Resumo do Boletim informativo de segurança da Microsoft de dezembro de 2011

Publicado: terça-feira, 13 de dezembro de 2011 | Atualizado: February 22, 2012

Versão: 2.1

Este resumo de boletins lista os boletins de segurança lançados em dezembro de 2011.

Com o lançamento dos boletins de segurança de dezembro de 2011, este resumo de boletins substitui a notificação antecipada de boletins emitida originalmente em 28 de dezembro de 2011. Para obter mais informações sobre o serviço de notificação antecipada de boletim, consulte Notificação antecipada do boletim de segurança da Microsoft.

Para obter informações sobre como receber notificações automáticas sempre que boletins de segurança da Microsoft são emitidos, visite Notificações de segurança técnica da Microsoft.

A Microsoft está hospedando um webcast para responder às perguntas dos clientes sobre esses boletins em 14 de dezembro de 2011, às 11:00 (horário do Pacífico (EUA e Canadá). Registre-se agora para o Webcast do Boletim de Segurança de dezembro. Após essa data, este webcast estará disponível sob demanda. Para obter mais informações, consulte Resumos e webcasts de boletins de segurança da Microsoft.

A Microsoft está hospedando um webcast para responder às perguntas dos clientes sobre o boletim de segurança fora de banda em 29 de dezembro de 2011, às 13:00, horário do Pacífico (EUA e Canadá). Inscreva-se agora para o Webcast do Boletim de Segurança de 29 de dezembro, às 13:00. Após essa data, este webcast estará disponível sob demanda. Para obter mais informações, consulte Resumos e webcasts de boletins de segurança da Microsoft.

A Microsoft também fornece informações para ajudar os clientes a priorizar atualizações de segurança mensais com quaisquer atualizações não relacionadas à segurança que estejam sendo lançadas no mesmo dia que as atualizações de segurança mensais. Por favor, veja a seção, Outras Informações.

Informações do Boletim

Resumos Executivos

A tabela a seguir resume os boletins de segurança deste mês em ordem de gravidade.

Para obter detalhes sobre o software afetado, consulte a próxima seção, Softwares afetados e locais de download.

ID do boletim Título do Boletim e Resumo Executivo Classificação de gravidade máxima e impacto da vulnerabilidade Requisito de reinicialização Softwares afetados
MS11-087 Vulnerabilidade nos drivers do modo kernel do Windows pode permitir a execução remota de código (2639417) \ \ Esta atualização de segurança elimina uma vulnerabilidade divulgada publicamente no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um documento especialmente criado ou visitar uma página da Web mal-intencionada que incorpore arquivos de fonte TrueType. Crítico \ Execução remota de código Exige reinicialização Microsoft Windows
MS11-090 Atualização de segurança cumulativa de kill bits do ActiveX (2618451) \ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no software da Microsoft. A vulnerabilidade pode permitir a execução remota de código se um usuário exibir uma página da Web especialmente criada que usa um comportamento binário específico no Internet Explorer. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. Esta atualização também inclui kill bits para quatro controles ActiveX de terceiros. Crítico \ Execução remota de código Pode exigir reinicialização Microsoft Windows
MS11-092 Vulnerabilidade no Windows Mediapode permitir a execução remota de código (2648048) \ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Windows Media Player e no Windows Media Center. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo de gravação de vídeo digital (.dvr-ms) especialmente criado. Em todos os casos, um usuário não pode ser forçado a abrir o arquivo; Para que um ataque seja bem-sucedido, um usuário deve ser convencido a fazê-lo. Crítico \ Execução remota de código Pode exigir reinicialização Microsoft Windows
MS11-088 Vulnerabilidade no Microsoft Office IME (chinês) pode permitir elevação de privilégio (2652016) \ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Office IME (chinês). A vulnerabilidade pode permitir a elevação de privilégio se um usuário conectado executar ações específicas em um sistema em que uma versão afetada do Microsoft Pinyin (MSPY) Input Method Editor (IME) para chinês simplificado esteja instalada. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos. Somente implementações do Microsoft Pinyin IME 2010 são afetadas por esta vulnerabilidade. Outras versões do IME em chinês simplificado e outras implementações do IME não são afetadas. Importante \ Elevação de Privilégio Pode exigir reinicialização Microsoft Office
MS11-089 Vulnerabilidade no MicrosoftOffice pode permitir a execução remota de código (2590602) \ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Office. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo do Word especialmente criado. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador com sessão iniciada. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. Importante \ Execução remota de código Pode exigir reinicialização Microsoft Office
MS11-091 Vulnerabilidades no Microsoft Publisher podem permitir a execução remotade código (2607702) \ \ Esta atualização de segurança elimina uma vulnerabilidade divulgada publicamente e três vulnerabilidades relatadas em particular no Microsoft Office. As vulnerabilidades mais graves podem permitir a execução remota de código se um usuário abrir um arquivo do Publisher especialmente criado. Um invasor que explorar com êxito qualquer uma dessas vulnerabilidades poderá assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. Importante \ Execução remota de código Pode exigir reinicialização Microsoft Office
