Boletim de Segurança

Microsoft Security Bulletin MS13-081 - Crítica

Vulnerabilidades nos drivers do modo kernel do Windows podem permitir a execução remota de código (2870008)

Publicado: terça-feira, 8 de outubro de 2013 | Atualizado: January 14, 2014

Versão: 2.0

Informações Gerais

Resumo executivo

Esta atualização de segurança elimina sete vulnerabilidades relatadas em particular no Microsoft Windows. A mais grave dessas vulnerabilidades pode permitir a execução remota de código se um usuário exibir conteúdo compartilhado que incorpora arquivos de fonte OpenType ou TrueType. Um invasor que explorar com êxito essas vulnerabilidades poderá assumir o controle total de um sistema afetado.

Esta atualização de segurança é classificada como Crítica para todas as versões com suporte do Microsoft Windows, exceto Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. Para obter mais informações, consulte a subseção Software afetado e não afetado, nesta seção.

A atualização de segurança elimina essas vulnerabilidades corrigindo a maneira como o Windows manipula arquivos de fonte OpenType especialmente criados e arquivos TTF (TrueType Font) especialmente criados e corrigindo a maneira como o Windows manipula objetos na memória. Para obter mais informações sobre as vulnerabilidades, consulte a subseção Perguntas frequentes sobre a entrada de vulnerabilidade específica na próxima seção, Informações sobre a vulnerabilidade.

Recomendação. A maioria dos clientes tem a atualização automática habilitada e não precisará executar nenhuma ação, pois essa atualização de segurança será baixada e instalada automaticamente. Os clientes que não habilitaram a atualização automática precisam verificar se há atualizações e instalar essa atualização manualmente. Para obter informações sobre opções de configuração específicas na atualização automática, consulte o Artigo 294871 da Base de Dados de Conhecimento Microsoft.

Para instalações de administradores e empresas, ou usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização imediatamente usando o software de gerenciamento de atualizações ou verificando se há atualizações usando o serviço Microsoft Update .

Consulte também a seção Orientação e ferramentas de detecção e implantação, mais adiante neste boletim.

Artigo da Base de Dados de Conhecimento

Artigo da Base de Dados de Conhecimento 2870008
Informações do arquivo Yes
Hashes SHA1/SHA2 Yes
Problemas conhecidos Yes

Software afetado e não afetado

O software a seguir foi testado para determinar quais versões ou edições são afetadas. Outras versões ou edições já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

