Boletim de Segurança

Microsoft Security Bulletin MS12-074 - Crítica

Vulnerabilidades no .NET Framework podem permitir a execução remota de código (2745030)

Publicado: terça-feira, 13 de novembro de 2012 | Atualizado: November 14, 2012

Versão: 1.1

Informações Gerais

Resumo executivo

Esta atualização de segurança elimina cinco vulnerabilidades relatadas em particular no .NET Framework. A mais grave dessas vulnerabilidades pode permitir a execução remota de código se um invasor convencer o usuário de um sistema de destino a usar um arquivo de configuração automática de proxy mal-intencionado e, em seguida, injetar código no aplicativo em execução no momento.

Esta atualização de segurança é classificada como Crítica para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4 e Microsoft .NET Framework 4.5. Ele é classificado como Importante para Microsoft .NET Framework 1.0 Service Pack 3 e Microsoft .NET Framework 1.1 Service Pack 1. Para obter mais informações, consulte a subseção Software afetado e não afetado, nesta seção.

A atualização de segurança elimina as vulnerabilidades atualizando como o .NET Framework limpa a saída com base no nível de confiança do código de chamada, valida as permissões de objetos que executam reflexão, carrega bibliotecas externas e otimiza o código na memória. Ele também elimina a vulnerabilidade atualizando o Microsoft.Jscript no System.Net e restringindo como o .NET Framework executa JavaScript contido em um arquivo de configuração WPAD. A atualização também altera a maneira como o WPAD é manipulado usando WinHTTP em vez de Microsoft.Jscript. Para obter mais informações sobre as vulnerabilidades, consulte a subseção Perguntas frequentes sobre a entrada de vulnerabilidade específica na próxima seção, Informações sobre a vulnerabilidade.

Recomendação. A maioria dos clientes tem a atualização automática habilitada e não precisará executar nenhuma ação, pois essa atualização de segurança será baixada e instalada automaticamente. Os clientes que não habilitaram a atualização automática precisam verificar se há atualizações e instalar essa atualização manualmente. Para obter informações sobre opções de configuração específicas na atualização automática, consulte o Artigo 294871 da Base de Dados de Conhecimento Microsoft.

Para instalações de administradores e empresas, ou usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização imediatamente usando o software de gerenciamento de atualizações ou verificando se há atualizações usando o serviço Microsoft Update .

Consulte também a seção Orientação e ferramentas de detecção e implantação, mais adiante neste boletim.

Problemas conhecidos. Nenhum

Software afetado e não afetado

O software a seguir foi testado para determinar quais versões ou edições são afetadas. Outras versões ou edições já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

Softwares afetados

Sistema operacional Componente Impacto máximo na segurança Classificação de gravidade agregada Atualizações substituídas
Windows XP
Windows XP Service Pack 3 Microsoft .NET Framework 1.0 Service Pack 3 (KB2698035) (somente Media Center Edition 2005 Service Pack 3 e Tablet PC Edition 2005 Service Pack 3) Microsoft .NET Framework 1.1 Service Pack 1 (KB2698023) Execução remota de código Importante KB2572066 no MS11-078 substituído por KB2698035 KB2656353 no MS11-100 substituído por KB2698023
Windows XP Service Pack 3 Microsoft .NET Framework 2.0 Service Pack 2 (KB2729450) Microsoft .NET Framework 4[1](KB2729449) Execução remota de código Crítico KB2633880 no MS12-016 e KB2572073 no MS11-078 substituídos por KB2729450 KB2633870 no MS12-016 e KB2572078 no MS11-078 substituídos por KB2729449
Windows XP Service Pack 3 Microsoft .NET Framework 4[1](KB2737019) Elevação de privilégio Importante KB2656405 no boletim MS12-034 substituído por KB2737019
Windows XP Professional x64 Edition Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2698023) Execução remota de código Importante KB2656353 no boletim MS11-100 substituído por KB2698023
Windows XP Professional x64 Edition Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2 (KB2729450) Microsoft .NET Framework 4[1](KB2729449) Execução remota de código Crítico KB2633880 no MS12-016 e KB2572073 no MS11-078 substituídos por KB2729450 KB2633870 no MS12-016 e KB2572078 no MS11-078 substituídos por KB2729449
Windows XP Professional x64 Edition Service Pack 2 Microsoft .NET Framework 4[1](KB2737019) Elevação de privilégio Importante KB2656405 no boletim MS12-034 substituído por KB2737019
Windows Server 2003
Windows Server 2003 Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2698032) Execução remota de código Importante KB2572069 no boletim MS11-078 substitua por KB2698032
Windows Server 2003 Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2 (KB2729450) Microsoft .NET Framework 4[1](KB2729449) Execução remota de código Crítico KB2633880 no MS12-016 e KB2572073 no MS11-078 substituídos por KB2729450 KB2633870 no MS12-016 e KB2572078 no MS11-078 substituídos por KB2729449
Windows Server 2003 Service Pack 2 Microsoft .NET Framework 4[1](KB2737019) Elevação de privilégio Importante KB2656405 no boletim MS12-034 substituído por KB2737019
Windows Server 2003 x64 Edição Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2698023) Execução remota de código Importante KB2656353 no boletim MS11-100 substituído por KB2698023
Windows Server 2003 x64 Edição Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2 (KB2729450) Microsoft .NET Framework 4[1](KB2729449) Execução remota de código Crítico KB2633880 no MS12-016 e KB2572073 no MS11-078 substituídos por KB2729450 KB2633870 no MS12-016 e KB2572078 no MS11-078 substituídos por KB2729449
Windows Server 2003 x64 Edição Service Pack 2 Microsoft .NET Framework 4[1](KB2737019) Elevação de privilégio Importante KB2656405 no boletim MS12-034 substituído por KB2737019
Windows Server 2003 com SP2 para sistemas baseados em Itanium Microsoft .NET Framework 1.1 Service Pack 1 (KB2698023) Execução remota de código Importante KB2656353 no boletim MS11-100 substituído por KB2698023
Windows Server 2003 com SP2 para sistemas baseados em Itanium Microsoft .NET Framework 2.0 Service Pack 2 (KB2729450) Microsoft .NET Framework 4[1](KB2729449) Execução remota de código Crítico KB2633880 no MS12-016 e KB2572073 no MS11-078 substituídos por KB2729450 KB2633870 no MS12-016 e KB2572078 no MS11-078 substituídos por KB2729449
Windows Server 2003 com SP2 para sistemas baseados em Itanium Microsoft .NET Framework 4[1](KB2737019) Elevação de privilégio Importante KB2656405 no boletim MS12-034 substituído por KB2737019
Windows Vista
Windows Vista Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2698023) Execução remota de código Importante KB2656353 no boletim MS11-100 substituído por KB2698023
Windows Vista Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2 (KB2729453) Microsoft .NET Framework 4[1](KB2729449) Microsoft .NET Framework 4.5 (KB2729460) Execução remota de código Crítico KB2633874 no MS12-016 e KB2572075 no MS11-078 substituídos por KB2729453 KB2633870 no MS12-016 e KB2572078 no MS11-078 substituídos por KB2729449 Nenhuma atualização substituída por KB2729460
Windows Vista Service Pack 2 Microsoft .NET Framework 4[1](KB2737019) Microsoft .NET Framework 4.5 (KB2737083) Elevação de privilégio Importante KB2656405 no boletim MS12-034 substituída por KB2737019 Nenhuma atualização substituída por KB2737083
Windows Vista x64 Edição Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2698023) Execução remota de código Importante KB2656353 no boletim MS11-100 substituído por KB2698023
Windows Vista x64 Edição Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2 (KB2729453) Microsoft .NET Framework 4[1](KB2729449) Microsoft .NET Framework 4.5 (KB2729460) Execução remota de código Crítico KB2633874 no MS12-016 e KB2572075 no MS11-078 substituídos por KB2729453 KB2633870 no MS12-016 e KB2572078 no MS11-078 substituídos por KB2729449 Nenhuma atualização substituída por KB2729460
Windows Vista x64 Edição Service Pack 2 Microsoft .NET Framework 4[1](KB2737019) Microsoft .NET Framework 4.5 (KB2737083) Elevação de privilégio Importante KB2656405 no boletim MS12-034 substituída por KB2737019 Nenhuma atualização substituída por KB2737083
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2698023) Execução remota de código Importante KB2656353 no boletim MS11-100 substituído por KB2698023
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2 (KB2729453) Microsoft .NET Framework 4[1](KB2729449) Microsoft .NET Framework 4.5 (KB2729460) Execução remota de código Crítico KB2633874 no MS12-016 e KB2572075 no MS11-078 substituídos por KB2729453 KB2633870 no MS12-016 e KB2572078 no MS11-078 substituídos por KB2729449 Nenhuma atualização substituída por KB2729460
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Microsoft .NET Framework 4[1](KB2737019) Microsoft .NET Framework 4.5 (KB2737083) Elevação de privilégio Importante KB2656405 no boletim MS12-034 substituída por KB2737019 Nenhuma atualização substituída por KB2737083
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2698023) Execução remota de código Importante KB2656353 no boletim MS11-100 substituído por KB2698023
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2 (KB2729453) Microsoft .NET Framework 4[1](KB2729449) Microsoft .NET Framework 4.5 (KB2729460) Execução remota de código Crítico KB2633874 no MS12-016 e KB2572075 no MS11-078 substituídos por KB2729453 KB2633870 no MS12-016 e KB2572078 no MS11-078 substituídos por KB2729449 Nenhuma atualização substituída por KB2729460
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Microsoft .NET Framework 4[1](KB2737019) Microsoft .NET Framework 4.5 (KB2737083) Elevação de privilégio Importante KB2656405 no boletim MS12-034 substituída por KB2737019 Nenhuma atualização substituída por KB2737083
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2698023) Execução remota de código Importante KB2656353 no boletim MS11-100 substituído por KB2698023
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 2 (KB2729453) Microsoft .NET Framework 4[1](KB2729449) Execução remota de código Crítico KB2633874 no boletim MS12-016 e KB2572075 no boletim MS11-078 substituídos por KB2729453 KB2633870 no boletim MS12-016 e KB2572078 no boletim MS11-078 substituídos por KB2729449
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 Microsoft .NET Framework 4[1](KB2737019) Elevação de privilégio Importante KB2656405 no boletim MS12-034 substituído por KB2737019
Windows 7
Windows 7 para sistemas de 32 bits Microsoft .NET Framework 3.5.1 (KB2729451) Microsoft .NET Framework 4[1](KB2729449) Execução remota de código Crítico KB2633879 no boletim MS12-016 e KB2572076 no boletim MS11-078 substituídas por KB2729451 KB2633870 no boletim MS12-016 e KB2572078 no boletim MS11-078 substituídas por KB2729449
Windows 7 para sistemas de 32 bits Microsoft .NET Framework 4[1](KB2737019) Elevação de privilégio Importante KB2656405 no boletim MS12-034 substituído por KB2737019
Windows 7 para sistemas de 32 bits Service Pack 1 Microsoft .NET Framework 3.5.1 (KB2729452) Microsoft .NET Framework 4[1](KB2729449) Microsoft .NET Framework 4.5 (KB2729460) Execução remota de código Crítico KB2633873 no MS12-016 e KB2572077 no MS11-078 substituídos por KB2729452 KB2633870 no MS12-016 e KB2572078 no MS11-078 substituídos por KB2729449 Nenhuma atualização substituída por KB2729460
Windows 7 para sistemas de 32 bits Service Pack 1 Microsoft .NET Framework 4[1](KB2737019) Microsoft .NET Framework 4.5 (KB2737083) Elevação de privilégio Importante KB2656405 no boletim MS12-034 substituída por KB2737019 Nenhuma atualização substituída por KB2737083
Windows 7 para sistemas baseados em x64 Microsoft .NET Framework 3.5.1 (KB2729451) Microsoft .NET Framework 4[1](KB2729449) Execução remota de código Crítico KB2633879 no boletim MS12-016 e KB2572076 no boletim MS11-078 substituídas por KB2729451 KB2633870 no boletim MS12-016 e KB2572078 no boletim MS11-078 substituídas por KB2729449
Windows 7 para sistemas baseados em x64 Microsoft .NET Framework 4[1](KB2737019) Elevação de privilégio Importante KB2656405 no boletim MS12-034 substituído por KB2737019
Windows 7 para sistemas baseados em x64 Service Pack 1 Microsoft .NET Framework 3.5.1 (KB2729452) Microsoft .NET Framework 4[1](KB2729449) Microsoft .NET Framework 4.5 (KB2729460) Execução remota de código Crítico KB2633873 no MS12-016 e KB2572077 no MS11-078 substituídos por KB2729452 KB2633870 no MS12-016 e KB2572078 no MS11-078 substituídos por KB2729449 Nenhuma atualização substituída por KB2729460
Windows 7 para sistemas baseados em x64 Service Pack 1 Microsoft .NET Framework 4[1](KB2737019) Microsoft .NET Framework 4.5 (KB2737083) Elevação de privilégio Importante KB2656405 no boletim MS12-034 substituída por KB2737019 Nenhuma atualização substituída por KB2737083
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Microsoft .NET Framework 3.5.1 (KB2729451) Microsoft .NET Framework 4[1](KB2729449) Execução remota de código Crítico KB2633879 no boletim MS12-016 e KB2572076 no boletim MS11-078 substituídas por KB2729451 KB2633870 no boletim MS12-016 e KB2572078 no boletim MS11-078 substituídas por KB2729449
Windows Server 2008 R2 para sistemas baseados em x64 Microsoft .NET Framework 4[1](KB2737019) Elevação de privilégio Importante KB2656405 no boletim MS12-034 substituído por KB2737019
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 Microsoft .NET Framework 3.5.1 (KB2729452) Microsoft .NET Framework 4[1](KB2729449) Microsoft .NET Framework 4.5 (KB2729460) Execução remota de código Crítico KB2633873 no MS12-016 e KB2572077 no MS11-078 substituídos por KB2729452 KB2633870 no MS12-016 e KB2572078 no MS11-078 substituídos por KB2729449 Nenhuma atualização substituída por KB2729460
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 Microsoft .NET Framework 4[1](KB2737019) Microsoft .NET Framework 4.5 (KB2737083) Elevação de privilégio Importante KB2656405 no boletim MS12-034 substituída por KB2737019 Nenhuma atualização substituída por KB2737083
Windows Server 2008 R2 for Itanium-Based Systems Microsoft .NET Framework 3.5.1 (KB2729451) Microsoft .NET Framework 4[1](KB2729449) Execução remota de código Crítico KB2633879 no boletim MS12-016 e KB2572076 no boletim MS11-078 substituídas por KB2729451 KB2633870 no boletim MS12-016 e KB2572078 no boletim MS11-078 substituídas por KB2729449
Windows Server 2008 R2 for Itanium-Based Systems Microsoft .NET Framework 4[1](KB2737019) Elevação de privilégio Importante KB2656405 no boletim MS12-034 substituído por KB2737019
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 Microsoft .NET Framework 3.5.1 (KB2729452) Microsoft .NET Framework 4[1](KB2729449) Execução remota de código Crítico KB2633873 no boletim MS12-016 e KB2572077 no boletim MS11-078 substituídos por KB2729452 KB2633870 no boletim MS12-016 e KB2572078 no boletim MS11-078 substituídos por KB2729449
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 Microsoft .NET Framework 4[1](KB2737019) Elevação de privilégio Importante KB2656405 no boletim MS12-034 substituído por KB2737019
Windows 8
Windows 8 para sistemas de 32 bits Microsoft .NET Framework 3.5 (KB2729462) Execução remota de código Crítico Nenhum
Windows 8 para sistemas de 32 bits Microsoft .NET Framework 4.5 (KB2737084) Elevação de privilégio Importante Nenhum
Windows 8 para sistemas de 32 bits Microsoft .NET Framework 4.5[2](KB2756872) Proteção completa Sem classificação de gravidade Nenhum
Windows 8 para sistemas de 64 bits Microsoft .NET Framework 3.5 (KB2729462) Execução remota de código Crítico Nenhum
Windows 8 para sistemas de 64 bits Microsoft .NET Framework 4.5 (KB2737084) Elevação de privilégio Importante Nenhum
Windows 8 para sistemas de 64 bits Microsoft .NET Framework 4.5[2](KB2756872) Proteção completa Sem classificação de gravidade Nenhum
Windows Server 2012
Windows Server 2012 Microsoft .NET Framework 3.5 (KB2729462) Execução remota de código Crítico Nenhum
Windows Server 2012 Microsoft .NET Framework 4.5 (KB2737084) Elevação de privilégio Importante Nenhum
Windows Server 2012 Microsoft .NET Framework 4.5[2](KB2756872) Proteção completa Sem classificação de gravidade Nenhum
Windows RT
Windows RT Microsoft .NET Framework 4.5[3](KB2737084) Elevação de privilégio Importante Nenhum
Windows RT Microsoft .NET Framework 4.5[2][3](KB2756872) Proteção completa Sem classificação de gravidade Nenhum
Opção de instalação do Server Core
Windows Server 2008 R2 para sistemas baseados em x64 (instalação Server Core) Microsoft .NET Framework 3.5.1 (KB2729451) Execução remota de código Crítico KB2633879 no boletim MS12-016 e KB2572076 no boletim MS11-078 substituídas por KB2729451
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) Microsoft .NET Framework 3.5.1 (KB2729452) Microsoft .NET Framework 4[1](KB2729449) Microsoft .NET Framework 4.5 (KB2729460) Execução remota de código Crítico KB2633873 no boletim MS12-016 e KB2572077 no boletim MS11-078 substituídos por KB2729452 KB2633870 no boletim MS12-016 e KB2572078 no boletim MS11-078 substituídos por KB2729449
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) Microsoft .NET Framework 4[1](KB2737019) Microsoft .NET Framework 4.5 (KB2737083) Elevação de privilégio Importante KB2656405 no boletim MS12-034 substituída por KB2737019 Nenhuma atualização substituída por KB2737083
Windows Server 2012 (instalação Server Core) Microsoft .NET Framework 3.5 (KB2729462) Execução remota de código Crítico Nenhum
Windows Server 2012 (instalação Server Core) Microsoft .NET Framework 4.5 (KB2737084) Elevação de privilégio Importante Nenhum
Windows Server 2012 (instalação Server Core) Microsoft .NET Framework 4.5[2](KB2756872) Proteção completa Sem classificação de gravidade Nenhum