MS11-093 Vulnerabilidade no OLE pode permitir a execução remota de código (2624667) \ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular em todas as edições com suporte do Windows XP e Windows Server 2003. Esta atualização de segurança é classificada como Importante para todas as edições com suporte do Windows XP e Windows Server 2003. O Windows Vista, o Windows Server 2008, o Windows 7 e o Windows Server 2008 R2 não são afetados pela vulnerabilidade.\ \ A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo que contenha um objeto OLE especialmente criado. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador local. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. Importante \ Execução remota de código Pode exigir reinicialização Microsoft Windows
MS11-094 Vulnerabilidades no Microsoft PowerPoint podem permitir a execução remota de código (2639142) \ \ Esta atualização de segurança elimina duas vulnerabilidades relatadas em particular no Microsoft Office. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo do PowerPoint especialmente criado. Um invasor que explorar com êxito qualquer uma das vulnerabilidades poderá assumir o controle total de um sistema afetado. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. Importante \ Execução remota de código Pode exigir reinicialização Microsoft Office
MS11-095 Vulnerabilidade no Active Directory pode permitir a execução remota de código (2640045) \ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Active Directory, no Modo de Aplicativo do Active Directory (ADAM) e no Active Directory Lightweight Directory Service (AD LDS). A vulnerabilidade pode permitir a execução remota de código se um invasor fizer logon em um domínio do Active Directory e executar um aplicativo especialmente criado. Para explorar essa vulnerabilidade, um invasor precisaria primeiro adquirir credenciais para fazer logon em um domínio do Active Directory. Importante \ Execução remota de código Pode exigir reinicialização Microsoft Windows
MS11-096 Vulnerabilidade no Microsoft Excel pode permitir a execução remota de código (2640241) \ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Office. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo do Excel especialmente criado. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador com sessão iniciada. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. A instalação e configuração da Validação de Arquivo do Office (OFV) para impedir a abertura de arquivos suspeitos bloqueia os vetores de ataque para explorar as vulnerabilidades descritas em CVE-2011-3403. Importante \ Execução remota de código Pode exigir reinicialização Microsoft Office
MS11-097 Vulnerabilidade no subsistema de tempo de execução do cliente/servidordo Windows pode permitir a elevação de privilégio (2620712) \ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um invasor fizer logon em um sistema afetado e executar um aplicativo especialmente criado projetado para enviar uma mensagem de evento de dispositivo para um processo de integridade mais alta. Um intruso tem de ter credenciais de início de sessão válidas e ser capaz de iniciar sessão localmente para explorar esta vulnerabilidade. Importante \ Elevação de Privilégio Exige reinicialização Microsoft Windows
MS11-098 Vulnerabilidade no kernel do Windows pode permitir a elevação de privilégio (2633171) \ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um invasor fizer logon em um sistema afetado e executar um aplicativo especialmente criado projetado para explorar a vulnerabilidade. Um intruso tem de ter credenciais de início de sessão válidas e ser capaz de iniciar sessão localmente para explorar esta vulnerabilidade. A vulnerabilidade não pôde ser explorada remotamente ou por usuários anônimos. Importante \ Elevação de Privilégio Exige reinicialização Microsoft Windows
MS11-099 Atualização de segurançacumulativa para o Internet Explorer (2618444) \ \ Esta atualização de segurança elimina três vulnerabilidades relatadas em particular no Internet Explorer. A vulnerabilidade mais grave pode permitir a execução remota de código se um usuário abrir um arquivo HTML (HyperText Markup Language) legítimo localizado no mesmo diretório de um arquivo de biblioteca de vínculo dinâmico (DLL) especialmente criado. Importante \ Execução remota de código Exige reinicialização Microsoft Windows, \ Internet Explorer
MS11-100 Vulnerabilidadesno .NET Framework podempermitira elevação de privilégio(2638420) \ \ Esta atualização de segurança elimina uma vulnerabilidade divulgada publicamente e três vulnerabilidades relatadas em particular no Microsoft .NET Framework. A mais grave dessas vulnerabilidades pode permitir a elevação de privilégio se um invasor não autenticado enviar uma solicitação da Web especialmente criada para o site de destino. O invasor que explorar com êxito essa vulnerabilidade poderá executar qualquer ação no contexto de uma conta existente no site ASP.NET, incluindo a execução de comandos arbitrários. Para explorar esta vulnerabilidade, um intruso tem de ser capaz de registar uma conta no site ASP.NET e tem de saber um nome de utilizador existente. Crítica \ Elevação de Privilégio Pode exigir reinicialização Microsoft Windows, Microsoft .NET Framework

