Boletim de Segurança

Boletim de Segurança da Microsoft MS13-004 – Importante

Vulnerabilidades em .NET Framework podem permitir elevação de privilégio (2769324)

Publicado em: 08 de janeiro de 2013 | Atualizado em: 16 de dezembro de 2013

Versão: 2.2

Informações gerais

Resumo executivo

Essa atualização de segurança resolve quatro vulnerabilidades relatadas privadamente no .NET Framework. A mais grave dessas vulnerabilidades poderá permitir a elevação de privilégio se um usuário exibir uma página da Web especialmente criada usando um navegador da Web que possa executar XBAPs (Aplicativos do Navegador XAML). As vulnerabilidades também podem ser usadas por aplicativos .NET do Windows para ignorar restrições de CAS (Segurança de Acesso ao Código). Um invasor que explorou essas vulnerabilidades com êxito pode obter os mesmos direitos de usuário que o usuário conectado. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Esta atualização de segurança é classificada como Importante para o Microsoft .NET Framework 1.0 Service Pack 3, Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4 e Microsoft .NET Framework 4.5 em todas as edições com suporte do Microsoft Windows. Esta atualização não tem classificação de gravidade para o Microsoft .NET Framework 3.0 Service Pack 2.

A atualização de segurança resolve as vulnerabilidades corrigindo como o .NET Framework inicializa matrizes de memória, copia objetos na memória, valida o tamanho de uma matriz antes de copiar objetos na memória e valida as permissões de objetos. Para obter mais informações sobre as vulnerabilidades, consulte a subseção perguntas frequentes para a entrada de vulnerabilidade específica na próxima seção, Informações de Vulnerabilidade.

Recomendação. A maioria dos clientes tem a atualização automática habilitada e não precisará executar nenhuma ação porque essa atualização de segurança será baixada e instalada automaticamente. Os clientes que não habilitaram a atualização automática precisam marcar para atualizações e instalar essa atualização manualmente. Para obter informações sobre opções de configuração específicas na atualização automática, consulte Artigo da Base de Dados de Conhecimento Microsoft 294871.

Para administradores e instalações corporativas ou usuários finais que desejam instalar essa atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização na primeira oportunidade usando o software de gerenciamento de atualizações ou verificando se há atualizações usando o serviço Microsoft Update .

Consulte também a seção Ferramentas e Diretrizes de Detecção e Implantação, mais adiante neste boletim.

Problemas conhecidos.O Artigo da Base de Dados de Conhecimento microsoft 2769324 documenta os problemas conhecidos no momento que os clientes podem enfrentar ao instalar essa atualização de segurança. O artigo também documenta soluções recomendadas para esses problemas. Quando problemas conhecidos no momento e soluções recomendadas pertencem apenas a versões específicas deste software, este artigo fornece links para outros artigos.

Software afetado e não afetado

O software a seguir foi testado para determinar quais versões ou edições são afetadas. Outras versões ou edições estão além do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Suporte da Microsoft Ciclo de vida.

Software afetado

Sistema operacional Componente Impacto máximo na segurança Classificação de severidade agregada Atualizações substituído
Windows XP
Windows XP Service Pack 3 Microsoft .NET Framework 1.0 Service Pack 3 (KB2742607) (Media Center Edition 2005 Service Pack 3 e Tablet PC Edition 2005 Service Pack 3 somente) \ \ \ Microsoft .NET Framework 1.1 Service Pack 1 (KB2742597) \ \ \ Microsoft .NET Framework 2.0 Service Pack 2 (KB2742596) \ \ Microsoft .NET Framework 4[1](KB2742595) Elevação de privilégio Importante KB2698035 no MS12-074, KB2604042 no MS12-035 e KB2656378 no MS12-025, substituído por KB2742607 \ \ KB2698023 no MS12-074 e KB2656370 no MS12-025 substituído por KB2742597 \ \ KB2686828 no MS12-038, KB2656369 no MS12-025, KB2633880 no MS12-016 e KB979909 no MS10-041, substituído por KB2742596 \ \ KB2686827 no MS12-038, KB2656368 no MS12-025 e KB2633870 em MS12-016 substituído por KB2742595
Windows XP Service Pack 3 Microsoft .NET Framework 3.0 Service Pack 2 (KB2756918) Defesa em profundidade Sem classificação de gravidade[2] Nenhum
Windows XP Professional x64 Edition Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2742597) \ \ Microsoft .NET Framework 2.0 Service Pack 2 (KB2742596) \ \ Microsoft .NET Framework 4[1](KB2742595) Elevação de privilégio Importante KB2698023 no MS12-074 e KB2656370 no MS12-025 substituído por KB2742597 \ \ KB2686828 no MS12-038, KB2656369 no MS12-025, KB2633880 no MS12-016 e KB979909 no MS10-041 substituídos por KB2742596 \ \ KB2686827 no MS12-038, KB2656368 no MS12-025, KB2633870 no MS12-016 e KB2160841 no MS10-077, substituídos por KB2742595
Windows XP Professional x64 Edition Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (KB2756918) Defesa em profundidade Sem classificação de gravidade[2] Nenhum
Windows Server 2003
Windows Server 2003 Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2742604) \ \ Microsoft .NET Framework 2.0 Service Pack 2 (KB2742596) \ \ Microsoft .NET Framework 4[1](KB2742595) Elevação de privilégio Importante KB2698032 no MS12-074, KB2604078 no MS12-035 e KB2656376 no MS12-025, substituídos por KB2742604 \ \ KB2686828 no MS12-038, KB2656369 no MS12-025, KB2633880 no MS12-016 e KB979909 no MS10-041 substituídos por KB2742596 \ \ KB2686827 no MS12-038, KB2656368 no MS12-025 e KB2633870 no MS12-016 substituídos por KB2742595
Windows Server 2003 Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (KB2756918) Defesa em profundidade Sem classificação de gravidade[2] Nenhum
Windows Server 2003 x64 Edition Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2742597) \ \ Microsoft .NET Framework 2.0 Service Pack 2 (KB2742596) \ \ Microsoft .NET Framework 4[1](KB2742595) Elevação de privilégio Importante KB2698023 no MS12-074 e KB2656370 no MS12-025 substituído por KB2742597 \ \ KB2686828 no MS12-038, KB2656369 no MS12-025, KB2633880 no MS12-016 e KB979909 no MS10-041 substituídos por KB2742596 \ \ KB2686827 no MS12-038, KB2656368 no MS12-025, KB2633870 no MS12-016 e KB2160841 no MS10-077 substituídos por KB2742595
Windows Server 2003 x64 Edition Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (KB2756918) Defesa em profundidade Sem classificação de gravidade[2] Nenhum
Windows Server 2003 com SP2 para sistemas baseados em Itanium Microsoft .NET Framework 1.1 Service Pack 1 (KB2742597) \ \ Microsoft .NET Framework 2.0 Service Pack 2 (KB2742596) \ \ Microsoft .NET Framework 4[1](KB2742595) Elevação de privilégio Importante KB2698023 no MS12-074 e KB2656370 no MS12-025 substituído por KB2742597 \ \ KB2686828 no MS12-038 , KB2656369 no MS12-025, KB2633880 no MS12-016 e KB979909 no MS10-041 substituído por KB2742596 \ \ KB2686827 no MS12-038, KB2656368 no MS12-025, KB2633870 no MS12-016 e KB2160841 no MS10-077 substituídos por KB2742595
Windows Vista
Windows Vista Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2742597) \ \ Microsoft .NET Framework 2.0 Service Pack 2 (KB2742601) \ \ Microsoft .NET Framework 4[1](KB2742595) \ \ Microsoft .NET Framework 4.5 (KB2742613) Elevação de privilégio Importante KB2698023 no MS12-074 e KB2656370 no MS12-025 substituídos por KB2742597 \ \ KB2686833 no MS12-038, KB2656374 no MS12-025, KB2633874 no MS12-016 e KB979910 no MS10-041 substituído por KB2742601 \ \ KB2686827 no MS12-038, KB2656368 no MS12-025 e KB2633870 no MS12-016 substituído por KB2742595 \ \ KB2729460 no MS12-074 substituído por KB2742613
Windows Vista Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (KB2756919) Defesa em profundidade Sem classificação de gravidade[2] Nenhum
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2742597) \ \ Microsoft .NET Framework 2.0 Service Pack 2 (KB2742601) \ \ Microsoft .NET Framework 4[1](KB2742595) \ \ Microsoft .NET Framework 4.5 (KB2742613) Elevação de privilégio Importante KB2698023 no MS12-074 e KB2656370 no MS12-025 substituído por KB2742597 \ \ KB2686833 no MS12-038, KB2656374 no MS12-025, KB2633874 no MS12-016 e KB979910 no MS10-041 substituídos por KB2742601 \ \ KB2686827 no MS12-038, KB2656368 no MS12-025, KB2633870 no MS12-016 e KB2160841 no MS10-077 substituído por KB2742595 \ \ KB2729460 no MS12-074 substituído por KB2742613
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (KB2756919) Defesa em profundidade Sem classificação de gravidade[2] Nenhum
Windows Server 2008
Windows Server 2008 para Sistemas de 32 bits Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2742597) \ \ Microsoft .NET Framework 2.0 Service Pack 2 (KB2742601) \ \ Microsoft .NET Framework 4[1](KB2742595) \ \ Microsoft .NET Framework 4.5 (KB2742613) Elevação de privilégio Importante KB2698023 no MS12-074 e KB2656370 no MS12-025 substituído por KB2742597 \ \ KB2686833 no MS12-038, KB2656374 no MS12-025, KB2633874 no MS12-016 e KB979910 no MS10-041 substituído por KB2742601 \ \ KB2686827 no MS12-038, KB2656368 no MS12-025 e KB2633870 no MS12-016 substituído por KB2742595 \ \ KB2729460 no MS12-074 substituído por KB2742613
Windows Server 2008 para Sistemas de 32 bits Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (KB2756919) Defesa em profundidade Sem classificação de gravidade[2] Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2742597) \ \ Microsoft .NET Framework 2.0 Service Pack 2 (KB2742601) \ \ Microsoft .NET Framework 4[1](KB2742595) \ \ Microsoft .NET Framework 4.5 (KB2742613) Elevação de privilégio Importante KB2698023 no MS12-074 e KB2656370 no MS12-025 substituído por KB2742597 \ \ KB2686833 no MS12-038, KB2656374 no MS12-025, KB2633874 no MS12-016 e KB979910 no MS10-041 substituído por KB2742601 \ \ KB2686827 no MS12-038, KB2656368 no MS12-025, KB2633870 no MS12-016 e KB2160841 no MS10-077 substituído por KB2742595 \ \ KB2729460 no MS12-074 substituído por KB2742613
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (KB2756919) Defesa em profundidade Sem classificação de gravidade[2] Nenhum
Windows Server 2008 para Sistemas baseados em Itanium Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2742597) \ \ Microsoft .NET Framework 2.0 Service Pack 2 (KB2742601) \ \ Microsoft .NET Framework 4[1](KB2742595) Elevação de privilégio Importante KB2698023 no MS12-074 e KB2656370 no MS12-025 substituído por KB2742597 \ \ KB2686833 no MS12-038, KB2656374 no MS12-025, KB2633874 no MS12-016 e KB979910 no MS10-041 substituídos por KB2742601 \ \ \ KB2686827 no MS12-038, KB2656368 no MS12-025, KB2633870 no MS12-016 e KB2160841 no MS10-077 substituído por KB2742595
Windows Server 2008 para Sistemas baseados em Itanium Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (KB2756919) Defesa em profundidade Sem classificação de gravidade[2] Nenhum
Windows 7
Windows 7 para sistemas de 32 bits Microsoft .NET Framework 3.5.1 (KB2742598) \ \ Microsoft .NET Framework 3.5.1 (KB2756920) \ \ Microsoft .NET Framework 4[1](KB2742595) Elevação de privilégio Importante KB2686830 no MS12-038, KB2656372 no MS12-025, KB2633879 no MS12-016, KB979916 no MS10-041 substituído por KB2742598 \ \ Nenhuma atualização substituída por KB2756920 \ \ KB2686827 no MS12-038, KB2656368 no MS12-025, KB2633870 no MS12-016 substituído por KB2742595
Windows 7 para Sistemas de 32 bits Service Pack 1 Microsoft .NET Framework 3.5.1 (KB2742599) \ \ Microsoft .NET Framework 3.5.1 (KB2756921) \ \ Microsoft .NET Framework 4[1](KB2742595) \ \ Microsoft .NET Framework 4.5 (KB2742613) Elevação de privilégio Importante KB2686831 no MS12-038, KB2656373 no MS12-025, e KB2633873 no MS12-016 substituído por KB2742599 \ \ Nenhuma atualização substituída por KB2756921 \ \ \ KB2686827 no MS12-038, KB2656368 no MS12-025, KB2633870 no MS12-016 substituído por KB2742595 \ \ KB2729460 no MS12-074 substituído por KB2742613
Windows 7 para sistemas baseados em x64 Microsoft .NET Framework 3.5.1 (KB2742598) \ \ Microsoft .NET Framework 3.5.1 (KB2756920) \ \ Microsoft .NET Framework 4[1](KB2742595) Elevação de privilégio Importante KB2686830 no MS12-038, KB2656372 no MS12-025, KB2633879 no MS12-016, KB979916 no MS10-041 substituído por KB2742598 \ \ Nenhuma atualização substituída por KB2756920 \ \ \ KB2686827 no MS12-038, KB2656368 no MS12-025, KB2633870 no MS12-016 e KB2160841 no MS10-077 substituído por KB2742595
Windows 7 para sistemas baseados em x64 Service Pack 1 Microsoft .NET Framework 3.5.1 (KB2742599) \ \ Microsoft .NET Framework 3.5.1 (KB2756921) \ \ Microsoft .NET Framework 4[1](KB2742595) \ \ Microsoft .NET Framework 4.5 (KB2742613) Elevação de privilégio Importante KB2686831 no MS12-038, KB2656373 no MS12-025 e KB2633873 no MS12-016 substituído por KB2742599 \ \ Nenhuma atualização substituída por KB2756921 \ \ KB2686827 no MS12-038, KB2656368 no MS12-025, KB2633870 no MS12-016 e KB2160841 no MS10-077 substituído por KB2742595 \ \ KB2729460 no MS12-074 substituído por KB2742613
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Microsoft .NET Framework 3.5.1 (KB2742598) \ \ Microsoft .NET Framework 3.5.1 (KB2756920) \ \ Microsoft .NET Framework 4[1](KB2742595) Elevação de privilégio Importante KB2686830 no MS12-038, KB2656372 no MS12-025, KB2633879 no MS12-016, KB979916 no MS10-041 substituído por KB2742598 \ \ Nenhuma atualização substituída por KB2756920 \ \ \ KB2686827 no MS12-038, KB2656368 no MS12-025, KB2633870 no MS12-016 e KB2160841 no MS10-077 substituído por KB2742595
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 Microsoft .NET Framework 3.5.1 (KB2742599) \ \ Microsoft .NET Framework 3.5.1 (KB2756921) \ \ Microsoft .NET Framework 4[1](KB2742595) \ \ Microsoft .NET Framework 4.5 (KB2742613) Elevação de privilégio Importante KB2686831 no MS12-038, KB2656373 no MS12-025, KB2633873 no MS12-016 substituído por KB2742599 \ \ Nenhuma atualização substituída por KB2756921 \ \ \ KB2686827 no MS12-038, KB2656368 no MS12-025, KB2633870 no MS12-016 substituído por KB2742595 \ \ \ KB2729460 no MS12-074 substituído por KB2742613
Windows Server 2008 R2 for Itanium-Based Systems Microsoft .NET Framework 3.5.1 (KB2742598) \ \ Microsoft .NET Framework 3.5.1 (KB2756920) \ \ Microsoft .NET Framework 4[1](KB2742595) Elevação de privilégio Importante Nenhum
Windows Server 2008 R2 para Sistemas baseados em Itanium Service Pack 1 Microsoft .NET Framework 3.5.1 (KB2742599) \ \ Microsoft .NET Framework 3.5.1 (KB2756921) \ \ Microsoft .NET Framework 4[1](KB2742595) Elevação de privilégio Importante Nenhum
Windows 8
Windows 8 para sistemas de 32 bits Microsoft .NET Framework 3.5 (KB2742616) \ \ Microsoft .NET Framework 3.5 (KB2756923) \ \ Microsoft .NET Framework 4.5 (KB2742614) Elevação de privilégio Importante Nenhum
Windows 8 para sistemas de 64 bits Microsoft .NET Framework 3.5 (KB2742616) \ \ Microsoft .NET Framework 3.5 (KB2756923) \ \ Microsoft .NET Framework 4.5 (KB2742614) Elevação de privilégio Importante Nenhum
Windows Server 2012
Windows Server 2012 Microsoft .NET Framework 3.5 (KB2742616) \ \ Microsoft .NET Framework 3.5 (KB2756923) \ \ Microsoft .NET Framework 4.5 (KB2742614) Elevação de privilégio Importante Nenhum
Windows RT
Windows RT Microsoft .NET Framework 4.5[3](KB2742614) Elevação de privilégio Importante Nenhum
Opção de instalação do Server Core
Windows Server 2008 R2 para sistemas baseados em x64 (instalação Server Core) Microsoft .NET Framework 3.5.1 (instalação server core) (KB2742598) \ \ Microsoft .NET Framework 3.5.1 (instalação Server Core) (KB2756920) Elevação de privilégio Importante KB2686830 no MS12-038, KB2656372 no MS12-025, KB2633879 no MS12-016 KB979916 no MS10-041 substituído por KB2742598 \ \ Nenhuma atualização substituída por KB2756920
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) Microsoft .NET Framework 3.5.1 (instalação server core) (KB2742599) \ \ Microsoft .NET Framework 3.5.1 (instalação server core) (KB2756921) \ \ \ Microsoft .NET Framework 4[1] (instalação server core) (KB2742595) \ \ Microsoft .NET Framework 4.5 (Instalação server core) (KB2742613) Elevação de privilégio Importante KB2686831 no MS12-038, KB2656373 no MS12-025, KB2633873 no MS12-016 substituído por KB2742599 \ \ Nenhuma atualização substituída por KB2756921 \ \ \ KB2686827 no MS12-038, KB2656368 no MS12-025, KB2633870 no MS12-016 substituído por KB2742595 \ \ KB2729460 no MS12-074 substituído por KB2742613
Windows Server 2012 (instalação server core) Microsoft .NET Framework 3.5 (instalação Server Core) (KB2742616) \ \ Microsoft .NET Framework 3.5 (instalação server core) (KB2756923) \ \ Microsoft .NET Framework 4.5 (instalação server core) (KB2742614) Elevação de privilégio Importante Nenhum

[1].NET Framework 4 e .NET Framework 4 Perfil de Cliente afetado. Os pacotes redistribuíveis .NET Framework versão 4 estão disponíveis em dois perfis: .NET Framework perfil de cliente 4 e .NET Framework 4. .NET Framework perfil de cliente 4 é um subconjunto de .NET Framework 4. A vulnerabilidade abordada nesta atualização afeta o perfil de cliente do .NET Framework 4 e .NET Framework 4. Para obter mais informações, consulte o artigo msdn, Instalando o .NET Framework.

