Resumo do Boletim informativo de segurança da Microsoft de maio de 2013

Publicado: terça-feira, 14 de maio de 2013 | Atualizado: May 22, 2013

Versão: 1.1

Este resumo de boletins lista os boletins de segurança lançados em maio de 2013.

Com o lançamento dos boletins de segurança de maio de 2013, este resumo de boletins substitui a notificação antecipada de boletins emitida originalmente em 9 de maio de 2013. Para obter mais informações sobre o serviço de notificação antecipada de boletim, consulte Notificação antecipada do boletim de segurança da Microsoft.

Para obter informações sobre como receber notificações automáticas sempre que boletins de segurança da Microsoft são emitidos, visite Notificações de segurança técnica da Microsoft.

A Microsoft está hospedando um webcast para responder às perguntas dos clientes sobre esses boletins em 15 de maio de 2013, às 11:00, horário do Pacífico (EUA e Canadá). Registre-se agora para o Webcast do Boletim de Segurança de maio. Após essa data, este webcast estará disponível sob demanda.

A Microsoft também fornece informações para ajudar os clientes a priorizar atualizações de segurança mensais com quaisquer atualizações não relacionadas à segurança que estejam sendo lançadas no mesmo dia que as atualizações de segurança mensais. Por favor, veja a seção, Outras Informações.

Informações do Boletim

Resumos Executivos

A tabela a seguir resume os boletins de segurança deste mês em ordem de gravidade.

Para obter detalhes sobre o software afetado, consulte a próxima seção, Softwares afetados.

ID do boletim Título do Boletim e Resumo Executivo Classificação de gravidade máxima e impacto da vulnerabilidade Requisito de reinicialização Softwares afetados
MS13-037 Atualização de segurança cumulativa para o Internet Explorer (2829530) \ \ Esta atualização de segurança elimina onze vulnerabilidades relatadas em particular no Internet Explorer. As vulnerabilidades mais graves podem permitir a execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um invasor que explorar com êxito a mais grave dessas vulnerabilidades poderá obter os mesmos direitos de usuário que o usuário atual. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. Crítico \ Execução remota de código Exige reinicialização Microsoft Windows,\ Internet Explorer
MS13-038 Atualização de segurança para o Internet Explorer (2847204) \ \ Esta atualização de segurança elimina uma vulnerabilidade divulgada publicamente no Internet Explorer. A vulnerabilidade pode permitir a execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador actual. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. Crítico \ Execução remota de código Pode exigir reinicialização Microsoft Windows,\ Internet Explorer
MS13-039 Vulnerabilidade no HTTP.sys pode permitir negação de serviço (2829254) \ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço se um invasor enviar um pacote HTTP especialmente criado para um servidor ou cliente Windows afetado. Importante \ Negação de Serviço Exige reinicialização Microsoft Windows
MS13-040 Vulnerabilidades no .NET Framework podem permitir falsificação (2836440) \ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular e uma vulnerabilidade divulgada publicamente no .NET Framework. A mais grave das vulnerabilidades pode permitir falsificação se um aplicativo .NET receber um arquivo XML especialmente criado. Um invasor que explorar com êxito as vulnerabilidades poderá modificar o conteúdo de um arquivo XML sem invalidar a assinatura do arquivo e poderá obter acesso a funções de ponto de extremidade como se fosse um usuário autenticado. Importante \ Falsificação Pode exigir reinicialização Microsoft Windows,\ Microsoft .NET Framework
MS13-041 Vulnerabilidade no Lync pode permitir a execução remota de código (2834695) \ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Lync. A vulnerabilidade pode permitir a execução remota de código se um invasor compartilhar conteúdo especialmente criado, como um arquivo ou programa, como uma apresentação no Lync ou no Communicator e, em seguida, convencer um usuário a aceitar um convite para exibir ou compartilhar o conteúdo apresentável. Em todos os casos, um invasor não teria como forçar os usuários a exibir ou compartilhar o arquivo ou programa controlado pelo invasor. Em vez disso, um invasor teria que convencer os usuários a agir, geralmente fazendo com que eles aceitassem um convite no Lync ou no Communicator para exibir ou compartilhar o conteúdo apresentável. Importante \ Execução remota de código Pode exigir reinicialização Microsoft Lync
MS13-042 Vulnerabilidades no Microsoft Publisher podem permitir a execução remota de código (2830397) \ \ Esta atualização de segurança elimina onze vulnerabilidades relatadas em particular no Microsoft Office. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo do Publisher especialmente criado com uma versão afetada do Microsoft Publisher. Um invasor que explorar com êxito essas vulnerabilidades poderá obter os mesmos direitos de usuário que o usuário atual. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. Importante \ Execução remota de código Pode exigir reinicialização Microsoft Office
MS13-043 Vulnerabilidade no Microsoft Word pode permitir a execução remota de código (2830399) \ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Office. A vulnerabilidade pode permitir a execução de código se um usuário abrir um arquivo especialmente criado ou visualizar uma mensagem de email especialmente criada em uma versão afetada do software Microsoft Office. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador actual. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. Importante \ Execução remota de código Pode exigir reinicialização Microsoft Office
MS13-044 Vulnerabilidade no Microsoft Visio pode permitir a divulgação não autorizada de informações (2834692) \ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Office. A vulnerabilidade pode permitir a divulgação não autorizada de informações se um usuário abrir um arquivo do Visio especialmente criado. Observe que essa vulnerabilidade não permite que um invasor execute código ou eleve seus direitos de usuário diretamente, mas pode ser usada para produzir informações que podem ser usadas para tentar comprometer ainda mais um sistema afetado. Importante \ Divulgação de Informações Pode exigir reinicialização Microsoft Office
MS13-045 Vulnerabilidade no Windows Essentials pode permitir a divulgação não autorizada de informações (2813707) \ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Windows Essentials. A vulnerabilidade pode permitir a divulgação não autorizada de informações se um usuário abrir o Windows Writer usando uma URL especialmente criada. O invasor que explorar com êxito a vulnerabilidade poderá substituir as configurações de proxy do Windows Writer e substituir arquivos acessíveis ao usuário no sistema de destino. Em um cenário de ataque baseado na Web, um site pode conter um link especialmente criado que é usado para explorar essa vulnerabilidade. Um invasor teria que convencer os usuários a visitar o site e abrir o link especialmente criado. Importante \ Divulgação de Informações Pode exigir reinicialização Essenciais do Microsoft Windows
MS13-046 Vulnerabilidades nos drivers do modo kernel podem permitir a elevação de privilégio (2840221) \ \ Esta atualização de segurança elimina três vulnerabilidades relatadas em particular no Microsoft Windows. As vulnerabilidades podem permitir a elevação de privilégio se um invasor fizer logon no sistema e executar um aplicativo especialmente criado. Um invasor deve ter credenciais de logon válidas e ser capaz de fazer logon localmente para explorar essas vulnerabilidades. Importante \ Elevação de Privilégio Exige reinicialização Microsoft Windows