[1]. NET Framework 4 e .NET Framework 4 Client Profile afetados. Os pacotes redistribuíveis do .NET Framework versão 4 estão disponíveis em dois perfis: .NET Framework 4 e .NET Framework 4 Client Profile. O .NET Framework 4 Client Profile é um subconjunto do .NET Framework 4. A vulnerabilidade abordada nesta atualização afeta o .NET Framework 4 e o .NET Framework 4 Client Profile. Para obter mais informações, consulte o artigo do MSDN, Instalando o .NET Framework.

[2]Os clientes que executam o Microsoft .NET Framework 4.5 no Windows 8, Windows Server 2012 e Windows RT não são afetados por esse problema. O Windows 8 Client e a Atualização Cumulativa de Disponibilidade Geral (KB2756872) do Windows Server 2012 lançada em 10 de outubro de 2012 contém alterações adicionais de defesa profunda. Os clientes que ainda não instalaram esta atualização são incentivados a fazê-lo como uma medida de defesa em profundidade. Consulte a seção Mais informações no Artigo 2745030 da Base de Dados de Conhecimento Microsoft para obter mais detalhes. Para obter links de download e mais informações, consulte o Artigo 2756872 (em inglês) da Microsoft Knowledge Base. Observe que esta atualização contém conteúdo não relacionado à segurança.

[3]As atualizações de segurança do Windows RT são fornecidas somente por meio do Windows Update .

Software não afetado

Software
Microsoft .NET Framework 3.0 Service Pack 2
Microsoft .NET Framework 3.5 Service Pack 1

Como determinar qual versão do Microsoft .NET Framework está instalada?
Você pode instalar e executar várias versões do .NET Framework em um sistema e pode instalar as versões em qualquer ordem. Há várias maneiras de determinar quais versões do .NET Framework estão instaladas no momento. Para obter mais informações, consulte o artigo 318785 da Base de Dados de Conhecimento Microsoft.

Qual é a diferença entre o .NET Framework 4 e o .NET Framework 4 Client Profile?
Os pacotes redistribuíveis do .NET Framework versão 4 estão disponíveis em dois perfis: .NET Framework 4 e .NET Framework 4 Client Profile. O .NET Framework 4 Client Profile é um subconjunto do perfil do .NET Framework 4 otimizado para aplicativos cliente. Ele fornece funcionalidade para a maioria dos aplicativos cliente, incluindo recursos do Windows Presentation Foundation (WPF), Windows Forms, Windows Communication Foundation (WCF) e ClickOnce. Isso permite uma implantação mais rápida e um pacote de instalação menor para aplicativos destinados ao .NET Framework 4 Client Profile. Para obter mais informações, consulte o artigo do MSDN, .NET Framework Client Profile.

Onde estão os detalhes das informações do arquivo?
Consulte as tabelas de referência na seção Implantação da Atualização de Segurança para obter o local dos detalhes das informações do arquivo.

Onde estão os hashes das atualizações de segurança?
Os hashes SHA1 e SHA2 das atualizações de segurança podem ser usados para verificar a autenticidade dos pacotes de atualização de segurança baixados. Para obter as informações de hash referentes a esta atualização, consulte o artigo 2745030 da Base de Dados de Conhecimento Microsoft.

Esta atualização está relacionada ao 2269637 do Comunicado de Segurança da Microsoft?
Sim, a vulnerabilidade de carregamento não seguro de bibliotecas do .NET Framework (CVE-2012-2519) abordada por esta atualização está relacionada à classe de vulnerabilidades, descrita no Comunicado de Segurança da Microsoft 2269637, que afeta como os aplicativos carregam bibliotecas externas. Esta atualização de segurança elimina uma instância específica desse tipo de vulnerabilidade.

Is.Net Framework 4.5 Release Candidateafetado pelas vulnerabilidades abordadas neste boletim?
Sim. As atualizações estão disponíveis para o Microsoft .NET Framework 4.5 Release Candidate no Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 Release Preview e Windows Server 2012 Release Candidate. As atualizações também estão disponíveis para o Microsoft .NET Framework 3.5 no Windows 8 Release Preview e no Windows Server 2012 Release Candidate. Os clientes que executam essas configurações são incentivados a aplicar a atualização em seus sistemas. Estas actualizações estão disponíveis apenas através do Windows Update .

Por que esta atualização elimina várias vulnerabilidades de segurança relatadas?
Esta atualização contém suporte para várias vulnerabilidades porque as modificações necessárias para resolver esses problemas estão localizadas em arquivos relacionados.

Esta atualização contém alguma alteração de funcionalidade não relacionada à segurança?
Sim. Além das alterações listadas na seção Informações sobre a vulnerabilidade deste boletim, a atualização KB2756872 inclui outras alterações de funcionalidade, conforme descrito no Artigo 2756872 (em inglês) da Microsoft Knowledge Base. Observe que essa atualização foi oferecida pela primeira vez em 10 de outubro de 2012. Os clientes que já instalaram esta atualização não precisam executar nenhuma ação e não receberão a atualização novamente.

Estou usando uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer?
Os softwares afetados listados neste boletim foram testados para determinar quais versões são afetadas. Outras versões já passaram do ciclo de vida de suporte. Para obter mais informações sobre o ciclo de vida do produto, consulte o site do Ciclo de Vida do Suporte da Microsoft.

Deve ser uma prioridade para os clientes que têm versões mais antigas do software migrar para versões com suporte para evitar a exposição potencial a vulnerabilidades. Para determinar o ciclo de vida de suporte para sua versão de software, consulte Selecionar um produto para obter informações sobre o ciclo de vida. Para obter mais informações sobre service packs para essas versões de software, consulte Política de suporte ao ciclo de vida do Service Pack.

Os clientes que precisam de suporte personalizado para software mais antigo devem entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico de contas ou o representante de parceiro da Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um Contrato Alliance, Premier ou Autorizado podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, consulte o site Microsoft Worldwide Information , selecione o país na lista Informações de contato e clique em Ir para ver uma lista de números de telefone. Quando ligar, peça para falar com o gerente de vendas do Suporte Premier local. Para obter mais informações, consulte as Perguntas frequentes sobre a Política de Ciclo de Vida do Suporte da Microsoft.

Informações sobre vulnerabilidade

Classificações de gravidade e identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de novembro. Para obter mais informações, consulte Índice de exploração da Microsoft.

Softwares afetados Vulnerabilidade de desvio de reflexão - CVE-2012-1895 Vulnerabilidade de divulgação não autorizada de informações de segurança de acesso ao código - CVE-2012-1896 Vulnerabilidade de carregamento não seguro de bibliotecas do .NET Framework - CVE-2012-2519 Vulnerabilidade de descoberta automática de proxy da Web - CVE-2012-4776 Vulnerabilidade de otimização de reflexão do WPF - CVE-2012-4777 Classificação de gravidade agregada
Microsoft .NET Framework 1.0 Service Pack 3
Microsoft .NET Framework 1.0 Service Pack 3 no Windows XP Tablet PC Edition 2005 Service Pack 3 e Windows XP Media Center Edition 2005 Service Pack 3 (KB2698035) Importante elevação de privilégio Não aplicável Execução remota de código importante Não aplicável Não aplicável Importante
Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Service Pack 3 (KB2698023) Importante elevação de privilégio Não aplicável Execução remota de código importante Não aplicável Não aplicável Importante
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Professional x64 Edition Service Pack 2 (KB2698023) Importante elevação de privilégio Não aplicável Execução remota de código importante Não aplicável Não aplicável Importante
Microsoft .NET Framework 1.1 Service Pack 1 no Windows Server 2003 Service Pack 2 (KB2698032) Importante elevação de privilégio Não aplicável Execução remota de código importante Não aplicável Não aplicável Importante
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2003 x64 Edition Service Pack 2 (KB2698023) Importante elevação de privilégio Não aplicável Execução remota de código importante Não aplicável Não aplicável Importante
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2003 com SP2 para sistemas baseados em Itanium (KB2698023) Importante elevação de privilégio Não aplicável Execução remota de código importante Não aplicável Não aplicável Importante
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Vista Service Pack 2 (KB2698023) Importante elevação de privilégio Não aplicável Execução remota de código importante Não aplicável Não aplicável Importante
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Vista x64 Edition Service Pack 2 (KB2698023) Importante elevação de privilégio Não aplicável Execução remota de código importante Não aplicável Não aplicável Importante
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para sistemas de 32 bits Service Pack 2 (KB2698023) Importante elevação de privilégio Não aplicável Execução remota de código importante Não aplicável Não aplicável Importante
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (KB2698023) Importante elevação de privilégio Não aplicável Execução remota de código importante Não aplicável Não aplicável Importante
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (KB2698023) Importante elevação de privilégio Não aplicável Execução remota de código importante Não aplicável Não aplicável Importante
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows XP Service Pack 3 (KB2729450) Importante elevação de privilégio Divulgação de Informações Importantes Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows XP Professional x64 Edition Service Pack 2 (KB2729450) Importante elevação de privilégio Divulgação de Informações Importantes Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows Server 2003 Service Pack 2 (KB2729450) Importante elevação de privilégio Divulgação de Informações Importantes Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows Server 2003 x64 Edition Service Pack 2 (KB2729450) Importante elevação de privilégio Divulgação de Informações Importantes Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows Server 2003 com SP2 para sistemas baseados em Itanium (KB2729450) Importante elevação de privilégio Divulgação de Informações Importantes Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 2.0 Service Pack 2 no Windows Vista Service Pack 2 (KB2729453) Importante elevação de privilégio Divulgação de Informações Importantes Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 2.0 Service Pack 2 no Windows Vista x64 Edition Service Pack 2 (KB2729453) Importante elevação de privilégio Divulgação de Informações Importantes Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para sistemas de 32 bits Service Pack 2 (KB2729453) Importante elevação de privilégio Divulgação de Informações Importantes Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (KB2729453) Importante elevação de privilégio Divulgação de Informações Importantes Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (KB2729453) Importante elevação de privilégio Divulgação de Informações Importantes Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5 no Windows 8 para sistemas de 32 bits (KB2729462) Não aplicável Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 3.5 no Windows 8 para sistemas baseados em x64 (KB2729462) Não aplicável Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 3.5 no Windows Server 2012 (KB2729462) Não aplicável Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits (KB2729451) Importante elevação de privilégio Divulgação de Informações Importantes Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits Service Pack 1 (KB2729452) Importante elevação de privilégio Divulgação de Informações Importantes Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64 (KB2729451) Importante elevação de privilégio Divulgação de Informações Importantes Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64 Service Pack 1 (KB2729452) Importante elevação de privilégio Divulgação de Informações Importantes Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 (KB2729451) Importante elevação de privilégio Divulgação de Informações Importantes Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (KB2729452) Importante elevação de privilégio Divulgação de Informações Importantes Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em Itanium (KB2729451) Importante elevação de privilégio Divulgação de Informações Importantes Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (KB2729452) Importante elevação de privilégio Divulgação de Informações Importantes Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4
Microsoft .NET Framework 4 quando instalado no Windows XP Service Pack 3[1](KB2729449) Importante elevação de privilégio Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4 quando instalado no Windows XP Service Pack 3[1](KB2737019) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows XP Professional x64 Edition Service Pack 2[1](KB2729449) Importante elevação de privilégio Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4 quando instalado no Windows XP Professional x64 Edition Service Pack 2[1](KB2737019) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows Server 2003 Service Pack 2[1](KB2729449) Importante elevação de privilégio Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4 quando instalado no Windows Server 2003 Service Pack 2[1](KB2737019) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows Server 2003 x64 Edition Service Pack 2[1](KB2729449) Importante elevação de privilégio Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4 quando instalado no Windows Server 2003 x64 Edition Service Pack 2[1](KB2737019) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows Server 2003 com SP2 para sistemas baseados em Itanium[1](KB2729449) Importante elevação de privilégio Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4 quando instalado no Windows Server 2003 com SP2 para sistemas baseados em Itanium[1](KB2737019) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows Vista Service Pack 2[1](KB2729449) Importante elevação de privilégio Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4 quando instalado no Windows Vista Service Pack 2[1](KB2737019) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows Vista x64 Edition Service Pack 2[1](KB2729449) Importante elevação de privilégio Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4 quando instalado no Windows Vista x64 Edition Service Pack 2[1](KB2737019) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para sistemas de 32 bits Service Pack 2[1](KB2729449) Importante elevação de privilégio Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para sistemas de 32 bits Service Pack 2[1](KB2737019) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para sistemas baseados em x64 Service Pack 2[1](KB2729449) Importante elevação de privilégio Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para sistemas baseados em x64 Service Pack 2[1](KB2737019) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para sistemas baseados em Itanium Service Pack 2[1](KB2729449) Importante elevação de privilégio Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para sistemas baseados em Itanium Service Pack 2[1](KB2737019) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas de 32 bits[1](KB2729449) Importante elevação de privilégio Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas de 32 bits[1](KB2737019) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas de 32 bits Service Pack 1[1](KB2729449) Importante elevação de privilégio Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas de 32 bits Service Pack 1[1](KB2737019) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas baseados em x64[1](KB2729449) Importante elevação de privilégio Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas baseados em x64[1] ] (KB2737019) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas baseados em x64 Service Pack 1[1](KB2729449) Importante elevação de privilégio Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas baseados em x64 Service Pack 1[1](KB2737019) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64[1](KB2729449) Importante elevação de privilégio Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64[1](KB2737019) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1[1](KB2729449) Importante elevação de privilégio Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1[1](KB2737019) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em Itanium[1](KB2729449) Importante elevação de privilégio Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em Itanium[1](KB2737019) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1[1](KB2729449) Importante elevação de privilégio Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1[1](KB2737019) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4.5
Microsoft .NET Framework 4.5 quando instalado no Windows Vista Service Pack 2 (KB2729460) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4.5 quando instalado no Windows Vista Service Pack 2 (KB2737083) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4.5 quando instalado no Windows Vista x64 Edition Service Pack 2 (KB2729460) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4.5 quando instalado no Windows Vista x64 Edition Service Pack 2 (KB2737083) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 para sistemas de 32 bits Service Pack 2 (KB2729460) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 para sistemas de 32 bits Service Pack 2 (KB2737083) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (KB2729460) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (KB2737083) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4.5 quando instalado no Windows 7 para sistemas de 32 bits Service Pack 1 (KB2729460) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4.5 quando instalado no Windows 7 para sistemas de 32 bits Service Pack 1 (KB2737083) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4.5 quando instalado no Windows 7 para sistemas baseados em x64 Service Pack 1 (KB2729460) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4.5 quando instalado no Windows 7 para sistemas baseados em x64 Service Pack 1 (KB2737083) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (KB2729460) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (KB2737083) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4.5 no Windows 8 para sistemas de 32 bits (KB2737084) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4.5 no Windows 8 para sistemas de 32 bits (KB2756872) Não aplicável Não aplicável Não aplicável Sem classificação de gravidade[2] Não aplicável Nenhuma
Microsoft .NET Framework 4.5 no Windows 8 para sistemas de 64 bits (KB2737084) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4.5 no Windows 8 para sistemas de 64 bits (KB2756872) Não aplicável Não aplicável Não aplicável Sem classificação de gravidade[2] Não aplicável Nenhuma
Microsoft .NET Framework 4.5 no Windows Server 2012 (KB2737084) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4.5 no Windows Server 2012 (KB2756872) Não aplicável Não aplicável Não aplicável Sem classificação de gravidade[2] Não aplicável Nenhuma
Microsoft .NET Framework 4.5 no Windows RT (KB2737084) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4.5 no Windows RT (KB2756872) Não aplicável Não aplicável Não aplicável Sem classificação de gravidade[2] Não aplicável Nenhuma
Opção de instalação do Server Core
Microsoft .NET Framework 3.5 no Windows Server 2012 (KB2729462) Importante elevação de privilégio Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 (instalação Server Core) (KB2729451) Importante elevação de privilégio Divulgação de Informações Importantes Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (KB2729452) Importante elevação de privilégio Divulgação de Informações Importantes Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (KB2729449) Importante elevação de privilégio Não aplicável Execução remota de código importante Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (KB2737019) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (KB2729460) Não aplicável Não aplicável Não aplicável Execução remota crítica de código Não aplicável Crítico
Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (KB2737083) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4.5 no Windows Server 2012 (instalação Server Core) (KB2737084) Não aplicável Não aplicável Não aplicável Não aplicável Importante elevação de privilégio Importante
Microsoft .NET Framework 4.5 no Windows Server 2012 (instalação Server Core) (KB2756872) Não aplicável Não aplicável Não aplicável Sem classificação de gravidade[2] Não aplicável Nenhuma