[2]As classificações de severidade não se aplicam a essa atualização para o software especificado porque os vetores de ataque conhecidos para a vulnerabilidade discutida neste boletim são bloqueados em uma configuração padrão. No entanto, como uma medida de defesa detalhada, a Microsoft recomenda que os clientes desse software apliquem essa atualização de segurança.

[3]Windows RT atualizações de segurança são fornecidas por meio de Windows Update.

Software não afetado

Software
Microsoft .NET Framework 3.5 Service Pack 1

Por que este boletim foi relançado em 22 de janeiro de 2013?
A Microsoft relança este boletim para reativar a atualização KB2756920 para Windows 7 e Windows Server 2008 R2 para sistemas que estão em execução em configurações específicas conhecidas por terem possíveis problemas de compatibilidade. A nova oferta dessa atualização, por meio da atualização automática, resolve problemas de compatibilidade introduzidos pela versão original da atualização quando combinado com atualizações não relacionadas à segurança específicas. Para obter mais informações sobre esses problemas de compatibilidade, consulte Artigo da Base de Dados de Conhecimento Microsoft 2801728.

Os clientes que já instalaram com êxito a atualização de KB2756920 original estão protegidos contra as vulnerabilidades descritas neste boletim e não precisam instalar a atualização novamente. No entanto, para resolve problemas de compatibilidade, algumas configurações serão retiradas da atualização. A Microsoft recomenda que os clientes reinstalem a atualização KB2756920 se ela for reinstalada para seus sistemas.

Me ofereceram a atualização KB2756920, mas já tenho a atualização instalada. Devo aplicar a atualização?
Sim. Se você tiver a atualização KB2756920 novamente, você está executando uma configuração que pode levar a possíveis problemas de compatibilidade. A Microsoft recomenda que os clientes apliquem a atualização reinserida aos sistemas. Observe que os clientes que instalaram com êxito a atualização original estão protegidos contra as vulnerabilidades descritas neste boletim, independentemente de aplicarem ou não a atualização KB2756920 retirada.

O que mudou na atualização de KB2756920 retirada?
Nenhum binário incluído no KB2756920 atualização de segurança original foi alterado. A atualização KB2756920 retirada, disponível por meio da atualização automática, resolve possíveis problemas de compatibilidade adicionando a atualização KB2637518 ao instalador da cadeia. A atualização de KB2637518 só se aplica a configurações com atualizações não relacionadas à segurança específicas instaladas. Para obter mais informações sobre essas configurações, consulte Artigo da Base de Dados de Conhecimento Microsoft 2801728.

Observe que a atualização KB2756920 no Centro de Download da Microsoft não foi alterada e não adiciona a atualização KB2637518 ao instalador da cadeia. Os clientes que baixam e aplicam manualmente a atualização KB2756920 devem consultar o Artigo da Base de Dados de Conhecimento Microsoft 2801728 se estiverem enfrentando problemas de compatibilidade.

Onde estão os detalhes das informações do arquivo? 
Consulte as tabelas de referência na seção Implantação de Atualização de Segurança para obter o local dos detalhes das informações do arquivo.

Ondeestão os hashes dasatualizações de segurança?
Os hashes SHA1 e SHA2 das atualizações de segurança podem ser usados para verificar a autenticidade dos pacotes de atualização de segurança baixados. Para obter as informações de hash relativas a essa atualização, consulte Artigo da Base de Dados de Conhecimento Microsoft 2769324.

Essa atualização de segurança está relacionada ao MS13-007?
Não. Embora essas duas atualizações de segurança afetem o .NET Framework, as atualizações afetam diferentes componentes dentro do .NET Framework e não estão relacionadas. Essas atualizações podem ser aplicadas em qualquer ordem.

Como fazer determinar qual versão do Microsoft .NET Framework está instalada?
Você pode instalar e executar várias versões do .NET Framework em um sistema e instalar as versões em qualquer ordem. Há várias maneiras de determinar quais versões do .NET Framework estão instaladas no momento. Para obter mais informações, consulte Artigo da Base de Dados de Conhecimento Microsoft 318785.

Qual é a diferença entre .NET Framework perfil de cliente 4 e .NET Framework 4?
Os pacotes redistribuíveis .NET Framework versão 4 estão disponíveis em dois perfis: .NET Framework perfil de cliente 4 e .NET Framework 4. O perfil de cliente .NET Framework 4 é um subconjunto do perfil .NET Framework 4 otimizado para aplicativos cliente. Ele fornece funcionalidade para a maioria dos aplicativos cliente, incluindo recursos de Windows Presentation Foundation (WPF), Windows Forms, WCF (Windows Communication Foundation) e ClickOnce. Isso permite uma implantação mais rápida e um pacote de instalação menor para aplicativos direcionados ao perfil de cliente do .NET Framework 4. Para obter mais informações, consulte o artigo msdn, .NET Framework perfil de cliente.

Estou usando uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer?
O software afetado listado neste boletim foi testado para determinar quais versões são afetadas. Outras versões já passaram do ciclo de vida de suporte. Para obter mais informações sobre o ciclo de vida do produto, consulte o site do ciclo de vida do Suporte da Microsoft.

Deve ser uma prioridade para os clientes que têm versões mais antigas do software migrarem para versões com suporte para evitar a exposição potencial a vulnerabilidades. Para determinar o ciclo de vida de suporte para sua versão de software, consulte Selecionar um produto para informações do ciclo de vida. Para obter mais informações sobre service packs para essas versões de software, consulte Política de suporte ao ciclo de vida do Service Pack.

Os clientes que precisam de suporte personalizado para softwares mais antigos devem entrar em contato com o representante da equipe de conta da Microsoft, o Gerente Técnico de Contas ou o representante de parceiro apropriado da Microsoft para obter opções de suporte personalizadas. Os clientes sem um Contrato Da Aliança, Premier ou Autorizado podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, consulte o site Informações mundiais da Microsoft , selecione o país na lista Informações de Contato e clique em Ir para ver uma lista de números de telefone. Quando você ligar, peça para falar com o gerente de vendas do Suporte Premier local. Para obter mais informações, consulte as Perguntas frequentes sobre a Política de Ciclo de Vida do Suporte da Microsoft.

Informações de vulnerabilidade

Classificações de severidade e identificadores de vulnerabilidade

As classificações de severidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da explorabilidade da vulnerabilidade em relação à classificação de gravidade e ao impacto de segurança, consulte o Índice de Exploração no resumo do boletim de janeiro. Para obter mais informações, consulte Índice de exploração da Microsoft.

Software afetado Vulnerabilidade de divulgação de informações de desenho do sistema – CVE-2013-0001 Vulnerabilidade de estouro de buffer do WinForms – CVE-2013-0002 S.DS. Vulnerabilidade de estouro de buffer P – CVE-2013-0003 Vulnerabilidade de construção dupla – CVE-2013-0004 Classificação de severidade agregada
Microsoft .NET Framework 1.0 Service Pack 3
Microsoft .NET Framework 1.0 Service Pack 3 no Windows XP Tablet PC Edition 2005 Service Pack 3 e Windows XP Media Center Edition 2005 Service Pack 3 (KB2742607) Moderada Divulgação de informações Importante Elevação de privilégio Não aplicável Importante Elevação de privilégio Importante
Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Microsoft Windows XP Service Pack 3 (KB2742597) Moderada Divulgação de informações Importante Elevação de privilégio Não aplicável Importante Elevação de privilégio Importante
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Microsoft Windows XP Professional x64 Edition Service Pack 2 (KB2742597) Moderada Divulgação de informações Importante Elevação de privilégio Não aplicável Importante Elevação de privilégio Importante
Microsoft .NET Framework 1.1 Service Pack 1 no Microsoft Windows Server 2003 Service Pack 2 (KB2742604) Moderada Divulgação de informações Importante Elevação de privilégio Não aplicável Importante Elevação de privilégio Importante
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Microsoft Windows Server 2003 x64 Edition Service Pack 2 (KB2742597) Moderada Divulgação de informações Importante Elevação de privilégio Não aplicável Importante Elevação de privilégio Importante
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Microsoft Windows Server 2003 para o Service Pack 2 de Sistemas baseado em Itanium (KB2742597) Moderada Divulgação de informações Importante Elevação de privilégio Não aplicável Importante Elevação de privilégio Importante
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Vista Service Pack 2 (KB2742597) Moderada Divulgação de informações Importante Elevação de privilégio Não aplicável Importante Elevação de privilégio Importante
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Vista x64 Edition Service Pack 2 (KB2742597) Moderada Divulgação de informações Importante Elevação de privilégio Não aplicável Importante Elevação de privilégio Importante
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para Sistemas de 32 bits Service Pack 2 (KB2742597) Moderada Divulgação de informações Importante Elevação de privilégio Não aplicável Importante Elevação de privilégio Importante
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (KB2742597) Moderada Divulgação de informações Importante Elevação de privilégio Não aplicável Importante Elevação de privilégio Importante
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para Itanium-Based Systems Service Pack 2 (KB2742597) Moderada Divulgação de informações Importante Elevação de privilégio Não aplicável Importante Elevação de privilégio Importante
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Microsoft Windows XP Service Pack 3 (KB2742596) Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Microsoft Windows XP Professional x64 Edition Service Pack 2 (KB2742596) Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Microsoft Windows Server 2003 Service Pack 2 (KB2742596) Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Microsoft Windows Server 2003 x64 Edition Service Pack 2 (KB2742596) Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Microsoft Windows Server 2003 para Sistemas baseados em Itanium Service Pack 2 (KB2742596) Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 2.0 Service Pack 2 no Windows Vista Service Pack 2 (KB2742601) Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 2.0 Service Pack 2 no Windows Vista x64 Edition Service Pack 2 (KB2742601) Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para Sistemas de 32 bits Service Pack 2 (KB2742601) Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (KB2742601) Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para Itanium-Based Systems Service Pack 2 (KB2742601) Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.0 Service Pack 2
Microsoft .Net Framework 3.0 Service Pack 2 quando instalado no Microsoft Windows XP Service Pack 3 (KB2756918) Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de severidade
Microsoft .Net Framework 3.0 Service Pack 2 quando instalado no Microsoft Windows XP Professional x64 Edition Service Pack 2 (KB2756918) Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de severidade
Microsoft .Net Framework 3.0 Service Pack 2 quando instalado no Microsoft Windows Server 2003 Service Pack 2 (KB2756918) Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de severidade
Microsoft .Net Framework 3.0 Service Pack 2 quando instalado no Microsoft Windows Server 2003 x64 Edition Service Pack 2 (KB2756918) Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de severidade
Microsoft .Net Framework 3.0 Service Pack 2 no Windows Vista Service Pack 2 (KB2756919) Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de severidade
Microsoft .Net Framework 3.0 Service Pack 2 no Windows Vista x64 Edition Service Pack 2 (KB2756919) Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de severidade
Microsoft .Net Framework 3.0 Service Pack 2 no Windows Server 2008 para Sistemas de 32 bits Service Pack 2 (KB2756919) Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de severidade
Microsoft .Net Framework 3.0 Service Pack 2 no Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (KB2756919) Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de severidade
Microsoft .Net Framework 3.0 Service Pack 2 no Windows Server 2008 para Itanium-Based Systems Service Pack 2 (KB2756919) Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de gravidade[2] Sem classificação de severidade
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5 em Windows 8 para sistemas de 32 bits (KB2742616) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5 em Windows 8 para sistemas de 32 bits (KB2756923) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5 em Windows 8 para sistemas de 64 bits (KB2742616) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5 em Windows 8 para sistemas de 64 bits (KB2756923) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5 no Windows Server 2012 (KB2742616) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5 no Windows Server 2012 (KB2756923) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits (KB2742598) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits (KB2756920) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits Service Pack 1 (KB2742599) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits Service Pack 1 (KB2756921) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64 (KB2742598) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64 (KB2756920) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64 Service Pack 1 (KB2742599) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64 Service Pack 1 (KB2756921) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 (KB2742598) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 (KB2756920) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (KB2742599) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (KB2756921) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas Itanium-Based (KB2742598) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas de Itanium-Based (KB2756920) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para Itanium-Based Systems Service Pack 1 (KB2742599) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para Itanium-Based Systems Service Pack 1 (KB2756921) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4
Microsoft .NET Framework 4 quando instalado no Microsoft Windows XP Service Pack 3 (KB2742595)[1] Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Microsoft Windows XP Professional x64 Edition Service Pack 2 (KB2742595)[1] Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Microsoft Windows Server 2003 Service Pack 2 (KB2742595)[1] Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Microsoft Windows Server 2003 x64 Edition Service Pack 2 (KB2742595)[1] Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Microsoft Windows Server 2003 para Sistemas baseados em Itanium Service Pack 2 (KB2742595)[1] Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows Vista Service Pack 2 (KB2742595)[1] Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows Vista x64 Edition Service Pack 2 (KB2742595)[1] Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para sistemas de 32 bits Service Pack 2 (KB2742595)[1] Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (KB2742595)[1] Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para Itanium-Based Systems Service Pack 2 (KB2742595)[1] Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas de 32 bits (KB2742595)[1] Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas de 32 bits Service Pack 1 (KB2742595)[1] Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas baseados em x64 (KB2742595)[1] Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas baseados em x64 Service Pack 1 (KB2742595)[1] Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 (KB2742595)[1] Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (KB2742595)[1] Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas de Itanium-Based (KB2742595)[1] Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para Itanium-Based Systems Service Pack 1 (KB2742595)[1] Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4.5
Microsoft .NET Framework 4.5 quando instalado no Windows Vista Service Pack 2 (KB2742613) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4.5 quando instalado no Windows Vista x64 Edition Service Pack 2 (KB2742613) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 para Sistemas de 32 bits Service Pack 2 (KB2742613) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 para Sistemas baseados em x64 Service Pack 2 (KB2742613) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4.5 quando instalado no Windows 7 para Sistemas de 32 bits Service Pack 1 (KB2742613) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4.5 quando instalado no Windows 7 para sistemas baseados em x64 Service Pack 1 (KB2742613) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1 (KB2742613) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4.5 em Windows 8 para sistemas de 32 bits (KB2742614) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4.5 em Windows 8 para sistemas de 64 bits (KB2742614) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4.5 no Windows Server 2012 (KB2742614) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4.5 no Windows RT (KB2742614) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Opção de instalação do Server Core
Microsoft .NET Framework 3.5 no Windows Server 2012 (instalação do Server Core) (KB2742616) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5 no Windows Server 2012 (instalação do Server Core) (KB2756923) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 (instalação server core) (KB2742598) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 (Instalação Server Core) (KB2756920) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (Instalação Server Core) (KB2742599) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (Instalação Server Core) (KB2756921) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação server core) (KB2742595)[1] Moderada Divulgação de informações Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (KB2742613) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante
Microsoft .NET Framework 4.5 no Windows Server 2012 (instalação server core) (KB2742614) Não aplicável Importante Elevação de privilégio Importante Elevação de privilégio Importante Elevação de privilégio Importante

[1].NET Framework 4 e .NET Framework 4 Perfil de Cliente afetado. Os pacotes redistribuíveis .NET Framework versão 4 estão disponíveis em dois perfis: .NET Framework perfil de cliente 4 e .NET Framework 4. .NET Framework perfil de cliente 4 é um subconjunto de .NET Framework 4. A vulnerabilidade abordada nesta atualização afeta o perfil de cliente do .NET Framework 4 e .NET Framework 4. Para obter mais informações, consulte o artigo msdn, Instalando o .NET Framework.