Índice de Exploração

A tabela a seguir fornece uma avaliação da capacidade de exploração de cada uma das vulnerabilidades abordadas este mês. As vulnerabilidades são listadas em ordem de ID do boletim e, em seguida, ID CVE. Somente as vulnerabilidades que têm uma classificação de gravidade de Crítica ou Importante nos boletins são incluídas.

Como faço para usar esta tabela?

Use esta tabela para saber mais sobre a probabilidade de execução de código e explorações de negação de serviço dentro de 30 dias após o lançamento do boletim de segurança, para cada uma das atualizações de segurança que talvez você precise instalar. Analise cada uma das avaliações abaixo, de acordo com sua configuração específica, para priorizar a implantação das atualizações deste mês. Para obter mais informações sobre o que essas classificações significam e como elas são determinadas, consulte Índice de exploração da Microsoft.

Nas colunas abaixo, "Versão mais recente do software" refere-se ao software do assunto e "Versões mais antigas do software" refere-se a todas as versões mais antigas e suportadas do software do assunto, conforme listado nas tabelas "Software afetado" e "Software não afetado" no boletim.

ID do boletim Título da vulnerabilidade ID da CVE Avaliação de exploração para a versão mais recente do software Avaliação de exploração para versões mais antigas de software Avaliação da Exploração de Negação de Serviço Notas principais
MS11-087 Vulnerabilidade de análise de fonte TrueType CVE-2011-3402 1 - Código de exploração provável 1 - Código de exploração provável Permanente Esta vulnerabilidade foi divulgada publicamente.
MS11-088 Vulnerabilidade de elevação do IME Pinyin CVE-2011-2010 1 - Código de exploração provável Não afetado Não aplicável (Nenhuma)
MS11-089 Vulnerabilidade de uso após liberação do Word CVE-2011-1983 1 - Código de exploração provável 1 - Código de exploração provável Não aplicável (Nenhuma)
MS11-090 Vulnerabilidade de execução remota de código do Microsoft Time CVE-2011-3397 Não afetado 1 - Código de exploração provável Não aplicável (Nenhuma)
MS11-091 Vulnerabilidade de índice de matriz fora dos limites do Publisher CVE-2011-3410 Não afetado 1 - Código de exploração provável Não aplicável (Nenhuma)
MS11-091 Vulnerabilidade de ponteiro inválido do Publisher CVE-2011-3411 Não afetado 1 - Código de exploração provável Não aplicável (Nenhuma)
MS11-091 Vulnerabilidade de corrupção de memória do Publisher CVE-2011-3412 Não afetado 2 - Código de exploração seria difícil de construir Não aplicável (Nenhuma)
MS11-092 Vulnerabilidade de corrupção de memória do Windows Media Player DVR-MS CVE-2011-3401 1 - Código de exploração provável 1 - Código de exploração provável Não aplicável (Nenhuma)
MS11-093 Vulnerabilidade de propriedade OLE CVE-2011-3400 Não afetado 1 - Código de exploração provável Não aplicável (Nenhuma)
MS11-094 Vulnerabilidade de carregamento não seguro de bibliotecas do PowerPoint CVE-2011-3396 1 - Código de exploração provável 1 - Código de exploração provável Não aplicável O Microsoft PowerPoint 2010 será afetado somente se o service pack mais recente não estiver instalado.
MS11-094 Vulnerabilidade de RCE de forma do OfficeArt CVE-2011-3413 Não afetado 2 - Código de exploração seria difícil de construir Não aplicável (Nenhuma)
MS11-095 Vulnerabilidade de estouro de buffer do Active Directory CVE-2011-3406 1 - Código de exploração provável 1 - Código de exploração provável Permanente Somente os sistemas que executam o Active Directory, o AD LDS ou o ADAM são afetados.
MS11-096 Vulnerabilidade de corrupção de memória de registro CVE-2011-3403 Não afetado 1 - Código de exploração provável Não aplicável (Nenhuma)
MS11-097 Vulnerabilidade de elevação de privilégio local do CSRSS CVE-2011-3408 1 - Código de exploração provável 1 - Código de exploração provável Não aplicável (Nenhuma)
MS11-098 Vulnerabilidade no manipulador de exceções do kernel do Windows CVE-2011-2018 1 - Código de exploração provável 1 - Código de exploração provável Permanente (Nenhuma)
MS11-099 Vulnerabilidade de divulgação não autorizada de informações do filtro XSS CVE-2011-1992 3 - Código de exploração improvável 3 - Código de exploração improvável Não aplicável Esta é uma vulnerabilidade de divulgação não autorizada de informações.
MS11-099 Vulnerabilidade de carregamento não seguro de bibliotecas do Internet Explorer CVE-2011-2019 1 - Código de exploração provável Não afetado Não aplicável (Nenhuma)
MS11-100 Colisões no HashTable podem causar vulnerabilidade de DoS CVE-2011-3414 3 - Código de exploração improvável 3 - Código de exploração improvável Temporário Esta vulnerabilidade é apenas uma negação de serviço e foi divulgada publicamente.As vulnerabilidades de negação de serviço recebem uma classificação de Índice de Exploração de "3".
MS11-100 Vulnerabilidade de desvio de autenticação de formulários ASP.Net CVE-2011-3416 1 - Código de exploração provável 1 - Código de exploração provável Não Aplicável Elevação de privilégio - tomada de conta
MS11-100 Vulnerabilidade de cache de tíquete de autenticação de formulários ASP.NET CVE-2011-3417 2 - Código de exploração seria difícil de construir 2 - Código de exploração seria difícil de construir Não Aplicável Elevação de privilégio - tomada de conta

Softwares afetados e locais de download

As tabelas a seguir listam os boletins em ordem de categoria e gravidade de software principais.

Como faço para usar essas tabelas?

Use estas tabelas para saber mais sobre as atualizações de segurança que talvez você precise instalar. Você deve revisar cada programa de software ou componente listado para ver se alguma atualização de segurança pertence à sua instalação. Se um programa ou componente de software estiver listado, a atualização de software disponível será hiperlinkada e a classificação de gravidade da atualização de software também será listada.

Observação Talvez seja necessário instalar várias atualizações de segurança para uma única vulnerabilidade. Revise a coluna inteira de cada identificador de boletim listado para verificar as atualizações que você precisa instalar, com base nos programas ou componentes instalados no sistema.

