Boletim de Segurança

Boletim de Segurança da Microsoft MS11-100 – Crítico

Vulnerabilidades no .NET Framework Podem Permitir Elevação de Privilégios (2638420)

Publicado: 29 de dezembro de 2011 | Atualizado: 10 de julho de 2012

Versão: 1.6

Informações Gerais

Resumo Executivo

Esta atualização de segurança resolve uma vulnerabilidade divulgada publicamente e três vulnerabilidades comunicadas em privado no Microsoft .NET Framework. A mais grave destas vulnerabilidades pode permitir a elevação de privilégios se um atacante não autenticado enviar um pedido Web especialmente concebido para o site de destino. Um atacante que tenha explorado com êxito esta vulnerabilidade pode tomar qualquer ação no contexto de uma conta existente no site ASP.NET, incluindo a execução de comandos arbitrários. Para explorar esta vulnerabilidade, um atacante tem de conseguir registar uma conta no site ASP.NET e tem de saber um nome de utilizador existente.

Esta atualização de segurança é classificada como Crítica para o Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5 Service Pack 1, Microsoft .NET Framework 3.5.1 e Microsoft .NET Framework 4 em todas as edições suportadas do Microsoft Windows. Para obter mais informações, veja a subsecção, Software Afetado e Não Afetado, nesta secção.

A atualização de segurança resolve as vulnerabilidades ao corrigir a forma como o .NET Framework lida com pedidos especialmente concebidos e como o ASP.NET Framework autentica os utilizadores e processa os conteúdos em cache. Para obter mais informações sobre as vulnerabilidades, veja a subsecção Perguntas Mais Frequentes (FAQ) para a entrada de vulnerabilidade específica na secção seguinte, Informações de Vulnerabilidade.

Esta atualização de segurança também aborda a vulnerabilidade descrita pela primeira vez no 2659883 de Aconselhamento de Segurança da Microsoft.

Recomendação. A maioria dos clientes tem a atualização automática ativada e não terá de efetuar qualquer ação porque esta atualização de segurança será transferida e instalada automaticamente. Os clientes que não tenham ativado a atualização automática têm de procurar atualizações e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas na atualização automática, consulte o Artigo da Base de Dados de Conhecimento da Microsoft 294871.

Para administradores e instalações empresariais ou utilizadores finais que pretendam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes ponderem aplicar a atualização de segurança através do software de gestão de atualizações ou ao verificar se existem atualizações com o serviço Microsoft Update .

Veja também a secção Ferramentas de Deteção e Implementação e Documentação de Orientação, mais adiante neste boletim.

Problemas Conhecidos.O Artigo da Base de Dados de Conhecimento da Microsoft 2638420 documenta os problemas atualmente conhecidos que os clientes podem ter ao instalar esta atualização de segurança. O artigo também documenta soluções recomendadas para estes problemas.

Software Afetado e Não Afetado

O seguinte software foi testado para determinar que versões ou edições são afetadas. Outras versões ou edições já ultrapassam o ciclo de vida do suporte ou não são afetadas. Para determinar o ciclo de vida do suporte para a sua versão ou edição de software, visite Suporte da Microsoft Ciclo de Vida.