Softwares afetados

Sistema operacional Impacto máximo na segurança Classificação de gravidade agregada Atualizações substituídas
Windows XP Service Pack 3
Windows XP Service Pack 3 (2847311) Execução remota de código Crítico 2753842 em MS12-078
Windows XP Service Pack 3 (2862330) Elevação de privilégio Importante Nenhum
Windows XP Service Pack 3 (2862335) Elevação de privilégio Importante Nenhum
Windows XP Service Pack 3 (2868038) Elevação de privilégio Importante Nenhum
Windows XP Service Pack 3 (2883150) Execução remota de código Crítico 2876315 no boletim MS13-076
Windows XP Service Pack 3 (2884256) Elevação de privilégio Importante Nenhum
Windows XP Professional x64 Edition Service Pack 2
Windows XP Professional x64 Edition Service Pack 2 (2847311) Execução remota de código Crítico 2753842 em MS12-078
Windows XP Professional x64 Edition Service Pack 2 (2862330) Elevação de privilégio Importante Nenhum
Windows XP Professional x64 Edition Service Pack 2 (2862335) Elevação de privilégio Importante Nenhum
Windows XP Professional x64 Edition Service Pack 2 (2868038) Elevação de privilégio Importante Nenhum
Windows XP Professional x64 Edition Service Pack 2 (2883150) Execução remota de código Crítico 2876315 no boletim MS13-076
Windows XP Professional x64 Edition Service Pack 2 (2884256) Elevação de privilégio Importante Nenhum
Windows Server 2003 Service Pack 2
Windows Server 2003 Service Pack 2 (2847311) Execução remota de código Crítico 2753842 em MS12-078
Windows Server 2003 Service Pack 2 (2862330) Elevação de privilégio Importante Nenhum
Windows Server 2003 Service Pack 2 (2862335) Elevação de privilégio Importante Nenhum
Windows Server 2003 Service Pack 2 (2868038) Elevação de privilégio Importante Nenhum
Windows Server 2003 Service Pack 2 (2883150) Execução remota de código Crítico 2876315 no boletim MS13-076
Windows Server 2003 Service Pack 2 (2884256) Elevação de privilégio Importante Nenhum
Windows Server 2003 x64 Edição Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2 (2847311) Execução remota de código Crítico 2753842 em MS12-078
Windows Server 2003 x64 Edition Service Pack 2 (2862330) Elevação de privilégio Importante Nenhum
Windows Server 2003 x64 Edition Service Pack 2 (2862335) Elevação de privilégio Importante Nenhum
Windows Server 2003 x64 Edition Service Pack 2 (2868038) Elevação de privilégio Importante Nenhum
Windows Server 2003 x64 Edition Service Pack 2 (2883150) Execução remota de código Crítico 2876315 no boletim MS13-076
Windows Server 2003 x64 Edition Service Pack 2 (2884256) Elevação de privilégio Importante Nenhum
Windows Server 2003 com SP2 para sistemas baseados em Itanium
Windows Server 2003 com SP2 para sistemas baseados em Itanium (2847311) Execução remota de código Crítico 2753842 em MS12-078
Windows Server 2003 com SP2 para sistemas baseados em Itanium (2862330) Elevação de privilégio Importante Nenhum
Windows Server 2003 com SP2 para sistemas baseados em Itanium (2862335) Elevação de privilégio Importante Nenhum
Windows Server 2003 com SP2 para sistemas baseados em Itanium (2868038) Elevação de privilégio Importante Nenhum
Windows Server 2003 com SP2 para sistemas baseados em Itanium (2883150) Execução remota de código Crítico 2876315 no boletim MS13-076
Windows Server 2003 com SP2 para sistemas baseados em Itanium (2884256) Elevação de privilégio Importante Nenhum
Windows Vista Service Pack 2
Windows Vista Service Pack 2 (2847311) Execução remota de código Crítico 2753842 em MS12-078
Windows Vista Service Pack 2 (2855844) Execução remota de código Crítico 2835361 no boletim MS13-054
Windows Vista Service Pack 2 (2862330) Elevação de privilégio Importante Nenhum
Windows Vista Service Pack 2 (2862335) Elevação de privilégio Importante Nenhum
Windows Vista Service Pack 2 (2864202) Elevação de privilégio Importante Nenhum
Windows Vista Service Pack 2 (2868038) Elevação de privilégio Importante Nenhum
Windows Vista Service Pack 2 (2876284) Elevação de privilégio Importante 2830290 em MS13-046
Windows Vista Service Pack 2 (2883150) Execução remota de código Crítico 2876315 no boletim MS13-076
Windows Vista Service Pack 2 (2884256) Elevação de privilégio Importante Nenhum
Windows Vista x64 Edição Service Pack 2
Windows Vista x64 Edition Service Pack 2 (2847311) Execução remota de código Crítico 2753842 em MS12-078
Windows Vista x64 Edition Service Pack 2 (2855844) Execução remota de código Crítico 2835361 no boletim MS13-054
Windows Vista x64 Edition Service Pack 2 (2862330) Elevação de privilégio Importante Nenhum
Windows Vista x64 Edition Service Pack 2 (2862335) Elevação de privilégio Importante Nenhum
Windows Vista x64 Edition Service Pack 2 (2864202) Elevação de privilégio Importante Nenhum
Windows Vista x64 Edition Service Pack 2 (2868038) Elevação de privilégio Importante Nenhum
Windows Vista x64 Edition Service Pack 2 (2876284) Elevação de privilégio Importante 2830290 em MS13-046
Windows Vista x64 Edition Service Pack 2 (2883150) Execução remota de código Crítico 2876315 no boletim MS13-076
Windows Vista x64 Edition Service Pack 2 (2884256) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas de 32 bits Service Pack 2
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2847311) Execução remota de código Crítico 2753842 em MS12-078
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2855844) Execução remota de código Crítico 2835361 no boletim MS13-054
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2862330) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2862335) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2864202) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2868038) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2876284) Elevação de privilégio Importante 2830290 em MS13-046
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2883150) Execução remota de código Crítico 2876315 no boletim MS13-076
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2884256) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2847311) Execução remota de código Crítico 2753842 em MS12-078
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2855844) Execução remota de código Crítico 2835361 no boletim MS13-054
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2862330) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2862335) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2864202) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2868038) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2876284) Elevação de privilégio Importante 2830290 em MS13-046
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2883150) Execução remota de código Crítico 2876315 no boletim MS13-076
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2884256) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2847311) Execução remota de código Crítico 2753842 em MS12-078
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2862330) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2862335) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2864202) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2868038) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2876284) Elevação de privilégio Importante 2830290 em MS13-046
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2883150) Execução remota de código Crítico 2876315 no boletim MS13-076
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2884256) Elevação de privilégio Importante Nenhum
Windows 7 para sistemas de 32 bits Service Pack 1
Windows 7 para sistemas de 32 bits Service Pack 1 (2847311) Execução remota de código Crítico 2753842 em MS12-078
Windows 7 para sistemas de 32 bits Service Pack 1 (2855844) Execução remota de código Crítico 2835361 no boletim MS13-054
Windows 7 para sistemas de 32 bits Service Pack 1 (2862330) Elevação de privilégio Importante Nenhum
Windows 7 para sistemas de 32 bits Service Pack 1 (2862335) Elevação de privilégio Importante Nenhum
Windows 7 para sistemas de 32 bits Service Pack 1 (2864202) Elevação de privilégio Importante Nenhum
Windows 7 para sistemas de 32 bits Service Pack 1 (2868038) Elevação de privilégio Importante Nenhum
Windows 7 para sistemas de 32 bits Service Pack 1 (2876284) Elevação de privilégio Importante 2830290 em MS13-046
Windows 7 para sistemas de 32 bits Service Pack 1 (2883150) Execução remota de código Crítico 2876315 no boletim MS13-076
Windows 7 para sistemas de 32 bits Service Pack 1 (2884256) Elevação de privilégio Importante Nenhum
Windows 7 para sistemas baseados em x64 Service Pack 1
Windows 7 para sistemas baseados em x64 Service Pack 1 (2847311) Execução remota de código Crítico 2753842 em MS12-078
Windows 7 para sistemas baseados em x64 Service Pack 1 (2855844) Execução remota de código Crítico 2835361 no boletim MS13-054
Windows 7 para sistemas baseados em x64 Service Pack 1 (2862330) Elevação de privilégio Importante Nenhum
Windows 7 para sistemas baseados em x64 Service Pack 1 (2862335) Elevação de privilégio Importante Nenhum
Windows 7 para sistemas baseados em x64 Service Pack 1 (2864202) Elevação de privilégio Importante Nenhum
Windows 7 para sistemas baseados em x64 Service Pack 1 (2868038) Elevação de privilégio Importante Nenhum
Windows 7 para sistemas baseados em x64 Service Pack 1 (2876284) Elevação de privilégio Importante 2830290 em MS13-046
Windows 7 para sistemas baseados em x64 Service Pack 1 (2883150) Execução remota de código Crítico 2876315 no boletim MS13-076
Windows 7 para sistemas baseados em x64 Service Pack 1 (2884256) Elevação de privilégio Importante Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2847311) Execução remota de código Crítico 2753842 em MS12-078
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2855844) Execução remota de código Crítico 2835361 no boletim MS13-054
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2862330) Elevação de privilégio Importante Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2862335) Elevação de privilégio Importante Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2864202) Elevação de privilégio Importante Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2868038) Elevação de privilégio Importante Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2876284) Elevação de privilégio Importante 2830290 em MS13-046
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2883150) Execução remota de código Crítico 2876315 no boletim MS13-076
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2884256) Elevação de privilégio Importante Nenhum
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2847311) Execução remota de código Crítico 2753842 em MS12-078
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2855844) Execução remota de código Crítico 2835361 no boletim MS13-054
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2862330) Elevação de privilégio Importante Nenhum
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2862335) Elevação de privilégio Importante Nenhum
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2864202) Elevação de privilégio Importante Nenhum
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2868038) Elevação de privilégio Importante Nenhum
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2876284) Elevação de privilégio Importante 2830290 em MS13-046
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2883150) Execução remota de código Crítico 2876315 no boletim MS13-076
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2884256) Elevação de privilégio Importante Nenhum
Windows 8 para sistemas de 32 bits
Windows 8 para sistemas de 32 bits (2847311) Execução remota de código Crítico 2753842 em MS12-078
Windows 8 para sistemas de 32 bits (2862330) Elevação de privilégio Importante Nenhum
Windows 8 para sistemas de 32 bits (2862335) Elevação de privilégio Importante Nenhum
Windows 8 para sistemas de 32 bits (2863725) Elevação de privilégio Importante Nenhum
Windows 8 para sistemas de 32 bits (2864202) Elevação de privilégio Importante Nenhum
Windows 8 para sistemas de 32 bits (2868038) Elevação de privilégio Importante Nenhum
Windows 8 para sistemas de 32 bits (2883150) Execução remota de código Crítico 2876315 no boletim MS13-076
Windows 8 para sistemas de 32 bits (2884256) Elevação de privilégio Importante Nenhum
Windows 8 para sistemas de 64 bits
Windows 8 para sistemas de 64 bits (2847311) Execução remota de código Crítico 2753842 em MS12-078
Windows 8 para sistemas de 64 bits (2862330) Elevação de privilégio Importante Nenhum
Windows 8 para sistemas de 64 bits (2862335) Elevação de privilégio Importante Nenhum
Windows 8 para sistemas de 64 bits (2863725) Elevação de privilégio Importante Nenhum
Windows 8 para sistemas de 64 bits (2864202) Elevação de privilégio Importante Nenhum
Windows 8 para sistemas de 64 bits (2868038) Elevação de privilégio Importante Nenhum
Windows 8 para sistemas de 64 bits (2883150) Execução remota de código Crítico 2876315 no boletim MS13-076
Windows 8 para sistemas de 64 bits (2884256) Elevação de privilégio Importante Nenhum
Windows Server 2012
Windows Server 2012 (2847311) Execução remota de código Crítico 2753842 em MS12-078
Windows Server 2012 (2862330) Elevação de privilégio Importante Nenhum
Windows Server 2012 (2862335) Elevação de privilégio Importante Nenhum
Windows Server 2012 (2863725) Elevação de privilégio Importante Nenhum
Windows Server 2012 (2864202) Elevação de privilégio Importante Nenhum
Windows Server 2012 (2868038) Elevação de privilégio Importante Nenhum
Windows Server 2012 (2883150) Execução remota de código Crítico 2876315 no boletim MS13-076
Windows Server 2012 (2884256) Elevação de privilégio Importante Nenhum
Windows RT
Windows RT[1](2847311) Execução remota de código Crítico 2753842 em MS12-078
Windows RT[1](2862330) Elevação de privilégio Importante Nenhum
Windows RT[1](2862335) Elevação de privilégio Importante Nenhum
Windows RT[1](2863725) Elevação de privilégio Importante Nenhum
Windows RT[1](2864202) Elevação de privilégio Importante Nenhum
Windows RT[1](2868038) Elevação de privilégio Importante Nenhum
Windows RT[1](2883150) Execução remota de código Crítico 2876315 no boletim MS13-076
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core)
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (2847311) Execução remota de código Crítico 2753842 em MS12-078
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (2862330) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (2862335) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (2864202) Execução remota de código Importante Nenhum
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (2876284) Execução remota de código Importante 2830290 em MS13-046
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (2883150) Elevação de privilégio Crítico 2876315 no boletim MS13-076
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core)
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (2847311) Elevação de privilégio Crítico 2753842 em MS12-078
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (2862330) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (2862335) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (2864202) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (2876284) Elevação de privilégio Importante 2830290 em MS13-046
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (2883150) Elevação de privilégio Crítico 2876315 no boletim MS13-076
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core)
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (2847311) Elevação de privilégio Crítico 2753842 em MS12-078
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (2862330) Elevação de privilégio Importante Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (2862335) Elevação de privilégio Importante Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (2864202) Elevação de privilégio Importante Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (2876284) Elevação de privilégio Importante 2830290 em MS13-046
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (2883150) Elevação de privilégio Crítico 2876315 no boletim MS13-076
Windows Server 2012 (instalação Server Core)
Windows Server 2012 (instalação Server Core) (2847311) Execução remota de código Crítico 2753842 em MS12-078
Windows Server 2012 (instalação Server Core) (2862330) Elevação de privilégio Importante Nenhum
Windows Server 2012 (instalação Server Core) (2862335) Elevação de privilégio Importante Nenhum
Windows Server 2012 (instalação Server Core) (2863725) Elevação de privilégio Importante Nenhum
Windows Server 2012 (instalação Server Core) (2864202) Elevação de privilégio Importante Nenhum
Windows Server 2012 (instalação Server Core) (2883150) Elevação de privilégio Crítico 2876315 no boletim MS13-076

[1]Esta actualização está disponível através do Windows Update.

Software não afetado

Software
Windows 8.1 para sistemas de 32 bits
Windows 8.1 para sistemas de 64 bits
Windows Server 2012 R2
Windows Server 2012 R2 (instalação Server Core)
Windows RT 8.1

Perguntas frequentes sobre atualizações

Por que este boletim foi relançado em 14 de janeiro de 2014?
A Microsoft relançou este boletim para anunciar a nova oferta da atualização 2862330 no Windows 7 e no Windows Server 2008 R2. A atualização relançada resolve um problema na oferta original que fazia com que a atualização 2862330 falhasse ou fosse instalada apenas parcialmente em algumas configurações específicas do computador. Os clientes que já instalaram a atualização original receberão novamente a oferta da atualização 2862330 e são incentivados a aplicá-la o mais rápido possível.

CVE-2013-3128 é descrito em vários boletins de segurança. Como esses boletins se relacionam?
A vulnerabilidade de análise de fonte OpenType (CVE-2013-3128) afeta os seguintes produtos:

  • Driver do modo kernel do Microsoft Windows (MS13-081)
  • Microsoft .NET Framework (MS13-082)

Você precisa instalar apenas as atualizações que correspondem ao software que você instalou em seu sistema. Se você precisar instalar mais de uma dessas atualizações, elas podem ser instaladas em qualquer sequência.

O Windows 8.1 Preview, o Windows RT 8.1 Preview e o Windows Server 2012 R2 Preview são afetados por alguma das vulnerabilidades abordadas neste boletim?
Sim. A atualização 2847311 e a atualização 2883150 estão disponíveis para Windows 8.1 Preview, Windows RT 8.1 Preview e Windows Server 2012 R2 Preview. Os clientes que executam esses sistemas operacionais são incentivados a aplicar a atualização em seus sistemas. As atualizações estão disponíveis no Windows Update.