[2]As classificações de severidade não se aplicam a essa atualização para o software especificado porque os vetores de ataque conhecidos para a vulnerabilidade discutida neste boletim são bloqueados em uma configuração padrão. No entanto, como uma medida de defesa detalhada, a Microsoft recomenda que os clientes desse software apliquem essa atualização de segurança.

Vulnerabilidade de divulgação de informações de desenho do sistema – CVE-2013-0001

Existe uma vulnerabilidade de divulgação de informações na maneira como o Windows Forms em .NET Framework manipula ponteiros para locais de memória não gerenciados.

Para exibir essa vulnerabilidade como uma entrada padrão na lista Vulnerabilidades e Exposições Comuns, consulte CVE-2013-0001.

Atenuando fatores para vulnerabilidade de divulgação de informações de desenho do sistema – CVE-2013-0001

A Microsoft não identificou nenhum fator atenuante para essa vulnerabilidade.

Soluções alternativas para vulnerabilidade de divulgação de informações de desenho do sistema – CVE-2013-0001

A Microsoft não identificou nenhuma solução alternativa para essa vulnerabilidade.

Perguntas frequentes sobre vulnerabilidade de divulgação de informações de desenho do sistema - CVE-2013-0001

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de divulgação de informações.

O que causa a vulnerabilidade?
A vulnerabilidade é o resultado da .NET Framework inicializando incorretamente o conteúdo de uma matriz de memória.

O que um invasor pode usar a vulnerabilidade para fazer?
Um invasor que explorou com êxito essa vulnerabilidade pode ignorar as restrições de CAS (Segurança de Acesso ao Código) e obter dados armazenados em locais de memória não gerenciados. Esses dados podem conter informações confidenciais que não podem ser acessadas de outra forma. Observe que essa vulnerabilidade não permitiria que um invasor executasse código ou elevasse seus direitos de usuário diretamente.

Como um invasor pode explorar a vulnerabilidade?
Há dois cenários de ataque possíveis para explorar essa vulnerabilidade: um cenário de navegação na Web e um bypass de aplicativo do Windows .NET de restrições de CAS. Esses cenários são descritos da seguinte maneira:

  • Cenário de ataque de navegação na Web

    Um invasor pode hospedar um site especialmente criado que contém um XBAP (aplicativo de navegador XAML) especialmente criado que poderia explorar essa vulnerabilidade e, em seguida, convencer um usuário a exibir o site. O invasor também pode aproveitar sites e sites comprometidos que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário. Esses sites podem conter conteúdo especialmente elaborado que poderia explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que convencer os usuários a visitar o site, normalmente fazendo com que eles clicassem em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que leva os usuários para o site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios em faixa ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

  • Cenário de ataque de aplicativos .NET do Windows

    Essa vulnerabilidade também pode ser usada por aplicativos do Windows .NET Framework para ignorar as restrições de CAS (Segurança de Acesso ao Código) e obter as informações armazenadas nos locais de memória não gerenciados.

O que é Windows Forms (WinForms)?
O Windows Forms é uma tecnologia de cliente inteligente para o .NET Framework, um conjunto de bibliotecas gerenciadas que simplificam as tarefas comuns de aplicativos como leitura e gravação no sistema de arquivos. Ao usar um ambiente de desenvolvimento como o Visual Studio, você pode criar aplicativos cliente inteligente do Windows Forms que exibem informações, solicitam entrada de usuários e se comunicam com computadores remotos em uma rede. Para obter mais informações, consulte Visão geral do Windows Forms.

O que é um XBAP (Aplicativo XAML Browser)?
Um aplicativo de navegador XAML (XBAP) combina recursos de um aplicativo Web e de um aplicativo cliente avançado. Assim como os aplicativos Web, os XBAPs podem ser publicados em um servidor Web e iniciados a partir de Explorer da Internet. Assim como os aplicativos de cliente avançado, os XBAPs podem aproveitar os recursos do WPF (Windows Presentation Foundation). Para obter mais informações sobre XBAPs, consulte o artigo msdn, Windows Presentation Foundation visão geral de aplicativos do navegador XAML.

O que são restrições de CAS (Segurança de Acesso ao Código) .NET Framework?
O .NET Framework fornece um mecanismo de segurança chamado segurança de acesso ao código para ajudar a proteger os sistemas de computador contra código móvel mal-intencionado, permitir que o código de origens desconhecidas seja executado com proteção e ajudar a impedir que o código confiável comprometa intencional ou acidentalmente a segurança. A CAS (segurança de acesso ao código) permite que o código seja confiável em diferentes graus, dependendo de onde o código se origina e de outros aspectos da identidade do código. A segurança de acesso ao código também impõe os diferentes níveis de confiança no código, o que minimiza a quantidade de código que deve ser totalmente confiável para ser executado. Usar a segurança de acesso ao código pode reduzir a probabilidade de que seu código seja usado incorretamente por código mal-intencionado ou cheio de erros. Para obter mais informações sobre CAS, consulte o artigo do MSDN, Segurança de Acesso ao Código.

Quais sistemas estão principalmente em risco de vulnerabilidade?
Há dois tipos de sistemas em risco devido a essa vulnerabilidade, descritos da seguinte maneira: sistemas que estão usando o cenário de navegação na Web e sistemas que estão usando o cenário de aplicativos do Windows .NET Framework.

  • Cenário de navegação na Web

    A exploração bem-sucedida dessa vulnerabilidade requer que um usuário esteja conectado e esteja visitando sites usando um navegador da Web capaz de instanciar XBAPs. Portanto, todos os sistemas em que um navegador da Web é usado com frequência, como estações de trabalho ou servidores de terminal, correm o maior risco dessa vulnerabilidade. Os servidores poderão estar em maior risco se os administradores permitirem que os usuários naveguem e leiam emails em servidores. No entanto, as melhores práticas desencorajam fortemente a permissão disso.

  • Aplicativos .NET do Windows

    Estações de trabalho e servidores que executam aplicativos não confiáveis do Windows .NET Framework também correm risco dessa vulnerabilidade.

O que a atualização faz?
A atualização resolve a vulnerabilidade corrigindo como o .NET Framework inicializa matrizes de memória.

Quando este boletim de segurança foi emitido, essa vulnerabilidade foi divulgada publicamente?
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi emitido, a Microsoft recebeu algum relatório de que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação para indicar que essa vulnerabilidade havia sido usada publicamente para atacar clientes quando este boletim de segurança foi originalmente emitido.

Vulnerabilidade de estouro de buffer do WinForms – CVE-2013-0002

Existe uma vulnerabilidade de elevação de privilégio na maneira como um método de Windows Forms incluído no .NET Framework valida o número de objetos na memória antes de copiar esses objetos para uma matriz. Um invasor que explorou essa vulnerabilidade com êxito pode assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Para exibir essa vulnerabilidade como uma entrada padrão na lista Vulnerabilidades e Exposições Comuns, consulte CVE-2013-0002.

Mitigando fatores para a vulnerabilidade de estouro do buffer winForms – CVE-2013-0002

Mitigação refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão, que poderia reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • As práticas recomendadas de firewall e as configurações padrão de firewall podem ajudar a proteger as redes contra ataques originados fora do perímetro corporativo. As práticas recomendadas recomendam que os sistemas conectados à Internet tenham um número mínimo de portas expostas.
  • Um invasor que explorou com êxito essa vulnerabilidade pode obter os mesmos direitos de usuário que o usuário conectado. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
  • Por padrão, a Internet Explorer 9 e a Internet Explorer 10 impedem que o XAML, que é usado pelos XBAPs, seja executado na Zona da Internet.
  • Por padrão, a Internet Explorer 6, a Internet Explorer 7 e a Internet Explorer 8 são configuradas para solicitar ao usuário antes de executar o XAML, que é usado por XBAPs na Zona da Internet.

Soluções alternativas para vulnerabilidade de estouro de buffer winForms – CVE-2013-0002

Solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:

  • Desabilitar aplicativos do navegador XAML na Internet Explorer

    Para ajudar a proteger contra essa vulnerabilidade, altere suas configurações para solicitar antes de executar XBAPs (aplicativos do navegador XAML) ou para desabilitar XBAPs nas zonas de segurança da Internet e da intranet local da seguinte maneira:

    1. Na Internet Explorer, clique no menu Ferramentas e selecione Opções da Internet.
    2. Clique na guia Segurança , clique em Internet e, em seguida, clique em Nível personalizado. Em Configurações, para XAML Flexível, clique em Solicitar ou Desabilitar e clique em OK.
    3. Clique na guia Segurança , clique em Internet e, em seguida, clique em Nível personalizado. Em Configurações, para aplicativos do navegador XAML, clique em Solicitar ou Desabilitar e clique em OK.
    4. Clique na guia Segurança , clique em Internet e, em seguida, clique em Nível personalizado. Em Configurações, para documentos XPS, clique em Solicitar ou Desabilitar e clique em OK.
    5. Na guia Segurança, clique em Nível personalizado. Em componentes dependentes de .NET Framework, defina Executar componentes não assinados com Authenticode como Solicitar ou Desabilitar e clique em OK. Repita esta etapa para Executar componentes assinados com o Authenticode e clique em OK.
    6. Clique em Intranet local e, em seguida, clique em Nível Personalizado. Repita as etapas 3 e 4. Se for solicitado que você confirme que deseja alterar essas configurações, clique em Sim. Clique em OK para retornar à Internet Explorer.

    Impacto da solução alternativa. O código do Microsoft .NET não será executado na Internet Explorer ou não será executado sem avisar. Desabilitar aplicativos e componentes do Microsoft .NET nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se você tiver dificuldades para usar um site depois de alterar essa configuração e tiver certeza de que o site é seguro de usar, poderá adicionar esse site à sua lista de sites confiáveis. Isso permitirá que o site funcione corretamente.

    Adicionar sites confiáveis à Internet Explorer zona de sites confiáveis

    Depois de definir a Internet Explorer para desabilitar aplicativos do navegador XAML ou exigir um prompt antes de executar documentos XAML soltos, de navegador XAML ou de XPS na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à Internet Explorer zona de sites confiáveis. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque em sites não confiáveis. Recomendamos que você adicione apenas sites confiáveis à zona de sites confiáveis.

    Para fazer isso, execute estas etapas:

    1. Na Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança.
    2. Na caixa Selecionar uma zona de conteúdo da Web para especificar suas configurações de segurança atuais , clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se você quiser adicionar sites que não exigem um canal criptografado, clique para desmarcar a caixa Exigir verificação do servidor (https:) para todos os sites nesta zona marcar.
    4. Na caixa Adicionar este site à zona , digite a URL de um site em que você confia e clique em Adicionar.
    5. Repita essas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar à Internet Explorer.

    Nota Adicione todos os sites em que você confia para não tomar medidas mal-intencionadas em seu sistema. Dois em particular que talvez você queira adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Esses são os sites que hospedarão a atualização e exigem um Controle ActiveX para instalar a atualização.

    Como desfazer a solução alternativa. Execute as seguintes etapas:

    1. Na Internet Explorer, clique no menu Ferramentas e selecione Opções da Internet.
    2. Clique na guia Segurança , clique em Redefinirtodas as zonas para o nível padrão e clique em OK.

Perguntas frequentes sobre a vulnerabilidade de estouro de buffer do WinForms – CVE-2013-0002

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de elevação de privilégio.

O que causa a vulnerabilidade?
A vulnerabilidade é o resultado da .NET Framework validar incorretamente o número de objetos na memória antes de copiar esses objetos para uma matriz.

O que um invasor pode usar a vulnerabilidade para fazer?
Um invasor que explorou essa vulnerabilidade com êxito pode assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Como um invasor pode explorar a vulnerabilidade?
Há dois cenários de ataque possíveis para explorar essa vulnerabilidade: um cenário de navegação na Web e um bypass de aplicativo do Windows .NET das restrições de CAS (Segurança de Acesso ao Código). Esses cenários são descritos da seguinte maneira:

  • Cenário de ataque de navegação na Web

    Um invasor pode hospedar um site especialmente criado que contém um XBAP (aplicativo de navegador XAML) especialmente criado que poderia explorar essa vulnerabilidade e, em seguida, convencer um usuário a exibir o site. O invasor também pode aproveitar sites e sites comprometidos que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário. Esses sites podem conter conteúdo especialmente elaborado que poderia explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que convencer os usuários a visitar o site, normalmente fazendo com que eles clicassem em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que leva os usuários para o site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios em faixa ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

  • Cenário de ataque de aplicativos .NET do Windows

    Essa vulnerabilidade também pode ser usada por aplicativos do Windows .NET Framework para ignorar restrições de CAS (Segurança de Acesso ao Código).

O que é Windows Forms (WinForms)?
O Windows Forms é uma tecnologia de cliente inteligente para o .NET Framework, um conjunto de bibliotecas gerenciadas que simplificam as tarefas comuns de aplicativos como leitura e gravação no sistema de arquivos. Ao usar um ambiente de desenvolvimento como o Visual Studio, você pode criar aplicativos cliente inteligente do Windows Forms que exibem informações, solicitam entrada de usuários e se comunicam com computadores remotos em uma rede. Para obter mais informações, consulte Visão geral do Windows Forms.

O que é um XBAP (Aplicativo XAML Browser)?
Um aplicativo de navegador XAML (XBAP) combina recursos de um aplicativo Web e de um aplicativo cliente avançado. Assim como os aplicativos Web, os XBAPs podem ser publicados em um servidor Web e iniciados a partir de Explorer da Internet. Assim como os aplicativos de cliente avançado, os XBAPs podem aproveitar os recursos do WPF (Windows Presentation Foundation). Para obter mais informações sobre XBAPs, consulte o artigo msdn, Windows Presentation Foundation visão geral de aplicativos do navegador XAML.

O que são restrições de CAS (Segurança de Acesso ao Código) .NET Framework?
O .NET Framework fornece um mecanismo de segurança chamado segurança de acesso ao código para ajudar a proteger os sistemas de computador contra código móvel mal-intencionado, permitir que o código de origens desconhecidas seja executado com proteção e ajudar a impedir que o código confiável comprometa intencional ou acidentalmente a segurança. A CAS (segurança de acesso ao código) permite que o código seja confiável em diferentes graus, dependendo de onde o código se origina e de outros aspectos da identidade do código. A segurança de acesso ao código também impõe os diferentes níveis de confiança no código, o que minimiza a quantidade de código que deve ser totalmente confiável para ser executado. Usar a segurança de acesso ao código pode reduzir a probabilidade de que seu código seja usado incorretamente por código mal-intencionado ou cheio de erros. Para obter mais informações sobre CAS, consulte o artigo do MSDN, Segurança de Acesso ao Código.

Quais sistemas estão principalmente em risco de vulnerabilidade?
Há dois tipos de sistemas em risco devido a essa vulnerabilidade, descritos da seguinte maneira: sistemas que estão usando o cenário de navegação na Web e sistemas que estão usando o cenário de aplicativos do Windows .NET Framework.

  • Cenário de navegação na Web

    A exploração bem-sucedida dessa vulnerabilidade requer que um usuário esteja conectado e esteja visitando sites usando um navegador da Web capaz de instanciar XBAPs. Portanto, todos os sistemas em que um navegador da Web é usado com frequência, como estações de trabalho ou servidores de terminal, correm o maior risco dessa vulnerabilidade. Os servidores poderão estar em maior risco se os administradores permitirem que os usuários naveguem e leiam emails em servidores. No entanto, as melhores práticas desencorajam fortemente a permissão disso.

  • Aplicativos .NET do Windows

    Estações de trabalho e servidores que executam aplicativos não confiáveis do Windows .NET Framework também correm risco dessa vulnerabilidade.

O que a atualização faz?
A atualização resolve a vulnerabilidade corrigindo como o .NET Framework copia objetos na memória.

Quando este boletim de segurança foi emitido, essa vulnerabilidade foi divulgada publicamente?
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi emitido, a Microsoft recebeu algum relatório de que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação para indicar que essa vulnerabilidade havia sido usada publicamente para atacar clientes quando este boletim de segurança foi originalmente emitido.

S.DS. Vulnerabilidade de estouro de buffer P – CVE-2013-0003

Existe uma vulnerabilidade de elevação de privilégio na maneira como um S.DS (System.DirectoryServices.Protocols). P) o método de namespace no .NET Framework valida o tamanho dos objetos na memória antes de copiar esses objetos para uma matriz. Um invasor que explorou essa vulnerabilidade com êxito pode assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Para exibir essa vulnerabilidade como uma entrada padrão na lista Vulnerabilidades e Exposições Comuns, consulte CVE-2013-0003.