Sistema operacional Windows e componentes

Tabela 1

Windows XP
Identificador de Boletim MS11-087 MS11-090 MS11-092 MS11-093 MS11-095 MS11-097
Classificação de gravidade agregada Crítico Crítico Crítico Importante Importante Importante
Windows XP Service Pack 3 Windows XP Service Pack 3 (Crítico) Windows XP Service Pack 3 (Crítico) Windows XP Service Pack 3 (KB2619339) (Crítico) Windows XP Media Center Edition 2005 Service Pack 3 (KB2619340) (Crítico) Windows XP Service Pack 3 (Importante) Modo de Aplicativo do Active Directory (ADAM) (KB2626416) (Importante) Windows XP Service Pack 3 (Importante)
Windows XP Professional x64 Edition Service Pack 2 Windows XP Professional x64 Edition Service Pack 2 (Crítico) Windows XP Professional x64 Edition Service Pack 2 (Crítico) Windows XP Professional x64 Edition Service Pack 2 (KB2619339) (Crítico) Windows XP Professional x64 Edition Service Pack 2 (Importante) Modo de Aplicativo do Active Directory (ADAM) (KB2626416) (Importante) Windows XP Professional x64 Edition Service Pack 2 (Importante)
Windows Server 2003
Identificador de Boletim MS11-087 MS11-090 MS11-092 MS11-093 MS11-095 MS11-097
Classificação de gravidade agregada Crítico Crítico Nenhum Importante Importante Importante
Windows Server 2003 Service Pack 2 Windows Server 2003 Service Pack 2 (Crítico) Windows Server 2003 Service Pack 2 (Crítico) Não aplicável Windows Server 2003 Service Pack 2 (Importante) Active Directory (KB2621146) (Importante) Modo de Aplicativo do Active Directory (ADAM) (KB2626416) (Importante) Windows Server 2003 Service Pack 2 (Importante)
Windows Server 2003 x64 Edição Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 (Crítico) Windows Server 2003 x64 Edition Service Pack 2 (Crítico) Não aplicável Windows Server 2003 x64 Edition Service Pack 2 (Importante) Active Directory (KB2621146) (Importante) Modo de Aplicativo do Active Directory (ADAM) (KB2626416) (Importante) Windows Server 2003 x64 Edition Service Pack 2 (Importante)
Windows Server 2003 com SP2 para sistemas baseados em Itanium Windows Server 2003 com SP2 para sistemas baseados em Itanium (Crítico) Windows Server 2003 com SP2 para sistemas baseados em Itanium (Crítico) Não aplicável Windows Server 2003 com SP2 para sistemas baseados em Itanium (Importante) Active Directory (KB2621146) (Importante) Windows Server 2003 com SP2 para sistemas baseados em Itanium (Importante)
Windows Vista
Identificador de Boletim MS11-087 MS11-090 MS11-092 MS11-093 MS11-095 MS11-097
Classificação de gravidade agregada Crítico Nenhum Crítico Nenhum Importante Importante
Windows Vista Service Pack 2 Windows Vista Service Pack 2 (Crítico) Windows Vista Service Pack 2 (Sem classificação de gravidade[1]) Windows Vista Service Pack 2 (KB2619339) (Crítico) Não aplicável Active Directory Lightweight Directory Service (AD LDS) (KB2621146) (Importante) Windows Vista Service Pack 2 (Importante)
Windows Vista x64 Edição Service Pack 2 Windows Vista x64 Edition Service Pack 2 (Crítico) Windows Vista x64 Edition Service Pack 2 (Sem classificação de gravidade[1]) Windows Vista x64 Edition Service Pack 2 (KB2619339) (Crítico) Não aplicável Active Directory Lightweight Directory Service (AD LDS) (KB2621146) (Importante) Windows Vista x64 Edition Service Pack 2 (Importante)
Windows Server 2008
Identificador de Boletim MS11-087 MS11-090 MS11-092 MS11-093 MS11-095 MS11-097
Classificação de gravidade agregada Crítico Nenhum Nenhum Nenhum Importante Importante
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Windows Server 2008 para sistemas de 32 bits Service Pack 2**** (Crítico) Windows Server 2008 para sistemas de 32 bits Service Pack 2** (Sem classificação de gravidade[1]) Não aplicável Não aplicável Active Directory e Active Directory Lightweight Directory Service (AD LDS)* (KB2621146) (Importante) Windows Server 2008 para sistemas de 32 bits Service Pack 2* (Importante)
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Windows Server 2008 para sistemas baseados em x64 Service Pack 2**** (Crítico) Windows Server 2008 para sistemas baseados em x64 Service Pack 2** (Sem classificação de gravidade[1]) Não aplicável Não aplicável Active Directory e Active Directory Lightweight Directory Service (AD LDS)* (KB2621146) (Importante) Windows Server 2008 para sistemas baseados em x64 Service Pack 2* (Importante)
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (Crítico) Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (Sem classificação de gravidade[1]) Não aplicável Não aplicável Não aplicável Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (Importante)
Windows 7
Identificador de Boletim MS11-087 MS11-090 MS11-092 MS11-093 MS11-095 MS11-097
Classificação de gravidade agregada Crítico Nenhum Crítico Nenhum Importante Importante
Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1 Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1 (Crítico) Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1 (Sem classificação de gravidade[1]) Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1 (KB2619339) (Crítico) Não aplicável Active Directory Lightweight Directory Service (AD LDS) (KB2621146) (Importante) Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1 (Importante)
Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1 Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1 (Crítico) Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1 (sem classificação de gravidade[1]) Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1 (KB2619339) (Crítico) Não aplicável Active Directory Lightweight Directory Service (AD LDS) (KB2621146) (Importante) Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1 (Importante)
Windows Server 2008 R2
Identificador de Boletim MS11-087 MS11-090 MS11-092 MS11-093 MS11-095 MS11-097
Classificação de gravidade agregada Crítico Nenhum Nenhum Nenhum Importante Importante
Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1**** (Crítico) Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1** (Sem classificação de gravidade[1]) Não aplicável Não aplicável Active Directory e Active Directory Lightweight Directory Service (AD LDS)* (KB2621146) (Importante) Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1* (Importante)
Windows Server 2008 R2 para sistemas baseados no Itanium e Windows Server 2008 R2 para sistemas baseados no Itanium Service Pack 1 Windows Server 2008 R2 para sistemas baseados no Itanium e Windows Server 2008 R2 para sistemas baseados no Itanium Service Pack 1 (Crítico) Windows Server 2008 R2 para sistemas baseados no Itanium e Windows Server 2008 R2 para sistemas baseados no Itanium Service Pack 1 (Sem classificação de gravidade[1]) Não aplicável Não aplicável Não aplicável Windows Server 2008 R2 para sistemas baseados no Itanium e Windows Server 2008 R2 para sistemas baseados no Itanium Service Pack 1 (Importante)

Observações para Windows Server 2008 e Windows Server 2008 R2

*Instalação Server Core afetada. Esta atualização se aplica, com a mesma classificação de gravidade, às edições com suporte do Windows Server 2008 ou Windows Server 2008 R2, conforme indicado, independentemente de serem ou não instaladas usando a opção de instalação Server Core. Para obter mais informações sobre essa opção de instalação, consulte os artigos do TechNet, Gerenciando uma instalação Server Core e Manutenção de uma instalação Server Core. Observe que a opção de instalação Server Core não se aplica a determinadas edições do Windows Server 2008 e Windows Server 2008 R2; consulte Comparar opções de instalação Server Core.

**Instalação Server Core não afetada. As vulnerabilidades abordadas por esta atualização não afetam as edições com suporte do Windows Server 2008 ou Windows Server 2008 R2, conforme indicado, quando instaladas usando a opção de instalação Server Core. Para obter mais informações sobre essa opção de instalação, consulte os artigos do TechNet, Gerenciando uma instalação Server Core e Manutenção de uma instalação Server Core. Observe que a opção de instalação Server Core não se aplica a determinadas edições do Windows Server 2008 e Windows Server 2008 R2; consulte Comparar opções de instalação Server Core.

Instalação Server Core afetada. Esta atualização se aplica, com uma classificação de gravidade mais baixa, às edições com suporte do Windows Server 2008 ou Windows Server 2008 R2, conforme indicado, quando instaladas usando a opção de instalação Server Core. Para obter mais informações sobre essa opção de instalação, consulte os artigos do TechNet, Gerenciando uma instalação Server Core e Manutenção de uma instalação Server Core. Observe que a opção de instalação Server Core não se aplica a determinadas edições do Windows Server 2008 e Windows Server 2008 R2; consulte Comparar opções de instalação Server Core.