Software Afetado

Sistema Operativo Componente Impacto Máximo de Segurança Classificação de Gravidade Agregada Boletins Substituídos por esta Atualização
Windows XP
Windows XP Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656352) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351) Elevação de Privilégios Crítico KB2572067 no MS11-078 substituído por KB2656353 KB2418241 no MS10-070 e KB982167 em 973811 de Aconselhamento de Segurança substituído por KB2656352 KB2416473 no MS10-070 substituído por KB2657424 KB2416472 no MS10-070 substituído por KB2656351
Windows XP Professional x64 Edition Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656352) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351) Elevação de Privilégios Crítico KB2572067 no MS11-078 substituído por KB2656353 KB2418241 no MS10-070 e KB982167 no 973811 substituído por KB2656352 KB2416473 no MS10-070 substituído por KB2657424 KB2416472 no MS10-070 substituído por KB2656351
Windows Server 2003
Windows Server 2003 Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2656358) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656352) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351) Elevação de Privilégios Crítico KB2416451 no MS10-070 substituído por KB2656358 KB2418241 no MS10-070 e KB982167 no 973811 de Aconselhamento de Segurança substituído por KB2656352 KB2416473 no MS10-070 substituído por KB2657424 KB2416472 no MS10-070 substituído por KB2656351
Windows Server 2003 x64 Edition Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656352) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351) Elevação de Privilégios Crítico KB2572067 no MS11-078 substituído por KB2656353 KB2418241 no MS10-070 e KB982167 no 973811 substituído por KB2656352 KB2416473 no MS10-070 substituído por KB2657424 KB2416472 no MS10-070 substituído por KB2656351
Windows Server 2003 com SP2 para Sistemas baseados em Itanium Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656352) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351) Elevação de Privilégios Crítico KB2572067 no MS11-078 substituído por KB2656353 KB2418241 no MS10-070 e KB982167 em 973811 de Aconselhamento de Segurança substituído por KB2656352 KB2416473 no MS10-070 substituído por KB2657424 KB2416472 no MS10-070 substituído por KB2656351
Windows Vista
Windows Vista Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656362) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351) Elevação de Privilégios Crítico KB2572067 no MS11-078 substituído por KB2656353 KB2416470 no MS10-070 e KB982533 em 973811 de Aconselhamento de Segurança substituído por KB2656362 KB2416473 no MS10-070 substituído por KB2657424 KB2416472 no MS10-070 substituído por KB2656351
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656362) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351) Elevação de Privilégios Crítico KB2572067 no MS11-078 substituído por KB2656353 KB2416470 no MS10-070 e KB982533 em 973811 substituído por KB2656362 KB2416473 no MS10-070 substituído por KB2657424 KB2416472 no MS10-070 substituído por KB2656351
Windows Server 2008
Windows Server 2008 para Systems Service Pack 2 de 32 bits Microsoft .NET Framework 1.1 Service Pack 1** (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2** (KB2656362) Microsoft .NET Framework 3.5 Service Pack 1** (KB2657424) Microsoft .NET Framework 4**[1](KB2656351) Elevação de Privilégios Crítico KB2572067 no MS11-078 substituído por KB2656353 KB2416470 no MS10-070 e KB982533 em 973811 de Aconselhamento de Segurança substituído por KB2656362 KB2416473 no MS10-070 substituído por KB2657424 KB2416472 no MS10-070 substituído por KB2656351
Windows Server 2008 para Systems Service Pack 2 baseado em x64 Microsoft .NET Framework 1.1 Service Pack 1** (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2** (KB2656362) Microsoft .NET Framework 3.5 Service Pack 1** (KB2657424) Microsoft .NET Framework 4**[1](KB2656351) Elevação de Privilégios Crítico KB2572067 no MS11-078 substituído por KB2656353 KB2416470 no MS10-070 e KB982533 em 973811 de Aconselhamento de Segurança substituído por KB2656362 KB2416473 no MS10-070 substituído por KB2657424 KB2416472 no MS10-070 substituído por KB2656351
Windows Server 2008 for Itanium-based Systems Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656362) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351) Elevação de Privilégios Crítico KB2572067 no MS11-078 substituído por KB2656353 KB2416470 no MS10-070 e KB982533 em 973811 substituído por KB2656362 KB2416473 no MS10-070 substituído por KB2657424 KB2416472 no MS10-070 substituído por KB2656351
Windows 7
Windows 7 para Sistemas de 32 bits Microsoft .NET Framework 3.5.1 (KB2656355) Microsoft .NET Framework 4[1](KB2656351) Elevação de Privilégios Crítico KB2416471 no MS10-070 substituído por KB2656355 KB2416472 no MS10-070 substituído por KB2656351
Windows 7 para Systems Service Pack 1 de 32 bits Microsoft .NET Framework 3.5.1 (KB2656356) Microsoft .NET Framework 4[1](KB2656351) Elevação de Privilégios Crítico Nenhum boletim substituído por KB2656356 KB2416472 no MS10-070 substituído por KB2656351
Windows 7 para Sistemas baseados em x64 Microsoft .NET Framework 3.5.1 (KB2656355) Microsoft .NET Framework 4[1](KB2656351) Elevação de Privilégios Crítico KB2416471 no MS10-070 substituído por KB2656355 KB2416472 no MS10-070 substituído por KB2656351
Windows 7 para Systems Service Pack 1 baseado em x64 Microsoft .NET Framework 3.5.1 (KB2656356) Microsoft .NET Framework 4[1](KB2656351) Elevação de Privilégios Crítico Nenhum boletim substituído por KB2656356 KB2416472 no MS10-070 substituído por KB2656351
Windows Server 2008 R2
Windows Server 2008 R2 para Sistemas baseados em x64 Microsoft .NET Framework 3.5.1* (KB2656355) Microsoft .NET Framework 4[1](KB2656351) Elevação de Privilégios Crítico KB2416471 no MS10-070 substituído por KB2656355 KB2416472 no MS10-070 substituído por KB2656351
Windows Server 2008 R2 para Systems Service Pack 1 baseado em x64 Microsoft .NET Framework 3.5.1* (KB2656356) Microsoft .NET Framework 4*[1](KB2656351) Elevação de Privilégios Crítico Nenhum boletim substituído por KB2656356 KB2416472 no MS10-070 substituído por KB2656351
Windows Server 2008 R2 for Itanium-based Systems Microsoft .NET Framework 3.5.1 (KB2656355) Microsoft .NET Framework 4[1](KB2656351) Elevação de Privilégios Crítico KB2416471 no MS10-070 substituído por KB2656355 KB2416472 no MS10-070 substituído por KB2656351
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 Microsoft .NET Framework 3.5.1 (KB2656356) Microsoft .NET Framework 4[1](KB2656351) Elevação de Privilégios Crítico Nenhum boletim substituído por KB2656356 KB2416472 no MS10-070 substituído por KB2656351

*Instalação do Server Core afetada. Esta atualização aplica-se, com a mesma classificação de gravidade, às edições suportadas do Windows Server 2008 ou Windows Server 2008 R2 conforme indicado, quer esteja ou não instalado com a opção de instalação Server Core. Para obter mais informações sobre esta opção de instalação, veja os artigos do TechNet, Managing a Server Core Installation and Servicing a Server Core Installation (Gerir uma Instalação Server Core e Manutenção de uma Instalação Server Core). Tenha em atenção que a opção de instalação Server Core não se aplica a determinadas edições do Windows Server 2008 e do Windows Server 2008 R2; veja Comparar Opções de Instalação do Server Core.