Observação Em alguns casos, nem todas as atualizações listadas para uma vulnerabilidade serão aplicadas ao software afetado instalado no sistema

Há vários pacotes de atualização disponíveis para todas as versões com suporte do Microsoft Windows.Do preciso instalar todas as atualizações listadas na tabela Softwares afetados para o meu sistema?
Sim. Os clientes devem aplicar todas as atualizações oferecidas para o software instalado em seus sistemas.

Preciso instalar essas atualizações de segurança em uma sequência específica?
Não. Várias atualizações para uma versão do software Microsoft Windows ou Microsoft Windows Server podem ser aplicadas em qualquer sequência.

Por que esta atualização elimina várias vulnerabilidades de segurança relatadas?
Esta atualização contém suporte para várias vulnerabilidades porque as modificações necessárias para resolver esses problemas estão localizadas em arquivos relacionados. Além disso, como algumas das vulnerabilidades afetam mais de um componente do Windows, pode haver mais de uma atualização que você precisa instalar para essa vulnerabilidade. A tabela a seguir lista as atualizações aplicáveis a cada vulnerabilidade:

Vulnerabilidade Atualizações aplicáveis
Vulnerabilidade de análise de fonte OpenType - CVE-2013- 3128 2847311\ 2855844
Vulnerabilidade de descritor USB do Windows - CVE-2013-3200 2862330\ 2862335\ 2863725\ 2864202\ 2868038\ 2884256
Vulnerabilidade de uso após liberação do Win32k - CVE-2013-3879 2883150
Vulnerabilidade de divulgação não autorizada de informações do contêiner de aplicativo - CVE-2013- 3880 2883150
Vulnerabilidade de página nula do Win32k - CVE-2013- 3881 2883150
Vulnerabilidade de busca dupla no subsistema do kernel de elementos gráficos do DirectX - CVE-2013- 3888 2876284
Vulnerabilidade de tabela CMAP de fonte TrueType - CVE-2013-3894 2883150

Observação Em alguns casos, nem todas as atualizações listadas para uma vulnerabilidade serão aplicadas ao software afetado instalado em seu sistema.

Por que não me é oferecida uma atualização que se aplica ao meu sistema?
Consulte a tabela a seguir para saber o que fazer se não lhe for oferecida uma atualização específica.

Tenho este sistema operacional instalado Por que esta atualização não está sendo oferecida? Comportamento esperado
Windows Vista Service Pack 2 ou Windows Server 2008 Service 2 2855844 A atualização 2855844 oferecida somente a sistemas nos quais o componente afetado (DirectWrite) está instalado.\ \ O DirectWrite não é instalado por padrão no Windows Vista Service Pack 2. Neste sistema operacional, o DirectWrite é instalado como parte de qualquer uma das seguintes atualizações: Windows Graphics, Imaging e XPS Library (KB971512), Platform Update Supplement (KB2117917) ou Update for DirectWrite and XPS (KB2505189).\ \ Observe que essas atualizações são oferecidas por meio de atualizações automáticas.\
Windows 7 Service Pack 1 ou Windows Server 2008 R2 Service Pack 1 2855844 Se você tiver 2670838 de atualização instalada, seu sistema já contém os binários corrigidos e a atualização não será aplicável ao seu sistema.
Windows XP ou Windows Server 2003[1] 2862330\ 2862335\ 2863725\ 2864202\ 2868038\ 2884256 Se você ainda não tiver o driver aplicável para seu dispositivo USB na pasta system32\drivers, não será oferecida a atualização associada.\ \ Quando você conecta um dispositivo a uma porta USB, o sistema copia o driver para a pasta system32\drivers. A atualização será oferecida por meio do Windows Update ou você poderá instalá-la manualmente.\

[1]Observação Essas atualizações serão oferecidas aos sistemas que executam o Windows Vista, Windows Server 2008, Windows 7, Windows 2008 R2, Windows 8 e Windows Server 2012. Quando você conecta um dispositivo USB que requer um driver atualizado, a atualização será copiada para a pasta system32\drivers. Nenhuma ação do usuário é necessária.

Estou usando uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer?
O software afetado listado neste boletim foi testado para determinar quais versões são afetadas. Outras versões já passaram do ciclo de vida de suporte. Para obter mais informações sobre o ciclo de vida do produto, consulte o site do Ciclo de Vida do Suporte da Microsoft.

Deve ser uma prioridade para os clientes que têm versões mais antigas do software migrar para versões com suporte para evitar a exposição potencial a vulnerabilidades. Para determinar o ciclo de vida de suporte para sua versão de software, consulte Selecionar um produto para obter informações sobre o ciclo de vida. Para obter mais informações sobre service packs para essas versões de software, consulte Política de suporte ao ciclo de vida do Service Pack.

Os clientes que precisam de suporte personalizado para software mais antigo devem entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico de contas ou o representante de parceiro da Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um Contrato Alliance, Premier ou Autorizado podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, consulte o site Microsoft Worldwide Information , selecione o país na lista Informações de contato e clique em Ir para ver uma lista de números de telefone. Quando ligar, peça para falar com o gerente de vendas do Suporte Premier local. Para obter mais informações, consulte as Perguntas frequentes sobre a Política de Ciclo de Vida do Suporte da Microsoft.

Informações sobre vulnerabilidade

Classificações de gravidade e identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de outubro. Para obter mais informações, consulte Índice de exploração da Microsoft.