[1]. NET Framework 4 e .NET Framework 4 Client Profile afetados. Os pacotes redistribuíveis do .NET Framework versão 4 estão disponíveis em dois perfis: .NET Framework 4 e .NET Framework 4 Client Profile. O .NET Framework 4 Client Profile é um subconjunto do .NET Framework 4. A vulnerabilidade abordada nesta atualização afeta o .NET Framework 4 e o .NET Framework 4 Client Profile. Para obter mais informações, consulte o artigo do MSDN, Instalando o .NET Framework.

[2]As classificações de gravidade não se aplicam a esta atualização porque o software especificado não é afetado pela vulnerabilidade. No entanto, a Microsoft recomenda que os clientes deste software apliquem a atualização como uma medida de defesa em profundidade.

Vulnerabilidade de desvio de reflexão - CVE-2012-1895

Existe uma vulnerabilidade de elevação de privilégio na maneira como o .NET Framework valida as permissões de determinados objetos que executam reflexão. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2012-1895.

Fatores atenuantes da vulnerabilidade de desvio de reflexão - CVE-2012-1895

Mitigação refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador local. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
  • Por padrão, o Internet Explorer 9 e o Internet Explorer 10 impedem que o XAML, usado por XBAPs, seja executado na Zona da Internet.
  • Por padrão, o Internet Explorer 6, o Internet Explorer 7 e o Internet Explorer 8 são configurados para avisar o usuário antes de executar o XAML, que é usado por XBAPs na Zona da Internet.

Soluções alternativas para a vulnerabilidade de desvio de reflexão - CVE-2012-1895

Solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:

  • Desabilitar aplicativos de navegador XAML no Internet Explorer

    Para ajudar a proteger contra essa vulnerabilidade, altere suas configurações para avisar antes de executar aplicativos de navegador XAML (XBAPs) ou para desabilitar XBAPs nas zonas de segurança da Internet e da intranet local da seguinte maneira:

    1. No Internet Explorer, clique no menu Ferramentas e selecione Opções da Internet.
    2. Clique na guia segurança , clique em Internet e, em seguida, clique em nível personalizado . Em Configurações, para XAML solto, clique em Avisar ou Desabilitar e clique em OK.
    3. Clique na guia segurança , clique em Internet e, em seguida, clique em nível personalizado . Em Configurações, para aplicativos de navegador XAML, clique em Avisar ou Desabilitar e clique em OK.
    4. Clique na guia segurança , clique em Internet e, em seguida, clique em nível personalizado . Em Configurações, para documentos XPS, clique em Avisar ou Desabilitar e clique em OK.
    5. Na guia Segurança, clique em Nível personalizado. Em Componentes dependentes do .NET Framework, defina Executar componentes não assinados com Authenticode como Avisar ou Desabilitar e clique em OK. Repita esta etapa para Executar componentes assinados com Authenticode e clique em OK.
    6. Clique em Intranet local e, em seguida, clique em Nível personalizado. Repita as etapas 3 e 4. Se você for solicitado a confirmar que deseja alterar essas configurações, clique em Sim. Clique em OK para retornar ao Internet Explorer.

    Impacto da solução alternativa. O código do Microsoft .NET não será executado no Internet Explorer ou não será executado sem solicitação. Desabilitar aplicativos e componentes do Microsoft .NET nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se você tiver dificuldade para usar um site depois de alterar essa configuração e tiver certeza de que o site é seguro para uso, poderá adicioná-lo à sua lista de sites confiáveis. Isso permitirá que o site funcione corretamente.

    Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer

    Depois de definir o Internet Explorer para desabilitar aplicativos de navegador XAML ou exigir um prompt antes de executar XAML solto, aplicativos de navegador XAML ou documentos XPS na zona da Internet e na zona da intranet local, você poderá adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como você faz hoje, enquanto ajuda a protegê-lo contra esse ataque em sites não confiáveis. Recomendamos que você adicione apenas sites confiáveis à zona Sites confiáveis.

    Para fazer isso, execute estas etapas:

    1. No Internet Explorer, clique em Ferramentas , clique em Opções da Internet e, em seguida, clique na guia segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e em Sites.
    3. Se pretender adicionar sites que não requerem um canal encriptado, clique para desmarcar a caixa de verificação Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este site à zona, digite a URL de um site confiável e clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione todos os sites nos quais você confia para não executar ações maliciosas em seu sistema. Dois em particular que você pode querer adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Esses são os sites que hospedarão a atualização e ele requer um controle ActiveX para instalar a atualização.

    Como desfazer a solução alternativa. Execute as seguintes etapas:

    1. No Internet Explorer, clique no menu Ferramentas e selecione Opções da Internet.
    2. Clique na guia segurança , clique em Redefinir todas as zonas para o nível padrão e, em seguida, clique em OK .

Perguntas frequentes sobre a vulnerabilidade de desvio de reflexão - CVE-2012-1895

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de elevação de privilégio.

O que causa a vulnerabilidade?
A vulnerabilidade é o resultado do .NET Framework validar incorretamente as permissões de objetos que executam reflexão.

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Como um invasor pode explorar a vulnerabilidade?
Há dois cenários de ataque possíveis para explorar essa vulnerabilidade: um cenário de navegação na Web e um desvio de aplicativo do Windows .NET das restrições de CAS (Segurança de Acesso ao Código). Esses cenários são descritos a seguir:

  • Cenário de ataque de navegação na Web
    Um invasor pode hospedar um site especialmente criado que contenha um XBAP (aplicativo de navegador XAML) especialmente criado que possa explorar essa vulnerabilidade e, em seguida, convencer um usuário a exibir o site. O invasor também pode tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios. Esses sites podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para entregar conteúdo da Web aos sistemas afetados.
  • Cenário de ataque a aplicativos do Windows .NET
    Essa vulnerabilidade também pode ser usada por aplicativos do Windows .NET Framework para ignorar as restrições de CAS (Segurança de Acesso ao Código).

O que é o CLR?
O Microsoft .NET Framework fornece um ambiente de tempo de execução chamado CLR (Common Language Runtime), que executa o código e fornece serviços que facilitam o processo de desenvolvimento. Para obter mais informações sobre o CLR, consulte Visão geral do Common Language Runtime.

O que é um aplicativo de navegador XAML (XBAP)?
Um aplicativo de navegador XAML (XBAP) combina recursos de um aplicativo Web e um aplicativo rich client. Assim como os aplicativos Web, os XBAPs podem ser publicados em um servidor Web e iniciados a partir do Internet Explorer. Como aplicativos rich client, os XBAPs podem aproveitar os recursos do Windows Presentation Foundation (WPF). Para obter mais informações sobre XBAPs, consulte o artigo do MSDN, Windows Presentation Foundation XAML Browser Applications Overview.

O que são restrições de CAS (Segurança de Acesso ao Código) do .NET Framework?
O .NET Framework fornece um mecanismo de segurança chamado segurança de acesso a código para ajudar a proteger os sistemas de computador contra código móvel mal-intencionado, para permitir que código de origens desconhecidas seja executado com proteção e para ajudar a impedir que códigos confiáveis comprometam a segurança intencionalmente ou acidentalmente. A segurança de acesso ao código (CAS) permite que o código seja confiável em diferentes graus, dependendo de onde o código se origina e de outros aspectos da identidade do código. A segurança de acesso ao código também impõe os diferentes níveis de confiança no código, o que minimiza a quantidade de código que deve ser totalmente confiável para ser executado. O uso da segurança de acesso ao código pode reduzir a probabilidade de que seu código seja usado indevidamente por código mal-intencionado ou cheio de erros. Para obter mais informações sobre CAS, consulte o artigo do MSDN, Segurança de acesso ao código.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
Há dois tipos de sistemas em risco com essa vulnerabilidade, descritos a seguir: sistemas que estão usando o cenário de navegação na Web e sistemas que estão usando o cenário de aplicativos do Windows .NET Framework.

  • Cenário de navegação na Web
    A exploração bem-sucedida desta vulnerabilidade requer que um usuário esteja conectado e visitando sites usando um navegador da Web capaz de instanciar XBAPs. Portanto, todos os sistemas em que um navegador da Web é usado com frequência, como estações de trabalho ou servidores de terminal, correm mais risco com essa vulnerabilidade. Os servidores podem correr mais riscos se os administradores permitirem que os usuários naveguem e leiam emails nos servidores. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso.
  • Aplicativos do Windows .NET
    Estações de trabalho e servidores que executam aplicativos não confiáveis do Windows .NET Framework também correm risco com essa vulnerabilidade.

O que a atualização faz?
A atualização elimina a vulnerabilidade corrigindo como o .NET Framework valida as permissões de objetos que executam reflexão.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.

Vulnerabilidade de divulgação não autorizada de informações de segurança de acesso ao código - CVE-2012-1896

Existe uma vulnerabilidade de divulgação não autorizada de informações no Microsoft .NET Framework devido à limpeza inadequada da saída quando uma função é chamada de código parcialmente confiável. O invasor que explorar com êxito essa vulnerabilidade poderá obter informações confidenciais contidas no sistema de destino.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2012-1896.

Fatores atenuantes da vulnerabilidade de divulgação não autorizada de informações de segurança de acesso a código - CVE-2012-1896

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções alternativas para a vulnerabilidade de divulgação não autorizada de informações de segurança de acesso a código - CVE-2012-1896

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Perguntas frequentes sobre a vulnerabilidade de divulgação não autorizada de informações de segurança de acesso ao código - CVE-2012-1896

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de divulgação não autorizada de informações.

O que causa a vulnerabilidade?
A vulnerabilidade é causada quando o .NET Framework falha ao limpar corretamente a saída de uma função quando chamada de código parcialmente confiável.

Para que um invasor pode usar a vulnerabilidade?
No cenário de navegação na Web, um invasor que explorar com êxito essa vulnerabilidade poderá usar código parcialmente confiável para obter informações confidenciais contidas no sistema de destino que normalmente só seriam acessíveis por meio de código totalmente confiável.

Como um invasor pode explorar a vulnerabilidade?
Há dois cenários de ataque possíveis para explorar essa vulnerabilidade: um cenário de navegação na Web e um desvio de aplicativo do Windows .NET das restrições de CAS (Segurança de Acesso ao Código). Esses cenários são descritos a seguir:

  • Cenário de ataque de navegação na Web
    Um invasor pode hospedar um site especialmente criado que contenha um XBAP (aplicativo de navegador XAML) especialmente criado que possa explorar essa vulnerabilidade e, em seguida, convencer um usuário a exibir o site. O invasor também pode tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios. Esses sites podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para entregar conteúdo da Web aos sistemas afetados.
  • Cenário de ataque a aplicativos do Windows .NET
    Essa vulnerabilidade também pode ser usada por aplicativos do Windows .NET Framework para ignorar as restrições de CAS (Segurança de Acesso ao Código).

O que é o CLR?
O Microsoft .NET Framework fornece um ambiente de tempo de execução chamado CLR (Common Language Runtime), que executa o código e fornece serviços que facilitam o processo de desenvolvimento. Para obter mais informações sobre o CLR, consulte Visão geral do Common Language Runtime.