Observação para o boletim MS11-090

[1]Este sistema operacional específico não é afetado pela vulnerabilidade descrita neste boletim. A atualização disponível define os kill bits para controles de terceiros.

Tabela 2

Windows XP
Identificador de Boletim MS11-098 MS11-099 MS11-100
Classificação de gravidade agregada Importante Importante Crítico
Windows XP Service Pack 3 Windows XP Service Pack 3 (Importante) Internet Explorer 6 (Moderado) Internet Explorer 7 (Moderado) Internet Explorer 8 (Importante) Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656352) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351)
Windows XP Professional x64 Edition Service Pack 2 Não aplicável Internet Explorer 6 (Moderado) Internet Explorer 7 (Moderado) Internet Explorer 8 (Importante) Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656352) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351)
Windows Server 2003
Identificador de Boletim MS11-098 MS11-099 MS11-100
Classificação de gravidadeagregada Importante Baixa Crítico
Windows Server 2003 Service Pack 2 Windows Server 2003 Service Pack 2 (Importante) Internet Explorer 6 (Sem classificação de gravidade[1]) Internet Explorer 7 (Sem classificação de gravidade[1]) Internet Explorer 8 (Baixa) Microsoft .NET Framework 1.1 Service Pack 1 (KB2656358) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656352) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351)
Windows Server 2003 x64 Edição Service Pack 2 Não aplicável Internet Explorer 6 (Sem classificação de gravidade[1]) Internet Explorer 7 (Sem classificação de gravidade[1]) Internet Explorer 8 (Baixa) Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656352) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351)
Windows Server 2003 com SP2 para sistemas baseados em Itanium Não aplicável Internet Explorer 6 (Sem classificação de gravidade[1]) Internet Explorer 7 (Sem classificação de gravidade[1]) Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656352) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351)
Windows Vista
Identificador de Boletim MS11-098 MS11-099 MS11-100
Classificação de gravidade agregada Importante Importante Crítico
Windows Vista Service Pack 2 Windows Vista Service Pack 2 (Importante) Internet Explorer 7 (Moderado) Internet Explorer 8 (Importante) Internet Explorer 9 (Moderado) Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656362) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351)
Windows Vista x64 Edição Service Pack 2 Não aplicável Internet Explorer 7 (Moderado) Internet Explorer 8 (Importante) Internet Explorer 9 (Moderado) Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656362) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351)
Windows Server 2008
Identificador de Boletim MS11-098 MS11-099 MS11-100
Classificação de gravidade agregada Importante Baixa Crítico
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Windows Server 2008 para sistemas de 32 bits Service Pack 2* (Importante) Internet Explorer 7** (Sem classificação de gravidade[1]) Internet Explorer 8** (Baixa) Internet Explorer 9** (Sem classificação de gravidade[1]) Microsoft .NET Framework 1.1 Service Pack 1** (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2** (KB2656362) Microsoft .NET Framework 3.5 Service Pack 1** (KB2657424) Microsoft .NET Framework 4**[1](KB2656351)
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Não aplicável Internet Explorer 7** (Sem classificação de gravidade[1]) Internet Explorer 8** (Baixa) Internet Explorer 9** (Sem classificação de gravidade[1]) Microsoft .NET Framework 1.1 Service Pack 1** (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2** (KB2656362) Microsoft .NET Framework 3.5 Service Pack 1** (KB2657424) Microsoft .NET Framework 4**[1](KB2656351)
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 Não aplicável Internet Explorer 7 (Sem classificação de gravidade[1]) Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656362) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351)
Windows 7
Identificador de Boletim MS11-098 MS11-099 MS11-100
Classificação de gravidade agregada Importante Importante Crítico
Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1 Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1 (Importante) Internet Explorer 8 (Importante) Internet Explorer 9 (Importante) Windows 7 apenas para sistemas de 32 bits: Microsoft .NET Framework 3.5.1 (KB2656355) Microsoft .NET Framework 4[1](KB2656351) Windows 7 para sistemas de 32 bits Apenas Service Pack 1: Microsoft .NET Framework 3.5.1 (KB2656356) Microsoft .NET Framework 4[1](KB2656351)
Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1 Não aplicável Internet Explorer 8 (Importante) Internet Explorer 9 (Importante) Windows 7 apenas para sistemas baseados em x64: Microsoft .NET Framework 3.5.1 (KB2656355) Microsoft .NET Framework 4[1](KB2656351) Windows 7 para sistemas baseados em x64 Apenas Service Pack 1: Microsoft .NET Framework 3.5.1 (KB2656356) Microsoft .NET Framework 4[1](KB2656351)
Windows Server 2008 R2
Identificador de Boletim MS11-098 MS11-099 MS11-100
Classificação de gravidade agregada Nenhum Importante Crítico
Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 Não aplicável Internet Explorer 8** (Baixo) Internet Explorer 9** (Importante) Windows Server 2008 R2 apenas para sistemas baseados em x64: Microsoft .NET Framework 3.5.1* (KB2656355) Microsoft .NET Framework 4[1](KB2656351) Windows Server 2008 R2 para sistemas baseados em x64 Somente Service Pack 1: Microsoft .NET Framework 3.5.1* (KB2656356) Microsoft .NET Framework 4*[1](KB2656351)
Windows Server 2008 R2 para sistemas baseados no Itanium e Windows Server 2008 R2 para sistemas baseados no Itanium Service Pack 1 Não aplicável Internet Explorer 8 (Baixa) Windows Server 2008 R2 apenas para sistemas baseados em Itanium: Microsoft .NET Framework 3.5.1 (KB2656355) Microsoft .NET Framework 4[1](KB2656351) Windows Server 2008 R2 para sistemas baseados no Itanium Somente Service Pack 1: Microsoft .NET Framework 3.5.1 (KB2656356) Microsoft .NET Framework 4[1](KB2656351)

Observações para Windows Server 2008 e Windows Server 2008 R2

*Instalação Server Core afetada. Esta atualização se aplica, com a mesma classificação de gravidade, às edições com suporte do Windows Server 2008 ou Windows Server 2008 R2, conforme indicado, independentemente de serem ou não instaladas usando a opção de instalação Server Core. Para obter mais informações sobre essa opção de instalação, consulte os artigos do TechNet, Gerenciando uma instalação Server Core e Manutenção de uma instalação Server Core. Observe que a opção de instalação Server Core não se aplica a determinadas edições do Windows Server 2008 e Windows Server 2008 R2; consulte Comparar opções de instalação Server Core.