Softwares afetados Vulnerabilidade de análise de fonte OpenType - CVE-2013-3128 Vulnerabilidade de descritor USB do Windows - CVE-2013-3200 Vulnerabilidade de uso após liberação do Win32k - CVE-2013-3879 Vulnerabilidade de elevação de privilégio de contêiner de aplicativo - CVE-2013-3880 Vulnerabilidade de página nula do Win32k - CVE-2013-3881 Vulnerabilidade de busca dupla no subsistema do kernel de elementos gráficos do DirectX - CVE-2013-3888 Vulnerabilidade de tabela CMAP de fonte TrueType - CVE-2013-3894 Classificação de gravidade agregada
Windows XP Service Pack 3
Windows XP Service Pack 3 (2847311) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows XP Service Pack 3 (2862330) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows XP Service Pack 3 (2862335) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows XP Service Pack 3 (2868038) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows XP Service Pack 3 (2883150) Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Execução remota crítica de código Crítico
Windows XP Service Pack 3 (2884256) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows XP Professional x64 Edition Service Pack 2
Windows XP Professional x64 Edition Service Pack 2 (2847311) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows XP Professional x64 Edition Service Pack 2 (2862330) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows XP Professional x64 Edition Service Pack 2 (2862335) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows XP Professional x64 Edition Service Pack 2 (2868038) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows XP Professional x64 Edition Service Pack 2 (2883150) Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Execução remota crítica de código Crítico
Windows XP Professional x64 Edition Service Pack 2 (2884256) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2003 Service Pack 2
Windows Server 2003 Service Pack 2 (2847311) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows Server 2003 Service Pack 2 (2862330) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2003 Service Pack 2 (2862335) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2003 Service Pack 2 (2868038) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2003 Service Pack 2 (2883150) Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Execução remota crítica de código Crítico
Windows Server 2003 Service Pack 2 (2884256) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2003 x64 Edição Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2 (2847311) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows Server 2003 x64 Edition Service Pack 2 (2862330) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2003 x64 Edition Service Pack 2 (2862335) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2003 x64 Edition Service Pack 2 (2868038) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2003 x64 Edition Service Pack 2 (2883150) Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Execução remota crítica de código Crítico
Windows Server 2003 x64 Edition Service Pack 2 (2884256) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2003 com SP2 para sistemas baseados em Itanium
Windows Server 2003 com SP2 para sistemas baseados em Itanium (2847311) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows Server 2003 com SP2 para sistemas baseados em Itanium (2862330) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2003 com SP2 para sistemas baseados em Itanium (2862335) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2003 com SP2 para sistemas baseados em Itanium (2868038) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2003 com SP2 para sistemas baseados em Itanium (2883150) Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Execução remota crítica de código Crítico
Windows Server 2003 com SP2 para sistemas baseados em Itanium (2884256) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Vista Service Pack 2
Windows Vista Service Pack 2 (2847311) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows Vista Service Pack 2 (2855844) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows Vista Service Pack 2 (2862330) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Vista Service Pack 2 (2862335) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Vista Service Pack 2 (2864202) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Vista Service Pack 2 (2868038) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Vista Service Pack 2 (2876284) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows Vista Service Pack 2 (2883150) Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Execução remota crítica de código Crítico
Windows Vista Service Pack 2 (2884256) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Vista x64 Edição Service Pack 2
Windows Vista x64 Edition Service Pack 2 (2847311) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows Vista x64 Edition Service Pack 2 (2855844) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows Vista x64 Edition Service Pack 2 (2862330) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Vista x64 Edition Service Pack 2 (2862335) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Vista x64 Edition Service Pack 2 (2864202) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Vista x64 Edition Service Pack 2 (2868038) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Vista x64 Edition Service Pack 2 (2876284) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows Vista x64 Edition Service Pack 2 (2883150) Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Execução remota crítica de código Crítico
Windows Vista x64 Edition Service Pack 2 (2884256) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 para sistemas de 32 bits Service Pack 2
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2847311) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2855844) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2862330) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2862335) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2864202) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2868038) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2876284) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2883150) Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Execução remota crítica de código Crítico
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2884256) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 para sistemas baseados em x64 Service Pack 2
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2847311) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2855844) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2862330) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2862335) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2864202) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2868038) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2876284) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2883150) Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Execução remota crítica de código Crítico
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2884256) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2847311) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2862330) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2862335) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2864202) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2868038) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2876284) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2883150) Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Execução remota crítica de código Crítico
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2884256) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows 7 para sistemas de 32 bits Service Pack 1
Windows 7 para sistemas de 32 bits Service Pack 1 (2847311) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows 7 para sistemas de 32 bits Service Pack 1 (2855844) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows 7 para sistemas de 32 bits Service Pack 1 (2862330) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows 7 para sistemas de 32 bits Service Pack 1 (2862335) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows 7 para sistemas de 32 bits Service Pack 1 (2864202) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows 7 para sistemas de 32 bits Service Pack 1 (2868038) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows 7 para sistemas de 32 bits Service Pack 1 (2876284) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows 7 para sistemas de 32 bits Service Pack 1 (2883150) Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Importante elevação de privilégio Não aplicável Execução remota crítica de código Crítico
Windows 7 para sistemas de 32 bits Service Pack 1 (2884256) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows 7 para sistemas baseados em x64 Service Pack 1
Windows 7 para sistemas baseados em x64 Service Pack 1 (2847311) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows 7 para sistemas baseados em x64 Service Pack 1 (2855844) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows 7 para sistemas baseados em x64 Service Pack 1 (2862330) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows 7 para sistemas baseados em x64 Service Pack 1 (2862335) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows 7 para sistemas baseados em x64 Service Pack 1 (2864202) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows 7 para sistemas baseados em x64 Service Pack 1 (2868038) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows 7 para sistemas baseados em x64 Service Pack 1 (2876284) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows 7 para sistemas baseados em x64 Service Pack 1 (2883150) Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Importante elevação de privilégio Não aplicável Execução remota crítica de código Crítico
Windows 7 para sistemas baseados em x64 Service Pack 1 (2884256) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2847311) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2855844) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2862330) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2862335) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2864202) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2868038) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2876284) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2883150) Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Importante elevação de privilégio Não aplicável Execução remota crítica de código Crítico
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2884256) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2847311) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2855844) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2862330) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2862335) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2864202) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2868038) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2876284) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2883150) Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Importante elevação de privilégio Não aplicável Execução remota crítica de código Crítico
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2884256) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows 8 para sistemas de 32 bits
Windows 8 para sistemas de 32 bits (2847311) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows 8 para sistemas de 32 bits (2862330) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows 8 para sistemas de 32 bits (2862335) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows 8 para sistemas de 32 bits (2863725) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows 8 para sistemas de 32 bits (2864202) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows 8 para sistemas de 32 bits (2868038) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows 8 para sistemas de 32 bits (2883150) Não aplicável Não aplicável Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Execução remota crítica de código Crítico
Windows 8 para sistemas de 32 bits (2884256) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows 8 para sistemas de 64 bits
Windows 8 para sistemas de 64 bits (2847311) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows 8 para sistemas de 64 bits (2862330) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows 8 para sistemas de 64 bits (2862335) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows 8 para sistemas de 64 bits (2863725) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows 8 para sistemas de 64 bits (2864202) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows 8 para sistemas de 64 bits (2868038) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows 8 para sistemas de 64 bits (2883150) Não aplicável Não aplicável Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Execução remota crítica de código Crítico
Windows 8 para sistemas de 64 bits (2884256) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2012
Windows Server 2012 (2847311) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows Server 2012 (2862330) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2012 (2862335) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2012 (2863725) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2012 (2864202) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2012 (2868038) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2012 (2883150) Não aplicável Não aplicável Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Execução remota crítica de código Crítico
Windows Server 2012 (2884256) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows RT
Windows RT[1] (2847311) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows RT[1] (2862330) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows RT[1](2862335) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows RT[1](2863725) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows RT[1](2864202) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows RT[1](2868038) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows RT[1](2883150) Não aplicável Não aplicável Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Execução remota crítica de código Crítico
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core)
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (2847311) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (2862330) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (2862335) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (2864202) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (2876284) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (2883150) Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Execução remota crítica de código Crítico
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core)
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (2847311) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (2862330) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (2862335) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (2864202) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (2876284) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (2883150) Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Execução remota crítica de código Crítico
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core)
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (2847311) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (2862330) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (2862335) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (2864202) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (2876284) Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (2883150) Não aplicável Não aplicável Importante elevação de privilégio Não aplicável Importante elevação de privilégio Não aplicável Execução remota crítica de código Crítico
Windows Server 2012 (instalação Server Core)
Windows Server 2012 (instalação Server Core) (2847311) Execução remota crítica de código Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Crítico
Windows Server 2012 (instalação Server Core) (2862330) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2012 (instalação Server Core) (2862335) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2012 (instalação Server Core) (2863725) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2012 (instalação Server Core) (2864202) Não aplicável Importante elevação de privilégio Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável Importante
Windows Server 2012 (instalação Server Core) (2883150) Não aplicável Não aplicável Importante elevação de privilégio Importante elevação de privilégio Não aplicável Não aplicável Execução remota crítica de código Crítico

Vulnerabilidade de análise de fonte OpenType - CVE-2013-3128

Existe uma vulnerabilidade de execução remota de código na maneira como o Windows analisa fontes OpenType (OTF) especialmente criadas. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2013-3128.

Fatores atenuantes

Mitigação refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Em um cenário de ataque baseado na Web, um invasor pode hospedar um site que contenha uma página da Web usada para explorar essa vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger que leva os usuários ao site do invasor.
  • Por padrão, os painéis Visualizar e Detalhes estão desabilitados no Windows Explorer no Windows 8. Embora isso impeça que arquivos mal-intencionados sejam exibidos no Windows Explorer, não impede que um usuário local autenticado execute um programa especialmente criado para explorar essa vulnerabilidade.

Soluções Alternativas

Solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:

Desabilitar o Painel de Visualização e o Painel de Detalhes no Windows Explorer

Desabilitar os painéis Visualizar e Detalhes no Windows Explorer impede que fontes OTF sejam exibidas no Windows Explorer. Embora isso impeça que arquivos mal-intencionados sejam exibidos no Windows Explorer, não impede que um usuário local autenticado execute um programa especialmente criado para explorar essa vulnerabilidade.

Para desabilitar esses painéis no Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, execute as seguintes etapas:

  1. Abra o Windows Explorer, clique em Organizar e, em seguida, clique em Layout.
  2. Desmarque as opções de menu do painel Detalhes e do painel Pré-visualização.
  3. Feche todas as instâncias abertas do Windows Explorer.

Impacto da solução alternativa. O Windows Explorer não exibirá fontes OTF.

Como desfazer a solução alternativa

Para reativar o painel Visualização do Windows Explorer e o painel Detalhes no Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2:

  1. Abra o Windows Explorer, clique em Organizar e, em seguida, clique em Layout.
  2. Selecione as opções de menu Painel de detalhes e Painel de visualização .
  3. Feche todas as instâncias abertas do Windows Explorer para que a alteração entre em vigor.

Perguntas frequentes

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de código remoto.

O que causa a vulnerabilidade?
A vulnerabilidade é causada quando o Windows não analisa corretamente fontes OpenType.

O que é fontembedding?
A incorporação de fontes, com suporte por meio das especificações Microsoft OpenType e TrueType, é um recurso dos aplicativos da Microsoft que permite que fontes sejam incorporadas em um documento. Isso garante que um usuário exiba o documento exatamente como o autor pretendia. A Web Embedding Fonts Tool (WEFT) permite que os autores da Web criem objetos de fonte vinculados a suas páginas da Web para que, quando exibidas pelo navegador, as páginas sejam exibidas no estilo contido no objeto de fonte. Para obter mais informações, consulte Sobre incorporação de fontes.

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos.

Como um invasor pode explorar a vulnerabilidade?
Para explorar essa vulnerabilidade, um invasor pode convencer um usuário a visitar uma página da Web mal-intencionada que contenha uma fonte incorporada especificamente criada. Quando o usuário visita o site mal-intencionado, a vulnerabilidade pode resultar na execução remota de código à medida que a fonte incorporada é analisada e exibida.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
As estações de trabalho e os servidores de terminal são os que correm mais risco. Os servidores podem correr mais riscos se os administradores permitirem que os usuários façam logon nos servidores e executem programas. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso.

O que a atualização faz?
A atualização elimina a vulnerabilidade corrigindo a maneira como o Windows analisa fontes OpenType.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.

Vulnerabilidade de descritor USB do Windows - CVE-2013-3200

Existe uma vulnerabilidade de elevação de privilégio quando os drivers USB do Windows manipulam incorretamente objetos na memória. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2013-3200.

Fatores atenuantes

Mitigação refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Em uma configuração padrão, um invasor não autenticado só poderá explorar essa vulnerabilidade se tiver acesso físico ao sistema.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Perguntas frequentes

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de elevação de privilégio.

O que causa a vulnerabilidade?
A vulnerabilidade é causada quando os drivers do modo kernel do Windows manipulam incorretamente objetos na memória.