Índice de Exploração

A tabela a seguir fornece uma avaliação da capacidade de exploração de cada uma das vulnerabilidades abordadas este mês. As vulnerabilidades são listadas em ordem de ID do boletim e, em seguida, ID CVE. Somente as vulnerabilidades que têm uma classificação de gravidade de Crítica ou Importante nos boletins são incluídas.

Como faço para usar esta tabela?

Use esta tabela para saber mais sobre a probabilidade de execução de código e explorações de negação de serviço dentro de 30 dias após o lançamento do boletim de segurança, para cada uma das atualizações de segurança que talvez você precise instalar. Analise cada uma das avaliações abaixo, de acordo com sua configuração específica, para priorizar a implantação das atualizações deste mês. Para obter mais informações sobre o que essas classificações significam e como elas são determinadas, consulte Índice de exploração da Microsoft.

Nas colunas abaixo, "Versão mais recente do software" refere-se ao software do assunto e "Versões mais antigas do software" refere-se a todas as versões mais antigas e suportadas do software do assunto, conforme listado nas tabelas "Software afetado" e "Software não afetado" no boletim.

ID do boletim Título da vulnerabilidade ID da CVE Avaliação de exploração para a versão mais recente do software Avaliação de exploração para versões mais antigas de software Avaliação da Exploração de Negação de Serviço Notas principais
MS13-037 Vulnerabilidade de uso após liberação do Internet Explorer CVE-2013-0811 Não afetado 2 - Código de exploração seria difícil de construir Não aplicável (Nenhuma)
MS13-037 Vulnerabilidade de divulgação não autorizada de informações da matriz JSON CVE-2013-1297 Não afetado 3 - Código de exploração improvável Não aplicável Esta é uma vulnerabilidade de divulgação não autorizada de informações.
MS13-037 Vulnerabilidade de uso após liberação do Internet Explorer CVE-2013-1306 Não afetado 1 - Código de exploração provável Não aplicável (Nenhuma)
MS13-037 Vulnerabilidade de uso após liberação do Internet Explorer CVE-2013-1307 Não afetado 2 - Código de exploração seria difícil de construir Não aplicável (Nenhuma)
MS13-037 Vulnerabilidade de uso após liberação do Internet Explorer CVE-2013-1308 1 - Código de exploração provável 1 - Código de exploração provável Não aplicável (Nenhuma)
MS13-037 Vulnerabilidade de uso após liberação do Internet Explorer CVE-2013-1309 2 - Código de exploração seria difícil de construir 1 - Código de exploração provável Não aplicável (Nenhuma)
MS13-037 Vulnerabilidade de uso após liberação do Internet Explorer CVE-2013-1310 Não afetado 1 - Código de exploração provável Não aplicável (Nenhuma)
MS13-037 Vulnerabilidade de uso após liberação do Internet Explorer CVE-2013-1311 Não afetado 1 - Código de exploração provável Não aplicável (Nenhuma)
MS13-037 Vulnerabilidade de uso após liberação do Internet Explorer CVE-2013-1312 1 - Código de exploração provável 2 - Código de exploração seria difícil de construir Temporário (Nenhuma)
MS13-037 Vulnerabilidade de uso após liberação do Internet Explorer CVE-2013-2551 1 - Código de exploração provável 1 - Código de exploração provável Não aplicável (Nenhuma)
MS13-037 Vulnerabilidade de uso após liberação do Internet Explorer CVE-2013-3140 Não afetado 1 - Código de exploração provável Não aplicável (Nenhuma)
MS13-038 Vulnerabilidade de uso após liberação do Internet Explorer CVE-2013-1347 Não afetado 1 - Código de exploração provável Não aplicável Esta vulnerabilidade foi divulgada publicamente.\ \ A Microsoft está ciente de ataques que tentam explorar esta vulnerabilidade através do Internet Explorer 8.
MS13-039 HTTP.sys vulnerabilidade de negação de serviço CVE-2013-1305 3 - Código de exploração improvável Não afetado Permanente Esta é uma vulnerabilidade de negação de serviço.