**Instalação server Core não afetada. As vulnerabilidades resolvidas por esta atualização não afetam as edições suportadas do Windows Server 2008 ou Windows Server 2008 R2, conforme indicado, quando instaladas com a opção de instalação Server Core. Para obter mais informações sobre esta opção de instalação, veja os artigos do TechNet, Managing a Server Core Installation and Servicing a Server Core Installation (Gerir uma Instalação Server Core e Manutenção de uma Instalação Server Core). Tenha em atenção que a opção de instalação Server Core não se aplica a determinadas edições do Windows Server 2008 e do Windows Server 2008 R2; veja Comparar Opções de Instalação do Server Core.

[1].NET Framework 4 e .NET Framework 4 Client Profile affected. Os pacotes redistribuíveis .NET Framework versão 4 estão disponíveis em dois perfis: .NET Framework 4 e perfil de cliente .NET Framework 4. O Perfil de Cliente do .NET Framework 4 é um subconjunto de .NET Framework 4. A vulnerabilidade resolvida nesta atualização afeta o Perfil de Cliente .NET Framework 4 e .NET Framework 4. Para obter mais informações, veja o artigo MSDN Installing the .NET Framework (Instalar a .NET Framework).

Por que este boletim foi revisto em22 de maio de 2012?
A Microsoft reviu este boletim para anunciar uma alteração de deteção para KB2656352 para o Microsoft .NET Framework 2.0 Service Pack 2 para corrigir um problema de instalação. Esta é apenas uma alteração de deteção. Não foram efetuadas alterações aos ficheiros de atualização de segurança. Os clientes que já atualizaram com êxito os seus sistemas não precisam de efetuar qualquer ação.

Este boletim está relacionado com MS12-035, Vulnerabilidades no .NET Framework Poderia Permitir a Execução Remota de Código (2693777)?
Sim. KB2656353, oferecido neste boletim, também se refere ao CVE-2012-0160 e ao CVE-2012-0161, que estão documentados no MS12-035.

O Microsoft .NET Framework 3.5 e o Microsoft .NET Framework 4.5no WindowsDeveloper Preview foram afetados por esta vulnerabilidade?
Sim. Esta vulnerabilidade foi reportada após o lançamento do Windows Developer Preview. Os clientes que executam o software de Pré-visualização do Programador são incentivados a transferir e aplicar a atualização aos respetivos sistemas. Para obter mais informações, incluindo ligações do Centro de Transferências da Microsoft, consulte os seguintes Artigos da Base de Dados de Conhecimento Microsoft:

Software Afetado Artigo da Base de Dados de Conhecimento Microsoft
Microsoft .NET Framework 3.5 no Windows Developer Preview Artigo da Base de Dados de Conhecimento Microsoft 2656360
Microsoft .NET Framework 4.5 no Windows Developer Preview Artigo da Base de Dados de Conhecimento Microsoft 2656354

As atualizações de segurança estão disponíveis no Microsoft Update e Windows Update.

Esta atualização contém alterações relacionadas com a segurança da funcionalidade?
Sim. Além das alterações listadas na secção Informações de Vulnerabilidade deste boletim, esta atualização inclui alterações funcionais à estrutura de ASP.NET. A atualização limita o número máximo de chaves de formulário, ficheiros e membros JSON para 1000 num pedido. Esta alteração resulta em ASP.NET aplicações que rejeitam pedidos com mais de 1000 desses elementos. Os clientes que efetuarem pedidos destes tipos serão negados e verão uma mensagem de erro nos respetivos browsers (normalmente, um erro 500). Este limite pode ser configurado por aplicação. Consulte o Artigo da Base de Dados de Conhecimento Microsoft 2661403.

A atualização também altera o formato dos pedidos de autenticação de formulários de uma forma que pode ser incompatível com a versão mais antiga dos pedidos de autenticação de formulários. Por exemplo, depois de instalar esta atualização, em ambientes de web farm onde alguns servidores são atualizados enquanto outros não estão, pode haver o caso em que os servidores atualizados podem gerar pedidos de autenticação de formulários incompatíveis em servidores não atualizados. Consulte o Artigo da Base de Dados de Conhecimento Microsoft 2661404.

Onde estão os detalhes das informações do ficheiro?
Veja as tabelas de referência na secção Implementação de Atualizações de Segurança para obter a localização dos detalhes das informações de ficheiro.

Como devo proceder para determinar que versão do microsoft .NET Framework está instalada?
Pode instalar e executar várias versões do .NET Framework num sistema e pode instalar as versões por qualquer ordem. Existem várias formas de determinar que versões do .NET Framework estão atualmente instaladas. Para obter mais informações, consulte o Artigo da Base de Dados de Conhecimento Microsoft 318785.

Qual é a diferença entre o Perfil de Cliente .NET Framework 4 e .NET Framework 4?
Os pacotes redistribuíveis .NET Framework versão 4 estão disponíveis em dois perfis: .NET Framework 4 e perfil de cliente .NET Framework 4. O Perfil de Cliente .NET Framework 4 é um subconjunto do perfil .NET Framework 4 otimizado para aplicações cliente. Fornece funcionalidades para a maioria das aplicações cliente, incluindo as funcionalidades de Windows Presentation Foundation (WPF), Windows Forms, Windows Communication Foundation (WCF) e ClickOnce. Isto permite uma implementação mais rápida e um pacote de instalação mais pequeno para aplicações que visam o Perfil de Cliente .NET Framework 4. Para obter mais informações, veja o artigo msdn, .NET Framework Perfil de Cliente.