Atenuando fatores para S.DS. Vulnerabilidade de estouro de buffer P – CVE-2013-0003

Mitigação refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão, que poderia reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • As práticas recomendadas de firewall e as configurações padrão de firewall podem ajudar a proteger as redes contra ataques originados fora do perímetro corporativo. As práticas recomendadas recomendam que os sistemas conectados à Internet tenham um número mínimo de portas expostas.
  • Um invasor que explorou com êxito essa vulnerabilidade pode obter os mesmos direitos de usuário que o usuário conectado. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
  • Por padrão, a Internet Explorer 9 e a Internet Explorer 10 impedem que o XAML, que é usado pelos XBAPs, seja executado na Zona da Internet.
  • Por padrão, a Internet Explorer 6, a Internet Explorer 7 e a Internet Explorer 8 são configuradas para solicitar ao usuário antes de executar o XAML, que é usado por XBAPs na Zona da Internet.

Soluções alternativas para o S.DS. Vulnerabilidade de estouro de buffer P – CVE-2013-0003

Solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:

  • Desabilitar aplicativos do navegador XAML na Internet Explorer

    Para ajudar a proteger contra essa vulnerabilidade, altere suas configurações para solicitar antes de executar XBAPs (aplicativos do navegador XAML) ou para desabilitar XBAPs nas zonas de segurança da Internet e da intranet local da seguinte maneira:

    1. Na Internet Explorer, clique no menu Ferramentas e selecione Opções da Internet.
    2. Clique na guia Segurança , clique em Internet e, em seguida, clique em Nível personalizado. Em Configurações, para XAML Flexível, clique em Solicitar ou Desabilitar e clique em OK.
    3. Clique na guia Segurança , clique em Internet e, em seguida, clique em Nível personalizado. Em Configurações, para aplicativos do navegador XAML, clique em Solicitar ou Desabilitar e clique em OK.
    4. Clique na guia Segurança , clique em Internet e, em seguida, clique em Nível personalizado. Em Configurações, para documentos XPS, clique em Solicitar ou Desabilitar e clique em OK.
    5. Na guia Segurança, clique em Nível personalizado. Em componentes dependentes de .NET Framework, defina Executar componentes não assinados com Authenticode como Solicitar ou Desabilitar e clique em OK. Repita esta etapa para Executar componentes assinados com o Authenticode e clique em OK.
    6. Clique em Intranet local e, em seguida, clique em Nível Personalizado. Repita as etapas 3 e 4. Se for solicitado que você confirme que deseja alterar essas configurações, clique em Sim. Clique em OK para retornar à Internet Explorer.

    Impacto da solução alternativa. O código do Microsoft .NET não será executado na Internet Explorer ou não será executado sem avisar. Desabilitar aplicativos e componentes do Microsoft .NET nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se você tiver dificuldades para usar um site depois de alterar essa configuração e tiver certeza de que o site é seguro de usar, poderá adicionar esse site à sua lista de sites confiáveis. Isso permitirá que o site funcione corretamente.

    Adicionar sites confiáveis à Internet Explorer zona de sites confiáveis

    Depois de definir a Internet Explorer para desabilitar aplicativos do navegador XAML ou exigir um prompt antes de executar documentos XAML soltos, de navegador XAML ou de XPS na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à Internet Explorer zona de sites confiáveis. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque em sites não confiáveis. Recomendamos que você adicione apenas sites confiáveis à zona de sites confiáveis.

    Para fazer isso, execute estas etapas:

    1. Na Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança.
    2. Na caixa Selecionar uma zona de conteúdo da Web para especificar suas configurações de segurança atuais , clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se você quiser adicionar sites que não exigem um canal criptografado, clique para desmarcar a caixa Exigir verificação do servidor (https:) para todos os sites nesta zona marcar.
    4. Na caixa Adicionar este site à zona , digite a URL de um site em que você confia e clique em Adicionar.
    5. Repita essas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar à Internet Explorer.

    Nota Adicione todos os sites em que você confia para não tomar medidas mal-intencionadas em seu sistema. Dois em particular que talvez você queira adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Esses são os sites que hospedarão a atualização e exigem um Controle ActiveX para instalar a atualização.

    Como desfazer a solução alternativa. Execute as seguintes etapas:

    1. Na Internet Explorer, clique no menu Ferramentas e selecione Opções da Internet.
    2. Clique na guia Segurança , clique em Redefinirtodas as zonas para o nível padrão e clique em OK.

Perguntas frequentes sobre o S.DS. Vulnerabilidade de estouro de buffer P – CVE-2013-0003

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de elevação de privilégio.

O que causa a vulnerabilidade?
A vulnerabilidade é o resultado da .NET Framework validar incorretamente o tamanho dos objetos na memória antes de copiar esses objetos para uma matriz.

O que um invasor pode usar a vulnerabilidade para fazer?
Um invasor que explorou essa vulnerabilidade com êxito pode assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Como um invasor pode explorar a vulnerabilidade?
Há dois cenários de ataque possíveis para explorar essa vulnerabilidade: um cenário de navegação na Web e um bypass de aplicativo do Windows .NET das restrições de CAS (Segurança de Acesso ao Código). Esses cenários são descritos da seguinte maneira:

  • Cenário de ataque de navegação na Web

    Um invasor pode hospedar um site especialmente criado que contém um XBAP (aplicativo de navegador XAML) especialmente criado que poderia explorar essa vulnerabilidade e, em seguida, convencer um usuário a exibir o site. O invasor também pode aproveitar sites e sites comprometidos que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário. Esses sites podem conter conteúdo especialmente elaborado que poderia explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que convencer os usuários a visitar o site, normalmente fazendo com que eles clicassem em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que leva os usuários para o site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios em faixa ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

  • Cenário de ataque de aplicativos .NET do Windows

    Essa vulnerabilidade também pode ser usada por aplicativos do Windows .NET Framework para ignorar restrições de CAS (Segurança de Acesso ao Código).

O que éSystem.DirectoryServices.Protocols (S.DS.P)?
System.DirectoryServices.Protocols (S.DS. P) é um namespace que traz programação LDAP (Lightweight Directory Access Protocol) para desenvolvedores de código gerenciado. Para obter mais informações sobre o S.DS. P, consulte Introdução a System.DirectoryServices.Protocols (S.DS.P).

O que é um XBAP (Aplicativo XAML Browser)?
Um aplicativo de navegador XAML (XBAP) combina recursos de um aplicativo Web e de um aplicativo cliente avançado. Assim como os aplicativos Web, os XBAPs podem ser publicados em um servidor Web e iniciados a partir de Explorer da Internet. Assim como os aplicativos de cliente avançado, os XBAPs podem aproveitar os recursos do WPF (Windows Presentation Foundation). Para obter mais informações sobre XBAPs, consulte o artigo msdn, Windows Presentation Foundation visão geral de aplicativos do navegador XAML.

O que são restrições de CAS (Segurança de Acesso ao Código) .NET Framework?
O .NET Framework fornece um mecanismo de segurança chamado segurança de acesso de código para ajudar a proteger os sistemas de computador contra código móvel mal-intencionado, permitir que o código de origens desconhecidas seja executado com proteção e ajudar a impedir que o código confiável comprometa intencional ou acidentalmente a segurança. A CAS (segurança de acesso ao código) permite que o código seja confiável em diferentes graus, dependendo de onde o código se origina e de outros aspectos da identidade do código. A segurança de acesso ao código também impõe os diferentes níveis de confiança no código, o que minimiza a quantidade de código que deve ser totalmente confiável para ser executado. O uso da segurança de acesso ao código pode reduzir a probabilidade de que seu código seja usado incorretamente por código mal-intencionado ou cheio de erros. Para obter mais informações sobre CAS, consulte o artigo MSDN, Segurança de Acesso ao Código.

Quais sistemas estão principalmente em risco com a vulnerabilidade?
Há dois tipos de sistemas em risco com base nessa vulnerabilidade, descritos da seguinte maneira: sistemas que estão usando o cenário de navegação na Web e sistemas que estão usando o cenário de aplicativos do Windows .NET Framework.

  • Cenário de navegação na Web

    A exploração bem-sucedida dessa vulnerabilidade requer que um usuário esteja conectado e esteja visitando sites usando um navegador da Web capaz de instanciar XBAPs. Portanto, todos os sistemas em que um navegador da Web é usado com frequência, como estações de trabalho ou servidores de terminal, correm o maior risco dessa vulnerabilidade. Os servidores podem estar em maior risco se os administradores permitirem que os usuários naveguem e leiam emails em servidores. No entanto, as práticas recomendadas desencorajam fortemente a permitir isso.

  • Aplicativos .NET do Windows

    Estações de trabalho e servidores que executam aplicativos windows .NET Framework não confiáveis também estão em risco com essa vulnerabilidade.

O que a atualização faz?
A atualização resolve a vulnerabilidade corrigindo como o .NET Framework valida o tamanho de uma matriz antes de copiar objetos na memória.

Quando este boletim de segurança foi emitido, essa vulnerabilidade foi divulgada publicamente?
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi emitido, a Microsoft recebeu algum relatório de que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação para indicar que essa vulnerabilidade havia sido usada publicamente para atacar clientes quando este boletim de segurança foi originalmente emitido.

Vulnerabilidade de construção dupla – CVE-2013-0004

Existe uma elevação de vulnerabilidade de privilégio na forma como .NET Framework valida as permissões de determinados objetos na memória. Um invasor que explorou essa vulnerabilidade com êxito pode assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Para exibir essa vulnerabilidade como uma entrada padrão na lista Vulnerabilidades e Exposições Comuns, consulte CVE-2013-0004.

Fatores atenuantes para vulnerabilidade de construção dupla – CVE-2013-0004

Mitigação refere-se a uma configuração, configuração comum ou melhor prática geral, existente em um estado padrão, que poderia reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • As práticas recomendadas de firewall e as configurações padrão de firewall padrão podem ajudar a proteger as redes contra ataques originados fora do perímetro corporativo. As práticas recomendadas recomendam que os sistemas conectados à Internet tenham um número mínimo de portas expostas.
  • Um invasor que explorou essa vulnerabilidade com êxito pode obter os mesmos direitos de usuário que o usuário conectado. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
  • Por padrão, a Internet Explorer 9 e a Internet Explorer 10 impedem que o XAML, que é usado por XBAPs, seja executado na Zona da Internet.
  • Por padrão, a Internet Explorer 6, a Internet Explorer 7 e a Internet Explorer 8 são configuradas para solicitar ao usuário antes de executar o XAML, que é usado por XBAPs na Zona da Internet.

Soluções alternativas para vulnerabilidade de construção dupla – CVE-2013-0004

Solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:

  • Desabilitar aplicativos do navegador XAML na Internet Explorer

    Para ajudar a proteger contra essa vulnerabilidade, altere suas configurações para solicitar antes de executar XBAPs (aplicativos do navegador XAML) ou para desabilitar XBAPs nas zonas de segurança da Internet e da intranet local da seguinte maneira:

    1. Na Internet Explorer, clique no menu Ferramentas e selecione Opções da Internet.
    2. Clique na guia Segurança , clique em Internet e, em seguida, clique em Nível personalizado. Em Configurações, para XAML Solto, clique em Solicitar ou Desabilitar e clique em OK.
    3. Clique na guia Segurança , clique em Internet e, em seguida, clique em Nível personalizado. Em Configurações, para aplicativos do navegador XAML, clique em Solicitar ou Desabilitar e clique em OK.
    4. Clique na guia Segurança , clique em Internet e, em seguida, clique em Nível personalizado. Em Configurações, para documentos XPS, clique em Solicitar ou Desabilitar e clique em OK.
    5. Na guia Segurança, clique em Nível personalizado. Em componentes dependentes de .NET Framework, defina Executar componentes não assinados com o Authenticode como Prompt ou Desabilitar e clique em OK. Repita esta etapa para Executar componentes assinados com o Authenticode e clique em OK.
    6. Clique em Intranet local e clique em Nível Personalizado. Repita as etapas 3 e 4. Se for solicitado que você confirme se deseja alterar essas configurações, clique em Sim. Clique em OK para retornar à Internet Explorer.

    Impacto da solução alternativa. O código do Microsoft .NET não será executado na Internet Explorer ou não será executado sem solicitação. Desabilitar aplicativos e componentes do Microsoft .NET nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se você tiver dificuldade em usar um site depois de alterar essa configuração e tiver certeza de que o site é seguro de usar, você pode adicionar esse site à sua lista de sites confiáveis. Isso permitirá que o site funcione corretamente.

    Adicionar sites em que você confia à zona de sites confiáveis do Explorer da Internet

    Depois de definir o Explorer da Internet para desabilitar aplicativos do navegador XAML ou exigir um prompt antes de executar documentos XAML, XAML ou XPS soltos na zona da Internet e na zona de intranet local, você pode adicionar sites confiáveis à Internet Explorer zona sites confiáveis. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque em sites não confiáveis. Recomendamos que você adicione apenas sites confiáveis à zona de sites confiáveis.

    Para fazer isso, execute estas etapas:

    1. Na Internet Explorer, clique em Ferramentas, em Opções da Internet e, em seguida, clique na guia Segurança.
    2. Na caixa Selecionar uma zona de conteúdo da Web para especificar suas configurações de segurança atuais , clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se você quiser adicionar sites que não exigem um canal criptografado, clique para limpar a caixa Exigir verificação de servidor (https:) para todos os sites nessa zona marcar.
    4. Na caixa Adicionar este site à zona , digite a URL de um site em que você confia e clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar à Internet Explorer.

    Nota Adicione todos os sites em que você confia para não tomar medidas mal-intencionadas em seu sistema. Dois em particular que talvez você queira adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Esses são os sites que hospedarão a atualização e exigem um Controle ActiveX para instalar a atualização.

    Como desfazer a solução alternativa. Execute as seguintes etapas:

    1. Na Internet Explorer, clique no menu Ferramentas e selecione Opções da Internet.
    2. Clique na guia Segurança , clique em Redefinirtodas as zonas para o nível padrão e clique em OK.

Perguntas frequentes sobre vulnerabilidade de construção dupla – CVE-2013-0004

Qual é o escopo da vulnerabilidade?
Essa é uma elevação da vulnerabilidade de privilégio.

O que causa a vulnerabilidade?
A vulnerabilidade é o resultado do .NET Framework validar incorretamente as permissões do objeto.

O que um invasor pode usar a vulnerabilidade para fazer?
Um invasor que explorou essa vulnerabilidade com êxito pode assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Como um invasor pode explorar a vulnerabilidade?
Há dois cenários de ataque possíveis para explorar essa vulnerabilidade: um cenário de navegação na Web e um bypass de aplicativo do Windows .NET das restrições cas (Code Access Security). Esses cenários são descritos da seguinte maneira:

  • Cenário de ataque de navegação na Web

    Um invasor poderia hospedar um site especialmente criado que contém um XBAP (aplicativo de navegador XAML) especialmente criado que poderia explorar essa vulnerabilidade e, em seguida, convencer um usuário a exibir o site. O invasor também pode aproveitar sites e sites comprometidos que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário. Esses sites podem conter conteúdo especialmente elaborado que poderia explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que convencer os usuários a visitar o site, normalmente fazendo com que eles clicassem em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que leva os usuários para o site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de faixa ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

  • Cenário de ataque de aplicativos .NET do Windows

    Essa vulnerabilidade também pode ser usada por aplicativos do Windows .NET Framework para ignorar restrições de CAS (Segurança de Acesso ao Código).

O que é o CLR?
O Microsoft .NET Framework fornece um ambiente de tempo de execução chamado CLR (Common Language Runtime), que executa o código e fornece serviços que facilitam o processo de desenvolvimento. Para obter mais informações sobre o CLR, consulte Visão geral do Common Language Runtime.

O que é um XBAP (Aplicativo XAML Browser)?
Um aplicativo de navegador XAML (XBAP) combina recursos de um aplicativo Web e de um aplicativo cliente avançado. Assim como os aplicativos Web, os XBAPs podem ser publicados em um servidor Web e iniciados a partir de Explorer da Internet. Assim como os aplicativos de cliente avançado, os XBAPs podem aproveitar os recursos do WPF (Windows Presentation Foundation). Para obter mais informações sobre XBAPs, consulte o artigo msdn, Windows Presentation Foundation visão geral de aplicativos do navegador XAML.

O que são restrições de CAS (Segurança de Acesso ao Código) .NET Framework?
O .NET Framework fornece um mecanismo de segurança chamado segurança de acesso ao código para ajudar a proteger os sistemas de computador contra código móvel mal-intencionado, permitir que o código de origens desconhecidas seja executado com proteção e ajudar a impedir que o código confiável comprometa intencional ou acidentalmente a segurança. A CAS (segurança de acesso ao código) permite que o código seja confiável em diferentes graus, dependendo de onde o código se origina e de outros aspectos da identidade do código. A segurança de acesso ao código também impõe os diferentes níveis de confiança no código, o que minimiza a quantidade de código que deve ser totalmente confiável para ser executado. Usar a segurança de acesso ao código pode reduzir a probabilidade de que seu código seja usado incorretamente por código mal-intencionado ou cheio de erros. Para obter mais informações sobre CAS, consulte o artigo do MSDN, Segurança de Acesso ao Código.