MS13-040 Vulnerabilidade de falsificação de assinatura digital XML CVE-2013-1336 Não aplicável Não aplicável Não aplicável Esta é uma vulnerabilidade de falsificação.
MS13-040 Vulnerabilidade de desvio de autenticação CVE-2013-1337 Não aplicável Não afetado Não aplicável Esta vulnerabilidade foi divulgada publicamente.\ \ Esta é uma vulnerabilidade de desvio de recurso de segurança.
MS13-041 Vulnerabilidade do Lync RCE CVE-2013-1302 2 - Código de exploração seria difícil de construir 2 - Código de exploração seria difícil de construir Não aplicável (Nenhuma)
MS13-042 Vulnerabilidade de alocação de valor negativo do Publisher CVE-2013-1316 Não afetado 1 - Código de exploração provável Não aplicável (Nenhuma)
MS13-042 Vulnerabilidade de estouro de número inteiro do Publisher CVE-2013-1317 Não afetado 1 - Código de exploração provável Não aplicável (Nenhuma)
MS13-042 Vulnerabilidade de ponteiro de interface corrompido do Publisher CVE-2013-1318 Não afetado 1 - Código de exploração provável Não aplicável (Nenhuma)
MS13-042 Vulnerabilidade de manipulação de valor de retorno do Publisher CVE-2013-1319 Não afetado 1 - Código de exploração provável Não aplicável (Nenhuma)
MS13-042 Vulnerabilidade de estouro de buffer do Publisher CVE-2013-1320 Não afetado 1 - Código de exploração provável Não aplicável (Nenhuma)
MS13-042 Vulnerabilidade de validação de valor de retorno do Publisher CVE-2013-1321 Não afetado 1 - Código de exploração provável Não aplicável (Nenhuma)
MS13-042 Vulnerabilidade de verificação de intervalo inválido do Publisher CVE-2013-1322 Não afetado 3 - Código de exploração improvável Não aplicável (Nenhuma)
MS13-042 Vulnerabilidade de manipulação de valor NULL incorreta do Publisher CVE-2013-1323 Não afetado 3 - Código de exploração improvável Não aplicável (Nenhuma)
MS13-042 Vulnerabilidade de número inteiro assinado do Publisher CVE-2013-1327 Não afetado 3 - Código de exploração improvável Não aplicável (Nenhuma)
MS13-042 Vulnerabilidade de manipulação de ponteiro do Publisher CVE-2013-1328 Não afetado 3 - Código de exploração improvável Não aplicável (Nenhuma)
MS13-042 Vulnerabilidade de estouro de buffer do Publisher CVE-2013-1329 Não afetado 3 - Código de exploração improvável Não aplicável (Nenhuma)
MS13-043 Vulnerabilidade de corrupção de forma do Word CVE-2013-1335 Não afetado 2 - Código de exploração seria difícil de construir Não aplicável (Nenhuma)
MS13-044 Vulnerabilidade de resolução de entidades externas XML CVE-2013-1301 Não afetado 3 - Código de exploração improvável Não aplicável Esta é uma vulnerabilidade de divulgação não autorizada de informações.
MS13-045 Vulnerabilidade de manipulação incorreta de URI do Windows Essentials CVE-2013-0096 3 - Código de exploração improvável 3 - Código de exploração improvável Não aplicável (Nenhuma)
MS13-046 Vulnerabilidade de busca dupla do subsistema do kernel de gráficos DirectX CVE-2013-1332 2 - Código de exploração seria difícil de construir 2 - Código de exploração seria difícil de construir Permanente (Nenhuma)
MS13-046 Vulnerabilidade de estouro de buffer do Win32k CVE-2013-1333 Não afetado 1 - Código de exploração provável Permanente (Nenhuma)
MS13-046 Vulnerabilidade de identificador de janela do Win32k CVE-2013-1334 Não aplicável 1 - Código de exploração provável Permanente (Nenhuma)

Softwares afetados

As tabelas a seguir listam os boletins em ordem de categoria e gravidade de software principais.

Como faço para usar essas tabelas?

Use estas tabelas para saber mais sobre as atualizações de segurança que talvez você precise instalar. Você deve revisar cada programa de software ou componente listado para ver se alguma atualização de segurança pertence à sua instalação. Se um programa ou componente de software estiver listado, a classificação de gravidade da atualização de software também será listada.