O que é um aplicativo de navegador XAML (XBAP)?
Um aplicativo de navegador XAML (XBAP) combina recursos de um aplicativo Web e um aplicativo rich client. Assim como os aplicativos Web, os XBAPs podem ser publicados em um servidor Web e iniciados a partir do Internet Explorer. Como aplicativos rich client, os XBAPs podem aproveitar os recursos do Windows Presentation Foundation (WPF). Para obter mais informações sobre XBAPs, consulte o artigo do MSDN, Windows Presentation Foundation XAML Browser Applications Overview.

O que são restrições de CAS (Segurança de Acesso ao Código) do .NET Framework?
O .NET Framework fornece um mecanismo de segurança chamado segurança de acesso a código para ajudar a proteger os sistemas de computador contra código móvel mal-intencionado, para permitir que código de origens desconhecidas seja executado com proteção e para ajudar a impedir que códigos confiáveis comprometam a segurança intencionalmente ou acidentalmente. A segurança de acesso ao código (CAS) permite que o código seja confiável em diferentes graus, dependendo de onde o código se origina e de outros aspectos da identidade do código. A segurança de acesso ao código também impõe os diferentes níveis de confiança no código, o que minimiza a quantidade de código que deve ser totalmente confiável para ser executado. O uso da segurança de acesso ao código pode reduzir a probabilidade de que seu código seja usado indevidamente por código mal-intencionado ou cheio de erros. Para obter mais informações sobre CAS, consulte o artigo do MSDN, Segurança de acesso ao código.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
Há dois tipos de sistemas em risco com essa vulnerabilidade, descritos a seguir: sistemas que estão usando o cenário de navegação na Web e sistemas que estão usando o cenário de aplicativos do Windows .NET Framework.

  • Cenário de navegação na Web
    A exploração bem-sucedida desta vulnerabilidade requer que um usuário esteja conectado e visitando sites usando um navegador da Web capaz de instanciar XBAPs. Portanto, todos os sistemas em que um navegador da Web é usado com frequência, como estações de trabalho ou servidores de terminal, correm mais risco com essa vulnerabilidade. Os servidores podem correr mais riscos se os administradores permitirem que os usuários naveguem e leiam emails nos servidores. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso.
  • Aplicativos do Windows .NET
    Estações de trabalho e servidores que executam aplicativos não confiáveis do Windows .NET Framework também correm risco com essa vulnerabilidade.

O que a atualização faz?
A atualização elimina a vulnerabilidade limpando corretamente a saída com base no nível de confiança do código de chamada.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.

Vulnerabilidade de carregamento não seguro de bibliotecas do .NET Framework - CVE-2012-2519

Existe uma vulnerabilidade de execução remota de código na maneira como o Microsoft .NET Framework manipula o carregamento de arquivos DLL. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2012-2519.

Fatores atenuantes da vulnerabilidade de carregamento não seguro de bibliotecas do .NET Framework - CVE-2012-2519

Mitigação refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • O protocolo de compartilhamento de arquivos, SMB (Server Message Block), geralmente é desabilitado no firewall de perímetro. Isso limita os vetores de ataque potenciais para esta vulnerabilidade.
  • Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador com sessão iniciada. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Soluções alternativas para a vulnerabilidade de carregamento não seguro de bibliotecas do .NET Framework - CVE-2012-2519

Solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:

  • Desabilitar o carregamento de bibliotecas do WebDAV e compartilhamentos de rede remotos
    Observação Consulte o artigo 2264107 da Base de Dados de Conhecimento Microsoft para implantar uma ferramenta de solução alternativa que permite aos clientes desabilitar o carregamento de bibliotecas de compartilhamentos WebDAV ou de rede remota. Essa ferramenta pode ser configurada para não permitir o carregamento inseguro por aplicativo ou por sistema global.

    Os clientes informados pelo fornecedor de que um aplicativo está vulnerável podem usar essa ferramenta para ajudar a se proteger contra tentativas de explorar esse problema.

    Observação Consulte o artigo 2264107 da Base de Dados de Conhecimento Microsoft para usar a solução automatizada Microsoft Fix it para implantar a chave do Registro para bloquear o carregamento de bibliotecas para compartilhamentos SMB e WebDAV. Observe que essa solução Fix it requer que você instale a ferramenta de solução alternativa também descrita no artigo 2264107 da Base de Dados de Conhecimento Microsoft primeiro. Esta solução Fix it apenas implanta a chave do Registro e requer a ferramenta de solução alternativa para ser eficaz. Recomendamos que os administradores revisem atentamente o artigo da Base de Dados de Conhecimento antes de implantar essa solução Fix it.

  • Desabilitar o serviço WebClient
    Desabilitar o serviço WebClient ajuda a proteger os sistemas afetados contra tentativas de explorar essa vulnerabilidade, bloqueando o vetor de ataque remoto mais provável por meio do serviço de cliente WebDAV (Web Distributed Authoring and Versioning). Depois de aplicar essa solução alternativa, ainda é possível para invasores remotos que exploram com êxito esta vulnerabilidade fazer com que o sistema execute programas localizados no computador do usuário de destino ou na rede local (LAN), mas os usuários serão solicitados a confirmar antes de abrir programas arbitrários da Internet.

    Para desativar o serviço WebClient, execute estas etapas:

    1. Clique em Iniciar , clique em Executar , digite Services.msc e, em seguida, clique em OK .
    2. Clique com o botão direito do mouse no serviço WebClient e selecione Propriedades.
    3. Altere o tipo de inicialização para Desabilitado. Se o serviço estiver em execução, clique em Parar.
    4. Clique em OK e saia do aplicativo de gerenciamento.

    Impacto da solução alternativa. Quando o serviço WebClient está desabilitado, as solicitações WebDAV (Web Distributed Authoring and Versioning) não são transmitidas. Além disso, quaisquer serviços que dependam explicitamente do serviço Cliente Web não serão iniciados e uma mensagem de erro será registrada no log do sistema. Por exemplo, os compartilhamentos WebDAV serão inacessíveis a partir do computador cliente.

    Como desfazer a solução alternativa.

    Para reativar o serviço WebClient, execute estas etapas:

    1. Clique em Iniciar , clique em Executar , digite Services.msc e, em seguida, clique em OK .
    2. Clique com o botão direito do mouse no serviço WebClient e selecione Propriedades.
    3. Altere o tipo de inicialização para automático. Se o serviço não estiver em execução, clique em Iniciar.
    4. Clique em OK e saia do aplicativo de gerenciamento.
  • Bloquear as portas TCP 139 e 445 no firewall
    Essas portas são usadas para iniciar uma conexão com o componente afetado. O bloqueio das portas TCP 139 e 445 no firewall ajudará a proteger os sistemas que estão atrás desse firewall contra tentativas de explorar essa vulnerabilidade. A Microsoft recomenda que você bloqueie todas as comunicações de entrada não solicitadas da Internet para ajudar a evitar ataques que possam usar outras portas. Para obter mais informações sobre portas, consulte o artigo do TechNet, TCP and UDP Port Assignments.

    Impacto da solução alternativa. Vários serviços do Windows usam as portas afetadas. O bloqueio da conectividade com as portas pode fazer com que vários aplicativos ou serviços não funcionem. Alguns dos aplicativos ou serviços que podem ser afetados estão listados abaixo:

    • Aplicativos que usam SMB (CIFS)
    • Aplicativos que usam mailslots ou pipes nomeados (RPC sobre SMB)
    • Servidor (Compartilhamento de Arquivos e Impressão)
    • Política de Grupo
    • Logon de Rede
    • DFS (Sistema de Arquivos Distribuído)
    • Licenciamento do Terminal Server
    • Spooler de impressão
    • Pesquisador de Computadores
    • Localizador de RPC (Chamada de Procedimento Remoto)
    • Serviços de fax
    • Serviço de Indexação
    • Alertas e Logs de Desempenho
    • Servidor de Gerenciamento de Sistemas
    • Serviço de registro de licenças

    Como desfazer a solução alternativa. Desbloqueie as portas TCP 139 e 445 no firewall. Para obter mais informações sobre portas, consulte Atribuições de porta TCP e UDP.

Perguntas frequentes sobre a vulnerabilidade de carregamento não seguro de bibliotecas do .NET Framework - CVE-2012-2519

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código.

O que causa a vulnerabilidade?
A vulnerabilidade é causada quando o Entity Framework, um componente do .NET Framework, restringe incorretamente o caminho usado para carregar bibliotecas externas.

O que é o Entity Framework?
O Entity Framework é um conjunto de tecnologias no ADO.NET que dão suporte ao desenvolvimento de aplicativos de software orientados a dados. Para obter mais informações, consulte o artigo do MSDN, Entity Framework Overview.

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário como usuário conectado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Se um usuário estiver conectado com direitos administrativos, um invasor poderá assumir o controle total do sistema afetado. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Como um invasor pode explorar avulnerabilidade?
Um invasor pode convencer um usuário a abrir um aplicativo .NET legítimo criado com ADO.NET localizado no mesmo diretório de rede que um arquivo de biblioteca de vínculo dinâmico (DLL) especialmente criado. Em seguida, o aplicativo .NET poderia tentar carregar o arquivo DLL e executar qualquer código que ele continha.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
As estações de trabalho e os servidores de terminal são os que correm mais risco. Os servidores podem correr mais riscos se os administradores permitirem que os usuários façam logon nos servidores e executem programas. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso.

O que a atualização faz?
A atualização elimina a vulnerabilidade corrigindo como o .NET Framework carrega bibliotecas externas.

Esta vulnerabilidade está relacionada ao 2269637 do Comunicado de Segurança da Microsoft?
Sim, esta vulnerabilidade está relacionada à classe de vulnerabilidades, descrita no Comunicado de Segurança da Microsoft 2269637, que afeta a forma como os aplicativos carregam bibliotecas externas. Esta atualização de segurança elimina uma instância específica desse tipo de vulnerabilidade.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.

Vulnerabilidade de descoberta automática de proxy da Web - CVE-2012-4776

Existe uma vulnerabilidade de execução remota de código na maneira como o .Net Framework recupera as configurações padrão de proxy da Web. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2012-4776.

Fatores atenuantes da vulnerabilidade de descoberta automática de proxy da Web - CVE-2012-4776

Mitigação refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador local. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Soluções alternativas para a vulnerabilidade de descoberta automática de proxy da Web - CVE-2012-4776

Solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:

  • Configurar o Internet Explorer para não usar o WPAD

    1. Clique em Iniciar , clique em Painel de controle , clique em rede e Internet e, em seguida, clique em Opções da Internet .
    2. Na janela Propriedades da Internet, clique na guia conexões e, em seguida, clique em configurações da LAN.
    3. Na janela Configurações da rede local (LAN), desmarque Detectar automaticamente as configurações e clique em OK.

    Impacto da solução alternativa. A descoberta automática de proxy da Web será desabilitada no Internet Explorer.

    Como desfazer a solução alternativa. Siga o inverso das etapas acima, garantindo que a opção Detectar configurações automaticamente esteja marcada na janela Configurações da rede local (LAN).

     

  • Cadastrar WPAD
    Siga as etapas fornecidas no Artigo 934864 da Base de Dados de Conhecimento Microsoft para registrar o WPAD.

    Impacto da solução alternativa. O WPAD será registrado por um administrador antes que um invasor tenha a oportunidade de fazê-lo.

    Como desfazer a solução alternativa. Para obter mais informações, consulte o artigo 934864 da Base de Dados de Conhecimento Microsoft.

     

  • Não confie nas configurações padrãode proxy da Web em seu . NETaplicação
    Não confie nas configurações padrão de proxy .NET, explicitamente por meio da propriedade WebRequest.DefaultWebProxy ou implicitamente, não definindo o proxy (conforme mostrado abaixo) em seu aplicativo .NET. Por padrão, essa propriedade é definida pelas configurações de proxy ou WPAD no Internet Explorer. Os desenvolvedores devem configurar explicitamente o proxy da Web no aplicativo da seguinte maneira:

    IWebProxy proxy = new WebProxy("<ip_address>", <port_number>);

    Se seu aplicativo .NET já estiver usando a propriedade DefaultWebProxy, verifique se o nome do proxy desejado está codificado no arquivo app.config.

    Para obter documentação sobre a propriedade WebRequest.DefaultWebProxy, consulte Propriedade WebRequest.DefaultWebProxy.

    Observação Isso requer recompilar e reimplantar aplicativos afetados.

Perguntas frequentes sobre a vulnerabilidade de descoberta automática de proxy da Web - CVE-2012-4776

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código.

O que causa a vulnerabilidade?
A vulnerabilidade é causada pela falta de validação quando o .NET Framework adquire as configurações padrão de proxy da Web e executa JavaScript contidos no arquivo de configuração automática de proxy.

Estou executando oMicrosoft.NET Framework 4.5no Windows 8, Windows Server 2012 ou Windows RT, sou afetado por esse problema?
Não, os clientes que executam o Microsoft .NET Framework 4.5 no Windows 8, Windows Server 2012 ou Windows RT não são afetados por esse problema. O Windows 8 Client e a Atualização Cumulativa de Disponibilidade Geral (KB2756872) do Windows Server 2012 lançada em 10 de outubro de 2012 contém alterações adicionais de defesa profunda. Os clientes que ainda não instalaram esta atualização são incentivados a fazê-lo como uma medida de defesa em profundidade. Consulte a seção Mais informações no Artigo 2745030 da Base de Dados de Conhecimento Microsoft para obter mais detalhes. Para obter links de download e mais informações, consulte o Artigo 2756872 (em inglês) da Microsoft Knowledge Base. Observe que esta atualização contém conteúdo não relacionado à segurança.

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá obter as mesmas permissões que o usuário conectado no momento. Se um usuário estiver conectado com direitos administrativos, um invasor poderá assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Como um invasor pode explorar avulnerabilidade?
Em um ataque man-in-the-middle, um invasor pode falsificar o conteúdo ou o local de um arquivo PAC (configuração automática de proxy) e, em seguida, injetar código no aplicativo em execução no momento, ignorando as restrições de CAS (Segurança de Acesso ao Código).

Se o invasor tiver acesso à rede local, ele poderá falsificar o local do arquivo PAC executando envenenamento de cache do protocolo ARP (protocolo de resolução de endereço), redirecionando solicitações para o arquivo WPAD para um endereço IP controlado pelo invasor ou executando falsificação do NetBIOS Name Service (NBNS), em que o invasor falsifica respostas a solicitações WPAD, redirecionando o aplicativo de destino para um arquivo PAC mal-intencionado hospedado em um servidor de propriedade do invasor.

A exploração pode ocorrer se o invasor conseguir convencer um usuário a se conectar a um servidor fora do limite organizacional. Cenários específicos que podem permitir que isso ocorra são os seguintes:

  • Devolução de DNS, um recurso de cliente DNS do Windows que permite que os clientes DNS do Windows resolvam consultas DNS para nomes de host não qualificados de rótulo único. Um usuário mal-intencionado pode registrar um nome de host específico fora do limite da organização que, se os clientes estiverem configurados incorretamente, pode ser contatado involuntariamente por um cliente quando ele fica fora do limite organizacional ao tentar acessar esse nome de host.
  • Falsificação de DNS, em que um invasor pode explorar vulnerabilidades no DNS (Sistema de Nomes de Domínio) do Windows, permitindo a falsificação. Esses ataques podem permitir que um invasor remoto redirecione o tráfego de rede destinado a sistemas na Internet para o sistema do invasor.