Quais sistemas estão principalmente em risco de vulnerabilidade?
Há dois tipos de sistemas em risco devido a essa vulnerabilidade, descritos da seguinte maneira: sistemas que estão usando o cenário de navegação na Web e sistemas que estão usando o cenário de aplicativos do Windows .NET Framework.

  • Cenário de navegação na Web

    A exploração bem-sucedida dessa vulnerabilidade requer que um usuário esteja conectado e esteja visitando sites usando um navegador da Web capaz de instanciar XBAPs. Portanto, todos os sistemas em que um navegador da Web é usado com frequência, como estações de trabalho ou servidores de terminal, correm o maior risco dessa vulnerabilidade. Os servidores poderão estar em maior risco se os administradores permitirem que os usuários naveguem e leiam emails em servidores. No entanto, as melhores práticas desencorajam fortemente a permissão disso.

  • Aplicativos .NET do Windows

    Estações de trabalho e servidores que executam aplicativos não confiáveis do Windows .NET Framework também correm risco dessa vulnerabilidade.

O que a atualização faz?
A atualização resolve a vulnerabilidade corrigindo como o .NET Framework valida as permissões de objetos.

Quando este boletim de segurança foi emitido, essa vulnerabilidade foi divulgada publicamente?
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi emitido, a Microsoft recebeu algum relatório de que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação para indicar que essa vulnerabilidade havia sido usada publicamente para atacar clientes quando este boletim de segurança foi originalmente emitido.

Atualizar informações

Ferramentas e diretrizes de detecção e implantação

Central de Segurança

Gerencie as atualizações de software e segurança necessárias para implantar nos servidores, na área de trabalho e nos sistemas móveis em sua organização. Para obter mais informações, consulte o Centro de Gerenciamento de Atualizações do TechNet. O site do Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos da Microsoft.

As atualizações de segurança estão disponíveis no Microsoft Update e Windows Update. As atualizações de segurança também estão disponíveis no Centro de Download da Microsoft. Você pode encontrá-los mais facilmente fazendo um palavra-chave pesquisar por "atualização de segurança".

Por fim, as atualizações de segurança podem ser baixadas do Catálogo do Microsoft Update. O Catálogo do Microsoft Update fornece um catálogo pesquisável de conteúdo disponibilizado por meio do Windows Update e do Microsoft Update, incluindo atualizações de segurança, drivers e service packs. Pesquisando usando o número do boletim de segurança (como "MS12-001"), você pode adicionar todas as atualizações aplicáveis à cesta de compras (incluindo idiomas diferentes para uma atualização) e baixar para a pasta de sua escolha. Para obter mais informações sobre o Catálogo do Microsoft Update, consulte as Perguntas frequentes sobre o Catálogo do Microsoft Update.

Diretrizes de detecção e implantação

A Microsoft fornece diretrizes de detecção e implantação para atualizações de segurança. Essas diretrizes contêm recomendações e informações que podem ajudar os profissionais de TI a entender como usar várias ferramentas para detecção e implantação de atualizações de segurança. Para obter mais informações, consulte o artigo da Base de Dados de Conhecimento Microsoft 961747.

Microsoft Baseline Security Analyzer

O MBSA (Analisador de Segurança de Linha de Base da Microsoft) permite que os administradores examinem sistemas locais e remotos quanto a atualizações de segurança ausentes, bem como configurações incorretas de segurança comuns. Para obter mais informações, consulte Microsoft Baseline Security Analyzer.

A tabela a seguir fornece o resumo de detecção do MBSA para esta atualização de segurança.

Software MBSA
Windows XP Service Pack 3 Yes
Windows XP Professional x64 Edition Service Pack 2 Yes
Windows Server 2003 Service Pack 2 Yes
Windows Server 2003 x64 Edition Service Pack 2 Yes
Windows Server 2003 com SP2 para sistemas baseados em Itanium Yes
Windows Vista Service Pack 2 Yes
Windows Vista x64 Edition Service Pack 2 Yes
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Yes
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Yes
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 Yes
Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1 Yes
Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1 Yes
Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 Yes
Windows Server 2008 R2 para sistemas baseados em Itanium e Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 Yes
Windows 8 para sistemas de 32 bits No
Windows 8 para sistemas de 64 bits No
Windows Server 2012 No
Windows RT No

Nota Para clientes que usam software herdado sem suporte na versão mais recente do MBSA, Microsoft Update e Windows Server Update Services, consulte o Analisador de Segurança de Linha de Base da Microsoft e consulte a seção Suporte a produtos herdados sobre como criar uma detecção abrangente de atualização de segurança com ferramentas herdadas.

Windows Server Update Services

Windows Server Update Services (WSUS) permite que os administradores de tecnologia da informação implantem as atualizações mais recentes de produtos da Microsoft em computadores que executam o sistema operacional Windows. Para obter mais informações sobre como implantar atualizações de segurança usando Windows Server Update Services, consulte o artigo do TechNet, Windows Server Update Services.

Servidor de Gerenciamento de Sistemas

A tabela a seguir fornece o resumo de detecção e implantação de SMS para esta atualização de segurança.

Software SMS 2003 com ITMU System Center Configuration Manager (todas as versões com suporte)
Windows XP Service Pack 3 Yes Yes
Windows XP Professional x64 Edition Service Pack 2 Yes Yes
Windows Server 2003 Service Pack 2 Yes Yes
Windows Server 2003 x64 Edition Service Pack 2 Yes Yes
Windows Server 2003 com SP2 para sistemas baseados em Itanium Yes Yes
Windows Vista Service Pack 2 Yes Yes
Windows Vista x64 Edition Service Pack 2 Yes Yes
Windows Server 2008 para Sistemas de 32 bits Service Pack 2 Yes Yes
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Yes Yes
Windows Server 2008 para Sistemas baseados em Itanium Service Pack 2 Yes Yes
Windows 7 para sistemas de 32 bits e Windows 7 para Sistemas de 32 bits Service Pack 1 Yes Yes
Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1 Yes Yes
Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para o Service Pack 1 de sistemas baseados em x64 Yes Yes
Windows Server 2008 R2 para sistemas baseados em Itanium e Windows Server 2008 R2 para o Service Pack 1 de Sistemas baseados em Itanium Yes Yes
Windows 8 para sistemas de 32 bits Yes Yes
Windows 8 para sistemas de 64 bits Yes Sim
Windows Server 2012 Sim Yes
Windows RT No No

Nota A Microsoft descontinuou o suporte para SMS 2.0 em 12 de abril de 2011. Para o SMS 2003, a Microsoft também descontinuou o suporte para a SUIT (Security Update Inventory Tool) em 12 de abril de 2011. Os clientes são incentivados a atualizar para o System Center Configuration Manager. Para clientes que permanecem no SMS 2003 Service Pack 3, a Ferramenta de Inventário para o MICROSOFT Atualizações (ITMU) também é uma opção.

Para o SMS 2003, a Ferramenta de Inventário do SMS 2003 para o MICROSOFT Atualizações (ITMU) pode ser usada por SMS para detectar atualizações de segurança oferecidas pelo Microsoft Update e que são compatíveis com Windows Server Update Services. Para obter mais informações sobre o SMS 2003 ITMU, consulte Sms 2003 Inventory Tool for Microsoft Atualizações. Para obter mais informações sobre as ferramentas de verificação de SMS, consulte Sms 2003 Software Update Scanning Tools. Confira também Downloads para o Systems Management Server 2003.

O System Center Configuration Manager usa o WSUS 3.0 para detecção de atualizações. Para obter mais informações, consulte System Center.

Para obter informações mais detalhadas, consulte Artigo da Base de Dados de Conhecimento da Microsoft 910723: lista resumida de artigos de diretrizes mensais de detecção e implantação.

Atualizar o Avaliador de Compatibilidade e o Kit de Ferramentas de Compatibilidade do Aplicativo

Atualizações geralmente gravam nos mesmos arquivos e configurações do Registro necessárias para que seus aplicativos sejam executados. Isso pode disparar incompatibilidades e aumentar o tempo necessário para implantar atualizações de segurança. Você pode simplificar o teste e a validação de atualizações do Windows em relação aos aplicativos instalados com os componentes do Avaliador de Compatibilidade de Atualização incluídos no Application Compatibility Toolkit.

O ACT (Application Compatibility Toolkit) contém as ferramentas e a documentação necessárias para avaliar e atenuar problemas de compatibilidade do aplicativo antes de implantar o Windows Vista, um Windows Update, uma Atualização de Segurança da Microsoft ou uma nova versão do Windows Internet Explorer em seu ambiente.

Implantação de atualização de segurança

Software afetado

Para obter informações sobre a atualização de segurança específica do software afetado, clique no link apropriado:

Windows XP (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção, Informações de Implantação, nesta seção.

Inclusão em Service Packs Futuros A atualização para esse problema será incluída em um pacote de serviços futuro ou pacote cumulativo de atualizações
Implantação
Instalação sem intervenção do usuário Para o Microsoft .NET Framework 1.0 Service Pack 3 no Windows XP Tablet PC Edition 2005 Service Pack 3 e Windows XP Media Center Edition 2005 Service Pack 3:\ NDP1.0sp3-KB2742607-X86-Ocm-Enu.exe /quiet
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Service Pack 3:\ NDP1.1sp1-KB2742597-X86.exe /quiet
Para o Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows XP Service Pack 3:\ NDP20SP2-KB2742596-x86.exe /quiet
Para o Microsoft .Net Framework 3.0 Service Pack 2 quando instalado no Microsoft Windows XP Service Pack 3:\ NDP30SP2-KB2756918-x86.exe /quiet
Para o Microsoft .NET Framework 4 quando instalado no Windows XP Service Pack 3:\ NDP40-KB2742595-x86.exe /quiet
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Professional x64 Edition Service Pack 2:\ NDP1.1sp1-KB2742597-X86.exe /quiet
Para o Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows XP Professional x64 Edition Service Pack 2:\ NDP20SP2-KB2742596-x64.exe /quiet
Para o Microsoft .Net Framework 3.0 Service Pack 2 quando instalado no Microsoft Windows XP Professional x64 Edition Service Pack 2:\ NDP30SP2-KB2756918-x64.exe /quiet
Para o Microsoft .NET Framework 4 quando instalado no Windows XP Professional x64 Edition Service Pack 2:\ NDP40-KB2742595-x64.exe /quiet
Instalação sem reinicialização Para o Microsoft .NET Framework 1.0 Service Pack 3 no Windows XP Tablet PC Edition 2005 Service Pack 3 e Windows XP Media Center Edition 2005 Service Pack 3:\ NDP1.0sp3-KB2742607-X86-Ocm-Enu.exe /norestart
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Service Pack 3:\ NDP1.1sp1-KB2742597-X86.exe /norestart
Para o Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows XP Service Pack 3:\ NDP20SP2-KB2742596-x86.exe /norestart
Para o Microsoft .Net Framework 3.0 Service Pack 2 quando instalado no Microsoft Windows XP Service Pack 3:\ NDP30SP2-KB2756918-x86.exe /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows XP Service Pack 3:\ NDP40-KB2742595-x86.exe /norestart
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Professional x64 Edition Service Pack 2:\ NDP1.1sp1-KB2742597-X86.exe /norestart
Para o Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows XP Professional x64 Edition Service Pack 2:\ NDP20SP2-KB2742596-x64.exe /norestart
Para o Microsoft .Net Framework 3.0 Service Pack 2 quando instalado no Microsoft Windows XP Professional x64 Edition Service Pack 2:\ NDP30SP2-KB2756918-x64.exe /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows XP Professional x64 Edition Service Pack 2:\ NDP40-KB2742595-x64.exe /norestart
Atualizar arquivo de log Para o Microsoft .NET Framework 1.0 Service Pack 3:\ KB2742607.log
Para o Microsoft .NET Framework 1.1 Service Pack 1:\ NDP1.1SP1-KB2742597-x86-msi.0.log\ NDP1.1SP1-KB2742597-x86-wrapper.log
Para o Microsoft .NET Framework 2.0 Service Pack 2:\ Microsoft .NET Framework 2.0-KB2742596_*-msi0.txt\ Microsoft .NET Framework 2.0-KB2742596_*.html
Para o Microsoft .Net Framework 3.0 Service Pack 2:\ Microsoft .NET Framework 3.0-KB2756918_*-msi0.txt\ Microsoft .NET Framework 3.0-KB2756918_*.html
Para o Microsoft .NET Framework 4:\ KB2742595_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt\ KB2742595_*_*.html
Informações adicionais Consulte as ferramentas e diretrizes de subseção, detecção e implantação
Requisito de reinicialização
Reinicializar necessário? Em alguns casos, essa atualização não requer uma reinicialização. Se os arquivos necessários estiverem sendo usados, essa atualização exigirá uma reinicialização. Se esse comportamento ocorrer, será exibida uma mensagem que aconselha você a reiniciar.\ \ Para ajudar a reduzir a chance de que uma reinicialização seja necessária, interrompa todos os serviços afetados e feche todos os aplicativos que podem usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você pode ser solicitado a reiniciar, consulte Artigo da Base de Dados de Conhecimento da Microsoft 887012.
HotPatching Não aplicável
Informações de remoção Para todas as versões com suporte do Microsoft .NET Framework, use o item Adicionar ou Remover Programas no Painel de Controle.
Informações do arquivo Consulte o artigo da Base de Dados de Conhecimento da Microsoft 2769324
Verificação de chave do Registro Para o Microsoft .NET Framework 1.0 Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates.NETFramework\1.0\M2742607|
Para o Microsoft .NET Framework 1.1 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates.NETFramework\1.1\M2742597\ "Instalado" = dword:1
Para o Microsoft .NET Framework 2.0 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2742596\ "ThisVersionInstalled" = "Y"
Para o Microsoft .Net Framework 3.0 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.0 Service Pack 2\SP2\KB2756918\ "ThisVersionInstalled" = "Y"
Para o Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2742595\ "ThisVersionInstalled" = "Y"\ \ Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em x64 com suporte do Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Perfil do Cliente\KB2742595\ "ThisVersionInstalled" = "Y"

Nota A atualização para versões com suporte do Windows XP Professional x64 Edition também se aplica a versões com suporte do Windows Server 2003 x64 Edition.

Informações de implantação

Instalando a atualização

Quando você instala essa atualização de segurança, o instalador verifica se um ou mais dos arquivos que estão sendo atualizados em seu sistema foram atualizados anteriormente por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte Artigo da Base de Dados de Conhecimento da Microsoft 824684.

Essa atualização de segurança dá suporte aos seguintes comutadores de configuração.

Opção Descrição
/? Exibe ajuda em comutadores com suporte.
/quiet Modo silencioso, nenhuma entrada de usuário necessária ou saída mostrada.
/v Ativa o modo detalhado
/log Ativa o registro em log e cria o arquivo de log no local especificado.\ por exemplo, /log <full path to log file>
/passive Instala e mostra o avanço da barra de progresso, mas não requer interação do usuário.
/norestart Se algum dos patches precisar ser reiniciado, nem solicitar nem causar uma reinicialização.
/promptrestart Se algum dos patches necessários for reiniciado, solicite a reinicialização após a instalação e dispare a reinicialização se o usuário concordar.
/Extrair Extraia o pacote.
/uninstall Desinstala a atualização de segurança.

Verificando se a atualização foi aplicada

  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você pode usar a ferramenta MBSA (Analisador de Segurança de Linha de Base da Microsoft). Consulte a seção Ferramentas e Diretrizes de Detecção e Implantação, anteriormente neste boletim para obter mais informações.

  • Verificação de versão do arquivo

    Como há várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes em seu sistema. Se estiverem, consulte a documentação do produto para concluir essas etapas.

    1. Clique em Iniciar e, em seguida, clique em Pesquisar.
    2. No painel Resultados da Pesquisa , clique em Todos osarquivos e pastas em Complemento de Pesquisa.
    3. Na caixa Tudo ou parte do nome do arquivo , digite um nome de arquivo na tabela de informações de arquivo apropriada e clique em Pesquisar.
    4. Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela de informações de arquivo apropriada e clique em Propriedades.
      Nota Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivo podem não ser instalados.
    5. Na guia Versão , determine a versão do arquivo instalado em seu sistema comparando-a com a versão documentada na tabela de informações de arquivo apropriada.
      Nota Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. Comparar outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método com suporte para verificar se a atualização foi aplicada. Além disso, em determinados casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
  • Verificação de chave do Registro

    Você também pode verificar os arquivos que esta atualização de segurança instalou examinando as chaves do Registro listadas na Tabela de Referência nesta seção.

    Essas chaves do Registro podem não conter uma lista completa de arquivos instalados. Além disso, essas chaves do Registro podem não ser criadas corretamente quando um administrador ou um OEM integra ou faz o slipstream dessa atualização de segurança nos arquivos de origem da instalação do Windows.

Windows Server 2003 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção, Informações de Implantação, nesta seção.