O que é o kernel do Windows?
O kernel do Windows é o núcleo do sistema operacional. Ele fornece serviços de nível de sistema, como gerenciamento de dispositivos e gerenciamento de memória, aloca tempo de processador para processos e gerencia o tratamento de erros.

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos.

Como um invasor pode explorar a vulnerabilidade?
Um invasor pode explorar a vulnerabilidade inserindo um dispositivo USB mal-intencionado no sistema.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
As estações de trabalho são as que correm mais risco.

O que a atualização faz?
A atualização elimina a vulnerabilidade corrigindo a maneira como um driver de modo kernel do Windows manipula objetos na memória.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.

Vulnerabilidade de uso após liberação do Win32k - CVE-2013-3879

Existe uma vulnerabilidade de elevação de privilégio quando o driver de modo kernel do Windows manipula incorretamente objetos na memória. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2013-3879.

Fatores atenuantes

Mitigação refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Um intruso tem de ter credenciais de início de sessão válidas e ser capaz de iniciar sessão localmente para explorar esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Perguntas frequentes

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de elevação de privilégio.

O que causa a vulnerabilidade?
A vulnerabilidade é causada quando o driver de modo kernel do Windows manipula incorretamente objetos na memória.

O que é o driver de modo kernel do Windows (win32k.sys)?
Win32k.sys é um driver de dispositivo de modo kernel e é a parte do kernel do subsistema Windows. Ele contém o gerenciador de janelas, que controla as exibições de janelas; gerencia a saída da tela; coleta a entrada do teclado, mouse e outros dispositivos; e passa mensagens do usuário para aplicativos. Ele também contém a Graphics Device Interface (GDI), que é uma biblioteca de funções para dispositivos de saída gráfica. Finalmente, ele serve como um wrapper para suporte ao DirectX que é implementado em outro driver (dxgkrnl.sys).

O que é o kernel do Windows?
O kernel do Windows é o núcleo do sistema operacional. Ele fornece serviços de nível de sistema, como gerenciamento de dispositivos e gerenciamento de memória, aloca tempo de processador para processos e gerencia o tratamento de erros.

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos.

Como um invasor pode explorar a vulnerabilidade?
Para explorar esta vulnerabilidade, um intruso teria primeiro de iniciar sessão no sistema. Um invasor pode então executar um aplicativo especialmente criado que pode explorar a vulnerabilidade e assumir o controle total sobre o sistema afetado.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
As estações de trabalho e os servidores de terminal são os que correm mais risco. Os servidores podem correr mais riscos se os administradores permitirem que os usuários façam logon nos servidores e executem programas. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso.

O que a atualização faz?
A atualização elimina a vulnerabilidade corrigindo a maneira como o driver do modo kernel do Windows manipula objetos na memória.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.

Vulnerabilidade de elevação de privilégio de contêiner de aplicativo - CVE-2013-3880

Existe uma vulnerabilidade de elevação de privilégio no Contêiner de Aplicativos Windows.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2013-3880.

Fatores atenuantes

Mitigação refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Um intruso tem de ter credenciais de início de sessão válidas e ser capaz de iniciar sessão localmente para explorar esta vulnerabilidade.
  • Um invasor deve convencer um usuário a executar um aplicativo mal-intencionado para explorar essa vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Perguntas frequentes

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de elevação de privilégio.

O que causa a vulnerabilidade?
A vulnerabilidade é causada quando o Windows manipula incorretamente objetos na memória.

O que é o App Container?
O Contêiner de Aplicativo é um mecanismo de isolamento de processo que oferece permissões de segurança mais refinadas do que os sistemas operacionais anteriores ao Windows 8. Esse recurso de segurança pode bloquear o acesso de gravação e leitura à maior parte do sistema.

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá divulgar informações de dentro de um Contêiner de Aplicativo no sistema local. Observe que essa vulnerabilidade não permite que um invasor execute código ou eleve seus direitos de usuário diretamente, mas pode ser usada para produzir informações que podem ser usadas para tentar comprometer ainda mais o sistema afetado.

Como um invasor pode explorar a vulnerabilidade?
Em um cenário de ataque, um invasor pode convencer um usuário autenticado a executar um aplicativo especialmente criado. O aplicativo pode ser usado para divulgar informações de um contêiner de aplicativo diferente daquele que está sendo executado no aplicativo mal-intencionado no sistema afetado.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
As estações de trabalho e os servidores de terminal são os que correm mais risco. Os servidores podem correr mais riscos se os administradores permitirem que os usuários façam logon nos servidores e executem programas. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso.

O que a atualização faz?
A atualização elimina a vulnerabilidade corrigindo a maneira como o Windows manipula objetos na memória.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.

Vulnerabilidade de página nula do Win32k - CVE-2013-3881

Existe uma vulnerabilidade de elevação de privilégio quando o driver de modo kernel do Windows manipula incorretamente objetos na memória. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2013-3881.

Fatores atenuantes

Mitigação refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Um intruso tem de ter credenciais de início de sessão válidas e ser capaz de iniciar sessão localmente para explorar esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Perguntas frequentes

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de elevação de privilégio.

O que causa a vulnerabilidade?
A vulnerabilidade é causada quando o driver de modo kernel do Windows manipula incorretamente objetos na memória.

O que é o driver de modo kernel do Windows (win32k.sys)?
Win32k.sys é um driver de dispositivo de modo kernel e é a parte do kernel do subsistema Windows. Ele contém o gerenciador de janelas, que controla as exibições de janelas; gerencia a saída da tela; coleta a entrada do teclado, mouse e outros dispositivos; e passa mensagens do usuário para aplicativos. Ele também contém a Graphics Device Interface (GDI), que é uma biblioteca de funções para dispositivos de saída gráfica. Finalmente, ele serve como um wrapper para suporte ao DirectX que é implementado em outro driver (dxgkrnl.sys).

O que é o kernel do Windows?
O kernel do Windows é o núcleo do sistema operacional. Ele fornece serviços de nível de sistema, como gerenciamento de dispositivos e gerenciamento de memória, aloca tempo de processador para processos e gerencia o tratamento de erros.

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos.

Como um invasor pode explorar a vulnerabilidade?
Para explorar esta vulnerabilidade, um intruso teria primeiro de iniciar sessão no sistema. Um invasor pode então executar um aplicativo especialmente criado que pode explorar a vulnerabilidade e assumir o controle total sobre o sistema afetado.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
As estações de trabalho e os servidores de terminal são os que correm mais risco. Os servidores podem correr mais riscos se os administradores permitirem que os usuários façam logon nos servidores e executem programas. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso.

O que a atualização faz?
A atualização elimina a vulnerabilidade corrigindo a maneira como o driver do modo kernel do Windows manipula objetos na memória.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.

Vulnerabilidade de busca dupla no subsistema do kernel de elementos gráficos do DirectX - CVE-2013-3888

Existe uma vulnerabilidade de elevação de privilégio quando o subsistema (dxgkrnl.sys) do kernel gráfico do Microsoft DirectX manipula incorretamente objetos na memória. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2013-3888.

Fatores atenuantes

Mitigação refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Um intruso tem de ter credenciais de início de sessão válidas e ser capaz de iniciar sessão localmente para explorar esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Perguntas frequentes

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de elevação de privilégio.

O que causa a vulnerabilidade?
A vulnerabilidade é causada quando o subsistema de kernel de elementos gráficos do Microsoft DirectX manipula incorretamente objetos na memória.

O que é o driver de subsistema do kernel de gráficos DirectX (dxgkrnl.sys)?
Dxgkrnl.sys é o subsistema do kernel gráfico do Microsoft Direct X. É um driver de modo kernel chamado pelo driver de miniporta de exibição para passar uma estrutura de DXGKRNL_INTERFACE para a função DxgkDdiStartDevice do driver de miniporta de exibição.

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos.

Como um invasor pode explorar a vulnerabilidade?
Para explorar esta vulnerabilidade, um intruso teria primeiro de iniciar sessão no sistema. Um invasor pode então executar um aplicativo especialmente criado que pode explorar a vulnerabilidade e assumir o controle total sobre o sistema afetado.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
As estações de trabalho e os servidores de terminal são os que correm mais risco. Os servidores podem correr mais riscos se os administradores permitirem que os usuários façam logon nos servidores e executem programas. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso.

O que a atualização faz?
A atualização elimina a vulnerabilidade corrigindo a maneira como o driver do modo kernel do Windows manipula objetos na memória.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.

Vulnerabilidade de tabela CMAP de fonte TrueType - CVE-2013-3894

Existe uma vulnerabilidade de execução remota de código na maneira como o Windows analisa fontes TrueType (TTF) especialmente criadas. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2013-3894.

Fatores atenuantes

Mitigação refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Em um cenário de ataque baseado na Web, um invasor pode hospedar um site que contenha uma página da Web usada para explorar essa vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger que leva os usuários ao site do invasor.
  • Por padrão, os painéis Visualizar e Detalhes estão desabilitados no Windows Explorer no Windows 8. Embora isso impeça que arquivos mal-intencionados sejam exibidos no Windows Explorer, não impede que um usuário local autenticado execute um programa especialmente criado para explorar essa vulnerabilidade.

Soluções Alternativas

Solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:

Desabilitar o Painel de Visualização e o Painel de Detalhes no Windows Explorer

Desabilitar os painéis Visualizar e Detalhes no Windows Explorer impede que fontes OTF sejam exibidas no Windows Explorer. Embora isso impeça que arquivos mal-intencionados sejam exibidos no Windows Explorer, não impede que um usuário local autenticado execute um programa especialmente criado para explorar essa vulnerabilidade.