O que são restrições de CAS (Segurança de Acesso ao Código) do .NET Framework?
O .NET Framework fornece um mecanismo de segurança chamado Segurança de Acesso ao Código para ajudar a proteger os sistemas de computador contra código móvel mal-intencionado, para permitir que código de origens desconhecidas seja executado com proteção e para ajudar a impedir que códigos confiáveis comprometam a segurança intencionalmente ou acidentalmente. O CAS (Segurança de Acesso ao Código) permite que o código seja confiável em diferentes graus, dependendo de onde o código se origina e de outros aspectos da identidade do código. A Segurança de Acesso ao Código também impõe os diferentes níveis de confiança no código, o que minimiza a quantidade de código que deve ser totalmente confiável para ser executado. O uso do Code Access Security pode reduzir a probabilidade de que seu código seja usado indevidamente por código mal-intencionado ou cheio de erros. Para obter mais informações sobre CAS, consulte o artigo do MSDN, Segurança de acesso ao código.

O que é o Web Proxy Auto-Discovery (WPAD)?
O recurso WPAD (Web Proxy Auto-Discovery) permite que os clientes da Web detectem automaticamente as configurações de proxy sem a intervenção do usuário. O recurso WPAD precede o nome de host "wpad" ao nome de domínio totalmente qualificado e remove progressivamente os subdomínios até encontrar um servidor WPAD respondendo ao nome de domínio. Para obter mais informações, consulte Suporte a WinHTTP AutoProxy.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
Há dois tipos de sistemas em risco com essa vulnerabilidade, descritos a seguir: sistemas que estão usando o cenário de navegação na Web e sistemas que estão usando o cenário de aplicativos do Windows .NET Framework.

  • Cenário de navegação na Web
    A exploração bem-sucedida desta vulnerabilidade requer que um usuário esteja conectado e visitando sites usando um navegador da Web capaz de instanciar XBAPs. Portanto, todos os sistemas em que um navegador da Web é usado com frequência, como estações de trabalho ou servidores de terminal, correm mais risco com essa vulnerabilidade. Os servidores podem correr mais riscos se os administradores permitirem que os usuários naveguem e leiam emails nos servidores. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso.
  • Cenário de aplicativos do Windows .NET
    Estações de trabalho e servidores que executam aplicativos não confiáveis do Windows .NET Framework também correm risco com essa vulnerabilidade.

O que a atualização faz?
A atualização elimina a vulnerabilidade atualizando o Microsoft.Jscript no System.Net e restringindo como o .NET Framework executa JavaScript contido em um arquivo de configuração do WPAD. A atualização também altera a maneira como o WPAD é manipulado usando WinHTTP em vez de Microsoft.Jscript. Essa alteração, embora improvável, pode causar alguns problemas de compatibilidade para ambientes que têm ambientes de configuração automática de proxy não padrão. Para obter mais informações sobre essa alteração, consulte a seção Mais informações no Artigo 2745030 da Base de Dados de Conhecimento Microsoft.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.

Vulnerabilidade de otimização de reflexão do WPF - CVE-2012-4777

Existe uma vulnerabilidade de elevação de privilégio na maneira como o .Net Framework valida permissões para objetos envolvidos com reflexão. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2012-4777.

Fatores atenuantes da vulnerabilidade de otimização de reflexão do WPF - CVE-2012-4777

Mitigação refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador local. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
  • Por padrão, o Internet Explorer 9 e o Internet Explorer 10 impedem que o XAML, usado por XBAPs, seja executado na Zona da Internet.
  • Por padrão, o Internet Explorer 6, o Internet Explorer 7 e o Internet Explorer 8 são configurados para avisar o usuário antes de executar o XAML, que é usado por XBAPs na Zona da Internet.

Soluções alternativas para a vulnerabilidade de otimização de reflexão do WPF - CVE-2012-4777

Solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:

  • Desabilitar aplicativos de navegador XAML no Internet Explorer
    Para ajudar a proteger contra essa vulnerabilidade, altere suas configurações para avisar antes de executar aplicativos de navegador XAML (XBAPs) ou para desabilitar XBAPs nas zonas de segurança da Internet e da intranet local da seguinte maneira:

    1. No Internet Explorer, clique no menu Ferramentas e selecione Opções da Internet.
    2. Clique na guia segurança , clique em Internet e, em seguida, clique em nível personalizado . Em Configurações, para XAML solto, clique em Avisar ou Desabilitar e clique em OK.
    3. Clique na guia segurança , clique em Internet e, em seguida, clique em nível personalizado . Em Configurações, para aplicativos de navegador XAML, clique em Avisar ou Desabilitar e clique em OK.
    4. Clique na guia segurança , clique em Internet e, em seguida, clique em nível personalizado . Em Configurações, para documentos XPS, clique em Avisar ou Desabilitar e clique em OK.
    5. Na guia Segurança, clique em Nível personalizado. Em Componentes dependentes do .NET Framework, defina Executar componentes não assinados com Authenticode como Avisar ou Desabilitar e clique em OK. Repita esta etapa para Executar componentes assinados com Authenticode e clique em OK.
    6. Clique em Intranet local e, em seguida, clique em Nível personalizado. Repita as etapas 3 e 4. Se você for solicitado a confirmar que deseja alterar essas configurações, clique em Sim. Clique em OK para retornar ao Internet Explorer.

    Impacto da solução alternativa. O código do Microsoft .NET não será executado no Internet Explorer ou não será executado sem solicitação. Desabilitar aplicativos e componentes do Microsoft .NET nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se você tiver dificuldade para usar um site depois de alterar essa configuração e tiver certeza de que o site é seguro para uso, poderá adicioná-lo à sua lista de sites confiáveis. Isso permitirá que o site funcione corretamente.

    Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer

    Depois de definir o Internet Explorer para desabilitar aplicativos de navegador XAML ou exigir um prompt antes de executar XAML solto, aplicativos de navegador XAML ou documentos XPS na zona da Internet e na zona da intranet local, você poderá adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como você faz hoje, enquanto ajuda a protegê-lo contra esse ataque em sites não confiáveis. Recomendamos que você adicione apenas sites confiáveis à zona Sites confiáveis.

    Para fazer isso, execute estas etapas:

    1. No Internet Explorer, clique em Ferramentas , clique em Opções da Internet e, em seguida, clique na guia segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e em Sites.
    3. Se pretender adicionar sites que não requerem um canal encriptado, clique para desmarcar a caixa de verificação Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este site à zona, digite a URL de um site confiável e clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione todos os sites nos quais você confia para não executar ações maliciosas em seu sistema. Dois em particular que você pode querer adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Esses são os sites que hospedarão a atualização e ele requer um controle ActiveX para instalar a atualização.

    Como desfazer a solução alternativa. Execute as seguintes etapas:

    1. No Internet Explorer, clique no menu Ferramentas e selecione Opções da Internet.
    2. Clique na guia segurança , clique em Redefinir todas as zonas para o nível padrão e, em seguida, clique em OK .

Perguntas frequentes sobre a vulnerabilidade de otimização de reflexão do WPF - CVE-2012-4777

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de elevação de privilégio.

O que causa a vulnerabilidade?
A vulnerabilidade é o resultado da validação incorreta do .Net Framework de permissões de objetos envolvidos com reflexão.

Para que um invasor pode usar a vulnerabilidade?
No cenário de navegação na Web, um invasor que explorar com êxito essa vulnerabilidade poderá obter as mesmas permissões que o usuário conectado no momento. Se um usuário estiver conectado com direitos administrativos, um invasor poderá assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Como um invasor pode explorar a vulnerabilidade?
Há dois cenários de ataque possíveis para explorar essa vulnerabilidade: um cenário de navegação na Web e um desvio de aplicativo do Windows .NET das restrições de CAS (Segurança de Acesso ao Código). Esses cenários são descritos a seguir:

  • Cenário de ataque de navegação na Web
    Um invasor pode hospedar um site especialmente criado que contenha um XBAP (aplicativo de navegador XAML) especialmente criado que possa explorar essa vulnerabilidade e, em seguida, convencer um usuário a exibir o site. O invasor também pode tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios. Esses sites podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para entregar conteúdo da Web aos sistemas afetados.
  • Cenário de ataque a aplicativos do Windows .NET
    Essa vulnerabilidade também pode ser usada por aplicativos do Windows .NET Framework para ignorar as restrições de CAS (Segurança de Acesso ao Código).

O que é oWPF?
O Microsoft .NET Framework fornece um ambiente de tempo de execução chamado Windows Presentation Foundation (WPF), que é um sistema de apresentação para criar aplicativos cliente do Windows. Para obter mais informações sobre o WPF, consulte Introdução ao WPF.

O que é um aplicativo de navegador XAML (XBAP)?
Um aplicativo de navegador XAML (XBAP) combina recursos de um aplicativo Web e um aplicativo rich client. Assim como os aplicativos Web, os XBAPs podem ser publicados em um servidor Web e iniciados a partir do Internet Explorer. Como aplicativos rich client, os XBAPs podem aproveitar os recursos do Windows Presentation Foundation (WPF). Para obter mais informações sobre XBAPs, consulte o artigo do MSDN, Windows Presentation Foundation XAML Browser Applications Overview.

O que são restrições de CAS (Segurança de Acesso ao Código) do .NET Framework?
O .NET Framework fornece um mecanismo de segurança chamado segurança de acesso a código para ajudar a proteger os sistemas de computador contra código móvel mal-intencionado, para permitir que código de origens desconhecidas seja executado com proteção e para ajudar a impedir que códigos confiáveis comprometam a segurança intencionalmente ou acidentalmente. A segurança de acesso ao código (CAS) permite que o código seja confiável em diferentes graus, dependendo de onde o código se origina e de outros aspectos da identidade do código. A segurança de acesso ao código também impõe os diferentes níveis de confiança no código, o que minimiza a quantidade de código que deve ser totalmente confiável para ser executado. O uso da segurança de acesso ao código pode reduzir a probabilidade de que seu código seja usado indevidamente por código mal-intencionado ou cheio de erros. Para obter mais informações sobre CAS, consulte o artigo do MSDN, Segurança de acesso ao código.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
Há dois tipos de sistemas em risco com essa vulnerabilidade, descritos a seguir: sistemas que estão usando o cenário de navegação na Web e sistemas que estão usando o cenário de aplicativos do Windows .NET Framework.

  • Cenário de navegação na Web
    A exploração bem-sucedida desta vulnerabilidade requer que um usuário esteja conectado e visitando sites usando um navegador da Web capaz de instanciar XBAPs. Portanto, todos os sistemas em que um navegador da Web é usado com frequência, como estações de trabalho ou servidores de terminal, correm mais risco com essa vulnerabilidade. Os servidores podem correr mais riscos se os administradores permitirem que os usuários naveguem e leiam emails nos servidores. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso.
  • Aplicativos do Windows .NET
    Estações de trabalho e servidores que executam aplicativos não confiáveis do Windows .NET Framework também correm risco com essa vulnerabilidade.

O que a atualização faz?
A atualização elimina a vulnerabilidade corrigindo como o .NET Framework otimiza o código na memória.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.

Informações de atualização

Orientação e ferramentas de detecção e implantação

Central de Segurança

Gerencie as atualizações de software e segurança necessárias para implantar nos servidores, desktops e sistemas móveis da sua organização. Para obter mais informações, consulte o TechNet Update Management Center. O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

As atualizações de segurança estão disponíveis no Microsoft Update e no Windows Update. As atualizações de segurança também estão disponíveis no Centro de Download da Microsoft. Você pode encontrá-los mais facilmente fazendo uma pesquisa de palavra-chave para "atualização de segurança".

Finalmente, as atualizações de segurança podem ser baixadas do Catálogo do Microsoft Update. O Catálogo do Microsoft Update fornece um catálogo pesquisável de conteúdo disponibilizado por meio do Windows Update e do Microsoft Update, incluindo atualizações de segurança, drivers e service packs. Ao pesquisar usando o número do boletim de segurança (como "MS12-001"), você pode adicionar todas as atualizações aplicáveis à sua cesta (incluindo idiomas diferentes para uma atualização) e fazer o download para a pasta de sua escolha. Para obter mais informações sobre o Catálogo do Microsoft Update, consulte as Perguntas frequentes sobre o Catálogo do Microsoft Update.

Diretrizes de detecção e implantação

A Microsoft fornece diretrizes de detecção e implantação para atualizações de segurança. Esta orientação contém recomendações e informações que podem ajudar os profissionais de TI a entender como usar várias ferramentas para detecção e implantação de atualizações de segurança. Para obter mais informações, consulte o artigo 961747 da Base de Dados de Conhecimento Microsoft.

Microsoft Baseline Security Analyzer

O MBSA (Microsoft Baseline Security Analyzer) permite que os administradores verifiquem os sistemas locais e remotos em busca de atualizações de segurança ausentes, bem como de configurações incorretas de segurança comuns. Para obter mais informações, consulte Microsoft Baseline Security Analyzer.

A tabela a seguir fornece o resumo de detecção do MBSA para esta atualização de segurança.

Software MBSA
Windows XP Service Pack 3 Yes
Windows XP Professional x64 Edition Service Pack 2 Yes
Windows Server 2003 Service Pack 2 Yes
Windows Server 2003 x64 Edição Service Pack 2 Yes
Windows Server 2003 com SP2 para sistemas baseados em Itanium Yes
Windows Vista Service Pack 2 Yes
Windows Vista x64 Edição Service Pack 2 Yes
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Yes
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Yes
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 Yes
Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1 Yes
Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1 Yes
Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 Yes
Windows Server 2008 R2 para sistemas baseados no Itanium e Windows Server 2008 R2 para sistemas baseados no Itanium Service Pack 1 Yes
Windows 8 para sistemas de 32 bits Não
Windows 8 para sistemas de 64 bits Não
Windows Server 2012 Não
Windows RT Não

Observação Para clientes que usam software herdado não suportado pela versão mais recente do MBSA, Microsoft Update e Windows Server Update Services, consulte o Microsoft Baseline Security Analyzer e consulte a seção Suporte a Produtos Legados sobre como criar uma detecção abrangente de atualizações de segurança com ferramentas herdadas.

Windows Server Update Services

O WSUS (Windows Server Update Services) permite que os administradores de tecnologia da informação implantem as atualizações mais recentes de produtos da Microsoft em computadores que executam o sistema operacional Windows. Para obter mais informações sobre como implantar atualizações de segurança usando o Windows Server Update Services, consulte o artigo do TechNet, Windows Server Update Services.

Servidor de Gerenciamento de Sistemas

A tabela a seguir fornece o resumo de detecção e implantação de SMS para esta atualização de segurança.