**Instalação Server Core não afetada. As vulnerabilidades abordadas por esta atualização não afetam as edições com suporte do Windows Server 2008 ou Windows Server 2008 R2, conforme indicado, quando instaladas usando a opção de instalação Server Core. Para obter mais informações sobre essa opção de instalação, consulte os artigos do TechNet, Gerenciando uma instalação Server Core e Manutenção de uma instalação Server Core. Observe que a opção de instalação Server Core não se aplica a determinadas edições do Windows Server 2008 e Windows Server 2008 R2; consulte Comparar opções de instalação Server Core.

Observação para o boletim MS11-099

[1]As classificações de gravidade não se aplicam a esta atualização para o software especificado porque os vetores de ataque conhecidos para a vulnerabilidade discutida neste boletim estão bloqueados em uma configuração padrão. No entanto, como uma medida de defesa em profundidade, a Microsoft recomenda que os clientes deste software apliquem esta atualização de segurança.

Observação para o boletim MS11-100

[1]. NET Framework 4 e .NET Framework 4 Client Profile afetados. Os pacotes redistribuíveis do .NET Framework versão 4 estão disponíveis em dois perfis: .NET Framework 4 e .NET Framework 4 Client Profile. O .NET Framework 4 Client Profile é um subconjunto do .NET Framework 4. A vulnerabilidade abordada nesta atualização afeta o .NET Framework 4 e o .NET Framework 4 Client Profile. Para obter mais informações, consulte o artigo do MSDN, Instalando o .NET Framework.

Pacotes e software do Microsoft Office

Pacotes e componentes do Microsoft Office
Identificador de Boletim MS11-088 MS11-089 MS11-091 MS11-094 MS11-096
Classificação de gravidade agregada Importante Importante Importante Importante Importante
Microsoft Office 2003 Service Pack 3 Não aplicável Não aplicável Microsoft Publisher 2003 Service Pack 3 (KB2553084) (Importante) Não aplicável Microsoft Excel 2003 Service Pack 3 (KB2596954) (Importante)
Microsoft Office 2007 Service Pack 2 e Microsoft Office 2007 Service Pack 3 Não aplicável Microsoft Office 2007 Service Pack 2 e Microsoft Office 2007 Service Pack 3 (KB2596785) (Importante) Microsoft Publisher 2007 Service Pack 2 e Microsoft Publisher 2007 Service Pack 3 (KB2596705) (Importante) Microsoft PowerPoint 2007 Service Pack 2 (KB2596764) (Importante) Não aplicável
Microsoft Office 2010 e Microsoft Office 2010 Service Pack 1 (edições de 32 bits) Microsoft Pinyin IME 2010 (versão de 32 bits) (KB2596511) (Importante) Microsoft Office 2010 e Microsoft Office 2010 Service Pack 1 (edições de 32 bits) (KB2589320) (Importante) Não aplicável Microsoft PowerPoint 2010 (edições de 32 bits) (KB2553185) (Importante) Não aplicável
Microsoft Office 2010 e Microsoft Office 2010 Service Pack 1 (edições de 64 bits) Microsoft Pinyin IME 2010 (versão de 64 bits) (KB2596511) (Importante) Microsoft Office 2010 e Microsoft Office 2010 Service Pack 1 (edições de 64 bits) (KB2589320) (Importante) Não aplicável Microsoft PowerPoint 2010 (edições de 64 bits) (KB2553185) (Importante) Não aplicável
Microsoft Office para Mac
Identificador de Boletim MS11-088 MS11-089 MS11-091 MS11-094 MS11-096
Classificação de gravidade agregada Nenhum Importante Nenhum Importante Importante
Microsoft Office 2004 para Mac Não aplicável Não aplicável Não aplicável Não aplicável Microsoft Office 2004 para Mac (KB2644358) (Importante)
Microsoft Office 2008 para Mac Não aplicável Não aplicável Não aplicável Microsoft Office 2008 para Mac (KB2644354) (Importante) Não aplicável
Microsoft Office para Mac 2011 Não aplicável Microsoft Office para Mac 2011 (KB2644347) (Importante) Não aplicável Não aplicável Não aplicável
Outros softwares do Microsoft Office
Identificador de Boletim MS11-088 MS11-089 MS11-091 MS11-094 MS11-096
Classificação de gravidade agregada Importante Nenhum Nenhum Importante Nenhum
Visualizador do Microsoft PowerPoint 2007 Service Pack 2 Não aplicável Não aplicável Não aplicável Visualizador do Microsoft PowerPoint 2007 Service Pack 2 (KB2596912) (Importante) Não aplicável
Pacote de compatibilidade do Microsoft Office para formatos de arquivo do Word, Excel e PowerPoint 2007 Service Pack 2 Não aplicável Não aplicável Não aplicável Pacote de compatibilidade do Microsoft Office para formatos de arquivo do Word, Excel e PowerPoint 2007 Service Pack 2 (KB2596843) (Importante) Não aplicável
Microsoft Office Pinyin SimpleFast Style 2010 e Microsoft Office Pinyin New Experience Style 2010 (versão de 32 bits) Microsoft Office Pinyin SimpleFast Style 2010 e Microsoft Office Pinyin New Experience Style 2010 (versão de 32 bits)[1](Importante) Não aplicável Não aplicável Não aplicável Não aplicável
Microsoft Office Pinyin SimpleFast Style 2010 e Microsoft Office Pinyin New Experience Style 2010 (versão de 64 bits) Microsoft Office Pinyin SimpleFast Style 2010 e Microsoft Office Pinyin New Experience Style 2010 (versão de 64 bits)[1](Importante) Não aplicável Não aplicável Não aplicável Não aplicável

Observação para o boletim MS11-088

[1]Esta versão do Microsoft Office Pinyin não é mais suportada.