Inclusão em Service Packs Futuros A atualização para esse problema será incluída em um pacote de serviços futuro ou pacote cumulativo de atualizações
Implantação
Instalação sem intervenção do usuário Para o Microsoft .NET Framework 1.1 Service Pack 1 em todas as edições de 32 bits com suporte do Windows Server 2003:\ WindowsServer2003-KB2742604-x86-ENU.exe /quiet
Para o Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:\ NDP20SP2-KB2742596-x86.exe /quiet
Para o Microsoft .NET Framework 3.0 Service Pack 2 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:\ NDP30SP2-KB2756918-x86.exe /quiet
Para o Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:\ NDP40-KB2742595-x86.exe /quiet
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em x64 com suporte do Windows Server 2003:\ NDP1.1sp1-KB2742597-X86.exe /quiet
Para o Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições baseadas em x64 com suporte do Windows Server 2003:\ NDP20SP2-KB2742596-x64.exe /quiet
Para o Microsoft .NET Framework 3.0 Service Pack 2 quando instalado em todas as edições baseadas em x64 com suporte do Windows Server 2003:\ NDP30SP2-KB2756918-x64.exe /quiet
Para o Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em x64 com suporte do Windows Server 2003:\ NDP40-KB2742595-x64.exe /quiet
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:\ NDP1.1sp1-KB2742597-X86.exe /quiet
Para o Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:\ NDP20SP2-KB2742596-IA64.exe /quiet
Para o Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:\ NDP40-KB2742595-IA64.exe /quiet
Instalação sem reinicialização Para o Microsoft .NET Framework 1.1 Service Pack 1 em todas as edições de 32 bits com suporte do Windows Server 2003:\ WindowsServer2003-KB2742604-x86-ENU.exe /quiet /norestart
Para o Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:\ NDP20SP2-KB2742596-x86.exe /norestart
Para o Microsoft .NET Framework 3.0 Service Pack 2 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:\ NDP30SP2-KB2756918-x86.exe /norestart
Para o Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:\ NDP40-KB2742595-x86.exe /norestart
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em x64 com suporte do Windows Server 2003:\ NDP1.1sp1-KB2742597-X86.exe /norestart
Para o Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições baseadas em x64 com suporte do Windows Server 2003:\ NDP20SP2-KB2742596-x64.exe /norestart
Para o Microsoft .NET Framework 3.0 Service Pack 2 quando instalado em todas as edições baseadas em x64 com suporte do Windows Server 2003:\ NDP30SP2-KB2756918-x64.exe /norestart
Para o Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em x64 com suporte do Windows Server 2003:\ NDP40-KB2742595-x64.exe /norestart
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:\ NDP1.1sp1-KB2742597-X86.exe /norestart
Para o Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:\ NDP20SP2-KB2742596-IA64.exe /norestart
Para o Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:\ NDP40-KB2742595-IA64.exe /norestart
Atualizar arquivo de log Para o Microsoft .NET Framework 1.1 Service Pack 1 no Windows Server 2003 Service Pack 2:\ KB2742604.log
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2003 x64 Edition Service Pack 2 e Windows Server 2003 Itanium-based Edition Service Pack 2:\ NDP1.1SP1-KB2742597-x86-msi.0.log\ NDP1.1SP1-KB2742597-x86-wrapper.log
Para o Microsoft .NET Framework 2.0 Service Pack 2:\ Microsoft .NET Framework 2.0-KB2742596_*-msi0.txt\ Microsoft .NET Framework 2.0-KB2742596_*.html
Para o Microsoft .NET Framework 3.0 Service Pack 2:\ Microsoft .NET Framework 3.0-KB2756918_*-msi0.txt\ Microsoft .NET Framework 3.0-KB2756918_*.html
Para o Microsoft .NET Framework 4:\ KB2742595_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt\ KB2742595_*_*.html
Informações adicionais Consulte as ferramentas e diretrizes de subseção, detecção e implantação
Requisito de reinicialização
Reinicializar necessário? Em alguns casos, essa atualização não requer uma reinicialização. Se os arquivos necessários estiverem sendo usados, essa atualização exigirá uma reinicialização. Se esse comportamento ocorrer, será exibida uma mensagem que aconselha você a reiniciar.\ \ Para ajudar a reduzir a chance de que uma reinicialização seja necessária, interrompa todos os serviços afetados e feche todos os aplicativos que podem usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você pode ser solicitado a reiniciar, consulte Artigo da Base de Dados de Conhecimento da Microsoft 887012.
HotPatching Essa atualização de segurança não dá suporte ao HotPatching. Para obter mais informações sobre HotPatching, consulte Artigo da Base de Dados de Conhecimento da Microsoft 897341.
Informações de remoção Para todas as versões com suporte do Microsoft .NET Framework, use o item Adicionar ou Remover Programas no Painel de Controle.
Informações do arquivo Consulte o artigo da Base de Dados de Conhecimento da Microsoft 2769324
Verificação de chave do Registro Para o Microsoft .NET Framework 1.1 Service Pack 1 em todas as edições de 32 bits com suporte do Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2742604\ \ Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em x64 e Itanium com suporte do Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates.NETFramework\1.1\M2742597\ "Instalado" = dword:1
Para o Microsoft .NET Framework 2.0 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2742596\ "ThisVersionInstalled" = "Y"
Para o Microsoft .NET Framework 3.0 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.0 Service Pack 2\SP2\KB2756918\ "ThisVersionInstalled" = "Y"
Para o Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2742595\ "ThisVersionInstalled" = "Y"
Para o Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em x64 com suporte e edições baseadas em Itanium do Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2742595\ "ThisVersionInstalled" = "Y"

Nota A atualização para versões com suporte do Windows Server 2003 x64 Edition também se aplica a versões com suporte do Windows XP Professional x64 Edition.

Informações de implantação

Instalando a atualização

Quando você instala essa atualização de segurança, o instalador verifica se um ou mais dos arquivos que estão sendo atualizados em seu sistema foram atualizados anteriormente por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte Artigo da Base de Dados de Conhecimento da Microsoft 824684.

A atualização de segurança do Microsoft .NET Framework 1.1 Service Pack 1 dá suporte aos seguintes comutadores de configuração.

Opção Descrição
/?, /h, /help Exibe ajuda em comutadores com suporte.
/quiet Suprime a exibição de mensagens de status ou de erro.
/norestart Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo se uma reinicialização for necessária para concluir a instalação.

Nota Para obter mais informações sobre o instalador wusa.exe, consulte "Windows Update Instalador Autônomo" no artigo do TechNet, Alterações Diversas no Windows 7.

As atualizações de segurança do Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2 e Microsoft .NET Framework 4 dão suporte às seguintes opções de configuração.

Opção Descrição
/? Exibe ajuda em comutadores com suporte.
/quiet Modo silencioso, nenhuma entrada de usuário necessária ou saída mostrada.
/v Ativa o modo detalhado
/log Ativa o registro em log e cria o arquivo de log no local especificado.\ por exemplo, /log <full path to log file>
/passive Instala e mostra o avanço da barra de progresso, mas não requer interação do usuário.
/norestart Se algum dos patches precisar ser reiniciado, nem solicitar nem causar uma reinicialização.
/promptrestart Se algum dos patches necessários for reiniciado, solicite a reinicialização após a instalação e dispare a reinicialização se o usuário concordar.
/Extrair Extraia o pacote.
/uninstall Desinstala a atualização de segurança.

Verificando se a atualização foi aplicada

  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você pode usar a ferramenta MBSA (Analisador de Segurança de Linha de Base da Microsoft). Consulte a seção Ferramentas e Diretrizes de Detecção e Implantação, anteriormente neste boletim para obter mais informações.

  • Verificação de versão do arquivo

    Como há várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes em seu sistema. Se estiverem, consulte a documentação do produto para concluir essas etapas.

    1. Clique em Iniciar e, em seguida, clique em Pesquisar.
    2. No painel Resultados da Pesquisa , clique em Todos osarquivos e pastas em Complemento de Pesquisa.
    3. Na caixa Tudo ou parte do nome do arquivo , digite um nome de arquivo na tabela de informações de arquivo apropriada e clique em Pesquisar.
    4. Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela de informações de arquivo apropriada e clique em Propriedades.
      Nota Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivo podem não ser instalados.
    5. Na guia Versão , determine a versão do arquivo instalado em seu sistema comparando-a com a versão documentada na tabela de informações de arquivo apropriada.
      Nota Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. Comparar outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método com suporte para verificar se a atualização foi aplicada. Além disso, em determinados casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
  • Verificação de chave do Registro

    Você também pode verificar os arquivos que esta atualização de segurança instalou examinando as chaves do Registro listadas na Tabela de Referência nesta seção.

    Essas chaves do Registro podem não conter uma lista completa de arquivos instalados. Além disso, essas chaves do Registro podem não ser criadas corretamente quando um administrador ou um OEM integra ou faz o slipstream dessa atualização de segurança nos arquivos de origem da instalação do Windows.

Windows Vista (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção, Informações de Implantação, nesta seção.

Inclusão em Service Packs Futuros A atualização para esse problema será incluída em um pacote de serviços futuro ou pacote cumulativo de atualizações
Implantação
Instalação sem intervenção do usuário Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:\ NDP1.1sp1-KB2742597-X86.exe /quiet
Para o Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições de 32 bits com suporte do Windows Vista:\ Windows6.0-KB2742601-x86.msu /quiet
Para o Microsoft .NET Framework 3.0 Service Pack 2 em todas as edições de 32 bits com suporte do Windows Vista:\ Windows6.0-KB2756919-x86.msu /quiet
Para o Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:\ NDP40-KB2742595-x86.exe /quiet
Para o Microsoft .NET Framework 4.5 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:\ NDP45-KB2742613-x86.exe /quiet
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em x64 com suporte do Windows Vista:\ NDP1.1sp1-KB2742597-X86.exe /quiet
Para o Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições baseadas em x64 com suporte do Windows Vista:\ Windows6.0-KB2742601-x64.msu /quiet
Para o Microsoft .NET Framework 3.0 Service Pack 2 em todas as edições baseadas em x64 com suporte do Windows Vista:\ Windows6.0-KB2756919-x64.msu /quiet
Para o Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em x64 com suporte do Windows Vista:\ NDP40-KB2742595-x64.exe /quiet
Para o Microsoft .NET Framework 4.5 quando instalado em todas as edições baseadas em x64 com suporte do Windows Vista:\ NDP45-KB2742613-x64.exe /quiet
Instalação sem reinicialização Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:\ NDP1.1sp1-KB2742597-X86.exe /norestart
Para o Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições de 32 bits com suporte do Windows Vista:\ Windows6.0-KB2742601-x86.msu /quiet /norestart
Para o Microsoft .NET Framework 3.0 Service Pack 2 em todas as edições de 32 bits com suporte do Windows Vista:\ Windows6.0-KB2756919-x86.msu /quiet /norestart
Para o Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:\ NDP40-KB2742595-x86.exe /norestart
Para o Microsoft .NET Framework 4.5 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:\ NDP45-KB2742613-x86.exe /norestart
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em x64 com suporte do Windows Vista:\ NDP1.1sp1-KB2742597-X86.exe /norestart
Para o Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições baseadas em x64 com suporte do Windows Vista:\ Windows6.0-KB2742601-x64.msu /quiet /norestart
Para o Microsoft .NET Framework 3.0 Service Pack 2 em todas as edições baseadas em x64 com suporte do Windows Vista:\ Windows6.0-KB2756919-x64.msu /quiet /norestart
Para o Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em x64 com suporte do Windows Vista:\ NDP40-KB2742595-x64.exe /norestart
Para o Microsoft .NET Framework 4.5 quando instalado em todas as edições baseadas em x64 com suporte do Windows Vista:\ NDP45-KB2742613-x64.exe /norestart
Atualizar arquivo de log Para o Microsoft .NET Framework 1.1 Service Pack 1:\ NDP1.1SP1-KB2742597-x86-msi.0.log\ NDP1.1SP1-KB2742597-x86-wrapper.log
Para o Microsoft .NET Framework 4:\ KB2742595_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt\ KB2742595_*_*.html
Para o Microsoft .NET Framework 4.5:\ KB2742613_*_*-Microsoft .NET Framework 4.5-MSP0.txt\ KB2742613_*_*.html
Informações adicionais Consulte as ferramentas e diretrizes de subseção, detecção e implantação
Requisito de reinicialização
Reinicializar necessário? Essa atualização não requer uma reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia os serviços. No entanto, se os serviços necessários não puderem ser interrompidos por qualquer motivo ou se os arquivos necessários estiverem sendo usados, essa atualização exigirá uma reinicialização. Se esse comportamento ocorrer, será exibida uma mensagem que aconselha você a reiniciar.
HotPatching Não aplicável.
Informações de remoção Para todas as versões com suporte do Microsoft .NET Framework, use o item Adicionar ou Remover Programas no Painel de Controle.
Informações do arquivo Consulte o artigo da Base de Dados de Conhecimento da Microsoft 2769324
Verificação de chave do Registro Para o Microsoft .NET Framework 1.1 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates.NETFramework\1.1\M2742597\ "Instalado" = dword:1
Para o Microsoft .NET Framework 2.0 Service Pack 2:\ Observação Uma chave do Registro não existe para validar a presença dessa atualização.
Para o Microsoft .NET Framework 3.0 Service Pack 2:\ Observação Uma chave do Registro não existe para validar a presença dessa atualização.
Para o Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2742595\ "ThisVersionInstalled" = "Y"
Para o Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em x64 e itanium com suporte do Windows Vista:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2742595\ "ThisVersionInstalled" = "Y"
Para o Microsoft .NET Framework 4.5:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2742613\ "ThisVersionInstalled" = "Y"

Informações de implantação

Instalando a atualização

Quando você instala essa atualização de segurança, o instalador verifica se um ou mais dos arquivos que estão sendo atualizados em seu sistema foram atualizados anteriormente por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte Artigo da Base de Dados de Conhecimento da Microsoft 824684.

As atualizações de segurança do Microsoft .NET Framework 2.0 Service Pack 2 e do Microsoft .NET Framework 3.0 Service Pack 2 dão suporte às seguintes opções de configuração.

Opção Descrição
/?, /h, /help Exibe ajuda em comutadores com suporte.
/quiet Suprime a exibição de mensagens de status ou de erro.
/norestart Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo se uma reinicialização for necessária para concluir a instalação.

Nota Para obter mais informações sobre o instalador wusa.exe, consulte "Windows Update Instalador Autônomo" no artigo do TechNet, Alterações Diversas no Windows 7.

As atualizações de segurança do Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 4 e Microsoft .NET Framework 4.5 dão suporte aos seguintes comutadores de instalação.

Opção Descrição
/? Exibe ajuda em comutadores com suporte.
/quiet Modo silencioso, nenhuma entrada de usuário necessária ou saída mostrada.
/v Ativa o modo detalhado
/log Ativa o registro em log e cria o arquivo de log no local especificado.\ por exemplo, /log <full path to log file>
/passive Instala e mostra o avanço da barra de progresso, mas não requer interação do usuário.
/norestart Se algum dos patches precisar ser reiniciado, nem solicitar nem causar uma reinicialização.
/promptrestart Se algum dos patches necessários for reiniciado, solicite a reinicialização após a instalação e dispare a reinicialização se o usuário concordar.
/Extrair Extraia o pacote.
/uninstall Desinstala a atualização de segurança.

Verificando se a atualização foi aplicada

  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você pode usar a ferramenta MBSA (Analisador de Segurança de Linha de Base da Microsoft). Consulte a seção Ferramentas e Diretrizes de Detecção e Implantação, anteriormente neste boletim para obter mais informações.

  • Verificação de versão do arquivo

    Como há várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes em seu sistema. Se estiverem, consulte a documentação do produto para concluir essas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa .
    2. Quando o arquivo aparecer em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral , compare o tamanho do arquivo com as tabelas de informações de arquivo fornecidas no artigo do boletim KB.
      Nota Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivo podem não ser instalados.
    4. Você também pode clicar na guia Detalhes e comparar informações, como a versão do arquivo e a data modificadas, com as tabelas de informações de arquivo fornecidas no artigo do boletim KB.
      Nota Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. Comparar outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método com suporte para verificar se a atualização foi aplicada. Além disso, em determinados casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Por fim, você também pode clicar na guia Versões Anteriores e comparar informações de arquivo para a versão anterior do arquivo com as informações de arquivo para a nova ou atualizada versão do arquivo.

Windows Server 2008 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção, Informações de Implantação, nesta seção.