Software SMS 2003 com ITMU System Center Configuration Manager
Windows XP Service Pack 3 Sim Yes
Windows XP Professional x64 Edition Service Pack 2 Sim Yes
Windows Server 2003 Service Pack 2 Sim Yes
Windows Server 2003 x64 Edição Service Pack 2 Sim Yes
Windows Server 2003 com SP2 para sistemas baseados em Itanium Sim Yes
Windows Vista Service Pack 2 Sim Yes
Windows Vista x64 Edição Service Pack 2 Sim Yes
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Sim Yes
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Sim Yes
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 Sim Yes
Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1 Sim Yes
Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1 Sim Yes
Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 Sim Yes
Windows Server 2008 R2 para sistemas baseados no Itanium e Windows Server 2008 R2 para sistemas baseados no Itanium Service Pack 1 Sim Yes
Windows 8 para sistemas de 32 bits Sim Yes
Windows 8 para sistemas de 64 bits Sim Sim
Windows Server 2012 Sim Yes
Windows RT Não Não

Observação A Microsoft descontinuou o suporte para o SMS 2.0 em 12 de abril de 2011. Para o SMS 2003, a Microsoft também descontinuou o suporte para a Security Update Inventory Tool (SUIT) em 12 de abril de 2011. Os clientes são incentivados a atualizar para o System Center Configuration Manager. Para os clientes que permanecem no SMS 2003 Service Pack 3, a Inventory Tool for Microsoft Updates (ITMU) também é uma opção.

Para o SMS 2003, o SMS 2003 Inventory Tool for Microsoft Updates (ITMU) pode ser usado pelo SMS para detectar atualizações de segurança oferecidas pelo Microsoft Update e que são suportadas pelo Windows Server Update Services. Para obter mais informações sobre o SMS 2003 ITMU, consulte SMS 2003 Inventory Tool for Microsoft Updates. Para obter mais informações sobre ferramentas de verificação de SMS, consulte Ferramentas de verificação de atualização de software do SMS 2003. Consulte também Downloads para o Systems Management Server 2003.

O System Center Configuration Manager usa o WSUS 3.0 para detecção de atualizações. Para obter mais informações, consulte System Center.

Para obter informações mais detalhadas, consulte o artigo 910723 da Base de Dados de Conhecimento Microsoft: Lista resumida de artigos mensais de diretrizes de detecção e implantação.

Atualizar o Avaliador de Compatibilidade e o Kit de Ferramentas de Compatibilidade de Aplicativos

As atualizações geralmente gravam nos mesmos arquivos e configurações do Registro necessários para que seus aplicativos sejam executados. Isso pode desencadear incompatibilidades e aumentar o tempo necessário para implantar atualizações de segurança. Você pode simplificar o teste e a validação de atualizações do Windows em relação aos aplicativos instalados com os componentes do Update Compatibility Evaluator incluídos no Application Compatibility Toolkit.

O Application Compatibility Toolkit (ACT) contém as ferramentas e a documentação necessárias para avaliar e atenuar problemas de compatibilidade de aplicativos antes de implantar o Windows Vista, um Windows Update, uma Atualização de Segurança da Microsoft ou uma nova versão do Windows Internet Explorer em seu ambiente.

Implantação de atualização de segurança

Softwares afetados

Para obter informações sobre a atualização de segurança específica para o software afetado, clique no link apropriado:

Windows XP (todas as edições)

Tabela de Referência

A tabela a seguir contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs Futuros A atualização para esse problema será incluída em um service pack ou pacote cumulativo de atualizações futuro
Implantação  
Instalando sem intervenção do usuário Para Microsoft .NET Framework 1.0 Service Pack 3 no Windows XP Tablet PC Edition 2005 Service Pack 3 e Windows XP Media Center Edition 2005 Service Pack 3:\ NDP1.0sp3-KB2698035-X86-Ocm-Enu.exe /quiet
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Service Pack 3:\ NDP1.1sp1-KB2698023-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows XP Service Pack 3:\ NDP20SP2-KB2729450-x86.exe /quiet
Para Microsoft .NET Framework 4 quando instalado no Windows XP Service Pack 3:\ NDP40-KB2729449-x86.exe /quiet\ NDP40-KB2737019-x86.exe /quiet
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Professional x64 Edition Service Pack 2:\ NDP1.1sp1-KB2698023-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows XP Professional x64 Edition Service Pack 2:\ NDP20SP2-KB2729450-x64.exe /quiet
Para Microsoft .NET Framework 4 quando instalado no Windows XP Professional x64 Edition Service Pack 2:\ NDP40-KB2729449-x64.exe /quiet\ NDP40-KB2737019-x64.exe /quiet
Instalando sem reiniciar Para Microsoft .NET Framework 1.0 Service Pack 3 no Windows XP Tablet PC Edition 2005 Service Pack 3 e Windows XP Media Center Edition 2005 Service Pack 3:\ NDP1.0sp3-KB2698035-X86-Ocm-Enu.exe /quiet /norestart
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Service Pack 3:\ NDP1.1sp1-KB2698023-X86.exe /quiet /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows XP Service Pack 3:\ NDP20SP2-KB2729450-x86.exe /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado no Windows XP Service Pack 3:\ NDP40-KB2729449-x86.exe /quiet /norestart\ NDP40-KB2737019-x86.exe /quiet /norestart
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Professional x64 Edition Service Pack 2:\ NDP1.1sp1-KB2698023-X86.exe /quiet /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows XP Professional x64 Edition Service Pack 2:\ NDP20SP2-KB2729450-x64.exe /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado no Windows XP Professional x64 Edition Service Pack 2:\ NDP40-KB2729449-x64.exe /quiet /norestart\ NDP40-KB2737019-x64.exe /quiet /norestart
Atualizar arquivo de log Para Microsoft .NET Framework 1.0 Service Pack 3:\ KB2698035.log
Para Microsoft .NET Framework 1.1 Service Pack 1:\ NDP1.1SP1-KB2698023-x86-msi.0.log\ NDP1.1SP1-KB2698023-x86-wrapper.log
Para Microsoft .NET Framework 2.0 Service Pack 2:\ Microsoft .NET Framework 2.0-KB2729450_*-msi0.txt\ Microsoft .NET Framework 2.0-KB2729450_*.html
Para Microsoft .NET Framework 4:\ KB2729449_**-Microsoft .NET Framework 4 Client Profile-MSP0.txt\ KB2729449**.html\ KB2737019**-Microsoft .NET Framework 4 Client Profile-MSP0.txt\ KB2737019*_*.html
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisito de reinicialização  
É necessário reiniciar? Em alguns casos, esta atualização não requer uma reinicialização. Se os arquivos necessários estiverem sendo usados, essa atualização exigirá uma reinicialização. Se esse comportamento ocorrer, será exibida uma mensagem que o aconselha a reiniciar.\ \ Para ajudar a reduzir a chance de que uma reinicialização seja necessária, pare todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você pode ser solicitado a reiniciar, consulte o Artigo 887012 da Base de Dados de Conhecimento Microsoft.
HotPatching Não aplicável
Informações de remoção Para todas as versões com suporte do Microsoft .NET Framework, use o item Adicionar ou remover programas no painel de controle.
Informações de arquivo Consulte o Artigo 2745030 da Base de Dados de Conhecimento Microsoft
Verificação da Chave do Registro Para Microsoft .NET Framework 1.0 Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates.NETFramework\1.0\M2698035|
Para Microsoft .NET Framework 1.1 Service Pack 1:\ "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates.NETFramework\1.1\M2698023\ "Instalado" = dword:1
Para Microsoft .NET Framework 2.0 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2729450\ "ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4:\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\ "ThisVersionInstalled" = "Y"\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\ "ThisVersionInstalled" = "Y"

Observação A atualização para versões com suporte do Windows XP Professional x64 Edition também se aplica a versões com suporte do Windows Server 2003 x64 Edition.

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se um ou mais dos arquivos que estão sendo atualizados em seu sistema foram atualizados anteriormente por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Esta atualização de segurança oferece suporte às seguintes opções de instalação.

Opções de instalação de atualização de segurança com suporte

Switch Descrição
/?, /h, /help Exibe a ajuda nos switches compatíveis.
/quiet Suprime a exibição de mensagens de status ou de erro.
/norestart Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo que uma reinicialização seja necessária para concluir a instalação.

Removendo a atualização

Esta atualização de segurança oferece suporte às seguintes opções de instalação.

Opções de instalação de atualização de segurança com suporte

Switch Descrição
/?, /h, /help Exibe a ajuda nos switches compatíveis.
/quiet Suprime a exibição de mensagens de status ou de erro.
/norestart Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo que uma reinicialização seja necessária para concluir a instalação.

Verificando se a atualização foi aplicada

  • Microsoft Baseline Security Analyzer
    Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você poderá usar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a seção Orientação e ferramentas de detecção e implantação, anteriormente neste boletim, para obter mais informações.

  • Verificação de versão do arquivo
    Como há várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes em seu sistema. Se estiverem, consulte a documentação do produto para concluir estas etapas.

    1. Clique em Iniciar e, em seguida, clique em Pesquisar.
    2. No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas em Search Companion.
    3. Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo na tabela de informações de arquivo apropriada e clique em Pesquisar.
    4. Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela de informações de arquivo apropriada e clique em Propriedades.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados no sistema, alguns arquivos listados na tabela de informações de arquivo podem não estar instalados.
    5. Na guia Versão, determine a versão do arquivo instalada no sistema comparando-a com a versão documentada na tabela de informações de arquivo apropriada.
      Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método com suporte para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
  • Verificação da Chave do Registro
    Você também poderá verificar os arquivos que esta atualização de segurança instalou examinando as chaves do Registro listadas na Tabela de Referência desta seção.

    Essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, essas chaves do Registro podem não ser criadas corretamente quando um administrador ou um OEM integra ou adiciona esta atualização de segurança aos arquivos de origem da instalação do Windows.

Windows Server 2003 (todas as edições)

Tabela de Referência

A tabela a seguir contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs Futuros A atualização para esse problema será incluída em um service pack ou pacote cumulativo de atualizações futuro
Implantação
Instalando sem intervenção do usuário Para Microsoft .NET Framework 1.1 Service Pack 1 em todas as edições de 32 bits com suporte do Windows Server 2003:\ WindowsServer2003-KB2698032-x86-ENU.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:\ NDP20SP2-KB2729450-x86.exe /quiet
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:\ NDP40-KB2729449-x86.exe /quiet\ NDP40-KB2737019-x86.exe /quiet
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em x64 com suporte do Windows Server 2003:\ NDP1.1sp1-KB2698023-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições baseadas em x64 com suporte do Windows Server 2003:\ NDP20SP2-KB2729450-x64.exe /quiet
  Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em x64 com suporte do Windows Server 2003:\ NDP40-KB2729449-x64.exe /quiet\ NDP40-KB2737019-x64.exe /quiet
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:\ NDP1.1sp1-KB2698023-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:\ NDP20SP2-KB2729450-IA64.exe /quiet
Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:\ NDP40-KB2729449-IA64.exe /quiet\ NDP40-KB2737019-IA64.exe /quiet
Instalando sem reiniciar Para Microsoft .NET Framework 1.1 Service Pack 1 em todas as edições de 32 bits com suporte do Windows Server 2003:\ WindowsServer2003-KB2698032-x86-ENU.exe /quiet /norestart
  Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:\ NDP20SP2-KB2729450-x86.exe /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:\ NDP40-KB2729449-x86.exe /quiet /norestart\ NDP40-KB2737019-x86.exe /quiet /norestart
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em x64 com suporte do Windows Server 2003:\ NDP1.1sp1-KB2698023-X86.exe /quiet /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições baseadas em x64 com suporte do Windows Server 2003:\ NDP20SP2-KB2729450-x64.exe /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em x64 com suporte do Windows Server 2003:\ NDP40-KB2729449-x64.exe /quiet /norestart\ NDP40-KB2737019-x64.exe /quiet /norestart
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:\ NDP1.1sp1-KB2698023-X86.exe /quiet /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:\ NDP20SP2-KB2729450-IA64.exe /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:\ NDP40-KB2729449-IA64.exe /quiet /norestart\ NDP40-KB2737019-IA64.exe /quiet /norestart
Atualizar arquivo de log Para Microsoft .NET Framework 1.1 Service Pack 1 no Windows Server 2003 Service Pack 2:\ KB2698032.log
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2003 x64 Edition Service Pack 2 e Windows Server 2003 Itanium Edition Service Pack 2:\ NDP1.1SP1-KB2698023-x86-msi.0.log\ NDP1.1SP1-KB2698023-x86-wrapper.log
Para Microsoft .NET Framework 2.0 Service Pack 2:\ Microsoft .NET Framework 2.0-KB2729450_*-msi0.txt\ Microsoft .NET Framework 2.0-KB2729450_*.html
Para Microsoft .NET Framework 4:\ \ KB2729449__-Microsoft .NET Framework 4 Client Profile-MSP0.txt\ KB2729449__.html\ \ KB2737019__-Microsoft .NET Framework 4 Client Profile-MSP0.txt\ KB2737019__.html
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisito de reinicialização  
É necessário reiniciar? Em alguns casos, esta atualização não requer uma reinicialização. Se os arquivos necessários estiverem sendo usados, essa atualização exigirá uma reinicialização. Se esse comportamento ocorrer, será exibida uma mensagem que o aconselha a reiniciar.\ \ Para ajudar a reduzir a chance de que uma reinicialização seja necessária, pare todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você pode ser solicitado a reiniciar, consulte o Artigo 887012 da Base de Dados de Conhecimento Microsoft.
HotPatching Esta actualização de segurança não suporta HotPatching. Para obter mais informações sobre HotPatching, consulte o artigo 897341 da Base de Dados de Conhecimento Microsoft.
Informações de remoção Para todas as versões com suporte do Microsoft .NET Framework, use o item Adicionar ou remover programas no painel de controle.
Informações de arquivo Consulte o Artigo 2745030 da Base de Dados de Conhecimento Microsoft
Verificação da Chave do Registro Para Microsoft .NET Framework 1.1 Service Pack 1 no Windows Server 2003 SP2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2698032\ \ Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2003 x64 Edition Service Pack 2 e Windows Server 2003 Itanium Edition Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates.NETFramework\1.1\M2698023\ "Instalado" = dword:1
Para Microsoft .NET Framework 2.0 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2729450\ "ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\ "ThisVersionInstalled" = "Y"\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\ "ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em x64 com suporte e edições baseadas em Itanium do Windows Server 2003:\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\ "ThisVersionInstalled" = "Y"\ \ HKEY_LOCAL_MACHINE\SOFTWARE\ Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\ "ThisVersionInstalled" = "Y"

Observação A atualização para versões com suporte do Windows Server 2003 x64 Edition também se aplica a versões com suporte do Windows XP Professional x64 Edition.

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se um ou mais dos arquivos que estão sendo atualizados em seu sistema foram atualizados anteriormente por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Esta atualização de segurança oferece suporte às seguintes opções de instalação.

Opções de instalação de atualização de segurança com suporte

Switch Descrição
/?, /h, /help Exibe a ajuda nos switches compatíveis.
/quiet Suprime a exibição de mensagens de status ou de erro.
/norestart Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo que uma reinicialização seja necessária para concluir a instalação.

Removendo a atualização

Esta atualização de segurança oferece suporte às seguintes opções de instalação.

Opções de instalação de atualização de segurança com suporte

Switch Descrição
/?, /h, /help Exibe a ajuda nos switches compatíveis.
/quiet Suprime a exibição de mensagens de status ou de erro.
/norestart Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo que uma reinicialização seja necessária para concluir a instalação.

Verificando se a atualização foi aplicada

  • Microsoft Baseline Security Analyzer
    Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você poderá usar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a seção Orientação e ferramentas de detecção e implantação, anteriormente neste boletim, para obter mais informações.