Orientação e ferramentas de detecção e implantação

Central de Segurança

Gerencie as atualizações de software e segurança necessárias para implantar nos servidores, desktops e computadores móveis em sua organização. Para obter mais informações, consulte o TechNet Update Management Center. A Central de Segurança do TechNet fornece informações adicionais sobre segurança em produtos Microsoft. Os consumidores podem visitar Segurança em Casa, onde essas informações também estão disponíveis clicando em "Últimas atualizações de segurança".

As atualizações de segurança estão disponíveis no Microsoft Update e no Windows Update. As atualizações de segurança também estão disponíveis no Centro de Download da Microsoft. Você pode encontrá-los mais facilmente fazendo uma pesquisa de palavra-chave para "atualização de segurança".

Para clientes do Microsoft Office para Mac, o Microsoft AutoUpdate para Mac pode ajudar a manter seu software Microsoft atualizado. Para obter mais informações sobre como usar o Microsoft AutoUpdate para Mac, consulte Verificar atualizações de software automaticamente.

Finalmente, as atualizações de segurança podem ser baixadas do Catálogo do Microsoft Update. O Catálogo do Microsoft Update fornece um catálogo pesquisável de conteúdo disponibilizado por meio do Windows Update e do Microsoft Update, incluindo atualizações de segurança, drivers e service packs. Ao pesquisar usando o número do boletim de segurança (como "MS07-036"), você pode adicionar todas as atualizações aplicáveis à sua cesta (incluindo idiomas diferentes para uma atualização) e fazer o download para a pasta de sua escolha. Para obter mais informações sobre o Catálogo do Microsoft Update, consulte as Perguntas frequentes sobre o Catálogo do Microsoft Update.

Diretrizes de detecção e implantação

A Microsoft fornece diretrizes de detecção e implantação para atualizações de segurança. Esta orientação contém recomendações e informações que podem ajudar os profissionais de TI a entender como usar várias ferramentas para detecção e implantação de atualizações de segurança. Para obter mais informações, consulte o artigo 961747 da Base de Dados de Conhecimento Microsoft.

Microsoft Baseline Security Analyzer

O MBSA (Microsoft Baseline Security Analyzer) permite que os administradores verifiquem os sistemas locais e remotos em busca de atualizações de segurança ausentes, bem como configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, visite Microsoft Baseline Security Analyzer.

Windows Server Update Services

Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as atualizações críticas e de segurança mais recentes para os sistemas operacionais Microsoft Windows 2000 e posteriores, Office XP e posteriores, Exchange Server 2003 e SQL Server 2000 para sistemas operacionais Microsoft Windows 2000 e posteriores.

Para obter mais informações sobre como implantar esta atualização de segurança usando o Windows Server Update Services, visite Windows Server Update Services.

System Center Configuration Manager 2007

O Configuration Manager 2007 Software Update Management simplifica a tarefa complexa de fornecer e gerenciar atualizações para sistemas de TI em toda a empresa. Com o Configuration Manager 2007, os administradores de TI podem fornecer atualizações de produtos Microsoft para uma variedade de dispositivos, incluindo desktops, laptops, servidores e dispositivos móveis.

A avaliação automatizada de vulnerabilidades no Configuration Manager 2007 detecta as necessidades de atualizações e relata as ações recomendadas. O Gerenciamento de Atualização de Software no Configuration Manager 2007 foi criado com base no Microsoft Windows Software Update Services (WSUS), uma infraestrutura de atualização testada pelo tempo que é familiar aos administradores de TI em todo o mundo. Para obter mais informações sobre como os administradores podem usar o Configuration Manager 2007 para implantar atualizações, consulte Gerenciamento de atualizações de software. Para obter mais informações sobre o Configuration Manager, visite System Center Configuration Manager.

Servidor de gerenciamento de sistemas 2003

O Microsoft Systems Management Server (SMS) oferece uma solução corporativa altamente configurável para gerenciar atualizações. Usando o SMS, os administradores podem identificar sistemas baseados no Windows que exigem atualizações de segurança e executar a implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais.

Observação O System Management Server 2003 está fora do suporte base a partir de 12 de janeiro de 2010. Para obter mais informações sobre os ciclos de vida do produto, visite Ciclo de Vida do Suporte da Microsoft. A próxima versão do SMS, System Center Configuration Manager 2007, já está disponível; consulte a seção anterior, System Center Configuration Manager 2007.

Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, consulte Cenários e procedimentos para o Microsoft Systems Management Server 2003: distribuição de software e gerenciamento de patches. Para obter informações sobre o SMS, visite o Microsoft Systems Management Server TechCenter.

Observação O SMS usa o Microsoft Baseline Security Analyzer para fornecer amplo suporte para detecção e implantação de atualizações de boletins de segurança. Algumas atualizações de software podem não ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para direcionar atualizações para sistemas específicos. Para obter mais informações sobre esse procedimento, consulte Implantando atualizações de software usando o recurso de distribuição de software do SMS. Algumas atualizações de segurança exigem direitos administrativos após a reinicialização do sistema. Os administradores podem usar a Ferramenta de Implantação de Direitos Elevados (disponível no SMS 2003 Administration Feature Pack) para instalar essas atualizações.

Atualizar o Avaliador de Compatibilidade e o Kit de Ferramentas de Compatibilidade de Aplicativos

As atualizações geralmente gravam nos mesmos arquivos e configurações do Registro necessários para que seus aplicativos sejam executados. Isso pode desencadear incompatibilidades e aumentar o tempo necessário para implantar atualizações de segurança. Você pode simplificar o teste e a validação de atualizações do Windows em relação aos aplicativos instalados com os componentes do Update Compatibility Evaluator incluídos no Application Compatibility Toolkit.

O Application Compatibility Toolkit (ACT) contém as ferramentas e a documentação necessárias para avaliar e atenuar problemas de compatibilidade de aplicativos antes de implantar o Microsoft Windows Vista, um Windows Update, uma Atualização de Segurança da Microsoft ou uma nova versão do Windows Internet Explorer em seu ambiente.