Inclusão em Service Packs Futuros A atualização para esse problema será incluída em um pacote de serviços futuro ou pacote cumulativo de atualizações
Implantação
Instalação sem intervenção do usuário Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para Sistemas de 32 bits Service Pack 2:\ NDP1.1sp1-KB2742597-X86.exe /quiet
Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para Sistemas de 32 bits Service Pack 2:\ Windows6.0-KB2742601-x86.msu /quiet
Para o Microsoft .NET Framework 3.0 Service Pack 2 no Windows Server 2008 para Sistemas de 32 bits Service Pack 2:\ Windows6.0-KB2756919-x86.msu /quiet
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para Sistemas de 32 bits Service Pack 2:\ NDP40-KB2742595-x86.exe /quiet
Para o Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 para Sistemas de 32 bits Service Pack 2:\ NDP45-KB2742613-x86.exe /quiet
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para o Service Pack de Sistemas baseado em x64 2:\ NDP1.1sp1-KB2742597-X86.exe /quiet
Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para o Service Pack de Sistemas baseado em x64 2:\ Windows6.0-KB2742601-x64.msu /quiet
Para o Microsoft .NET Framework 3.0 Service Pack 2 no Windows Server 2008 para o Service Pack de Sistemas baseado em x64 2:\ Windows6.0-KB2756919-x64.msu /quiet
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para o Service Pack de Sistemas baseado em x64 2:\ NDP40-KB2742595-x64.exe /quiet
Para o Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 para o Service Pack de Sistemas baseado em x64 2:\ NDP45-KB2742613-x64.exe /quiet
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para o Service Pack de Sistemas baseado em Itanium 2:\ NDP1.1sp1-KB2742597-X86.exe /quiet
Para o Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições baseadas em Itanium com suporte do Windows Server 2008:\ Windows6.0-KB2742601-ia64.msu /quiet
Para o Microsoft .NET Framework 3.0 Service Pack 2 em todas as edições baseadas em Itanium com suporte do Windows Server 2008:\ Windows6.0-KB2756919-ia64.msu /quiet
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para o Service Pack de Sistemas baseado em Itanium 2:\ NDP40-KB2742595-IA64.exe /quiet
Instalação sem reinicialização Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para o Service Pack de Sistemas de 32 bits 2:\ NDP1.1sp1-KB2742597-X86.exe /norestart
Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para Sistemas de 32 bits Service Pack 2:\ Windows6.0-KB2742601-x86.msu /quiet /norestart
Para o Microsoft .NET Framework 3.0 Service Pack 2 no Windows Server 2008 para Sistemas de 32 bits Service Pack 2:\ Windows6.0-KB2756919-x86.msu /quiet /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para Sistemas de 32 bits Service Pack 2:\ NDP40-KB2742595-x86.exe /norestart
Para o Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 para Sistemas de 32 bits Service Pack 2:\ NDP45-KB2742613-x86.exe /norestart
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para o Service Pack de Sistemas baseado em x64 2:\ NDP1.1sp1-KB2742597-X86.exe /norestart
Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para o Service Pack de Sistemas baseado em x64 2:\ Windows6.0-KB2742601-x64.msu /quiet /norestart
Para o Microsoft .NET Framework 3.0 Service Pack 2 no Windows Server 2008 para o Service Pack de Sistemas baseado em x64 2:\ Windows6.0-KB2756919-x64.msu /quiet /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para o Service Pack de Sistemas baseado em x64 2:\ NDP40-KB2742595-x64.exe /norestart
Para o Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 para o Service Pack de Sistemas baseado em x64 2:\ NDP45-KB2742613-x64.exe /norestart
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para o Service Pack de Sistemas baseado em Itanium 2:\ NDP1.1sp1-KB2742597-X86.exe /norestart
Para o Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições baseadas em Itanium com suporte do Windows Server 2008:\ Windows6.0-KB2742601-ia64.msu /quiet /norestart
Para o Microsoft .NET Framework 3.0 Service Pack 2 em todas as edições baseadas em Itanium com suporte do Windows Server 2008:\ Windows6.0-KB2756919-ia64.msu /quiet /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para o Service Pack de Sistemas baseado em Itanium 2:\ NDP40-KB2742595-IA64.exe /norestart
Atualizar arquivo de log Para o Microsoft .NET Framework 1.1 Service Pack 1:\ NDP1.1SP1-KB2742597-x86-msi.0.log\ NDP1.1SP1-KB2742597-x86-wrapper.log
Para o Microsoft .NET Framework 4:\ KB2742595_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt\ KB2742595_*_*.html
Para o Microsoft .NET Framework 4.5:\ KB2742613_*_*-Microsoft .NET Framework 4.5-MSP0.txt\ KB2742613_*_*.html
Informações adicionais Consulte as ferramentas e diretrizes de subseção, detecção e implantação
Requisito de reinicialização
Reinicializar necessário? Essa atualização não requer uma reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia os serviços. No entanto, se os serviços necessários não puderem ser interrompidos por qualquer motivo ou se os arquivos necessários estiverem sendo usados, essa atualização exigirá uma reinicialização. Se esse comportamento ocorrer, será exibida uma mensagem que aconselha você a reiniciar.
HotPatching Não aplicável.
Informações de remoção Para todas as versões com suporte do Microsoft .NET Framework, use o item Adicionar ou Remover Programas no Painel de Controle.
Informações do arquivo Consulte o artigo da Base de Dados de Conhecimento da Microsoft 2769324
Verificação de chave do Registro Para o Microsoft .NET Framework 1.1 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates.NETFramework\1.1\M2742597\ "Instalado" = dword:1
Para o Microsoft .NET Framework 2.0 Service Pack 2:\ Observação Uma chave do Registro não existe para validar a presença dessa atualização.
Para o Microsoft .NET Framework 3.0 Service Pack 2:\ Observação Uma chave do Registro não existe para validar a presença dessa atualização.
Para o Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2008:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2742595\ "ThisVersionInstalled" = "Y"
Para o Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em x64 e itanium com suporte do Windows Server 2008:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2742595\ "ThisVersionInstalled" = "Y"
Para o Microsoft .NET Framework 4.5:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2742613\ "ThisVersionInstalled" = "Y"

Informações de implantação

Instalando a atualização

Quando você instala essa atualização de segurança, o instalador verifica se um ou mais dos arquivos que estão sendo atualizados em seu sistema foram atualizados anteriormente por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte Artigo da Base de Dados de Conhecimento da Microsoft 824684.

As atualizações de segurança do Microsoft .NET Framework 2.0 Service Pack 2 e do Microsoft .NET Framework 3.0 Service Pack 2 dão suporte às seguintes opções de configuração.

Opção Descrição
/?, /h, /help Exibe ajuda em comutadores com suporte.
/quiet Suprime a exibição de mensagens de status ou de erro.
/norestart Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo se uma reinicialização for necessária para concluir a instalação.

Nota Para obter mais informações sobre o instalador wusa.exe, consulte "Windows Update Instalador Autônomo" no artigo do TechNet, Alterações Diversas no Windows 7.

As atualizações de segurança do Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 4 e Microsoft .NET Framework 4.5 dão suporte aos seguintes comutadores de instalação.

Opção Descrição
/? Exibe ajuda em comutadores com suporte.
/quiet Modo silencioso, nenhuma entrada de usuário necessária ou saída mostrada.
/v Ativa o modo detalhado
/log Ativa o registro em log e cria o arquivo de log no local especificado.\ por exemplo, /log <full path to log file>
/passive Instala e mostra o avanço da barra de progresso, mas não requer interação do usuário.
/norestart Se algum dos patches precisar ser reiniciado, nem solicitar nem causar uma reinicialização.
/promptrestart Se algum dos patches necessários for reiniciado, solicite a reinicialização após a instalação e dispare a reinicialização se o usuário concordar.
/Extrair Extraia o pacote.
/uninstall Desinstala a atualização de segurança.

Verificando se a atualização foi aplicada

  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você pode usar a ferramenta MBSA (Analisador de Segurança de Linha de Base da Microsoft). Consulte a seção Ferramentas e Diretrizes de Detecção e Implantação, anteriormente neste boletim para obter mais informações.

  • Verificação de versão do arquivo

    Como há várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes em seu sistema. Se estiverem, consulte a documentação do produto para concluir essas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa .
    2. Quando o arquivo aparecer em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral , compare o tamanho do arquivo com as tabelas de informações de arquivo fornecidas no artigo do boletim KB.
      Nota Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivo podem não ser instalados.
    4. Você também pode clicar na guia Detalhes e comparar informações, como a versão do arquivo e a data modificadas, com as tabelas de informações de arquivo fornecidas no artigo do boletim KB.
      Nota Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. Comparar outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método com suporte para verificar se a atualização foi aplicada. Além disso, em determinados casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Por fim, você também pode clicar na guia Versões Anteriores e comparar informações de arquivo para a versão anterior do arquivo com as informações de arquivo para a nova ou atualizada versão do arquivo.

Windows 7 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção, Informações de Implantação, nesta seção.

Inclusão em Service Packs Futuros A atualização para esse problema será incluída em um pacote de serviços futuro ou pacote cumulativo de atualizações
Implantação
Instalação sem intervenção do usuário Para o Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits:\ Windows6.1-KB2742598-x86.msu /quiet\ Windows6.1-KB2756920-x86.msu /quiet
Para o Microsoft .NET Framework 3.5.1 no Windows 7 para Sistemas de 32 bits Service Pack 1:\ Windows6.1-KB2742599-x86.msu /quiet\ Windows6.1-KB2756921-x86.msu /quiet
Para o Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas de 32 bits e Windows 7 para Sistemas de 32 bits Service Pack 1:\ NDP40-KB2742595-x86.exe /quiet
Para o Microsoft .NET Framework 4.5 quando instalado no Windows 7 para Sistemas de 32 bits Service Pack 1:\ NDP45-KB2742613-x86.exe /quiet
Para o Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64:\ Windows6.1-KB2742598-x64.msu /quiet\ Windows6.1-KB2756920-x64.msu /quiet
Para o Microsoft .NET Framework 3.5.1 no Windows 7 para o Service Pack de Sistemas baseado em x64 1:\ Windows6.1-KB2742599-x64.msu /quiet\ Windows6.1-KB2756921-x64.msu /quiet
Para o Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas baseados em x64 e windows 7 para sistemas baseados em x64 Service Pack 1:\ NDP40-KB2742595-x64.exe /quiet
Para o Microsoft .NET Framework 4.5 quando instalado no Windows 7 para sistemas baseados em x64 Service Pack 1:\ NDP45-KB2742613-x64.exe /quiet
Instalação sem reinicialização Para o Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits:\ Windows6.1-KB2742598-x86.msu /quiet /norestart\ Windows6.1-KB2756920-x86.msu /quiet /norestart
Para o Microsoft .NET Framework 3.5.1 no Windows 7 para Sistemas de 32 bits Service Pack 1:\ Windows6.1-KB2742599-x86.msu /quiet /norestart\ Windows6.1-KB2756921-x86.msu /quiet /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas de 32 bits e windows 7 para sistemas de 32 bits Service Pack 1:\ NDP40-KB2742595-x86.exe /norestart
Para o Microsoft .NET Framework 4.5 quando instalado no Windows 7 para Sistemas de 32 bits Service Pack 1:\ NDP45-KB2742613-x86.exe /norestart
Para o Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64:\ Windows6.1-KB2742598-x64.msu /quiet /norestart\ Windows6.1-KB2756920-x64.msu /quiet /norestart
Para o Microsoft .NET Framework 3.5.1 no Windows 7 para o Service Pack de Sistemas baseado em x64 1:\ Windows6.1-KB2742599-x64.msu /quiet /norestart\ Windows6.1-KB2756921-x64.msu /quiet /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas baseados em x64 e windows 7 para sistemas baseados em x64 Service Pack 1:\ NDP40-KB2742595-x64.exe /norestart
Para o Microsoft .NET Framework 4.5 quando instalado no Windows 7 para sistemas baseados em x64 Service Pack 1:\ NDP45-KB2742613-x64.exe /norestart
Atualizar arquivo de log Para o Microsoft .NET Framework 4:\ KB2742595_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt\ KB2742595_*_*.html
Para o Microsoft .NET Framework 4.5:KB2742613_*_*-Microsoft .NET Framework 4.5-MSP0.txt\ KB2742613_*_*.html
Informações adicionais Consulte as ferramentas e diretrizes de subseção, detecção e implantação
Requisito de reinicialização
Reinicializar necessário? Essa atualização não requer uma reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia os serviços. No entanto, se os serviços necessários não puderem ser interrompidos por qualquer motivo ou se os arquivos necessários estiverem sendo usados, essa atualização exigirá uma reinicialização. Se esse comportamento ocorrer, será exibida uma mensagem que aconselha você a reiniciar.
HotPatching Não aplicável.
Informações de remoção Para todas as versões com suporte do Microsoft .NET Framework, use o item Adicionar ou Remover Programas no Painel de Controle.
Informações do arquivo Consulte o artigo da Base de Dados de Conhecimento da Microsoft 2769324
Verificação de chave do Registro Para o Microsoft .NET Framework 3.5.1:\ Observação Uma chave do Registro não existe para validar a presença dessa atualização.
Para o Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows 7:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2742595\ "ThisVersionInstalled" = "Y"
Para o Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em x64 com suporte do Windows 7:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2742595\ "ThisVersionInstalled" = "Y"
Para o Microsoft .NET Framework 4.5:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2742613\ "ThisVersionInstalled" = "Y"

Informações de implantação

Instalando a atualização

Quando você instala essa atualização de segurança, o instalador verifica se um ou mais dos arquivos que estão sendo atualizados em seu sistema foram atualizados anteriormente por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte Artigo da Base de Dados de Conhecimento da Microsoft 824684.

As atualizações de segurança do Microsoft .NET Framework 3.5.1 dão suporte às seguintes opções de configuração.

Opção Descrição
/?, /h, /help Exibe ajuda em comutadores com suporte.
/quiet Suprime a exibição de mensagens de status ou de erro.
/norestart Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo se uma reinicialização for necessária para concluir a instalação.

Nota Para obter mais informações sobre o instalador wusa.exe, consulte "Windows Update Instalador Autônomo" no artigo do TechNet, Alterações Diversas no Windows 7.

As atualizações de segurança do Microsoft .NET Framework 4 e do Microsoft .NET Framework 4.5 dão suporte aos seguintes comutadores de instalação.

Opção Descrição
/? Exibe ajuda em comutadores com suporte.
/quiet Modo silencioso, nenhuma entrada de usuário necessária ou saída mostrada.
/v Ativa o modo detalhado
/log Ativa o registro em log e cria o arquivo de log no local especificado.\ por exemplo, /log <full path to log file>
/passive Instala e mostra o avanço da barra de progresso, mas não requer interação do usuário.
/norestart Se algum dos patches precisar ser reiniciado, nem solicitar nem causar uma reinicialização.
/promptrestart Se algum dos patches necessários for reiniciado, solicite a reinicialização após a instalação e dispare a reinicialização se o usuário concordar.
/Extrair Extraia o pacote.
/uninstall Desinstala a atualização de segurança.

Verificando se a atualização foi aplicada

  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você pode usar a ferramenta MBSA (Analisador de Segurança de Linha de Base da Microsoft). Consulte a seção Ferramentas e Diretrizes de Detecção e Implantação, anteriormente neste boletim para obter mais informações.

  • Verificação de versão do arquivo

    Como há várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes em seu sistema. Se estiverem, consulte a documentação do produto para concluir essas etapas.

    1. Clique em Iniciar e, em seguida, insira um nome de arquivo de atualização na caixa Pesquisar .
    2. Quando o arquivo aparecer em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral , compare o tamanho do arquivo com as tabelas de informações de arquivo fornecidas no artigo do boletim KB.
      Nota Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivo podem não ser instalados.
    4. Você também pode clicar na guia Detalhes e comparar informações, como a versão do arquivo e a data modificadas, com as tabelas de informações de arquivo fornecidas no artigo do boletim KB.
      Nota Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. Comparar outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método com suporte para verificar se a atualização foi aplicada. Além disso, em determinados casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Por fim, você também pode clicar na guia Versões Anteriores e comparar informações de arquivo para a versão anterior do arquivo com as informações de arquivo para a nova ou atualizada versão do arquivo.

Windows Server 2008 R2 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção, Informações de Implantação, nesta seção.

Inclusão em Service Packs Futuros A atualização desse problema será incluída em um pacote cumulativo de atualizações ou service pack futuro
Implantação
Instalação sem intervenção do usuário Para o Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64:\ Windows6.1-KB2742598-x64.msu /quiet\ Windows6.1-KB2756920-x64.msu /quiet
Para o Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1:\ Windows6.1-KB2742599-x64.msu /quiet\ Windows6.1-KB2756921-x64.msu /quiet
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1:\ NDP40-KB2742595-x64.exe /quiet
Para o Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1:\ NDP45-KB2742613-x64.exe /quiet
Para o Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em Itanium:\ Windows6.1-KB2742598-ia64.msu /quiet\ Windows6.1-KB2756920-ia64.msu /quiet
Para o Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para Sistemas baseados em Itanium Service Pack 1:\ Windows6.1-KB2742599-ia64.msu /quiet\ Windows6.1-KB2756921-ia64.msu /quiet
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em Itanium e Windows Server 2008 R2 para Sistemas baseados em Itanium Service Pack 1:\ NDP40-KB2742595-IA64.exe /quiet
Instalação sem reinicialização Para o Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64:\ Windows6.1-KB2742598-x64.msu /quiet /norestart\ Windows6.1-KB2756920-x64.msu /quiet /norestart
Para o Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1:\ Windows6.1-KB2742599-x64.msu /quiet /norestart\ Windows6.1-KB2756921-x64.msu /quiet /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1:\ NDP40-KB2742595-x64.exe /norestart
Para o Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1:\ NDP45-KB2742613-x64.exe /norestart
Para o Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em Itanium:\ Windows6.1-KB2742598-ia64.msu /quiet /norestart\ Windows6.1-KB2756920-ia64.msu /quiet /norestart
Para o Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para Sistemas baseados em Itanium Service Pack 1:\ Windows6.1-KB2742599-ia64.msu /quiet /norestart\ Windows6.1-KB2756921-ia64.msu /quiet /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em Itanium e Windows Server 2008 R2 para Sistemas baseados em Itanium Service Pack 1:\ NDP40-KB2742595-IA64.exe /norestart
Atualizar arquivo de log Para o Microsoft .NET Framework 4:\ KB2742595_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt\ KB2742595_*_*.html
Para o Microsoft .NET Framework 4.5:KB2742613_*_*-Microsoft .NET Framework 4.5-MSP0.txt\ KB2742613_*_*.html
Informações adicionais Consulte as ferramentas e diretrizes de subseção, detecção e implantação
Requisito de reinicialização
Reinicialização necessária? Esta atualização não requer uma reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia os serviços. No entanto, se os serviços necessários não puderem ser interrompidos por qualquer motivo ou se os arquivos necessários estiverem sendo usados, essa atualização exigirá uma reinicialização. Se esse comportamento ocorrer, será exibida uma mensagem informando que você será reiniciado.
HotPatching Não aplicável.
Informações de remoção Para todas as versões com suporte do Microsoft .NET Framework, use o item Adicionar ou Remover Programas no Painel de Controle.
Informações do arquivo Confira o artigo da Base de Dados de Conhecimento Microsoft 2769324
Verificação de chave do Registro Para o Microsoft .NET Framework 3.5.1:\ Observação Uma chave do Registro não existe para validar a presença dessa atualização.
Para o Microsoft .NET Framework 4:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2742595\ "ThisVersionInstalled" = "Y"
Para o Microsoft .NET Framework 4.5:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2742613\ "ThisVersionInstalled" = "Y"

Informações de implantação

Instalando a atualização

Quando você instala essa atualização de segurança, o instalador verifica se um ou mais dos arquivos que estão sendo atualizados em seu sistema foram atualizados anteriormente por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte Artigo da Base de Dados de Conhecimento Microsoft 824684.