Existem duas atualizações listadas para a versão do Microsoft .NET Framework instaladas no meu sistema. Preciso de instalar ambas as atualizações?
Sim. Os clientes devem aplicar todas as atualizações oferecidas para o software instalado nos seus sistemas.

Preciso de instalar estas atualizações de segurança numa sequência específica?
N.º Podem ser aplicadas várias atualizações para uma versão do .NET Framework em qualquer sequência. Recomendamos que sejam aplicadas múltiplas atualizações para versões diferentes do .NET Framework em sequência do número de versão mais baixo para o mais alto, no entanto essa sequência não é necessária.

Tenho .NET Framework 3.0 Service Pack 2 instalado; esta versão não está listada entre o software afetado neste boletim. Preciso de instalar uma atualização?
Este boletim descreve uma vulnerabilidade na camada de funcionalidades .NET Framework 2.0 e na .NET Framework 4. O .NET Framework 3.0 Cadeias de instalação do Service Pack 2 na configuração do .NET Framework 2.0 Service Pack 2, pelo que instalar o primeiro também instala este último. Por conseguinte, os clientes que tenham o .NET Framework 3.0 Service Pack 2 instalado têm de instalar atualizações de segurança para o .NET Framework 2.0 Service Pack 2.

Tenho .NET Framework 3.5 Service Pack 1 instalado. Preciso de instalar atualizações adicionais?
Este boletim descreve uma vulnerabilidade na camada de funcionalidades .NET Framework 2.0 e na .NET Framework 4. O .NET Framework 3.5 Cadeias de instalação do Service Pack 1 no .NET Framework 2.0 Service Pack 2 e na configuração do .NET Framework 3.0 Service Pack 2. Por conseguinte, os clientes que têm o .NET Framework 3.5 Service Pack 1 instalado também precisam de instalar atualizações de segurança para o .NET Framework 2.0 Service Pack 2.

Estou a utilizar uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer?
O software afetado listado neste boletim foi testado para determinar que versões são afetadas. Outras versões já ultrapassam o ciclo de vida do suporte. Para obter mais informações sobre o ciclo de vida do produto, visite o site Suporte da Microsoft Ciclo de Vida.

Deve ser uma prioridade para os clientes que têm versões mais antigas do software migrarem para versões suportadas para evitar uma potencial exposição a vulnerabilidades. Para determinar o ciclo de vida do suporte para a versão de software, veja Selecionar um Produto para Informações de Ciclo de Vida. Para obter mais informações sobre service packs para estas versões de software, veja Política de Suporte do Ciclo de Vida do Service Pack.

Os clientes que necessitam de suporte personalizado para software mais antigo têm de contactar o representante da equipa da conta Microsoft, o respetivo Gestor de Conta Técnica ou o representante de parceiro da Microsoft adequado para obter opções de suporte personalizadas. Os clientes sem uma Aliança, Premier ou Contrato Autorizado podem contactar o escritório de vendas local da Microsoft. Para obter informações de contacto, visite o site Informações Mundiais da Microsoft , selecione o país na lista Informações de Contacto e, em seguida, clique em Ir para ver uma lista de números de telefone. Quando ligar, peça para falar com o gestor de vendas do Suporte Premier local. Para obter mais informações, veja as FAQ da Política de Ciclo de Vida do Suporte da Microsoft.

Informações de Vulnerabilidade

Classificações de Gravidade e Identificadores de Vulnerabilidade

As seguintes classificações de gravidade assumem o potencial impacto máximo da vulnerabilidade. Para obter informações sobre a probabilidade, no prazo de 30 dias após o lançamento deste boletim de segurança, da exploração da vulnerabilidade em relação à classificação de gravidade e impacto na segurança, veja o Índice de Explorabilidade no resumo do boletim de dezembro. Para obter mais informações, veja Índice de Explorabilidade da Microsoft.