  • Verificação de versão do arquivo
    Como há várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes em seu sistema. Se estiverem, consulte a documentação do produto para concluir estas etapas.

    1. Clique em Iniciar e, em seguida, clique em Pesquisar.
    2. No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas em Search Companion.
    3. Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo na tabela de informações de arquivo apropriada e clique em Pesquisar.
    4. Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela de informações de arquivo apropriada e clique em Propriedades.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados no sistema, alguns arquivos listados na tabela de informações de arquivo podem não estar instalados.
    5. Na guia Versão, determine a versão do arquivo instalada no sistema comparando-a com a versão documentada na tabela de informações de arquivo apropriada.
      Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método com suporte para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
  • Verificação da Chave do Registro
    Você também poderá verificar os arquivos que esta atualização de segurança instalou examinando as chaves do Registro listadas na Tabela de Referência desta seção.

    Essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, essas chaves do Registro podem não ser criadas corretamente quando um administrador ou um OEM integra ou adiciona esta atualização de segurança aos arquivos de origem da instalação do Windows.

Windows Vista (todas as edições)

Tabela de Referência

A tabela a seguir contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs Futuros A atualização para esse problema será incluída em um service pack ou pacote cumulativo de atualizações futuro
Implantação  
Instalando sem intervenção do usuário Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:\ NDP1.1sp1-KB2698023-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições de 32 bits com suporte do Windows Vista:\ Windows6.0-KB2729453-x86.msu /quiet
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:\ NDP40-KB2729449-x86.exe /quiet\ NDP40-KB2737019-x86.exe /quiet
Para Microsoft .NET Framework 4.5 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:\ NDP45-KB2729460-x86.exe /quiet\ NDP45-KB2737083-x86.exe /quiet
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em x64 com suporte do Windows Vista:\ NDP1.1sp1-KB2698023-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições baseadas em x64 com suporte do Windows Vista:\ Windows6.0-KB2729453-x64.msu /quiet
Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em x64 com suporte do Windows Vista:\ NDP40-KB2729449-x64.exe /quiet\ NDP40-KB2737019-x64.exe /quiet
Para Microsoft .NET Framework 4.5 quando instalado em todas as edições baseadas em x64 com suporte do Windows Vista:\ NDP45-KB2729460-x64.exe /quiet\ NDP45-KB2737083-x64.exe /quiet
Instalando sem reiniciar Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:\ NDP1.1sp1-KB2698023-X86.exe /quiet /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições de 32 bits com suporte do Windows Vista:\ Windows6.0-KB2729453-x86.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:\ NDP40-KB2729449-x86.exe /quiet /norestart\ NDP40-KB2737019-x86.exe /quiet /norestart
Para Microsoft .NET Framework 4.5 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:\ NDP45-KB2729460-x86.exe /quiet /norestart\ NDP45-KB2737083-x86.exe /quiet /norestart
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em x64 com suporte do Windows Vista:\ NDP1.1sp1-KB2698023-X86.exe /quiet /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições baseadas em x64 com suporte do Windows Vista:\ Windows6.0-KB2729453-x64.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em x64 com suporte do Windows Vista:\ NDP40-KB2729449-x64.exe /quiet /norestart\ NDP40-KB2737019-x64.exe /quiet /norestart
Para Microsoft .NET Framework 4.5 quando instalado em todas as edições baseadas em x64 com suporte do Windows Vista:\ NDP45-KB2729460-x64.exe /quiet /norestart\ NDP45-KB2737083-x64.exe /quiet /norestart
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisito de reinicialização  
É necessário reiniciar? Esta atualização não requer uma reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia os serviços. No entanto, se os serviços necessários não puderem ser interrompidos por qualquer motivo, ou se os arquivos necessários estiverem sendo usados, essa atualização exigirá uma reinicialização. Se esse comportamento ocorrer, será exibida uma mensagem que o aconselha a reiniciar.
HotPatching Não aplicável.
Informações de remoção Para todas as versões com suporte do Microsoft .NET Framework, use o item Adicionar ou remover programas no painel de controle.
Informações de arquivo Consulte o Artigo 2745030 da Base de Dados de Conhecimento Microsoft
Verificação da Chave do Registro Para Microsoft .NET Framework 1.1 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates.NETFramework\1.1\M2698023\ "Instalado" = dword:1
Para Microsoft .NET Framework 2.0 Service Pack 2:\ Observação Não existe uma chave do Registro para validar a presença desta atualização.
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\ "ThisVersionInstalled" = "Y"\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\ "ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em x64 e Itanium com suporte do Windows Vista:\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\ "ThisVersionInstalled" = "Y"\ \ HKEY_LOCAL_MACHINE\SOFTWARE\ Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\ "ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4.5:\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2729460\ "ThisVersionInstalled" = "Y"\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2737083\ "ThisVersionInstalled" = "Y"

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se um ou mais dos arquivos que estão sendo atualizados em seu sistema foram atualizados anteriormente por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Esta atualização de segurança oferece suporte às seguintes opções de instalação.

Opções de instalação de atualização de segurança com suporte

Switch Descrição
/?, /h,/ajuda Exibe a ajuda nos switches compatíveis.
/quiet Suprime a exibição de mensagens de status ou de erro.
/norestart Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo que uma reinicialização seja necessária para concluir a instalação.

Observação Para obter mais informações sobre o instalador do wusa.exe, consulte o artigo 934307 da Base de Dados de Conhecimento Microsoft.

Verificando se a atualização foi aplicada

  • Microsoft Baseline Security Analyzer
    Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você poderá usar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a seção Orientação e ferramentas de detecção e implantação, anteriormente neste boletim, para obter mais informações.

  • Verificação de versão do arquivo
    Como há várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes em seu sistema. Se estiverem, consulte a documentação do produto para concluir estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa .
    2. Quando o arquivo aparecer em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações de arquivo fornecidas no artigo da Base de Dados de Conhecimento do boletim.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados no sistema, alguns arquivos listados na tabela de informações de arquivo podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar informações, como versão do arquivo e data de modificação, com as tabelas de informações de arquivo fornecidas no artigo da Base de Dados de Conhecimento do boletim.
      Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método com suporte para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações de arquivo da versão nova ou atualizada do arquivo.

Windows Server 2008 (todas as edições)

Tabela de Referência

A tabela a seguir contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs Futuros A atualização para esse problema será incluída em um service pack ou pacote cumulativo de atualizações futuro
Implantação  
Instalando sem intervenção do usuário Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2008:\ NDP1.1sp1-KB2698023-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições de 32 bits com suporte do Windows Server 2008:\ Windows6.0-KB2729453-x86.msu /quiet
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2008:\ NDP40-KB2729449-x86.exe /quiet\ NDP40-KB2737019-x86.exe /quiet
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em x64 com suporte do Windows Server 2008:\ NDP1.1sp1-KB2698023-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições baseadas em x64 com suporte do Windows Server 2008:\ Windows6.0-KB2729453-x64.msu /quiet
Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em x64 com suporte do Windows Server 2008:\ NDP40-KB2729449-x64.exe /quiet\ NDP40-KB2737019-x64.exe /quiet
Para Microsoft .NET Framework 4.5 quando instalado em todas as edições baseadas em x64 com suporte do Windows Server 2008:\ NDP45-KB2729460-x64.exe /quiet\ NDP45-KB2737083-x64.exe /quiet
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2008:\ NDP1.1sp1-KB2698023-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições baseadas em Itanium com suporte do Windows Server 2008:\ Windows6.0-KB2729453-ia64.msu /quiet
Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2008:\ NDP40-KB2729449-IA64.exe /quiet\ NDP40-KB2737019-IA64.exe /quiet
Instalando sem reiniciar Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2008:\ NDP1.1sp1-KB2698023-X86.exe /quiet /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições de 32 bits com suporte do Windows Server 2008:\ Windows6.0-KB2729453-x86.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2008:\ NDP40-KB2729449-x86.exe /quiet /norestart\ NDP40-KB2737019-x86.exe /quiet /norestart
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em x64 com suporte do Windows Server 2008:\ NDP1.1sp1-KB2698023-X86.exe /quiet /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições baseadas em x64 com suporte do Windows Server 2008:\ Windows6.0-KB2729453-x64.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em x64 com suporte do Windows Server 2008:\ NDP40-KB2729449-x64.exe /quiet /norestart\ NDP40-KB2737019-x64.exe /quiet /norestart
Para Microsoft .NET Framework 4.5 quando instalado em todas as edições baseadas em x64 com suporte do Windows Server 2008:\ NDP45-KB2729460-x64.exe /quiet /norestart\ NDP45-KB2737083-x64.exe /quiet /norestart
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2008:\ NDP1.1sp1-KB2698023-X86.exe /quiet /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições baseadas em Itanium com suporte do Windows Server 2008:\ Windows6.0-KB2729453-ia64.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2008:\ NDP40-KB2729449-IA64.exe /quiet /norestart\ NDP40-KB2737019-IA64.exe /quiet /norestart
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisito de reinicialização  
É necessário reiniciar? Esta atualização não requer uma reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia os serviços. No entanto, se os serviços necessários não puderem ser interrompidos por qualquer motivo, ou se os arquivos necessários estiverem sendo usados, essa atualização exigirá uma reinicialização. Se esse comportamento ocorrer, será exibida uma mensagem que o aconselha a reiniciar.
HotPatching Não aplicável.
Informações de remoção Para todas as versões com suporte do Microsoft .NET Framework, use o item Adicionar ou remover programas no painel de controle.
Informações de arquivo Consulte o Artigo 2745030 da Base de Dados de Conhecimento Microsoft
Verificação da Chave do Registro Para Microsoft .NET Framework 1.1 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates.NETFramework\1.1\M2698023\ "Instalado" = dword:1
Para Microsoft .NET Framework 2.0 Service Pack 2:\ Observação Não existe uma chave do Registro para validar a presença desta atualização.
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2008::\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\ "ThisVersionInstalled" = "Y"\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\ "ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em x64 e Itanium com suporte do Windows Server 2008:\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\ "ThisVersionInstalled" = "Y"\ \ HKEY_LOCAL_MACHINE\SOFTWARE\ Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\ "ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4.5:\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2729460\ "ThisVersionInstalled" = "Y"\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2737083\ "ThisVersionInstalled" = "Y"

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se um ou mais dos arquivos que estão sendo atualizados em seu sistema foram atualizados anteriormente por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Esta atualização de segurança oferece suporte às seguintes opções de instalação.

Opções de instalação de atualização de segurança com suporte

Switch Descrição
/?, /h,/ajuda Exibe a ajuda nos switches compatíveis.
/quiet Suprime a exibição de mensagens de status ou de erro.
/norestart Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo que uma reinicialização seja necessária para concluir a instalação.

Observação Para obter mais informações sobre o instalador do wusa.exe, consulte o artigo 934307 da Base de Dados de Conhecimento Microsoft.

Verificando se a atualização foi aplicada

  • Microsoft Baseline Security Analyzer
    Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você poderá usar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a seção Orientação e ferramentas de detecção e implantação, anteriormente neste boletim, para obter mais informações.

  • Verificação de versão do arquivo
    Como há várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes em seu sistema. Se estiverem, consulte a documentação do produto para concluir estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa .
    2. Quando o arquivo aparecer em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações de arquivo fornecidas no artigo da Base de Dados de Conhecimento do boletim.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados no sistema, alguns arquivos listados na tabela de informações de arquivo podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar informações, como versão do arquivo e data de modificação, com as tabelas de informações de arquivo fornecidas no artigo da Base de Dados de Conhecimento do boletim.
      Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método com suporte para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações de arquivo da versão nova ou atualizada do arquivo.

Windows 7 (todas as edições)

Tabela de Referência

A tabela a seguir contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs Futuros A atualização para esse problema será incluída em um service pack ou pacote cumulativo de atualizações futuro
Implantação  
Instalando sem intervenção do usuário Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits:\ Windows6.1-KB2729451-x86.msu /quiet
Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits Service Pack 1:\ Windows6.1-KB2729452-x86.msu /quiet
Para Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1:\ NDP40-KB2729449-x86.exe /quiet\ NDP40-KB2737019-x86.exe /quiet
Para Microsoft .NET Framework 4.5 quando instalado no Windows 7 para sistemas de 32 bits Service Pack 1:\ NDP45-KB2729460-x86.exe /quiet\ NDP45-KB2737083-x86.exe /quiet
Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64:\ Windows6.1-KB2729451-x64.msu /quiet
Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64 Service Pack 1:\ Windows6.1-KB2729452-x64.msu /quiet
Para Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1:\ NDP40-KB2729449-x64.exe /quiet\ NDP40-KB2737019-x64.exe /quiet
Para Microsoft .NET Framework 4.5 quando instalado no Windows 7 para sistemas baseados em x64 Service Pack 1:\ NDP45-KB2729460-x64.exe /quiet\ NDP45-KB2737083-x64.exe /quiet
Instalando sem reiniciar Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits:\ Windows6.1-KB2729451-x86.msu /quiet /norestart
Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits Service Pack 1:\ Windows6.1-KB2729452-x86.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1:\ NDP40-KB2729449-x86.exe /quiet /norestart\ NDP40-KB2737019-x86.exe /quiet /norestart
Para Microsoft .NET Framework 4.5 quando instalado no Windows 7 para sistemas de 32 bits Service Pack 1:\ NDP45-KB2729460-x86.exe /quiet /norestart\ NDP45-KB2737083-x86.exe /quiet /norestart
Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64:\ Windows6.1-KB2729451-x64.msu /quiet /norestart
Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64 Service Pack 1:\ Windows6.1-KB2729452-x64.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1:\ NDP40-KB2729449-x64.exe /quiet /norestart\ NDP40-KB2737019-x64.exe /quiet /norestart
Para Microsoft .NET Framework 4.5 quando instalado no Windows 7 para sistemas baseados em x64 Service Pack 1:\ NDP45-KB2729460-x64.exe /quiet /norestart\ NDP45-KB2737083-x64.exe /quiet /norestart
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisito de reinicialização  
É necessário reiniciar? Esta atualização não requer uma reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia os serviços. No entanto, se os serviços necessários não puderem ser interrompidos por qualquer motivo, ou se os arquivos necessários estiverem sendo usados, essa atualização exigirá uma reinicialização. Se esse comportamento ocorrer, será exibida uma mensagem que o aconselha a reiniciar.
HotPatching Não aplicável.
Informações de remoção Para todas as versões com suporte do Microsoft .NET Framework, use o item Adicionar ou remover programas no painel de controle.
Informações de arquivo Consulte o Artigo 2745030 da Base de Dados de Conhecimento Microsoft
Verificação da Chave do Registro Para Microsoft .NET Framework 3.5.1:\ Observação Não existe uma chave do Registro para validar a presença desta atualização.
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows 7:\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\ "ThisVersionInstalled" = "Y"\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\ "ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em x64 com suporte do Windows 7:\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\ "ThisVersionInstalled" = "Y"\ \ HKEY_LOCAL_MACHINE\SOFTWARE\ Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\ "ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4.5:\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2729460\ "ThisVersionInstalled" = "Y"\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2737083\ "ThisVersionInstalled" = "Y"

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se um ou mais dos arquivos que estão sendo atualizados em seu sistema foram atualizados anteriormente por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Esta atualização de segurança oferece suporte às seguintes opções de instalação.