As atualizações de segurança do Microsoft .NET Framework 3.5.1 dão suporte às seguintes opções de configuração.

Opção Descrição
/?, /h, /help Exibe ajuda em comutadores com suporte.
/quiet Suprime a exibição de mensagens de status ou de erro.
/norestart Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo que uma reinicialização seja necessária para concluir a instalação.

Nota Para obter mais informações sobre o instalador do wusa.exe, confira "Instalador autônomo Windows Update" no artigo do TechNet Alterações Diversas no Windows 7.

As atualizações de segurança do Microsoft .NET Framework 4 e do Microsoft .NET Framework 4.5 dão suporte às seguintes opções de configuração.

Opção Descrição
/? Exibe ajuda em comutadores com suporte.
/quiet Modo silencioso, nenhuma entrada de usuário necessária ou saída mostrada.
/v Ativa o modo detalhado
/log Ativa o registro em log e cria o arquivo de log no local especificado.\ por exemplo, /log <full path to log file>
/passive Instala e mostra a barra de progresso avançando, mas não requer interação do usuário.
/norestart Se qualquer um dos patches exigir reinicialização, nem solicitar nem causar uma reinicialização.
/promptrestart Se algum dos patches precisar ser reiniciado, solicite a reinicialização após a instalação e dispare a reinicialização se o usuário concordar.
/Extrair Extraia o pacote.
/uninstall Desinstala a atualização de segurança.

Verificando se a atualização foi aplicada

  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você pode usar a ferramenta MBSA (Analisador de Segurança de Linha de Base da Microsoft). Consulte a seção Ferramentas e Diretrizes de Detecção e Implantação, anteriormente neste boletim para obter mais informações.

  • Verificação de versão do arquivo

    Como há várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes em seu sistema. Se estiverem, consulte a documentação do produto para concluir essas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa .
    2. Quando o arquivo aparecer em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral , compare o tamanho do arquivo com as tabelas de informações de arquivo fornecidas no artigo KB do boletim.
      Nota Dependendo da edição do sistema operacional ou dos programas instalados no sistema, alguns arquivos listados na tabela de informações de arquivo podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar informações, como versão do arquivo e data de modificação, com as tabelas de informações de arquivo fornecidas no artigo do boletim KB.
      Nota Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. Comparar outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método com suporte para verificar se a atualização foi aplicada. Além disso, em determinados casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Por fim, você também pode clicar na guia Versões Anteriores e comparar informações de arquivo para a versão anterior do arquivo com as informações de arquivo para a nova versão do arquivo ou atualizada.

Windows 8 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção, Informações de Implantação, nesta seção.

Inclusão em Service Packs Futuros A atualização para esse problema será incluída em um pacote de serviços futuro ou pacote cumulativo de atualizações
Implantação
Instalação sem intervenção do usuário Para o Microsoft .NET Framework 3.5 no Windows 8 para sistemas de 32 bits:\ Windows8-RT-KB2742616-x86.msu /quiet\ Windows8-RT-KB2756923-x86.msu /quiet
Para o Microsoft .NET Framework 4.5 em Windows 8 para sistemas de 32 bits:\ Windows8-RT-KB2742614-x86.msu /quiet
Para o Microsoft .NET Framework 3.5 no Windows 8 para sistemas de 64 bits:\ Windows8-RT-KB2742616-x64.msu /quiet\ Windows8-RT-KB2756923-x64.msu /quiet
Para o Microsoft .NET Framework 4.5 Windows 8 para sistemas de 64 bits:\ Windows8-RT-KB2742614-x64.msu /quiet
Instalação sem reinicialização Para o Microsoft .NET Framework 3.5 no Windows 8 para sistemas de 32 bits:\ Windows8-RT-KB2742616-x86.msu /quiet /norestart\ Windows8-RT-KB2756923-x86.msu /quiet /norestart
Para o Microsoft .NET Framework 4.5 em Windows 8 para sistemas de 32 bits:\ Windows8-RT-KB2742614-x86.msu /quiet /norestart
Para o Microsoft .NET Framework 3.5 em Windows 8 para sistemas de 64 bits:\ Windows8-RT-KB2742616-x64.msu /quiet /norestart\ Windows8-RT-KB2756923-x64.msu /quiet /norestart
Para o Microsoft .NET Framework 4.5 Windows 8 para sistemas de 64 bits:\ Windows8-RT-KB2742614-x64.msu /quiet /norestart
Informações adicionais Consulte as ferramentas e diretrizes de subseção, detecção e implantação
Requisito de reinicialização
Reinicializar necessário? Essa atualização não requer uma reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia os serviços. No entanto, se os serviços necessários não puderem ser interrompidos por qualquer motivo ou se os arquivos necessários estiverem sendo usados, essa atualização exigirá uma reinicialização. Se esse comportamento ocorrer, será exibida uma mensagem que aconselha você a reiniciar.
HotPatching Não aplicável.
Informações de remoção Para todas as versões com suporte do Microsoft .NET Framework, use o item Adicionar ou Remover Programas no Painel de Controle.
Informações do arquivo Consulte o artigo da Base de Dados de Conhecimento da Microsoft 2769324
Verificação de chave do Registro Para o Microsoft .NET Framework 3.5:\ Observação Uma chave do Registro não existe para validar a presença dessa atualização.
Para o Microsoft .NET Framework 4.5:\ Observação Uma chave do Registro não existe para validar a presença dessa atualização.

Informações de implantação

Instalando a atualização

Quando você instala essa atualização de segurança, o instalador verifica se um ou mais dos arquivos que estão sendo atualizados em seu sistema foram atualizados anteriormente por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte Artigo da Base de Dados de Conhecimento da Microsoft 824684.

Essa atualização de segurança dá suporte aos seguintes comutadores de configuração.

Opção Descrição
/?, /h, /help Exibe ajuda em comutadores com suporte.
/quiet Suprime a exibição de mensagens de status ou de erro.
/norestart Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo se uma reinicialização for necessária para concluir a instalação.

Nota Para obter mais informações sobre o instalador wusa.exe, consulte "Windows Update Instalador Autônomo" no artigo do TechNet, Alterações Diversas no Windows 7.

Verificando se a atualização foi aplicada

  • Verificação de versão do arquivo

    Como há várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes em seu sistema. Se estiverem, consulte a documentação do produto para concluir essas etapas.

    1. Clique em Iniciar e, em seguida, insira um nome de arquivo de atualização na caixa Pesquisar .
    2. Quando o arquivo aparecer em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral , compare o tamanho do arquivo com as tabelas de informações de arquivo fornecidas no artigo do boletim KB.
      Nota Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivo podem não ser instalados.
    4. Você também pode clicar na guia Detalhes e comparar informações, como a versão do arquivo e a data modificadas, com as tabelas de informações de arquivo fornecidas no artigo do boletim KB.
      Nota Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. Comparar outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método com suporte para verificar se a atualização foi aplicada. Além disso, em determinados casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Por fim, você também pode clicar na guia Versões Anteriores e comparar informações de arquivo para a versão anterior do arquivo com as informações de arquivo para a nova ou atualizada versão do arquivo.

Windows Server 2012 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção, Informações de Implantação, nesta seção.

Inclusão em ServicePacks Futuros A atualização para esse problema será incluída em um pacote de serviços futuro ou pacote cumulativo de atualizações
Implantação
Instalação sem intervenção do usuário Para o Microsoft .NET Framework 3.5 no Windows Server 2012:\ Windows8-RT-KB2742616-x64.msu /quiet\ Windows8-RT-KB2756923-x64.msu /quiet
Para o Microsoft .NET Framework 4.5 no Windows Server 2012:\ Windows8-RT-KB2742614-x64.msu /quiet
Instalação sem reinicialização Para o Microsoft .NET Framework 3.5 no Windows Server 2012:\ Windows8-RT-KB2742616-x64.msu /quiet /norestart\ Windows8-RT-KB2756923-x64.msu /quiet /norestart
Para o Microsoft .NET Framework 4.5 no Windows Server 2012:\ Windows8-RT-KB2742614-x64.msu /quiet /norestart
Informações adicionais Consulte as ferramentas e diretrizes de subseção, detecção e implantação
Requisito de reinicialização
Reinicializar necessário? Essa atualização não requer uma reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia os serviços. No entanto, se os serviços necessários não puderem ser interrompidos por qualquer motivo ou se os arquivos necessários estiverem sendo usados, essa atualização exigirá uma reinicialização. Se esse comportamento ocorrer, será exibida uma mensagem que aconselha você a reiniciar.
HotPatching Não aplicável.
Informações de remoção Para todas as versões com suporte do Microsoft .NET Framework, use o item Adicionar ou Remover Programas no Painel de Controle.
Informações do arquivo Consulte o artigo da Base de Dados de Conhecimento da Microsoft 2769324
Verificação de chave do Registro Para o Microsoft .NET Framework 3.5:\ Observação Uma chave do Registro não existe para validar a presença dessa atualização.
Para o Microsoft .NET Framework 4.5:\ Observação Uma chave do Registro não existe para validar a presença dessa atualização.

Informações de implantação

Instalando a atualização

Quando você instala essa atualização de segurança, o instalador verifica se um ou mais dos arquivos que estão sendo atualizados em seu sistema foram atualizados anteriormente por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte Artigo da Base de Dados de Conhecimento da Microsoft 824684.

Essa atualização de segurança dá suporte aos seguintes comutadores de configuração.

Opção Descrição
/?, /h, /help Exibe ajuda em comutadores com suporte.
/quiet Suprime a exibição de mensagens de status ou de erro.
/norestart Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo se uma reinicialização for necessária para concluir a instalação.

Nota Para obter mais informações sobre o instalador wusa.exe, consulte "Windows Update Instalador Autônomo" no artigo do TechNet, Alterações Diversas no Windows 7.

Verificando se a atualização foi aplicada

  • Verificação de versão do arquivo

    Como há várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes em seu sistema. Se estiverem, consulte a documentação do produto para concluir essas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa .
    2. Quando o arquivo aparecer em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral , compare o tamanho do arquivo com as tabelas de informações de arquivo fornecidas no artigo do boletim KB.
      Nota Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivo podem não ser instalados.
    4. Você também pode clicar na guia Detalhes e comparar informações, como a versão do arquivo e a data modificadas, com as tabelas de informações de arquivo fornecidas no artigo do boletim KB.
      Nota Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. Comparar outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método com suporte para verificar se a atualização foi aplicada. Além disso, em determinados casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Por fim, você também pode clicar na guia Versões Anteriores e comparar informações de arquivo para a versão anterior do arquivo com as informações de arquivo para a nova ou atualizada versão do arquivo.

Windows RT (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção, Informações de Implantação, nesta seção.

Inclusão em Service Packs Futuros A atualização para esse problema será incluída em um pacote de serviços futuro ou pacote cumulativo de atualizações
Implantação Para o Microsoft .NET Framework 4.5 no Windows RT (KB2742614):\ Atualizações para Windows RT estão disponíveis por meio de Windows Update.
Requisito de reinicialização
Reinicializar necessário? Essa atualização não requer uma reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia os serviços. No entanto, se os serviços necessários não puderem ser interrompidos por qualquer motivo ou se os arquivos necessários estiverem sendo usados, essa atualização exigirá uma reinicialização. Se esse comportamento ocorrer, será exibida uma mensagem que aconselha você a reiniciar.
HotPatching Não aplicável.
Informações de remoção Para todas as versões com suporte do Microsoft .NET Framework, use o item Adicionar ou Remover Programas no Painel de Controle.
Informações do arquivo Consulte o artigo da Base de Dados de Conhecimento da Microsoft 2769324
Verificação de chave do Registro Para o Microsoft .NET Framework 3.5:\ Observação Uma chave do Registro não existe para validar a presença dessa atualização.
Para o Microsoft .NET Framework 4.5:\ Observação Uma chave do Registro não existe para validar a presença dessa atualização.

Informações de implantação

Instalando a atualização

Atualizações para Windows RT estão disponíveis por meio de Windows Update.

Outras Informações

Agradecimentos

A Microsoft agradece o seguinte por trabalhar conosco para ajudar a proteger os clientes:

  • Jon Erickson da iSIGHT Partners Labs para relatar a vulnerabilidade de divulgação de informações de desenho do sistema (CVE-2013-0001)
  • Vitaliy Toropov, trabalhando com a Iniciativa do Dia Zerodo Tipping Point, para relatar a Vulnerabilidade de Estouro do Buffer WinForms (CVE-2013-0002)
  • Vitaliy Toropov, trabalhando com a Iniciativa do Dia Zerodo Tipping Point, para relatar o S.DS. Vulnerabilidade de estouro do buffer P (CVE-2013-0003)
  • James Forshaw, da Context Information Security, para relatar a Vulnerabilidade de Construção Dupla (CVE-2013-0004)

MAPP (Microsoft Active Protections Program)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações de vulnerabilidade para os principais provedores de software de segurança antes de cada versão mensal de atualização de segurança. Os provedores de software de segurança podem usar essas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de intrusão baseados em rede ou sistemas de prevenção de intrusão baseados em host. Para determinar se as proteções ativas estão disponíveis em provedores de software de segurança, acesse os sites de proteções ativas fornecidos por parceiros do programa, listados em Parceiros do MAPP (Microsoft Active Protections Program).

Suporte

Como obter ajuda e suporte para esta atualização de segurança

Isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento da Microsoft são fornecidas "como estão" sem garantia de qualquer tipo. A Microsoft isenta todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação para uma finalidade específica. Em nenhum caso, a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, conseqüentes, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou a limitação da responsabilidade por danos conseqüentes ou incidentais, portanto, a limitação anterior pode não se aplicar.

Revisões

  • V1.0 (8 de janeiro de 2013): Boletim publicado.
  • V1.1 (14 de janeiro de 2013): adicionado um link ao Artigo da Base de Dados de Conhecimento da Microsoft 2769324 em Problemas Conhecidos no Resumo Executivo e corrigiu as chaves de verificação do Registro para a atualização KB2742595 quando incorreto neste boletim. Essas são apenas alterações informativas.
  • V2.0 (22 de janeiro de 2013): o boletim foi re-relacionado à atualização de segurança de retirada KB2756920 para Windows 7 e Windows Server 2008 R2 para sistemas que estão em execução em configurações específicas conhecidas por terem possíveis problemas de compatibilidade. Os clientes que forem reinstalados na atualização devem reinstalar essa atualização. Confira as perguntas frequentes sobre a atualização para obter mais informações.
  • V2.1 (12 de fevereiro de 2013): Boletim revisado para anunciar uma alteração de detecção na atualização do Service Pack 1 do .NET Framework 1.1 (KB2742597) para corrigir um problema de retirada Windows Update em determinados sistemas que estão executando edições com suporte do Windows Vista ou do Windows Server 2008. Essa é apenas uma alteração de detecção. Os clientes que já atualizaram seus sistemas com êxito não precisam tomar nenhuma ação.
  • V2.2 (16 de dezembro de 2013): boletim revisado para anunciar uma alteração de detecção para corrigir um problema de oferta para o Microsoft .NET Framework 4.5 no Windows RT (2742614). Essa é apenas uma alteração de detecção. Não houve alterações nos arquivos de atualização. Os clientes que instalaram a atualização com êxito não precisam tomar nenhuma ação.

Criado em 2014-04-18T13:49:36Z-07:00