulgação de informações do Azure Sphere | Importante |
Esfera Azure | CVE-2020-16991 | Vulnerabilidade de execução de código não assinado do Azure Sphere | Importante |
Driver comum do sistema de arquivos de log | CVE-2020-17088 | Vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de registro comum do Windows | Importante |
Navegadores Microsoft | CVE-2020-17058 | Vulnerabilidade de corrupção de memória do navegador da Microsoft | Crítico |
Microsoft Dynamics | CVE-2020-17005 | Vulnerabilidade de script entre sites do Microsoft Dynamics 365 (local) | Importante |
Microsoft Dynamics | CVE-2020-17018 | Vulnerabilidade de script entre sites do Microsoft Dynamics 365 (local) | Importante |
Microsoft Dynamics | CVE-2020-17021 | Vulnerabilidade de script entre sites do Microsoft Dynamics 365 (local) | Importante |
Microsoft Dynamics | CVE-2020-17006 | Vulnerabilidade de script entre sites do Microsoft Dynamics 365 (local) | Importante |
Microsoft Exchange Server | CVE-2020-17083 | Vulnerabilidade de execução remota de código do Microsoft Exchange Server | Importante |
Microsoft Exchange Server | CVE-2020-17085 | Vulnerabilidade de negação de serviço do Microsoft Exchange Server | Importante |
Microsoft Exchange Server | CVE-2020-17084 | Vulnerabilidade de execução remota de código do Microsoft Exchange Server | Importante |
Componente Microsoft Graphics | CVE-2020-16998 | Vulnerabilidade de elevação de privilégio do DirectX | Importante |
Componente Microsoft Graphics | CVE-2020-17029 | Vulnerabilidade de divulgação de informações do driver de exibição canônica do Windows | Importante |
Componente Microsoft Graphics | CVE-2020-17004 | Vulnerabilidade de divulgação de informações de componentes gráficos do Windows | Importante |
Componente Microsoft Graphics | CVE-2020-17038 | Vulnerabilidade de elevação de privilégio do Win32k | Importante |
Componente Microsoft Graphics | CVE-2020-17068 | Vulnerabilidade de execução remota de código do Windows GDI + | Importante |
Microsoft Office | CVE-2020-17065 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office | CVE-2020-17064 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office | CVE-2020-17066 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office | CVE-2020-17019 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office | CVE-2020-17067 | Vulnerabilidade de desvio de recurso de segurança do Microsoft Excel | Importante |
Microsoft Office | CVE-2020-17062 | Vulnerabilidade de execução remota de código do mecanismo de conectividade do Microsoft Office Access | Importante |
Microsoft Office | CVE-2020-17063 | Vulnerabilidade de falsificação do Microsoft Office Online | Importante |
Microsoft Office | CVE-2020-17020 | Vulnerabilidade de desvio de recurso de segurança do Microsoft Word | Importante |
Microsoft Office SharePoint | CVE-2020-17016 | Vulnerabilidade de falsificação do Microsoft SharePoint | Importante |
Microsoft Office SharePoint | CVE-2020-16979 | Vulnerabilidade de divulgação de informações do Microsoft SharePoint | Importante |
Microsoft Office SharePoint | CVE-2020-17015 | Vulnerabilidade de falsificação do Microsoft SharePoint | Baixo |
Microsoft Office SharePoint | CVE-2020-17017 | Vulnerabilidade de divulgação de informações do Microsoft SharePoint | Importante |
Microsoft Office SharePoint | CVE-2020-17061 | Vulnerabilidade de execução remota de código do Microsoft SharePoint | Importante |
Microsoft Office SharePoint | CVE-2020-17060 | Vulnerabilidade de falsificação do Microsoft SharePoint | Importante |
Microsoft Scripting Engine | CVE-2020-17048 | Vulnerabilidade de corrupção de memória do Chakra Scripting Engine | Crítico |
Microsoft Scripting Engine | CVE-2020-17053 | Vulnerabilidade de corrupção de memória do Internet Explorer | Crítico |
Microsoft Scripting Engine | CVE-2020-17052 | Vulnerabilidade de corrupção de memória do mecanismo de script | Crítico |
Microsoft Scripting Engine | CVE-2020-17054 | Vulnerabilidade de corrupção de memória do Chakra Scripting Engine | Importante |
Microsoft Teams | CVE-2020-17091 | Vulnerabilidade de execução remota de código do Microsoft Teams | Importante |
Microsoft Windows | CVE-2020-17032 | Vulnerabilidade de elevação de privilégio de acesso remoto do Windows | Importante |