Software Afetado Colisões em HashTable podem causar vulnerabilidade do DoS - CVE-2011-3414 Redirecionamento Inseguro na Vulnerabilidade de Autenticação de Formulário .NET - CVE-2011-3415 ASP.Net a Autenticação de Formulários Ignorar Vulnerabilidade - CVE-2011-3416 Vulnerabilidade de Colocação em Cache de Pedidos de Autenticação do ASP.NET Forms - CVE-2011-3417 Classificação de Gravidade Agregada
Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Service Pack 3 Importante Denial of Service Não aplicável Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Professional x64 Edition Service Pack 2 Importante Denial of Service Não aplicável Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 1.1 Service Pack 1 no Windows Server 2003 Service Pack 2 Importante Denial of Service Não aplicável Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2003 x64 Edition Service Pack 2 Importante Denial of Service Não aplicável Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2003 Itanium-based Edition Service Pack 2 Importante Denial of Service Não aplicável Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Vista Service Pack 2 Importante Denial of Service Não aplicável Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Vista x64 Edition Service Pack 2 Importante Denial of Service Não aplicável Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para Sistemas de 32 bits Service Pack 2* Importante Denial of Service Não aplicável Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para o Service Pack 2 de Sistemas baseado em x64* Importante Denial of Service Não aplicável Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para o Service Pack 2 de Sistemas baseados em Itanium Importante Denial of Service Não aplicável Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows XP Service Pack 3 Importante Denial of Service Moderado Spoofing Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows XP Professional x64 Edition Service Pack 2 Importante Denial of Service Moderado Spoofing Crítico Elevação do Privilégio Importante Elevação do Privilégio Crítico
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows Server 2003 Service Pack 2 Importante Denial of Service Moderado Spoofing Crítico Elevação do Privilégio Importante Elevação do Privilégio Crítico
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows Server 2003 x64 Edition Service Pack 2 Importante Denial of Service Moderado Spoofing Crítico Elevação do Privilégio Importante Elevação do Privilégio Crítico
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows Server 2003 com SP2 para Sistemas baseados em Itanium Importante Denial of Service Moderado Spoofing Crítico Elevação do Privilégio Importante Elevação do Privilégio Crítico
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows Vista Service Pack 2 Importante Denial of Service Moderado Spoofing Crítico Elevação do Privilégio Importante Elevação do Privilégio Crítico
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows Vista x64 Edition Service Pack 2 Importante Denial of Service Moderado Spoofing Crítico Elevação do Privilégio Importante Elevação do Privilégio Crítico
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows Server 2008 para o Service Pack 2** de Sistemas de 32 bits Importante Denial of Service Moderado Spoofing Crítico Elevação do Privilégio Importante Elevação do Privilégio Crítico
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows Server 2008 para o Service Pack 2** baseado em x64 Importante Denial of Service Moderado Spoofing Crítico Elevação do Privilégio Importante Elevação do Privilégio Crítico
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows Server 2008 para o Service Pack 2 baseado em Itanium Importante Denial of Service Moderado Spoofing Crítico Elevação do Privilégio Importante Elevação do Privilégio Crítico
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 3.5 Service Pack 1 quando instalado no Windows XP Service Pack 3 Importante Denial of Service Moderado Spoofing Crítico Elevação do Privilégio Importante Elevação do Privilégio Crítico
Microsoft .NET Framework 3.5 Service Pack 1 quando instalado no Windows XP Professional x64 Edition Service Pack 2 Importante Denial of Service Moderado Spoofing Crítico Elevação do Privilégio Importante Elevação do Privilégio Crítico
Microsoft .NET Framework 3.5 Service Pack 1 quando instalado no Windows Server 2003 Service Pack 2 Importante Denial of Service Moderado Spoofing Crítico Elevação do Privilégio Importante Elevação do Privilégio Crítico
Microsoft .NET Framework 3.5 Service Pack 1 quando instalado no Windows Server 2003 x64 Edition Service Pack 2 Importante Denial of Service Moderado Spoofing Crítico Elevação do Privilégio Importante Elevação do Privilégio Crítico
Microsoft .NET Framework 3.5 Service Pack 1 quando instalado no Windows Server 2003 com SP2 para Sistemas baseados em Itanium Importante Denial of Service Moderado Spoofing Crítico Elevação do Privilégio Importante Elevação do Privilégio Crítico
Microsoft .NET Framework 3.5 Service Pack 1 quando instalado no Windows Vista Service Pack 2 Importante Denial of Service Moderado Spoofing Crítico Elevação do Privilégio Importante Elevação do Privilégio Crítico
Microsoft .NET Framework 3.5 Service Pack 1 quando instalado no Windows Vista x64 Edition Service Pack 2 Importante Denial of Service Moderado Spoofing Crítico Elevação do Privilégio Importante Elevação do Privilégio Crítico
Microsoft .NET Framework 3.5 Service Pack 1 quando instalado no Windows Server 2008 para Systems Service Pack 2** de 32 bits Importante Denial of Service Moderado Spoofing Crítico Elevação do Privilégio Importante Elevação do Privilégio Crítico
Microsoft .NET Framework 3.5 Service Pack 1 quando instalado no Windows Server 2008 para o Service Pack 2** de Sistemas baseados em x64 Importante Denial of Service Moderado Spoofing Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 3.5 Service Pack 1 quando instalado no Windows Server 2008 para o Service Pack 2 de Sistemas baseados em Itanium Importante Denial of Service Moderado Spoofing Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 3.5.1 no Windows 7 para Sistemas de 32 bits e Windows 7 para Systems Service Pack 1 de 32 bits Importante Denial of Service Moderado Spoofing Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 3.5.1 no Windows 7 para Sistemas baseados em x64 e Windows 7 para Systems Service Pack 1 baseado em x64 Importante Denial of Service Moderado Spoofing Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para Sistemas baseados em x64 e Windows Server 2008 R2 para Service Pack 1* de Sistemas baseados em x64 Importante Denial of Service Moderado Spoofing Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para Sistemas baseados em Itanium e Windows Server 2008 R2 para Service Pack 1 de Sistemas baseados em Itanium Importante Denial of Service Moderado Spoofing Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 4.0
Microsoft .NET Framework 4.0 no Windows XP Service Pack 3[1] Importante Denial of Service Moderado Spoofing Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 4.0 no Windows XP Professional x64 Edition Service Pack 2[1] Importante Denial of Service Moderado Spoofing Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 4.0 no Windows Server 2003 Service Pack 2[1] Importante Denial of Service Moderado Spoofing Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 4.0 no Windows Server 2003 x64 Edition Service Pack 2[1] Importante Denial of Service Moderado Spoofing Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 4.0 no Windows Server 2003 com SP2 para Sistemas baseados em Itanium[1] Importante Denial of Service Moderado Spoofing Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 4.0 no Windows Vista Service Pack 2[1] Importante Denial of Service Moderado Spoofing Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 4.0 no Windows Vista x64 Edition Service Pack 2[1] Importante Denial of Service Moderado Spoofing Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 4.0 no Windows Server 2008 para Sistemas de 32 bits Service Pack 2**[1] Importante Denial of Service Moderado Spoofing Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 4.0 no Windows Server 2008 para Systems Service Pack 2**[1] baseado em x64 Importante Denial of Service Moderado Spoofing Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 4.0 no Windows Server 2008 para Systems Service Pack 2 baseado em Itanium[1] Importante Denial of Service Moderado Spoofing Crítico Elevação de Privilégios Importante Elevação de Privilégios Crítico
Microsoft .NET Framework 4.0 no Windows 7 para Sistemas de 32 bits e Windows 7 para Sistemas de 32 bits Service Pack 1[1] Importante Denial of Service Moderado Spoofing Crítico Elevação do Privilégio Importante Elevação do Privilégio Crítico
Microsoft .NET Framework 4.0 no Windows 7 para Sistemas baseados em x64 e Windows 7 para Systems Service Pack 1 baseado em x64[1] Importante Denial of Service Moderado Spoofing Crítico Elevação do Privilégio Importante Elevação do Privilégio Crítico
Microsoft .NET Framework 4.0 no Windows Server 2008 R2 para Sistemas baseados em x64[1] Importante Denial of Service Moderado Spoofing Crítico Elevação do Privilégio Importante Elevação do Privilégio Crítico
Microsoft .NET Framework 4.0 no Windows Server 2008 R2 para o Systems Service Pack 1*[1] baseado em x64 Importante Denial of Service Moderado Spoofing Crítico Elevação do Privilégio Importante Elevação do Privilégio Crítico
Microsoft .NET Framework 4.0 no Windows Server 2008 R2 para Sistemas baseados em Itanium e Windows Server 2008 R2 para o Service Pack 1[1] baseado em Itanium Importante Denial of Service Moderado Spoofing Crítico Elevação do Privilégio Importante Elevação do Privilégio Crítico