Para desabilitar esses painéis no Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, execute as seguintes etapas:

  1. Abra o Windows Explorer, clique em Organizar e, em seguida, clique em Layout.
  2. Desmarque as opções de menu do painel Detalhes e do painel Pré-visualização.
  3. Feche todas as instâncias abertas do Windows Explorer.

Impacto da solução alternativa. O Windows Explorer não exibirá fontes OTF.

Como desfazer a solução alternativa

Para reativar o painel Visualização do Windows Explorer e o painel Detalhes no Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2:

  1. Abra o Windows Explorer, clique em Organizar e, em seguida, clique em Layout.
  2. Selecione as opções de menu Painel de detalhes e Painel de visualização .
  3. Feche todas as instâncias abertas do Windows Explorer para que a alteração entre em vigor.

Perguntas frequentes

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código.

O que causa a vulnerabilidade?
A vulnerabilidade é causada quando o driver do modo kernel do Windows não analisa corretamente a tabela CMAP ao renderizar uma fonte TrueType especialmente criada.

O que é fontembedding?
A incorporação de fontes, com suporte por meio das especificações Microsoft OpenType e TrueType, é um recurso dos aplicativos da Microsoft que permite que fontes sejam incorporadas em um documento. Isso garante que um usuário exiba o documento exatamente como o autor pretendia. A Web Embedding Fonts Tool (WEFT) permite que os autores da Web criem objetos de fonte vinculados a suas páginas da Web para que, quando exibidas pelo navegador, as páginas sejam exibidas no estilo contido no objeto de fonte. Para obter mais informações, consulte Sobre incorporação de fontes.

O que é uma tabela CMAP?
Uma tabela CMAP define o mapeamento de códigos de caracteres para os valores de índice de glifo usados na fonte. Ele pode conter mais de uma subtabela para oferecer suporte a mais de um esquema de codificação de caracteres. O cabeçalho da tabela indica as codificações de caracteres para as quais as subtabelas estão presentes. Cada subtabela está em um dos sete formatos possíveis e começa com um código de formato indicando o formato usado. Para obter mais informações, consulte Tabela de mapeamento de índice de caractere para glifo.

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos.

Como um invasor pode explorar a vulnerabilidade?
Para explorar essa vulnerabilidade, um invasor pode convencer um usuário a visitar uma página da Web mal-intencionada que contenha uma fonte incorporada especialmente criada. Quando o usuário visita o site mal-intencionado, a vulnerabilidade pode resultar na execução remota de código à medida que a fonte incorporada é analisada e exibida.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
As estações de trabalho e os servidores de terminal são os que correm mais risco. Os servidores podem correr mais riscos se os administradores permitirem que os usuários façam logon nos servidores e executem programas. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso.

O que a atualização faz?
A atualização elimina a vulnerabilidade corrigindo a maneira como o driver de modo kernel do Windows analisa a tabela CMAP ao renderizar fontes TrueType.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.

Informações de atualização

Orientação e ferramentas de detecção e implantação

Vários recursos estão disponíveis para ajudar os administradores a implantar atualizações de segurança.

  • O Microsoft Baseline Security Analyzer (MBSA) permite que os administradores verifiquem os sistemas locais e remotos em busca de atualizações de segurança ausentes e configurações incorretas de segurança comuns.
  • O Windows Server Update Services (WSUS), o Systems Management Server (SMS) e o System Center Configuration Manager (SCCM) ajudam os administradores a distribuir atualizações de segurança.
  • Os componentes do Update Compatibility Evaluator incluídos no Application Compatibility Toolkit ajudam a simplificar o teste e a validação de atualizações do Windows em relação aos aplicativos instalados.

Para obter informações sobre essas e outras ferramentas disponíveis, consulte Ferramentas de segurança para profissionais de TI.

Implantação de atualização de segurança

Softwares afetados

Para obter informações sobre a atualização de segurança específica para o software afetado, clique no link apropriado:

Windows XP (todas as edições)

Tabela de Referência

A tabela a seguir contém as informações de atualização de segurança para este software.

Nomes de arquivo de atualização de segurança Para Windows XP Service Pack 3:\ WindowsXP-KB2847311-x86-ENU.exe\ WindowsXP-KB2862330-x86-ENU.exe\ WindowsXP-KB2862335-x86-ENU.exe\ WindowsXP-KB2868038-x86-ENU.exe\ WindowsXP-KB2883150-x86-ENU.exe\ WindowsXP-KB2884256-x86-ENU.exe
Para Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB2847311-x64-ENU.exe\ WindowsServer2003.WindowsXP-KB2862330-x64-ENU.exe\ WindowsServer2003.WindowsXP-KB2862335-x64-ENU.exe\ WindowsServer2003.WindowsXP-KB2868038-x64-ENU.exe\ WindowsServer2003.WindowsXP-KB2883150-x64-ENU.exe\ WindowsServer2003.WindowsXP-KB2884256-x64-ENU.exe
Opções de instalação Consulte o Artigo 262841 da Base de Dados de Conhecimento Microsoft
Atualizar arquivo de log KB2847311.log\ KB2862330.log\ KB2862335.log\ KB2868038.log\ KB2883150.log\ KB2884256.log
Requisito de reinicialização Sim, tem de reiniciar o sistema depois de aplicar esta actualização de segurança.
Informações de remoção Para todas as edições de 32 bits e edições baseadas em x64 com suporte do Windows XP:\ Use o item Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe localizado na pasta %Windir%$NTUninstallKB 2847311$\Spuninst
Para todas as edições de 32 bits e edições baseadas em x64 com suporte do Windows XP:\ Use o item Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe localizado na pasta %Windir%$NTUninstallKB 2862330$\Spuninst
Para todas as edições de 32 bits e edições baseadas em x64 com suporte do Windows XP:\ Use o item Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe localizado na pasta %Windir%$NTUninstallKB 2862335$\Spuninst
Para todas as edições de 32 bits e edições baseadas em x64 com suporte do Windows XP:\ Use o item Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe localizado na pasta %Windir%$NTUninstallKB 2868038$\Spuninst
Para todas as edições de 32 bits e edições baseadas em x64 com suporte do Windows XP:\ Use o item Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe localizado na pasta %Windir%$NTUninstallKB 2883150$\Spuninst
Para todas as edições de 32 bits e edições baseadas em x64 com suporte do Windows XP:\ Use o item Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe localizado na pasta %Windir%$NTUninstallKB 2884256$\Spuninst
Informações de arquivo Consulte o Artigo 2847311 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2862330 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2862335 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2868038 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2884256 2883150 da Base de Dados de Conhecimento Microsoft
Verificação da chavedo Registro Para todas as edições de 32 bits com suporte do Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2847311\Filelist
Para todas as edições de 32 bits com suporte do Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2862330\Filelist
Para todas as edições de 32 bits com suporte do Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2862335\Filelist
Para todas as edições de 32 bits com suporte do Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2868038\Filelist
Para todas as edições de 32 bits com suporte do Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2883150\Filelist
Para todas as edições de 32 bits com suporte do Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2884256\Filelist
Para todas as edições baseadas em x64 do Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Versão 2003\SP3\KB2847311\Filelist
Para todas as edições baseadas em x64 com suporte do Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Versão 2003\SP3\KB2862330\Filelist
Para todas as edições baseadas em x64 do Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Versão 2003\SP3\KB2862335\Filelist
Para todas as edições baseadas em x64 do Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Versão 2003\SP3\KB2868038\Filelist
Para todas as edições baseadas em x64 do Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Versão 2003\SP3\KB2883150\Filelist
Para todas as edições baseadas em x64 do Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Versão 2003\SP3\KB2884256\Filelist

Observação A atualização para versões com suporte do Windows XP Professional x64 Edition também se aplica a versões com suporte do Windows Server 2003 x64 Edition.

Windows Server 2003 (todas as edições)

Tabela de Referência

A tabela a seguir contém as informações de atualização de segurança para este software.