Opções de instalação de atualização de segurança com suporte

Switch Descrição
/?, /h, /help Exibe a ajuda nos switches compatíveis.
/quiet Suprime a exibição de mensagens de status ou de erro.
/norestart Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo que uma reinicialização seja necessária para concluir a instalação.

Verificando se a atualização foi aplicada

  • Microsoft Baseline Security Analyzer
    Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você poderá usar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a seção Orientação e ferramentas de detecção e implantação, anteriormente neste boletim, para obter mais informações.

  • Verificação de versão do arquivo
    Como há várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes em seu sistema. Se estiverem, consulte a documentação do produto para concluir estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Pesquisar .
    2. Quando o arquivo aparecer em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações de arquivo fornecidas no artigo da Base de Dados de Conhecimento do boletim.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados no sistema, alguns arquivos listados na tabela de informações de arquivo podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar informações, como versão do arquivo e data de modificação, com as tabelas de informações de arquivo fornecidas no artigo da Base de Dados de Conhecimento do boletim.
      Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método com suporte para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações de arquivo da versão nova ou atualizada do arquivo.

Windows Server 2008 R2 (todas as edições)

Tabela de Referência

A tabela a seguir contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs Futuros A atualização para esse problema será incluída em um service pack ou pacote cumulativo de atualizações futuro
Implantação  
Instalando sem intervenção do usuário Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64:\ Windows6.1-KB2729451-x64.msu /quiet
Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1:\ Windows6.1-KB2729452-x64.msu /quiet
Para Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1:\ NDP40-KB2729449-x64.exe /quiet\ NDP40-KB2737019-x64.exe /quiet
Para Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1:\ NDP45-KB2729460-x64.exe /quiet\ NDP45-KB2737083-x64.exe /quiet
Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em Itanium:\ Windows6.1-KB2729451-ia64.msu /quiet
Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1:\ Windows6.1-KB2729452-ia64.msu /quiet
Para Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados no Itanium e Windows Server 2008 R2 para sistemas baseados no Itanium Service Pack 1:\ NDP40-KB2729449-IA64.exe /quiet\ NDP40-KB2737019-IA64.exe /quiet
Instalando sem reiniciar Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64:\ Windows6.1-KB2729451-x64.msu /quiet /norestart
Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1:\ Windows6.1-KB2729452-x64.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1:\ NDP40-KB2729449-x64.exe /quiet /norestart\ NDP40-KB2737019-x64.exe /quiet /norestart
Para Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1:\ NDP45-KB2729460-x64.exe /quiet /norestart\ NDP45-KB2737083-x64.exe /quiet /norestart
Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em Itanium:\ Windows6.1-KB2729451-ia64.msu /quiet /norestart
Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1:\ Windows6.1-KB2729452-ia64.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados no Itanium e Windows Server 2008 R2 para sistemas baseados no Itanium Service Pack 1:\ NDP40-KB2729449-IA64.exe /quiet /norestart\ NDP40-KB2737019-IA64.exe /quiet /norestart
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisito de reinicialização  
É necessário reiniciar? Esta atualização não requer uma reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia os serviços. No entanto, se os serviços necessários não puderem ser interrompidos por qualquer motivo, ou se os arquivos necessários estiverem sendo usados, essa atualização exigirá uma reinicialização. Se esse comportamento ocorrer, será exibida uma mensagem que o aconselha a reiniciar.
HotPatching Não aplicável.
Informações de remoção Para todas as versões com suporte do Microsoft .NET Framework, use o item Adicionar ou remover programas no painel de controle.
Informações de arquivo Consulte o Artigo 2745030 da Base de Dados de Conhecimento Microsoft
Verificação da Chave do Registro Para Microsoft .NET Framework 3.5.1:\ Observação Não existe uma chave do Registro para validar a presença desta atualização.
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2008 R2:\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\ "ThisVersionInstalled" = "Y"\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\ "ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em x64 e baseadas em Itanium com suporte do Windows Server 2008 R2:\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\ "ThisVersionInstalled" = "Y"\ \ HKEY_LOCAL_MACHINE\SOFTWARE\ Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\ "ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4.5:\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2729460\ "ThisVersionInstalled" = "Y"\ \ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2737083\ "ThisVersionInstalled" = "Y"

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se um ou mais dos arquivos que estão sendo atualizados em seu sistema foram atualizados anteriormente por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Esta atualização de segurança oferece suporte às seguintes opções de instalação.

Opções de instalação de atualização de segurança com suporte

Switch Descrição
/?, /h, /help Exibe a ajuda nos switches compatíveis.
/quiet Suprime a exibição de mensagens de status ou de erro.
/norestart Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo que uma reinicialização seja necessária para concluir a instalação.

Observação Para obter mais informações sobre o instalador do wusa.exe, consulte "Windows Update Stand-alone Installer" no artigo do TechNet, Alterações diversas no Windows 7.

Verificando se a atualização foi aplicada

  • Microsoft Baseline Security Analyzer
    Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você poderá usar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a seção Orientação e ferramentas de detecção e implantação, anteriormente neste boletim, para obter mais informações.

  • Verificação de versão do arquivo
    Como há várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes em seu sistema. Se estiverem, consulte a documentação do produto para concluir estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa .
    2. Quando o arquivo aparecer em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações de arquivo fornecidas no artigo da Base de Dados de Conhecimento do boletim.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados no sistema, alguns arquivos listados na tabela de informações de arquivo podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar informações, como versão do arquivo e data de modificação, com as tabelas de informações de arquivo fornecidas no artigo da Base de Dados de Conhecimento do boletim.
      Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método com suporte para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações de arquivo da versão nova ou atualizada do arquivo.

Windows 8 (todas as edições)

Tabela de Referência

A tabela a seguir contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs Futuros A atualização para esse problema será incluída em um service pack ou pacote cumulativo de atualizações futuro
Implantação  
Instalando sem intervenção do usuário Para Microsoft .NET Framework 3.5 no Windows 8 para sistemas de 32 bits:\ Windows8-RT-KB2729462-x86.msu /quiet
Para Microsoft .NET Framework 4.5 no Windows 8 para sistemas de 32 bits:\ Windows8-RT-KB2756872-x86.msu /quiet\ Windows8-RT-KB2737084-x86.msu /quiet
Para Microsoft .NET Framework 3.5 no Windows 8 para sistemas de 64 bits:\ Windows8-RT-KB2729462-x64.msu /quiet
Para Microsoft .NET Framework 4.5 Windows 8 para sistemas de 64 bits:\ Windows8-RT-KB2756872-x64.msu /quiet\ Windows8-RT-KB2737084-x64.msu /quiet
Instalando sem reiniciar Para Microsoft .NET Framework 3.5 no Windows 8 para sistemas de 32 bits:\ Windows8-RT-KB2729462-x86.msu /quiet /norestart
Para Microsoft .NET Framework 4.5 no Windows 8 para sistemas de 32 bits:\ Windows8-RT-KB2756872-x86.msu /quiet /norestart\ Windows8-RT-KB2737084-x86.msu /quiet /norestart
Para Microsoft .NET Framework 3.5 no Windows 8 para sistemas de 64 bits:\ Windows8-RT-KB2729462-x64.msu /quiet /norestart
Para Microsoft .NET Framework 4.5 Windows 8 para sistemas de 64 bits:\ Windows8-RT-KB2756872-x64.msu /quiet /norestart\ Windows8-RT-KB2737084-x64.msu /quiet /norestart
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisito de reinicialização  
É necessário reiniciar? Esta atualização não requer uma reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia os serviços. No entanto, se os serviços necessários não puderem ser interrompidos por qualquer motivo, ou se os arquivos necessários estiverem sendo usados, essa atualização exigirá uma reinicialização. Se esse comportamento ocorrer, será exibida uma mensagem que o aconselha a reiniciar.
HotPatching Não aplicável.
Informações de remoção Para todas as versões com suporte do Microsoft .NET Framework, use o item Adicionar ou remover programas no painel de controle.
Informações de arquivo Consulte o Artigo 2745030 da Base de Dados de Conhecimento Microsoft
Verificação da Chave do Registro Para Microsoft .NET Framework 3.5:\ Observação Não existe uma chave do Registro para validar a presença desta atualização.
Para Microsoft .NET Framework 4.5:\ Observação Não existe uma chave do Registro para validar a presença desta atualização.

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se um ou mais dos arquivos que estão sendo atualizados em seu sistema foram atualizados anteriormente por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Esta atualização de segurança oferece suporte às seguintes opções de instalação.

Opções de instalação de atualização de segurança com suporte

Switch Descrição
/?, /h, /help Exibe a ajuda nos switches compatíveis.
/quiet Suprime a exibição de mensagens de status ou de erro.
/norestart Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo que uma reinicialização seja necessária para concluir a instalação.

Observação Para obter mais informações sobre o instalador do wusa.exe, consulte "Windows Update Stand-alone Installer" no artigo do TechNet, Alterações diversas no Windows 7.

Verificando sea atualização foi aplicada

  • Verificação de versão do arquivo
    Como há várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes em seu sistema. Se estiverem, consulte a documentação do produto para concluir estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Pesquisar .
    2. Quando o arquivo aparecer em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações de arquivo fornecidas no artigo da Base de Dados de Conhecimento do boletim.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados no sistema, alguns arquivos listados na tabela de informações de arquivo podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar informações, como versão do arquivo e data de modificação, com as tabelas de informações de arquivo fornecidas no artigo da Base de Dados de Conhecimento do boletim.
      Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método com suporte para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações de arquivo da versão nova ou atualizada do arquivo.

Windows Server 2012 (todas as edições)

Tabela de Referência

A tabela a seguir contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs Futuros A atualização para esse problema será incluída em um service pack ou pacote cumulativo de atualizações futuro
Implantação  
Instalando sem intervenção do usuário Para Microsoft .NET Framework 3.5 no Windows Server 2012:\ Windows8-RT-KB2729462-x64.msu /quiet
Para Microsoft .NET Framework 4.5 no Windows Server 2012:\ Windows8-RT-KB2756872-x64.msu /quiet\ Windows8-RT-KB2737084-x64.msu /quiet
Instalando sem reiniciar Para Microsoft .NET Framework 3.5 no Windows Server 2012:\ Windows8-RT-KB2729462-x64.msu /quiet /norestart
Para Microsoft .NET Framework 4.5 no Windows Server 2012:\ Windows8-RT-2756872-x64.msu /quiet /norestart\ Windows8-RT-KB2737084-x64.msu /quiet /norestart
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisito de reinicialização  
É necessário reiniciar? Esta atualização não requer uma reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia os serviços. No entanto, se os serviços necessários não puderem ser interrompidos por qualquer motivo, ou se os arquivos necessários estiverem sendo usados, essa atualização exigirá uma reinicialização. Se esse comportamento ocorrer, será exibida uma mensagem que o aconselha a reiniciar.
HotPatching Não aplicável.
Informações de remoção Para todas as versões com suporte do Microsoft .NET Framework, use o item Adicionar ou remover programas no painel de controle.
Informações de arquivo Consulte o Artigo 2745030 da Base de Dados de Conhecimento Microsoft
Verificação da Chave do Registro Para Microsoft .NET Framework 3.5:\ Observação Não existe uma chave do Registro para validar a presença desta atualização.
Para Microsoft .NET Framework 4.5:\ Observação Não existe uma chave do Registro para validar a presença desta atualização.

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se um ou mais dos arquivos que estão sendo atualizados em seu sistema foram atualizados anteriormente por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Esta atualização de segurança oferece suporte às seguintes opções de instalação.

Opções de instalação de atualização de segurança com suporte

Switch Descrição
/?, /h, /help Exibe a ajuda nos switches compatíveis.
/quiet Suprime a exibição de mensagens de status ou de erro.
/norestart Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo que uma reinicialização seja necessária para concluir a instalação.

Observação Para obter mais informações sobre o instalador do wusa.exe, consulte "Windows Update Stand-alone Installer" no artigo do TechNet, Alterações diversas no Windows 7.

Verificando se a atualização foi aplicada

  • Verificação de versão do arquivo
    Como há várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes em seu sistema. Se estiverem, consulte a documentação do produto para concluir estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa .
    2. Quando o arquivo aparecer em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações de arquivo fornecidas no artigo da Base de Dados de Conhecimento do boletim.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados no sistema, alguns arquivos listados na tabela de informações de arquivo podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar informações, como versão do arquivo e data de modificação, com as tabelas de informações de arquivo fornecidas no artigo da Base de Dados de Conhecimento do boletim.
      Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método com suporte para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações de arquivo da versão nova ou atualizada do arquivo.

Windows RT (todas as edições)

Tabela de Referência

A tabela a seguir contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs Futuros A atualização para esse problema será incluída em um service pack ou pacote cumulativo de atualizações futuro
Implantação As atualizações para o Windows RT estão disponíveis apenas por meio do Windows Update .
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisito de reinicialização  
É necessário reiniciar? Esta atualização não requer uma reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia os serviços. No entanto, se os serviços necessários não puderem ser interrompidos por qualquer motivo, ou se os arquivos necessários estiverem sendo usados, essa atualização exigirá uma reinicialização. Se esse comportamento ocorrer, será exibida uma mensagem que o aconselha a reiniciar.
HotPatching Não aplicável.
Informações de remoção Para todas as versões com suporte do Microsoft .NET Framework, use o item Adicionar ou remover programas no painel de controle.
Informações de arquivo Consulte o Artigo 2745030 da Base de Dados de Conhecimento Microsoft
Verificação da Chave do Registro Para Microsoft .NET Framework 3.5:\ Observação Não existe uma chave do Registro para validar a presença desta atualização.
Para Microsoft .NET Framework 4.5:\ Observação Não existe uma chave do Registro para validar a presença desta atualização.

Informações de implantação

Instalando a atualização

As atualizações para o Windows RT estão disponíveis apenas por meio do Windows Update .

Outras Informações

Agradecimentos

A Microsoft agradece o seguinte por trabalhar conosco para ajudar a proteger os clientes:

  • James Forshaw, da Context Information Security, por relatar a vulnerabilidade de desvio de reflexão (CVE-2012-1895)
  • James Forshaw, da Context Information Security, por relatar a vulnerabilidade de divulgação de informações de segurança de acesso ao código (CVE-2012-1896)
  • James Forshaw, da Context Information Security, por relatar a vulnerabilidade de descoberta automática de proxy da Web (CVE-2012-4776)
  • James Forshaw, da Context Information Security, por relatar a vulnerabilidade de otimização de reflexão do WPF (CVE-2012-4777)

Programa de Proteção Ativa da Microsoft (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes de cada lançamento mensal da atualização de segurança. Os provedores de software de segurança podem usar essas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de intrusão baseados em rede ou sistemas de prevenção de intrusão baseados em host. Para determinar se as proteções ativas estão disponíveis em provedores de software de segurança, acesse os sites de proteções ativas fornecidos por parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Suporte

Como obter ajuda e suporte para esta atualização de segurança

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (13 de novembro de 2012): Boletim publicado.
  • V1.1 (14 de novembro de 2012): Corrigida a classificação de gravidade agregada do Microsoft .NET Framework 4.5 no Windows Server 2012 (instalação Server Core) na tabela Severidade. Esta é apenas uma alteração de boletim. A classificação de gravidade para essa configuração permanece inalterada.

Construído em 2014-04-18T13:49:36Z-07:00</port_number></ip_address>