*Instalação do Server Core afetada. Esta atualização aplica-se, com a mesma classificação de gravidade, às edições suportadas do Windows Server 2008 ou Windows Server 2008 R2 conforme indicado, quer esteja ou não instalado com a opção de instalação Server Core. Para obter mais informações sobre esta opção de instalação, veja os artigos TechNet, Managing a Server Core Installation and Servicing a Server Core Installation (Gerir uma Instalação Server Core e Servir uma Instalação do Server Core). Tenha em atenção que a opção de instalação Server Core não se aplica a determinadas edições do Windows Server 2008 e do Windows Server 2008 R2; veja Comparar Opções de Instalação do Server Core.

**A instalação do Server Core não foi afetada. As vulnerabilidades resolvidas por esta atualização não afetam as edições suportadas do Windows Server 2008 ou do Windows Server 2008 R2, conforme indicado, quando instaladas com a opção de instalação Server Core. Para obter mais informações sobre esta opção de instalação, veja os artigos TechNet, Managing a Server Core Installation and Servicing a Server Core Installation (Gerir uma Instalação Server Core e Servir uma Instalação do Server Core). Tenha em atenção que a opção de instalação Server Core não se aplica a determinadas edições do Windows Server 2008 e do Windows Server 2008 R2; veja Comparar Opções de Instalação do Server Core.

[1].NET Framework 4 e .NET Framework 4 Client Profile affected. Os pacotes redistribuíveis .NET Framework versão 4 estão disponíveis em dois perfis: .NET Framework 4 e .NET Framework 4 Perfil de Cliente. .NET Framework 4 Perfil de Cliente é um subconjunto do .NET Framework 4. A vulnerabilidade abordada nesta atualização afeta o .NET Framework 4 e o Perfil de Cliente .NET Framework 4. Para obter mais informações, veja o artigo MSDN, Installing the .NET Framework (Instalar o .NET Framework).

Colisões em HashTable podem causar vulnerabilidade do DoS - CVE-2011-3414

Existe uma vulnerabilidade denial of service na forma como o ASP.NET Framework processa pedidos especialmente elaborados, causando uma colisão hash. Um atacante que tenha explorado com êxito esta vulnerabilidade pode enviar um pequeno número de pedidos especialmente concebidos para um servidor ASP.NET, o que faz com que o desempenho se degrade significativamente o suficiente para causar uma condição denial of service.

Para ver esta vulnerabilidade como uma entrada padrão na lista Vulnerabilidades e Exposições Comuns, veja CVE-2011-3414.

Mitigating Factors for Colisões in HashTable May Cause DoS Vulnerability - CVE-2011-3414

Mitigação refere-se a uma definição, configuração comum ou melhor prática geral, existente num estado predefinido, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores de mitigação podem ser úteis na sua situação:

  • Por predefinição, o IIS não está ativado em nenhum sistema operativo Windows
  • Os sites que não permitem a aplicação/x-www-form-urlencoded ou tipos de conteúdo HTTP multipart/form-data não são vulneráveis
  • Por predefinição, ASP.NET não está instalada quando .NET Framework é instalada. É provável que apenas os clientes que instalam e ativam manualmente ASP.NET sejam vulneráveis a este problema.