Observação Talvez seja necessário instalar várias atualizações de segurança para uma única vulnerabilidade. Revise a coluna inteira de cada identificador de boletim listado para verificar as atualizações que você precisa instalar, com base nos programas ou componentes instalados no sistema.

Sistema operacional Windows e componentes

Windows XP
Identificador de Boletim MS13-037 MS13-038 MS13-039 MS13-040 MS13-046
Classificação de gravidade agregada Crítico Crítico Nenhuma Importante Importante
Windows XP Service Pack 3 Internet Explorer 6 (2829530) (Crítico) Internet Explorer 7 (2829530) (Crítico) Internet Explorer 8 (2829530) (Crítico) Internet Explorer 8 (2847204) (Crítico) Não aplicável Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Windows XP Service Pack 3 (2829361) (Importante)
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 6 (2829530) (Crítico) Internet Explorer 7 (2829530) (Crítico) Internet Explorer 8 (2829530) (Crítico) Internet Explorer 8 (2847204) (Crítico) Não aplicável Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Windows XP Professional x64 Edition Service Pack 2 (2829361) (Importante)
Windows Server 2003
Identificador de Boletim MS13-037 MS13-038 MS13-039 MS13-040 MS13-046
Classificação de gravidade agregada Moderado Moderado Nenhuma Importante Importante
Windows Server 2003 Service Pack 2 Internet Explorer 6 (2829530) (Moderado) Internet Explorer 7 (2829530) (Moderado) Internet Explorer 8 (2829530) (Moderado) Internet Explorer 8 (2847204) (Moderado) Não aplicável Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Windows Server 2003 Service Pack 2 (2829361) (Sem classificação de gravidade)
Windows Server 2003 x64 Edição Service Pack 2 Internet Explorer 6 (2829530) (Moderado) Internet Explorer 7 (2829530) (Moderado) Internet Explorer 8 (2829530) (Moderado) Internet Explorer 8 (2847204) (Moderado) Não aplicável Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Windows Server 2003 x64 Edition Service Pack 2 (2829361) (Sem classificação de gravidade)
Windows Server 2003 com SP2 para sistemas baseados em Itanium Internet Explorer 6 (2829530) (Moderado) Internet Explorer 7 (2829530) (Moderado) Não aplicável Não aplicável Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Windows Server 2003 com SP2 para sistemas baseados em Itanium (2829361) (sem classificação de gravidade)
Windows Vista
Identificador de Boletim MS13-037 MS13-038 MS13-039 MS13-040 MS13-046
Classificação de gravidade agregada Crítico Crítico Nenhuma Importante Importante
Windows Vista Service Pack 2 Internet Explorer 7 (2829530) (Crítico) Internet Explorer 8 (2829530) (Crítico) Internet Explorer 9 (2829530) (Crítico) Internet Explorer 8 (2847204) (Crítico) Internet Explorer 9 (2847204) (Sem classificação de gravidade) Não aplicável Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (Importante) Windows Vista Service Pack 2 (2830290) (Importante) Windows Vista Service Pack 2 (2829361) (Sem classificação de gravidade)
Windows Vista x64 Edição Service Pack 2 Internet Explorer 7 (2829530) (Crítico) Internet Explorer 8 (2829530) (Crítico) Internet Explorer 9 (2829530) (Crítico) Internet Explorer 8 (2847204) (Crítico) Internet Explorer 9 (2847204) (Sem classificação de gravidade) Não aplicável Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (Importante) Windows Vista x64 Edition Service Pack 2 (2830290) (Importante) Windows Vista x64 Edition Service Pack 2 (2829361) (Sem classificação de gravidade)
Windows Server 2008
Identificador de Boletim MS13-037 MS13-038 MS13-039 MS13-040 MS13-046
Classificação de gravidade agregada Moderado Moderado Nenhuma Importante Importante
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Internet Explorer 7 (2829530) (Moderado) Internet Explorer 8 (2829530) (Moderado) Internet Explorer 9 (2829530) (Moderado) Internet Explorer 8 (2847204) (Moderado) Internet Explorer 9 (2847204) (Sem classificação de gravidade) Não aplicável Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (Importante) Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2830290) (Importante) Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2829361) (Sem classificação de gravidade)
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Internet Explorer 7 (2829530) (Moderado) Internet Explorer 8 (2829530) (Moderado) Internet Explorer 9 (2829530) (Moderado) Internet Explorer 8 (2847204) (Moderado) Internet Explorer 9 (2847204) (Sem classificação de gravidade) Não aplicável Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (Importante) Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2830290) (Importante) Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2829361) (Sem classificação de gravidade)
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 Internet Explorer 7 (2829530) (Moderado) Não aplicável Não aplicável Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 (2830290) (Importante) Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 (2829361) (Sem classificação de gravidade)
Windows 7
Identificador de Boletim MS13-037 MS13-038 MS13-039 MS13-040 MS13-046
Classificação de gravidade agregada Crítico Crítico Nenhuma Importante Importante