Outras Informações

Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows

A Microsoft lançou uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows no Windows Update, no Microsoft Update, no Windows Server Update Services e no Centro de Download.

Atualizações não relacionadas à segurança em MU, WU e WSUS

Para obter informações sobre versões não relacionadas à segurança no Windows Update e no Microsoft Update, consulte:

Programa de Proteção Ativa da Microsoft (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes de cada lançamento mensal da atualização de segurança. Os provedores de software de segurança podem usar essas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de intrusão baseados em rede ou sistemas de prevenção de intrusão baseados em host. Para determinar se as proteções ativas estão disponíveis a partir de provedores de software de segurança, visite os sites de proteções ativas fornecidos por parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Estratégias de Segurança e Comunidade

Estratégias de gerenciamento de atualizações

As Diretrizes de Segurança para Gerenciamento de Atualizações fornecem informações adicionais sobre as recomendações de práticas recomendadas da Microsoft para aplicar atualizações de segurança.

Obtendo outras atualizações de segurança

Atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

  • As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você pode encontrá-los mais facilmente fazendo uma pesquisa de palavra-chave para "atualização de segurança".
  • As atualizações para plataformas de consumidor estão disponíveis no Microsoft Update.
  • Você pode obter as atualizações de segurança oferecidas este mês no Windows Update, no Centro de Download de arquivos de imagem de CD ISO de segurança e versões críticas. Para obter mais informações, consulte o artigo 913086 da Base de Dados de Conhecimento Microsoft.

Comunidade de segurança para profissionais de TI

Aprenda a melhorar a segurança e otimizar sua infraestrutura de TI e participe com outros profissionais de TI sobre tópicos de segurança na IT Pro Security Community.

Agradecimentos

A Microsoft agradece o seguinte por trabalhar conosco para ajudar a proteger os clientes:

  • Symantec e o Laboratório de Criptografia e Segurança do Sistema (CrySyS) por trabalharem conosco em um problema descrito no boletim MS11-087
  • Yang Yanbei, por relatar um problema descrito no boletim MS11-088
  • Nikita Tarakanov (CISS Research Team) e Alexey Sintsov (Digital Security Research Group), que trabalham com a Zero Day Initiative daTippingPoint, por relatarem um problema descrito no boletim MS11-089
  • Um pesquisador anônimo, que trabalha com a VeriSign iDefense Labs, por relatar um problema descrito no boletim MS11-090
  • Will Dormann, da CERT/CC, por relatar três problemas descritos no boletim MS11-091
  • Um pesquisador anônimo, que trabalha com a VeriSign iDefense Labs, por relatar um problema descrito no boletim MS11-092
  • Um pesquisador anônimo, que trabalha com a VeriSign iDefense Labs, por relatar um problema descrito no boletim MS11-093
  • Greg MacManus, da iSIGHT Partners Labs , por relatar um problema descrito no boletim MS11-094
  • Um pesquisador anônimo, que trabalha com a Zero Day Initiative da TippingPoint, por relatar um problema descrito no boletim MS11-094
  • Um pesquisador anônimo, que trabalha com a VeriSign iDefense Labs, por relatar um problema descrito no boletim MS11-096
  • Alex Ionescu, da Winsider Seminars & Solutions Inc., por relatar um problema descrito no boletim MS11-097
  • Mateusz "j00ru" Jurczyk, que trabalha com a VeriSign iDefense Labs, por relatar um problema descrito no boletim MS11-098
  • Thomas Stehle, por relatar um problema descrito no boletim MS11-099
  • Andy Cooper, da Citrix Security Team, por relatar um problema descrito no boletim MS11-099
  • Robert Swiecki , da Google Inc., por relatar um problema descrito no boletim MS11-099
  • Yosuke Hasegawa por trabalhar conosco em um problema descrito no boletim MS11-099
  • Jan Schejbal por trabalhar conosco em alterações de defesa profunda incluídas no boletim MS11-099
  • Irene Abezgauz, da Seeker, por relatar um problema descrito no boletim MS11-100
  • Kestutis Gudinavicius, da SEC Consult , por relatar um problema descrito no boletim MS11-100
  • Oliver Dewdney, da LBi , por relatar um problema descrito no boletim MS11-100

Suporte

  • Os softwares afetados listados foram testados para determinar quais versões são afetadas. Outras versões já passaram do ciclo de vida de suporte. Para determinar o ciclo de vida de suporte para sua versão de software, visite Ciclo de Vida do Suporte da Microsoft.
  • Os clientes nos EUA e Canadá podem receber suporte técnico do Suporte de Segurança ou do 1-866-PCSAFETY (1-866-727-2338). Não há cobrança por chamadas de suporte associadas a atualizações de segurança. Para obter mais informações sobre as opções de suporte disponíveis, consulte Ajuda e Suporte da Microsoft.
  • Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Não há cobrança pelo suporte associado às atualizações de segurança. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte, visite Ajuda e Suporte Internacional.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (13 de dezembro de 2011): Resumo de boletins publicado.
  • V1.1 (13 de dezembro de 2011): Para o boletim MS11-099, corrigidas as classificações de gravidade na tabela Softwares afetados. Para o boletim MS11-088, corrigida a Key Note no Índice de Exploração. Estas são apenas alterações informativas. Não houve alterações nos arquivos de atualização de segurança ou na lógica de detecção.
  • V2.0 (29 de dezembro de 2011): Adicionado o Boletim de Segurança da Microsoft MS11-100, Vulnerabilidades no .NET Framework podem permitir a elevação de privilégio (2638420). Também foi adicionado o link de webcast do boletim para este boletim de segurança fora de banda.
  • V2.1 (22 de fevereiro de 2012): Para o boletim MS11-088, foi esclarecido o status de suporte ao produto para o Microsoft Office Pinyin SimpleFast Style 2010 e o Microsoft Office Pinyin New Experience Style 2010. Essas versões do Microsoft Office Pinyin não são mais suportadas. Consulte o boletim para obter detalhes.

Construído em 2014-04-18T13:49:36Z-07:00