Soluções para Colisões na Tabela Hash Podem Causar Vulnerabilidade do DoS - CVE-2011-3414

Solução refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções e estados na discussão sobre se uma solução reduz a funcionalidade:

  • Solução baseada na configuração

    A seguinte solução configura o limite do tamanho máximo do pedido que ASP.NET aceitará de um cliente. Diminuir o tamanho máximo do pedido diminuirá a susceptibilidade do servidor ASP.NET para um ataque denial of service.

    Nota: Faça uma cópia de segurança da configuração antes de efetuar alterações à mesma.

    Este valor de configuração pode ser aplicado globalmente a todos os sites ASP.NET num servidor ao adicionar a entrada ao web.config de raiz ou applicationhost.config. Em alternativa, esta configuração pode ser restringida a um determinado site ou aplicação ao adicioná-la a um ficheiro de web.config para o site ou aplicação específico. Para obter mais informações sobre ASP.NET configuração, veja o artigo do MSDN ASP.NET Descrição Geral da Configuração.

    1. Se a sua aplicação utilizar ViewState, adicione a seguinte configuração no ficheiro de configuração de ASP.NET adequado para limitar o tamanho máximo de pedido que ASP.NET aceitará de um cliente para 200 KB.

      <configuration>
      

<system.web><httpruntime maxrequestlength="200" /></system.web></configuration> '''

2.  If your application does not use ASP.NET ViewState, add the following configuration in the appropriate ASP.NET configuration file to limit the maximum request size that ASP.NET will accept from a client to 20 KB.

    ```
    &lt;configuration&gt;
        &lt;system.web&gt;
        &lt;httpRuntime maxRequestLength=">

</system.web> ```

2.  If your application does not use ASP.NET ViewState, add the following configuration in the appropriate ASP.NET configuration file to limit the maximum request size that ASP.NET will accept from a client to 20 KB.

    ```
    <configuration>

<system.web><httpruntime maxrequestlength="20" /></system.web></configuration> '''

For more information on the maxRequestLength configuration option, please refer to MSDN documentation on the [httpRuntime Element](https://msdn.microsoft.com/library/e1f13641.aspx).

**Note:** Increasing the default HTTP querystring and request header size limits will increase the susceptibility of the server to the denial of service issue being described in this advisory. For more information about how to set these limits, see [Http.sys registry settings for IIS](https://support.microsoft.com/kb/820129).

**Impact of workaround:** Client requests that exceed the configured maxRequestLength will result in a ConfigurationErrorsException thrown on the server-side and an http error status returned to the client. The limits configured previously should be used as a baseline and can be adjusted to avoid application failures. Configuring the maxRequestLength value with a smaller value also reduces the server’s susceptibility to this particular denial of service. Applications that accept client file uploads and those that generate a large viewstate are examples of applications that may be impacted by this workaround.

After you apply this workaround, the following client request failure may appear in Application event log.

```
    Event code: 3004
    Event message: Post size exceeded allowed limits.
     Exception information:
          Exception type: HttpException     
          Exception message: Maximum request length exceeded.   
    at System.Web.HttpRequest.GetEntireRawContent()   
    at System.Web.HttpRequest.FillInFormCollection()   
    at System.Web.HttpRequest.get_Form()   
    at System.Web.HttpRequest.get_HasForm()   
    at System.Web.UI.Page.GetCollectionBasedOnMethod(Boolean dontReturnNull)   
    at System.Web.UI.Page.DeterminePostBackMode()  
    at System.Web.UI.Page.ProcessRequestMain(Boolean includeStagesBeforeAsyncPoint, Boolean includeStagesAfterAsyncPoint)
```

Alternatively, the request failure may result in the following entry in an IIS log file.

```
    #Fields: s-ip cs-method cs-uri-stem cs-uri-query s-port cs-username c-ip cs(User-Agent) sc-status sc-substatus sc-win32-status time-taken
```     

``` 
    127.0.0.1 POST /webSite/Default.aspx - 80 - 127.0.0.1 - 500 0 0 1268
```

**Removing workaround:** To undo the workaround, remove the configuration sections that were added in this workaround or revert to a backup of the configuration before the workarounds.

FAQ sobre Colisões em HashTable Podem Causar Vulnerabilidade do DoS - CVE-2011-3414

Qual é o âmbito da vulnerabilidade?
Trata-se de uma vulnerabilidade denial of service. Esta vulnerabilidade permite que um atacante não autenticado degrade o desempenho de um site ASP.NET criando uma condição denial of service.

O que causa a vulnerabilidade?
A vulnerabilidade existe devido à forma como ASP.NET hashes pedidos especialmente concebidos e insere esses dados numa tabela hash causando uma colisão hash. Quando muitas destas colisões são acorrentados, o desempenho da tabela hash é muito degradado, levando à condição denial of service.

O que pode um atacante utilizar a vulnerabilidade para fazer?
Um atacante pode utilizar esta vulnerabilidade para causar um ataque denial of service e interromper a disponibilidade de sites que utilizam ASP.NET.

Como é que um atacante pode explorar a vulnerabilidade?
Um atacante não autenticado pode enviar um pequeno número de pedidos de ASP.NET especialmente concebidos para um site ASP.NET afetado, causando uma condição denial of service.

Que sistemas estão principalmente em risco devido à vulnerabilidade?
Os sistemas com acesso à Internet com ASP.NET instalados estão principalmente em risco devido a esta vulnerabilidade. Além disso, os sites internos que utilizam ASP.NET autenticação de formulários podem estar em risco devido a esta vulnerabilidade.