Windows 7 para sistemas de 32 bits Service Pack 1 Internet Explorer 8 (2829530) (Crítico) Internet Explorer 9 (2829530) (Crítico) Internet Explorer 10 (2829530) (Crítico) Internet Explorer 8 (2847204) (Crítico) Internet Explorer 9 (2847204) (Sem classificação de gravidade) Não aplicável Microsoft .NET Framework 3.5.1 (2804579) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (Importante) Windows 7 para sistemas de 32 bits Service Pack 1 (2830290) (Importante) Windows 7 para sistemas de 32 bits Service Pack 1 (2829361) (Importante)
Windows 7 para sistemas baseados em x64 Service Pack 1 Internet Explorer 8 (2829530) (Crítico) Internet Explorer 9 (2829530) (Crítico) Internet Explorer 10 (2829530) (Crítico) Internet Explorer 8 (2847204) (Crítico) Internet Explorer 9 (2847204) (Sem classificação de gravidade) Não aplicável Microsoft .NET Framework 3.5.1 (2804579) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (Importante) Windows 7 para sistemas baseados em x64 Service Pack 1 (2830290) (Importante) Windows 7 para sistemas baseados em x64 Service Pack 1 (2829361) (Importante)
Windows Server 2008 R2
Identificador de Boletim MS13-037 MS13-038 MS13-039 MS13-040 MS13-046
Classificação de gravidade agregada Moderado Moderado Nenhuma Importante Importante
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 Internet Explorer 8 (2829530) (Moderado) Internet Explorer 9 (2829530) (Moderado) Internet Explorer 10 (2829530) (Moderado) Internet Explorer 8 (2847204) (Moderado) Internet Explorer 9 (2847204) (Sem classificação de gravidade) Não aplicável Microsoft .NET Framework 3.5.1 (2804579) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (Importante) Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2830290) (Importante) Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2829361) (Sem classificação de gravidade)
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 Internet Explorer 8 (2829530) (Moderado) Internet Explorer 8 (2847204) (Moderado) Não aplicável Microsoft .NET Framework 3.5.1 (2804579) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2830290) (Importante) Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2829361) (Sem classificação de gravidade)
Windows 8
Identificador de Boletim MS13-037 MS13-038 MS13-039 MS13-040 MS13-046
Classificação de gravidade agregada Crítico Nenhuma Importante Importante Importante
Windows 8 para sistemas de 32 bits Internet Explorer 10 (2829530) (Crítico) Não aplicável Windows 8 para sistemas de 32 bits (2829254) (Importante) Microsoft .NET Framework 3.5 (2804584) (Importante) Microsoft .NET Framework 4.5 (2804583) (Importante) Windows 8 para sistemas de 32 bits (2830290) (Importante) Windows 8 para sistemas de 32 bits (2829361) (Sem classificação de gravidade)
Windows 8 para sistemas de 64 bits Internet Explorer 10 (2829530) (Crítico) Não aplicável Windows 8 para sistemas de 64 bits (2829254) (Importante) Microsoft .NET Framework 3.5 (2804584) (Importante) Microsoft .NET Framework 4.5 (2804583) (Importante) Windows 8 para sistemas de 64 bits (2830290) (Importante) Windows 8 para sistemas de 64 bits (2829361) (Sem classificação de gravidade)
Windows Server 2012
Identificador de Boletim MS13-037 MS13-038 MS13-039 MS13-040 MS13-046
Classificação de gravidade agregada Moderado Nenhuma Importante Importante Importante
Windows Server 2012 Internet Explorer 10 (2829530) (Moderado) Não aplicável Windows Server 2012 (2829254) (Importante) Microsoft .NET Framework 3.5 (2804584) (Importante) Microsoft .NET Framework 4.5 (2804583) (Importante) Windows Server 2012 (2830290) (Importante) Windows Server 2012 (2829361) (Sem classificação de gravidade)
Windows RT
Identificador de Boletim MS13-037 MS13-038 MS13-039 MS13-040 MS13-046
Classificação de gravidade agregada Crítico Nenhuma Moderado Importante Importante
Windows RT Internet Explorer 10 (2829530) (Crítico) Não aplicável Windows RT (2829254) (Moderado) Microsoft .NET Framework 4.5 (2804583) (Importante) Windows RT (2830290) (Importante) Windows RT (2829361) (Sem classificação de gravidade)
Opção de instalação do Server Core
Identificador de Boletim MS13-037 MS13-038 MS13-039 MS13-040 MS13-046
Classificação de gravidade agregada Nenhuma Nenhuma Importante Importante Importante
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) Não aplicável Não aplicável Não aplicável Não aplicável Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (2830290) (Importante) Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (2829361) (Sem classificação de gravidade)
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) Não aplicável Não aplicável Não aplicável Não aplicável Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (2830290) (Importante) Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (2829361) (Sem classificação de gravidade)
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) Não aplicável Não aplicável Não aplicável Microsoft .NET Framework 3.5.1 (2804579) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (Importante) Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (2830290) (Importante) Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (2829361) (Sem classificação de gravidade)
Windows Server 2012 (instalação Server Core) Não aplicável Não aplicável Windows Server 2012 (instalação Server Core) (2829254) (Importante) Microsoft .NET Framework 3.5 (2804584) (Importante) Microsoft .NET Framework 4.5 (2804583) (Importante) Windows Server 2012 (instalação Server Core) (2830290) (Importante) Windows Server 2012 (instalação Server Core) (2829361) (Sem classificação de gravidade)