Microsoft Windows | CVE-2020-17033 | Vulnerabilidade de elevação de privilégio de acesso remoto do Windows | Importante |
Microsoft Windows | CVE-2020-17026 | Vulnerabilidade de elevação de privilégio de acesso remoto do Windows | Importante |
Microsoft Windows | CVE-2020-17031 | Vulnerabilidade de elevação de privilégio de acesso remoto do Windows | Importante |
Microsoft Windows | CVE-2020-17027 | Vulnerabilidade de elevação de privilégio de acesso remoto do Windows | Importante |
Microsoft Windows | CVE-2020-17030 | Vulnerabilidade de divulgação de informações do Windows MSCTF Server | Importante |
Microsoft Windows | CVE-2020-17028 | Vulnerabilidade de elevação de privilégio de acesso remoto do Windows | Importante |
Microsoft Windows | CVE-2020-17044 | Vulnerabilidade de elevação de privilégio de acesso remoto do Windows | Importante |
Microsoft Windows | CVE-2020-17045 | Vulnerabilidade de divulgação de informações do Windows KernelStream | Importante |
Microsoft Windows | CVE-2020-17046 | Vulnerabilidade de negação de serviço do relatório de erros do Windows | Baixo |
Microsoft Windows | CVE-2020-17043 | Vulnerabilidade de elevação de privilégio de acesso remoto do Windows | Importante |
Microsoft Windows | CVE-2020-17042 | Vulnerabilidade de execução remota de código do Windows Print Spooler | Crítico |
Microsoft Windows | CVE-2020-17041 | Vulnerabilidade de elevação de privilégio na configuração de impressão do Windows | Importante |
Microsoft Windows | CVE-2020-17034 | Vulnerabilidade de elevação de privilégio de acesso remoto do Windows | Importante |
Microsoft Windows | CVE-2020-17049 | Vulnerabilidade de desvio de recurso de segurança Kerberos | Importante |
Microsoft Windows | CVE-2020-17051 | Vulnerabilidade de execução remota de código do Windows Network File System | Crítico |
Microsoft Windows | CVE-2020-17040 | Vulnerabilidade de desvio de recurso de segurança do Windows Hyper-V | Importante |
Microsoft Windows | CVE-2020-17047 | Vulnerabilidade de negação de serviço do sistema de arquivos de rede do Windows | Importante |
Microsoft Windows | CVE-2020-17036 | Vulnerabilidade de divulgação de informações do provedor SSDP de descoberta de função do Windows | Importante |
Microsoft Windows | CVE-2020-17000 | Vulnerabilidade de divulgação de informações de cliente do protocolo de área de trabalho remota | Importante |
Microsoft Windows | CVE-2020-1599 | Vulnerabilidade de falsificação do Windows | Importante |
Microsoft Windows | CVE-2020-16997 | Vulnerabilidade de divulgação de informações do servidor de protocolo de área de trabalho remota | Importante |
Microsoft Windows | CVE-2020-17001 | Vulnerabilidade de elevação de privilégio do spooler de impressão do Windows | Importante |
Microsoft Windows | CVE-2020-17057 | Vulnerabilidade de elevação de privilégio do Windows Win32k | Importante |
Microsoft Windows | CVE-2020-17056 | Vulnerabilidade de divulgação de informações do sistema de arquivos de rede do Windows | Importante |
Microsoft Windows | CVE-2020-17055 | Vulnerabilidade de elevação de privilégio de acesso remoto do Windows | Importante |
Microsoft Windows | CVE-2020-17010 | Vulnerabilidade de elevação de privilégio do Win32k | Importante |
Microsoft Windows | CVE-2020-17007 | Vulnerabilidade de elevação de privilégio do relatório de erros do Windows | Importante |
Microsoft Windows | CVE-2020-17014 | Vulnerabilidade de elevação de privilégio do spooler de impressão do Windows | Importante |
Microsoft Windows | CVE-2020-17025 | Vulnerabilidade de elevação de privilégio de acesso remoto do Windows | Importante |
Microsoft Windows | CVE-2020-17024 | Vulnerabilidade de elevação de privilégio do provedor de impressão de renderização do lado do cliente do Windows | Importante |
Microsoft Windows | CVE-2020-17013 | Vulnerabilidade de divulgação de informações do Win32k | Importante |
Microsoft Windows | CVE-2020-17011 | Vulnerabilidade de elevação de privilégio da biblioteca de classes de portas do Windows | Importante |
Microsoft Windows | CVE-2020-17012 | Vulnerabilidade de elevação de privilégio do driver do filtro do Windows Bind | Importante |
Biblioteca de codecs do Microsoft Windows | CVE-2020-17106 | Vulnerabilidade de execução remota de código de extensões de vídeo HEVC | Crítico |