Nomes de arquivo de atualização de segurança Para todas as edições de 32 bits com suporte do Windows Server 2003:\ WindowsServer2003-KB2847311-x86-ENU.exe\ WindowsServer2003-KB2862330-x86-ENU.exe\ WindowsServer2003-KB2862335-x86-ENU.exe\ WindowsServer2003-KB2868038-x86-ENU.exe\ WindowsServer2003-KB2883150-x86-ENU.exe\ WindowsServer2003-KB2884256-x86-ENU.exe
Para todas as edições baseadas em x64 com suporte do Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2847311-x64-ENU.exe\ WindowsServer2003.WindowsXP-KB2862330-x64-ENU.exe\ WindowsServer2003.WindowsXP-KB2862335-x64-ENU.exe\ WindowsServer2003.WindowsXP-KB2868038-x64-ENU.exe\ WindowsServer2003.WindowsXP-KB2883150-x64-ENU.exe\ WindowsServer2003.WindowsXP-KB2884256-x64-ENU.exe
Para todas as edições baseadas em Itanium com suporte do Windows Server 2003:WindowsServer2003-KB2847311-ia64-ENU.exe\ WindowsServer2003-KB2862330-ia64-ENU.exe\ WindowsServer2003-KB2862335-ia64-ENU.exe\ WindowsServer2003-KB2868038-ia64-ENU.exe\ WindowsServer2003-KB2883150-ia64-ENU.exe\ WindowsServer2003-KB2884256-ia64-ENU.exe
Opções de instalação Consulte o Artigo 262841 da Base de Dados de Conhecimento Microsoft
Atualizar arquivo de log KB2847311.log\ KB2862330.log\ KB2862335.log\ KB2868038.log\ KB2883150.log\ KB2884256.log
Requisito de reinicialização Sim, tem de reiniciar o sistema depois de aplicar esta actualização de segurança.
Informações de remoção Para todas as edições de 32 bits, edições baseadas em x64 e edições baseadas em Itanium com suporte do Windows Server 2003:\ Use o item Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe localizado na pasta %Windir%$NTUninstallKB 2847311$\Spuninst
Para todas as edições de 32 bits, edições baseadas em x64 e edições baseadas em Itanium com suporte do Windows Server 2003:\ Use o item Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe localizado na pasta %Windir%$NTUninstallKB 2862330$\Spuninst
Para todas as edições de 32 bits, edições baseadas em x64 e edições baseadas em Itanium com suporte do Windows Server 2003:\ Use o item Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe localizado na pasta %Windir%$NTUninstallKB 2862335$\Spuninst
Para todas as edições de 32 bits, edições baseadas em x64 e edições baseadas em Itanium com suporte do Windows Server 2003:\ Use o item Adicionar ou Remover Programas no Painel de Controle ou no utilitário Spuninst.exe localizado na pasta %Windir%$NTUninstallKB 2868038$\Spuninst
Para todas as edições de 32 bits, edições baseadas em x64 e edições baseadas em Itanium com suporte do Windows Server 2003:\ Use o item Adicionar ou Remover Programas no Painel de Controle ou no utilitário Spuninst.exe localizado na pasta %Windir%$NTUninstallKB 2883150$\Spuninst
Para todas as edições de 32 bits, edições baseadas em x64 e edições baseadas em Itanium com suporte do Windows Server 2003:\ Use o item Adicionar ou Remover Programas no Painel de Controle ou no utilitário Spuninst.exe localizado na pasta %Windir%$NTUninstallKB 2884256$\Spuninst
Informações de arquivo Consulte o Artigo 2847311 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2862330 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2862335 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2868038 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2884256 2883150 da Base de Dados de Conhecimento Microsoft
Verificação da chavedo Registro Para todas as edições de 32 bits, edições baseadas em x64 e edições baseadas em Itanium com suporte do Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2847311\Filelist
Para todas as edições de 32 bits, edições baseadas em x64 e edições baseadas em Itanium com suporte do Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2862330\Filelist
Para todas as edições de 32 bits, edições baseadas em x64 e edições baseadas em Itanium com suporte do Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2862335\Filelist
Para todas as edições de 32 bits, edições baseadas em x64 e edições baseadas em Itanium com suporte do Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2868038\Filelist
Para todas as edições de 32 bits, edições baseadas em x64 e edições baseadas em Itanium com suporte do Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2883150\Filelist
Para todas as edições de 32 bits, edições baseadas em x64 e edições baseadas em Itanium com suporte do Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2884256\Filelist

Observação A atualização para versões com suporte do Windows Server 2003 x64 Edition também se aplica a versões com suporte do Windows XP Professional x64 Edition.

Windows Vista (todas as edições)

Tabela de Referência

A tabela a seguir contém as informações de atualização de segurança para este software.

Nomes de arquivo de atualização de segurança Para todas as edições de 32 bits com suporte do Windows Vista:\ Windows6.0-KB2847311-x86.msu\ Windows6.0-KB2855844-x86.msu\ Windows6.0-KB2862330-x86.msu\ Windows6.0-KB2862335-x86.msu\ Windows6.0-KB2864202-x86.msu\ Windows6.0-KB2868038-x86.msu\ Windows6.0-KB2876284-x86.msu\ Windows6.0-KB2883150-x86.msu\ Windows6.0-KB2884256-x86.msu
Para todas as edições baseadas em x64 com suporte do Windows Vista:\ Windows6.0-KB2847311-x64.msu\ Windows6.0-KB2855844-x64.msu\ Windows6.0-KB2862330-x64.msu\ Windows6.0-KB2862335-x64.msu\ Windows6.0-KB2864202-x64.msu\ Windows6.0-KB2868038-x64.msu\ Windows6.0-KB2876284-x64.msu\ Windows6.0-KB2883150-x64.msu\ Windows6.0-KB2884256-x64.msu
Opções de instalação Consulte o Artigo 934307 da Base de Dados de Conhecimento Microsoft
Requisito de reinicialização Sim, tem de reiniciar o sistema depois de aplicar esta actualização de segurança.
Informações de remoção WUSA.exe não suporta a desinstalação de atualizações. Para desinstalar uma actualização instalada pelo WUSA, clique em Painel de Controlo e, em seguida, clique em Segurança. Em Windows Update, clique em Exibir atualizações instaladas e selecione na lista de atualizações.\ \ **Observação ** Atualização 2884256 não pode ser desinstalada.
Informações de arquivo Consulte o Artigo 2847311 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2855844 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2862330 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2862335 da Base de Dados de Conhecimento Microsoft 2864202\ Consulte o Artigo da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2868038 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2876284 da Base de Dados de Conhecimento Microsoft 2883150\ Consulte o Artigo da Base de Dados de Conhecimento MicrosoftArtigo 2884256 da Base de Dados de Conhecimento Microsoft
Verificação da chavedo Registro Observação Não existe uma chave do Registro para validar a presença dessa atualização.

Windows Server 2008 (todas as edições)

Tabela de Referência

A tabela a seguir contém as informações de atualização de segurança para este software.

Nomes de arquivo de atualização de segurança Para todas as edições de 32 bits com suporte do Windows Server 2008:\ Windows6.0-KB2847311-x86.msu\ Windows6.0-KB2855844-x86.msu\ Windows6.0-KB2862330-x86.msu\ Windows6.0-KB2862335-x86.msu\ Windows6.0-KB2864202-x86.msu\ Windows6.0-KB2868038-x86.msu\ Windows6.0-KB2876284-x86.msu\ Windows6.0-KB2883150-x86.msu\ Windows6.0-KB2884256-x86.msu
Para todas as edições baseadas em x64 com suporte do Windows Server 2008:\ Windows6.0-KB2847311-x64.msu\ Windows6.0-KB2855844-x64.msu\ Windows6.0-KB2862330-x64.msu\ Windows6.0-KB2862335-x64.msu\ Windows6.0-KB2864202-x64.msu\ Windows6.0-KB2868038-x64.msu\ Windows6.0-KB2876284-x64.msu\ Windows6.0-KB2883150-x64.msu\ Windows6.0-KB2884256-x64.msu
Para todas as edições baseadas em Itanium com suporte do Windows Server 2008:\ Windows6.0-KB2847311-ia64.msu\ Windows6.0-KB2862330-ia64.msu\ Windows6.0-KB2862335-ia64.msu\ Windows6.0-KB2864202-ia64.msu\ Windows6.0-KB2868038-ia64.msu\ Windows6.0-KB2876284-ia64.msu\ Windows6.0-KB2883150-ia64.msu\ Windows6.0-KB2884256-ia64.msu
Opções de instalação Consulte o Artigo 934307 da Base de Dados de Conhecimento Microsoft
Requisito de reinicialização Sim, tem de reiniciar o sistema depois de aplicar esta actualização de segurança.
Informações de remoção WUSA.exe não suporta a desinstalação de atualizações. Para desinstalar uma actualização instalada pelo WUSA, clique em Painel de Controlo e, em seguida, clique em Segurança. Em Windows Update, clique em Exibir atualizações instaladas e selecione na lista de atualizações.\ \ **Observação ** Atualização 2884256 não pode ser desinstalada.
Informações de arquivo Consulte o Artigo 2847311 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2855844 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2862330 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2862335 da Base de Dados de Conhecimento Microsoft 2864202\ Consulte o Artigo da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2868038 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2876284 da Base de Dados de Conhecimento Microsoft 2883150\ Consulte o Artigo da Base de Dados de Conhecimento MicrosoftArtigo 2884256 da Base de Dados de Conhecimento Microsoft
Verificação da chavedo Registro Observação Não existe uma chave do Registro para validar a presença dessa atualização.

Windows 7 (todas as edições)

Tabela de Referência

A tabela a seguir contém as informações de atualização de segurança para este software.

Nome do arquivo de atualização de segurança Para todas as edições de 32 bits com suporte do Windows 7:\ Windows6.1-KB2847311-x86.msu\ Windows6.1-KB2855844-x86.msu\ Windows6.1-KB2862330-v2-x86.msu\ Windows6.1-KB2862335-x86.msu\ Windows6.1-KB2864202-x86.msu\ Windows6.1-KB2868038-x86.msu\ Windows6.1-KB2876284-x86.msu\ Windows6.1-KB2883150-x86.msu\ Windows6.1-KB2884256-x86.msu
Para todas as edições baseadas em x64 com suporte do Windows 7:\ Windows6.1-KB2847311-x64.msu\ Windows6.1-KB2855844-x64.msu\ Windows6.1-KB2862330-v2-x64.msu\ Windows6.1-KB2862335-x64.msu\ Windows6.1-KB2864202-x64.msu\ Windows6.1-KB2868038-x64.msu\ Windows6.1-KB2876284-x64.msu\ Windows6.1-KB2883150-x64.msu\ Windows6.1-KB2884256-x64.msu
Opções de instalação Consulte o Artigo 934307 da Base de Dados de Conhecimento Microsoft
Requisito de reinicialização Sim, tem de reiniciar o sistema depois de aplicar esta actualização de segurança.
Informações de remoção Para desinstalar uma actualização instalada pelo WUSA, utilize o parâmetro de configuração /Uninstall ou clique em Painel de Controlo, clique em Sistema e Segurança e, em seguida, em Windows Update, clique em Ver actualizações instaladas e seleccione a partir da lista de actualizações.\ \ **Nota ** Actualizar 2884256 não pode ser desinstalado.
Informações de arquivo Consulte o Artigo 2847311 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2855844 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2862330 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2862335 da Base de Dados de Conhecimento Microsoft 2864202\ Consulte o Artigo da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2868038 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2876284 da Base de Dados de Conhecimento Microsoft 2883150\ Consulte o Artigo da Base de Dados de Conhecimento MicrosoftArtigo 2884256 da Base de Dados de Conhecimento Microsoft
Verificação da chavedo Registro Observação Não existe uma chave do Registro para validar a presença dessa atualização.