Observação para o boletim MS13-040

[1]. NET Framework 4 e .NET Framework 4 Client Profile afetados. Os pacotes redistribuíveis do .NET Framework versão 4 estão disponíveis em dois perfis: .NET Framework 4 e .NET Framework 4 Client Profile. O .NET Framework 4 Client Profile é um subconjunto do .NET Framework 4. A vulnerabilidade abordada nesta atualização afeta o .NET Framework 4 e o .NET Framework 4 Client Profile. Para obter mais informações, consulte o artigo do MSDN, Instalando o .NET Framework.

 

Pacotes e software do Microsoft Office

Microsoft Office Software
Identificador de Boletim MS13-042 MS13-043 MS13-044
Classificação de gravidade agregada Importante Importante Importante
Microsoft Office 2003 Service Pack 3 Microsoft Publisher 2003 Service Pack 3 (2810047) (Importante) Microsoft Word 2003 Service Pack 3 (2810046) (Importante) Não aplicável
Microsoft Office 2007 Service Pack 3 Microsoft Publisher 2007 Service Pack 3 (2597971) (Importante) Não aplicável Não aplicável
Microsoft Office 2010 Service Pack 1 (edições de 32 bits) Microsoft Publisher 2010 Service Pack 1 (edições de 32 bits) (2553147) (Importante) Não aplicável Não aplicável
Microsoft Office 2010 Service Pack 1 (edições de 64 bits) Microsoft Publisher 2010 Service Pack 1 (edições de 64 bits) (2553147) (Importante) Não aplicável Não aplicável
Visualizador do Microsoft Word Não aplicável Visualizador do Microsoft Word (2817361) (Importante) Não aplicável
Microsoft Visio 2003 Service Pack 3 Não aplicável Não aplicável Microsoft Visio 2003 Service Pack 3 (2810062) (Importante)
Microsoft Visio 2007 Service Pack 3 Não aplicável Não aplicável Microsoft Visio 2007 Service Pack 3 (2596595) (Importante)
Microsoft Visio 2010 Service Pack 1 (edições de 32 bits) Não aplicável Não aplicável Microsoft Visio 2010 Service Pack 1 (edições de 32 bits) (2810068) (Importante)
Microsoft Visio 2010 Service Pack 1 (edições de 64 bits) Não aplicável Não aplicável Microsoft Visio 2010 Service Pack 1 (edições de 64 bits) (2810068) (Importante)

 

Plataformas e software de comunicação da Microsoft

Microsoft Lync
Identificador de Boletim MS13-041
Classificação de gravidade agregada Importante
Microsoft Communicator 2007 R2 Microsoft Communicator 2007 R2 (2827753) (Importante)
Microsoft Lync 2010 (32 bits) Microsoft Lync 2010 (32 bits) (2827750) (Importante)
Microsoft Lync 2010 (64 bits) Microsoft Lync 2010 (64 bits) (2827750) (Importante)
Participante do Microsoft Lync 2010 (instalação de nível administrativo) Participante do Microsoft Lync 2010 (instalação de nível administrativo) (2827752) (Importante)
Participante do Microsoft Lync 2010 (instalação em nível de usuário) Participante do Microsoft Lync 2010 (instalação em nível de usuário) (2827751) (Importante)
Microsoft Lync Server 2013 (Servidor de Web Components) Microsoft Lync Server 2013 (Servidor de Web Components) (2827754) (Importante)

 

Ferramentas e software de consumidor da Microsoft

Essenciais do Windows
Identificador de Boletim MS13-045
Classificação de gravidade agregada Importante
Windows Essentials 2011 Windows Essentials 2011 (Importante)
Windows Essentials 2012 Windows Essentials 2012 (2813707) (Importante)

Orientação e ferramentas de detecção e implantação

Central de Segurança

Gerencie as atualizações de software e segurança necessárias para implantar nos servidores, desktops e computadores móveis em sua organização. Para obter mais informações, consulte o TechNet Update Management Center. O TechNet Security TechCenter fornece informações adicionais sobre segurança em produtos Microsoft. Os consumidores podem visitar o Centro de Segurança do Microsoft Safety Nend, onde essas informações também estão disponíveis clicando em "Atualizações de segurança".

As atualizações de segurança estão disponíveis no Microsoft Update e no Windows Update. As atualizações de segurança também estão disponíveis no Centro de Download da Microsoft. Você pode encontrá-los mais facilmente fazendo uma pesquisa de palavra-chave para "atualização de segurança".

Para clientes do Microsoft Office para Mac, o Microsoft AutoUpdate para Mac pode ajudar a manter seu software Microsoft atualizado. Para obter mais informações sobre como usar o Microsoft AutoUpdate para Mac, consulte Verificar atualizações de software automaticamente.