Biblioteca de codecs do Microsoft Windows | CVE-2020-17101 | Vulnerabilidade de execução remota de código de extensões de imagem HEIF | Crítico |
Biblioteca de codecs do Microsoft Windows | CVE-2020-17105 | Vulnerabilidade de execução remota de código de extensão de vídeo AV1 | Crítico |
Biblioteca de codecs do Microsoft Windows | CVE-2020-17102 | Vulnerabilidade de divulgação de informações do WebP Image Extensions | Importante |
Biblioteca de codecs do Microsoft Windows | CVE-2020-17082 | Vulnerabilidade de execução remota de código de extensão de imagem bruta | Crítico |
Biblioteca de codecs do Microsoft Windows | CVE-2020-17086 | Vulnerabilidade de execução remota de código de extensão de imagem bruta | Importante |
Biblioteca de codecs do Microsoft Windows | CVE-2020-17081 | Vulnerabilidade de divulgação de informações do Microsoft Raw Image Extension | Importante |
Biblioteca de codecs do Microsoft Windows | CVE-2020-17079 | Vulnerabilidade de execução remota de código de extensão de imagem bruta | Crítico |
Biblioteca de codecs do Microsoft Windows | CVE-2020-17078 | Vulnerabilidade de execução remota de código de extensão de imagem bruta | Crítico |
Biblioteca de codecs do Microsoft Windows | CVE-2020-17107 | Vulnerabilidade de execução remota de código de extensões de vídeo HEVC | Crítico |
Biblioteca de codecs do Microsoft Windows | CVE-2020-17110 | Vulnerabilidade de execução remota de código de extensões de vídeo HEVC | Crítico |
Biblioteca de codecs do Microsoft Windows | CVE-2020-17113 | Vulnerabilidade de divulgação de informações do codec da câmera do Windows | Importante |
Biblioteca de codecs do Microsoft Windows | CVE-2020-17108 | Vulnerabilidade de execução remota de código de extensões de vídeo HEVC | Crítico |
Biblioteca de codecs do Microsoft Windows | CVE-2020-17109 | Vulnerabilidade de execução remota de código de extensões de vídeo HEVC | Crítico |
Estúdio visual | CVE-2020-17104 | Vulnerabilidade de execução remota de código de extensão JSHint de código do Visual Studio | Importante |
Estúdio visual | CVE-2020-17100 | Vulnerabilidade de violação do Visual Studio | Importante |
Windows Defender | CVE-2020-17090 | Vulnerabilidade de desvio de recurso do Microsoft Defender for Endpoint Security | Importante |
Kernel do Windows | CVE-2020-17035 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante |
Kernel do Windows | CVE-2020-17087 | Vulnerabilidade de elevação local de privilégio do kernel do Windows | Importante |
Windows NDIS | CVE-2020-17069 | Vulnerabilidade de divulgação de informações do Windows NDIS | Importante |
Pilha de atualização do Windows | CVE-2020-17074 | Vulnerabilidade de elevação de privilégio do serviço Windows Update Orchestrator | Importante |
Pilha de atualização do Windows | CVE-2020-17073 | Vulnerabilidade de elevação de privilégio do serviço Windows Update Orchestrator | Importante |
Pilha de atualização do Windows | CVE-2020-17071 | Vulnerabilidade de divulgação de informações de otimização de entrega do Windows | Importante |
Pilha de atualização do Windows | CVE-2020-17075 | Vulnerabilidade de elevação de privilégio do Windows USO Core Worker | Importante |
Pilha de atualização do Windows | CVE-2020-17070 | Vulnerabilidade de elevação de privilégio do serviço Windows Update Medic | Importante |
Pilha de atualização do Windows | CVE-2020-17077 | Vulnerabilidade de elevação de privilégio da pilha do Windows Update | Importante |
Pilha de atualização do Windows | CVE-2020-17076 | Vulnerabilidade de elevação de privilégio do serviço Windows Update Orchestrator | Importante |
Windows WalletService | CVE-2020-16999 | Vulnerabilidade de divulgação de informações do Windows WalletService | Importante |
Windows WalletService | CVE-2020-17037 | Vulnerabilidade de elevação de privilégio do Windows WalletService | Importante |
As correções são muitas, então vale ficar ligado se neste primeiro momento vale realmente atualizar seu Windows 10, afinal, sabemos que essas atualizações que envolvem muitas correções acabam causando dores de cabeça aos desavisados. Então antes de instalar essa e qualquer outra atualização, sempre crie um ponto de restauração de seu sistema.
😕 Poxa, o que podemos melhorar?
😃 Boa, seu feedback foi enviado!
✋ Você já nos enviou um feedback para este texto.