Windows Server 2008 R2 (todas as edições)

Tabela de Referência

A tabela a seguir contém as informações de atualização de segurança para este software.

Nome do arquivo de atualização de segurança Para todas as edições baseadas em x64 com suporte do Windows Server 2008 R2:\ Windows6.1-KB2847311-x64.msu\ Windows6.1-KB2855844-x64.msu\ Windows6.1-KB2862330-v2-x64.msu\ Windows6.1-KB2862335-x64.msu\ Windows6.1-KB2864202-x64.msu\ Windows6.1-KB2868038-x64.msu\ Windows6.1-KB2876284-x64.msu\ Windows6.1-KB2883150-x64.msu\ Windows6.1-KB2884256-x64.msu
Para todas as edições baseadas em Itanium com suporte do Windows Server 2008 R2:\ Windows6.1-KB2847311-ia64.msu\ Windows6.1-KB2855844-ia64.msu\ Windows6.1-KB2862330-v2-ia64.msu\ Windows6.1-KB2862335-ia64.msu\ Windows6.1-KB2864202-ia64.msu\ Windows6.1-KB2868038-ia64.msu\ Windows6.1-KB2876284-ia64.msu\ Windows6.1-KB2883150-ia64.msu\ Windows6.1-KB2884256-ia64.msu
Opções de instalação Consulte o Artigo 934307 da Base de Dados de Conhecimento Microsoft
Requisito de reinicialização Sim, tem de reiniciar o sistema depois de aplicar esta actualização de segurança.
Informações de remoção Para desinstalar uma actualização instalada pelo WUSA, utilize o parâmetro de configuração /Uninstall ou clique em Painel de Controlo, clique em Sistema e Segurança e, em seguida, em Windows Update, clique em Ver actualizações instaladas e seleccione a partir da lista de actualizações.\ \ **Nota ** Actualizar 2884256 não pode ser desinstalado.
Informações de arquivo Consulte o Artigo 2847311 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2855844 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2862330 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2862335 da Base de Dados de Conhecimento Microsoft 2864202\ Consulte o Artigo da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2868038 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2876284 da Base de Dados de Conhecimento Microsoft 2883150\ Consulte o Artigo da Base de Dados de Conhecimento MicrosoftArtigo 2884256 da Base de Dados de Conhecimento Microsoft
Verificação da chavedo Registro Observação Não existe uma chave do Registro para validar a presença dessa atualização.

Windows 8 (todas as edições)

Tabela de Referência

A tabela a seguir contém as informações de atualização de segurança para este software.

Nome do arquivo de atualização de segurança Para todas as edições de 32 bits com suporte do Windows 8:\ Windows8-RT-KB2847311-x86.msu\ Windows8-RT-KB2862330-x86.msu\ Windows8-RT-KB2862335-x86.msu\ Windows8-RT-KB2863725-x86.msu\ Windows8-RT-KB2864202-x86.msu\ Windows8-RT-KB2868038-x86.msu\ Windows8-RT-KB2883150-x86.msu\ Windows8-RT-KB2884256-x86.msu
Para todas as edições de 64 bits com suporte do Windows 8:\ Windows8-RT-KB2847311-x64.msu\ Windows8-RT-KB2862330-x64.msu\ Windows8-RT-KB2862335-x64.msu\ Windows8-RT-KB2863725-x64.msu\ Windows8-RT-KB2864202-x64.msu\ Windows8-RT-KB2868038-x64.msu\ Windows8-RT-KB2883150-x64.msu\ Windows8-RT-KB2884256-x64.msu
Opções de instalação Consulte o Artigo 934307 da Base de Dados de Conhecimento Microsoft
Requisito de reinicialização Sim, tem de reiniciar o sistema depois de aplicar esta actualização de segurança.
Informações de remoção Para desinstalar uma actualização instalada pelo WUSA, utilize o parâmetro de configuração /Uninstall ou clique em Painel de Controlo, clique em Sistema e Segurança, clique em Windows Update e, em seguida, em Consulte também, clique em Actualizações instaladas e seleccione a partir da lista de actualizações.\ \ **Nota ** Actualizar 2884256 não pode ser desinstalado.
Informações de arquivo Consulte o Artigo 2847311 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2862330 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2862335 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2863725 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2864202 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2868038 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2883150 da Base de Dados de Conhecimento Microsoft 2884256
Verificação da chavedo Registro Observação Não existe uma chave do Registro para validar a presença dessa atualização.

Windows Server 2012 (todas as edições)

Tabela de Referência

A tabela a seguir contém as informações de atualização de segurança para este software.

Nome do arquivo de atualização de segurança Para todas as edições com suporte do Windows Server 2012:\ Windows8-RT-KB2847311-x64.msu\ Windows8-RT-KB2862330-x64.msu\ Windows8-RT-KB2862335-x64.msu\ Windows8-RT-KB2863725-x64.msu\ Windows8-RT-KB2864202-x64.msu\ Windows8-RT-KB2868038-x64.msu\ Windows8-RT-KB2883150-x64.msu\ Windows8-RT-KB2884256-x64.msu
Opções de instalação Consulte o Artigo 934307 da Base de Dados de Conhecimento Microsoft
Requisito de reinicialização Sim, tem de reiniciar o sistema depois de aplicar esta actualização de segurança.
Informações de remoção Para desinstalar uma actualização instalada pelo WUSA, utilize o parâmetro de configuração /Uninstall ou clique em Painel de Controlo, clique em Sistema e Segurança, clique em Windows Update e, em seguida, em Consulte também, clique em Actualizações instaladas e seleccione a partir da lista de actualizações.\ \ **Nota ** Actualizar 2884256 não pode ser desinstalado
Informações de arquivo Consulte o Artigo 2847311 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2862330 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2862335 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2863725 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2864202 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2868038 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2883150 da Base de Dados de Conhecimento Microsoft 2884256
Verificação da chavedo Registro Observação Não existe uma chave do Registro para validar a presença dessa atualização.

Windows RT (todas as edições)

A tabela a seguir contém as informações de atualização de segurança para este software.

Implantação Esta actualização está disponível apenas através do Windows Update .
Requisito de reinicialização Sim, tem de reiniciar o sistema depois de aplicar esta actualização de segurança.
Informações de remoção Clique em Painel de Controle, clique em Sistema e Segurança, clique em Windows Update e, em Consulte também, clique em Atualizações instaladas e selecione na lista de atualizações.
Informações de arquivo Consulte o Artigo 2847311 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2862330 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2862335 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2863725 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2864202 da Base de Dados de Conhecimento Microsoft \ Consulte o Artigo 2868038 da Base de Dados de Conhecimento Microsoft\ Consulte o Artigo 2883150 Base de Dados de Conhecimento Microsoft

Outras Informações

Agradecimentos

A Microsoft agradece o seguinte por trabalhar conosco para ajudar a proteger os clientes:

Programa de Proteção Ativa da Microsoft (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes de cada lançamento mensal da atualização de segurança. Os provedores de software de segurança podem usar essas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de intrusão baseados em rede ou sistemas de prevenção de intrusão baseados em host. Para determinar se as proteções ativas estão disponíveis em provedores de software de segurança, acesse os sites de proteções ativas fornecidos por parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Suporte

Como obter ajuda e suporte para esta atualização de segurança

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (8 de outubro de 2013): Boletim publicado.
  • V1.1 (9 de outubro de 2013): Boletim revisado para anunciar uma alteração de detecção para corrigir um problema de oferta da atualização de 2847311 para Microsoft Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) e Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core). Esta é apenas uma alteração de detecção. Os clientes que já atualizaram seus sistemas com êxito não precisam tomar nenhuma ação.
  • V1.2 (16 de outubro de 2013): Para 2855844 de atualização, corrigida a substituição da atualização para o Windows 7 para sistemas de 32 bits Service Pack 1, Windows 7 para sistemas baseados em x64 Service Pack 1 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1. Esta é apenas uma alteração informativa.
  • V1.3 (16 de dezembro de 2013): Boletim revisado para anunciar uma alteração de detecção para corrigir um problema de oferta do Windows RT (2862335). Esta é apenas uma alteração de detecção. Não houve alterações nos arquivos de atualização. Os clientes que instalaram a atualização com êxito não precisam executar nenhuma ação.
  • V2.0 (14 de janeiro de 2014): Boletim relançado para anunciar a nova oferta da atualização 2862330 para sistemas que executam o Windows 7 ou o Windows Server 2008 R2. Consulte as Perguntas frequentes sobre atualização para obter detalhes.

Construído em 2014-04-18T13:49:36Z-07:00