Finalmente, as atualizações de segurança podem ser baixadas do Catálogo do Microsoft Update. O Catálogo do Microsoft Update fornece um catálogo pesquisável de conteúdo disponibilizado por meio do Windows Update e do Microsoft Update, incluindo atualizações de segurança, drivers e service packs. Ao pesquisar usando o número do boletim de segurança (como "MS13-001"), você pode adicionar todas as atualizações aplicáveis à sua cesta (incluindo idiomas diferentes para uma atualização) e fazer o download para a pasta de sua escolha. Para obter mais informações sobre o Catálogo do Microsoft Update, consulte as Perguntas frequentes sobre o Catálogo do Microsoft Update.

Diretrizes de detecção e implantação

A Microsoft fornece diretrizes de detecção e implantação para atualizações de segurança. Esta orientação contém recomendações e informações que podem ajudar os profissionais de TI a entender como usar várias ferramentas para detecção e implantação de atualizações de segurança. Para obter mais informações, consulte o artigo 961747 da Base de Dados de Conhecimento Microsoft.

Microsoft Baseline Security Analyzer

O MBSA (Microsoft Baseline Security Analyzer) permite que os administradores verifiquem os sistemas locais e remotos em busca de atualizações de segurança ausentes, bem como configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, consulte Microsoft Baseline Security Analyzer.

Windows Server Update Services

Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as atualizações críticas e de segurança mais recentes para os sistemas operacionais Microsoft Windows 2000 e posteriores, Office XP e posteriores, Exchange Server 2003 e SQL Server 2000 para sistemas operacionais Microsoft Windows 2000 e posteriores.

Para obter mais informações sobre como implantar esta atualização de segurança usando o Windows Server Update Services, visite Windows Server Update Services.

Gerenciador de configuração do SystemCenter

O System Center Configuration Manager Software Update Management simplifica a tarefa complexa de fornecer e gerenciar atualizações para sistemas de TI em toda a empresa. Com o System Center Configuration Manager, os administradores de TI podem fornecer atualizações de produtos Microsoft para uma variedade de dispositivos, incluindo desktops, laptops, servidores e dispositivos móveis.

A avaliação automatizada de vulnerabilidades no System Center Configuration Manager descobre as necessidades de atualizações e relata as ações recomendadas. O Gerenciamento de Atualização de Software no System Center Configuration Manager foi criado com base no Microsoft Windows Software Update Services (WSUS), uma infraestrutura de atualização testada pelo tempo que é familiar aos administradores de TI em todo o mundo. Para obter mais informações sobre o System Center Configuration Manager, consulte Recursos técnicos do System Center.

Servidor de gerenciamento de sistemas 2003

O Microsoft Systems Management Server (SMS) oferece uma solução corporativa altamente configurável para gerenciar atualizações. Usando o SMS, os administradores podem identificar sistemas baseados no Windows que exigem atualizações de segurança e executar a implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais.

Observação O System Management Server 2003 está fora do suporte base a partir de 12 de janeiro de 2010. Para obter mais informações sobre os ciclos de vida do produto, visite Ciclo de Vida do Suporte da Microsoft. A próxima versão do SMS, System Center Configuration Manager, já está disponível; consulte a seção anterior, System Center Configuration Manager.

Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, consulte Cenários e procedimentos para o Microsoft Systems Management Server 2003: distribuição de software e gerenciamento de patches. Para obter informações sobre o SMS, visite o Microsoft Systems Management Server TechCenter.

Observação O SMS usa o Microsoft Baseline Security Analyzer para fornecer amplo suporte para detecção e implantação de atualizações de boletins de segurança. Algumas atualizações de software podem não ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para direcionar atualizações para sistemas específicos. Para obter mais informações sobre esse procedimento, consulte Implantando atualizações de software usando o recurso de distribuição de software do SMS. Algumas atualizações de segurança exigem direitos administrativos após a reinicialização do sistema. Os administradores podem usar a Ferramenta de Implantação de Direitos Elevados (disponível no SMS 2003 Administration Feature Pack) para instalar essas atualizações.

Atualizar o Avaliador de Compatibilidade e o Kit de Ferramentas de Compatibilidade de Aplicativos

As atualizações geralmente gravam nos mesmos arquivos e configurações do Registro necessários para que seus aplicativos sejam executados. Isso pode desencadear incompatibilidades e aumentar o tempo necessário para implantar atualizações de segurança. Você pode simplificar o teste e a validação de atualizações do Windows em relação aos aplicativos instalados com os componentes do Update Compatibility Evaluator incluídos no Application Compatibility Toolkit.

O Application Compatibility Toolkit (ACT) contém as ferramentas e a documentação necessárias para avaliar e atenuar problemas de compatibilidade de aplicativos antes de implantar o Windows Vista, um Windows Update, uma Atualização de Segurança da Microsoft ou uma nova versão do Windows Internet Explorer em seu ambiente.

Outras Informações

Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows

Para o lançamento do boletim que ocorre na segunda terça-feira de cada mês, a Microsoft lançou uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows no Windows Update, no Microsoft Update, no Windows Server Update Services e no Centro de Download. Nenhuma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows está disponível para versões de boletins de segurança fora de banda.

Atualizações não relacionadas à segurança em MU, WU e WSUS

Para obter informações sobre versões não relacionadas à segurança no Windows Update e no Microsoft Update, consulte:

Programa de Proteção Ativa da Microsoft (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes de cada lançamento mensal da atualização de segurança. Os provedores de software de segurança podem usar essas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de intrusão baseados em rede ou sistemas de prevenção de intrusão baseados em host. Para determinar se as proteções ativas estão disponíveis em provedores de software de segurança, visite os sites de proteções ativas fornecidos por parceiros do programa listados em Parceiros do Microsoft Active Protections Program (MAPP).

Estratégias de Segurança e Comunidade

Estratégias de gerenciamento de atualizações

As Diretrizes de Segurança para Gerenciamento de Atualizações fornecem informações adicionais sobre as recomendações de práticas recomendadas da Microsoft para aplicar atualizações de segurança.

Obtendo outras atualizações de segurança

Atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

  • As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você pode encontrá-los mais facilmente fazendo uma pesquisa de palavra-chave para "atualização de segurança".
  • As atualizações para plataformas de consumidor estão disponíveis no Microsoft Update.
  • Você pode obter as atualizações de segurança oferecidas este mês no Windows Update, no Centro de Download de arquivos de imagem de CD ISO de segurança e versões críticas. Para obter mais informações, consulte o artigo 913086 da Base de Dados de Conhecimento Microsoft.

Comunidade de segurança para profissionais de TI

Aprenda a melhorar a segurança e otimizar sua infraestrutura de TI e participe com outros profissionais de TI sobre tópicos de segurança na IT Pro Security Community.

Agradecimentos

A Microsoft agradece o seguinte por trabalhar conosco para ajudar a proteger os clientes:

MS13-037

  • Jose Antonio Vazquez Gonzalez, que trabalha com a VeriSign iDefense Labs, por relatar a vulnerabilidade de uso após liberação do Internet Explorer (CVE-2013-0811)
  • Yosuke Hasegawa e Masahiro Yamada por relatarem a vulnerabilidade de divulgação não autorizada de informações da matriz JSON (CVE-2013-1297)
  • SkyLined, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de uso após liberação do Internet Explorer (CVE-2013-1306)
  • Scott Bell, da Security-Assessment.com, por relatar a vulnerabilidade de uso após liberação do Internet Explorer (CVE-2013-1306)
  • Ivan Fratric, da Equipe de Segurança do Google, por relatar a vulnerabilidade de uso após liberação do Internet Explorer (CVE-2013-1307)
  • Aniway.Anyway@gmail.com, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de uso após liberação do Internet Explorer (CVE-2013-1308)
  • SkyLined, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de uso após liberação do Internet Explorer (CVE-2013-1309)
  • Yuhong Bao, por relatar a vulnerabilidade de uso após liberação do Internet Explorer (CVE-2013-1310)
  • Scott Bell, da Security-Assessment.com , por relatar a vulnerabilidade de uso após liberação do Internet Explorer (CVE-2013-1311)
  • Stephen Less, da Harmony Security, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de uso após liberação do Internet Explorer (CVE-2013-1312)
  • VUPEN Security (Pwn2Own 2013), que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de uso após liberação do Internet Explorer (CVE-2013-2551)
  • Um pesquisador anônimo, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de uso após liberação do Internet Explorer (CVE-2013-3140)
  • Masato Kinugawa por trabalhar conosco nas mudanças de defesa em profundidade incluídas neste boletim
  • VUPEN Security (Pwn2Own 2013), trabalhando com a Zero Day Initiative daHP, por trabalhar conosco nas mudanças de defesa em profundidade incluídas neste boletim

MS13-038

  • Daniel Caselden, da FireEye , por relatar a vulnerabilidade de uso após liberação do Internet Explorer (CVE-2013-1347)
  • Parceiros iSIGHT por trabalharem conosco na vulnerabilidade de uso após liberação do Internet Explorer (CVE-2013-1347)

MS13-039

  • Marek Kroemeke, 22733db72ab3ed94b5f8a1ffcde850251fe6f466, AKAT-1, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de negação de serviço de HTTP.sys (CVE-2013-1305)

MS13-040

MS13-042

MS13-043

  • Will Dormann, da CERT/CC, por relatar a vulnerabilidade de corrupção de forma do Word (CVE-2013-1335)

MS13-044

MS13-045

  • Andrea Micalizzi, que trabalha com a equipe de divulgação segura do SecuriTeam da Beyond Security, por relatar a vulnerabilidade de manipulação inadequada de URI do Windows Essentials (CVE-2013-0096)

MS13-046

Suporte

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (14 de maio de 2013): Resumo de boletins publicado.
  • V1.1 (22 de maio de 2013): Para MS13-037, corrigido o número Common Vulnerabilities and Exposures para CVE-2013-3140. Esta é apenas uma alteração informativa.

Construído em 2014-04-18T13:49:36Z-07:00