O que faz a atualização?
A atualização resolve esta vulnerabilidade ao corrigir a forma como o .NET Framework processa pedidos especialmente concebidos.

Quando este boletim de segurança foi emitido, esta vulnerabilidade foi divulgada publicamente?
Sim. Esta vulnerabilidade foi divulgada publicamente. Foi-lhe atribuído o número de Vulnerabilidade Comum e Exposição CVE-2011-3414.

Quando este boletim de segurança foi emitido, a Microsoft recebeu algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não recebeu nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar os clientes quando este boletim de segurança foi originalmente emitido.

Isto é um problema da indústria?
Os ataques direcionados para este tipo de vulnerabilidade são genericamente conhecidos como ataques de colisão hash. Ataques como estes não são específicos das tecnologias da Microsoft e afetam outros fornecedores de software de serviço Web. Os clientes devem contactar os fornecedores da plataforma Web para obter orientações ou atualizações.

Redirecionamento Inseguro na Vulnerabilidade de Autenticação de Formulário .NET - CVE-2011-3415

Existe uma vulnerabilidade de spoofing na forma como .NET Framework verifica os URLs de retorno durante o processo de autenticação de formulários. Um atacante que tenha explorado esta vulnerabilidade com êxito seria capaz de redirecionar um utilizador para um site à escolha do atacante sem o conhecimento do utilizador. Em seguida, o atacante poderia realizar um ataque de phishing para obter informações do utilizador que não pretendia divulgar. Esta vulnerabilidade não permitiria que um atacante executasse código ou elevasse diretamente os seus direitos de utilizador, mas poderia ser utilizada para comprometer ainda mais as informações do utilizador destinadas a permanecer privadas.

Para ver esta vulnerabilidade como uma entrada padrão na lista Vulnerabilidades e Exposições Comuns, veja CVE-2011-3415.

Mitigating Factors for Insecure Redirect in .NET Form Authentication Vulnerability - CVE-2011-3415

Mitigação refere-se a uma definição, configuração comum ou melhor prática geral, existente num estado predefinido, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores de mitigação podem ser úteis na sua situação:

  • Esta vulnerabilidade não permitiria que um atacante executasse código ou elevasse diretamente os respetivos direitos de utilizador, mas poderia ser utilizada para produzir informações que poderiam ser utilizadas para tentar comprometer ainda mais as informações do utilizador.
  • Por predefinição, a instalação de ASP.NET não ativa a Autenticação de Formulários. Tem de ser explicitamente configurada por aplicação para ser ativada.
  • Por predefinição, o IIS não está instalado.
  • Por predefinição, ASP.NET não está instalado quando .NET Framework está instalado. É provável que apenas os clientes que instalam e ativam manualmente ASP.NET sejam vulneráveis a este problema.
  • O atacante teria de convencer o utilizador a clicar numa ligação para explorar a vulnerabilidade.

Soluções para Redirecionamento Inseguro na Vulnerabilidade de Autenticação de Formulário .NET – CVE-2011-3415

Solução refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções e estados no debate sobre se uma solução alternativa reduz a funcionalidade:

  • Desativar a Autenticação de Formulários no web.config
    1. Abrir a aplicação ou o ficheiro de web.config global após efetuar uma cópia de segurança

    2. Defina o modo de autenticação como Windows, Passport ou None.

      &lt;system.web&gt;
      
          &lt;authentication mode=">
      

</system.web> ```

For more information on the maxRequestLength configuration option, please refer to MSDN documentation on the [httpRuntime Element](https://msdn.microsoft.com/library/e1f13641.aspx).

**Note:** Increasing the default HTTP querystring and request header size limits will increase the susceptibility of the server to the denial of service issue being described in this advisory. For more information about how to set these limits, see [Http.sys registry settings for IIS](https://support.microsoft.com/kb/820129).

**Impact of workaround:** Client requests that exceed the configured maxRequestLength will result in a ConfigurationErrorsException thrown on the server-side and an http error status returned to the client. The limits configured previously should be used as a baseline and can be adjusted to avoid application failures. Configuring the maxRequestLength value with a smaller value also reduces the server’s susceptibility to this particular denial of service. Applications that accept client file uploads and those that generate a large viewstate are examples of applications that may be impacted by this workaround.

After you apply this workaround, the following client request failure may appear in Application event log.

```
    Event code: 3004
    Event message: Post size exceeded allowed limits.
     Exception information:
          Exception type: HttpException     
          Exception message: Maximum request length exceeded.   
    at System.Web.HttpRequest.GetEntireRawContent()   
    at System.Web.HttpRequest.FillInFormCollection()   
    at System.Web.HttpRequest.get_Form()   
    at System.Web.HttpRequest.get_HasForm()   
    at System.Web.UI.Page.GetCollectionBasedOnMethod(Boolean dontReturnNull)   
    at System.Web.UI.Page.DeterminePostBackMode()  
    at System.Web.UI.Page.ProcessRequestMain(Boolean includeStagesBeforeAsyncPoint, Boolean includeStagesAfterAsyncPoint)
```

Alternatively, the request failure may result in the following entry in an IIS log file.

```
    #Fields: s-ip cs-method cs-uri-stem cs-uri-query s-port cs-username c-ip cs(User-Agent) sc-status sc-substatus sc-win32-status time-taken
```     

``` 
    127.0.0.1 POST /webSite/Default.aspx - 80 - 127.0.0.1 - 500 0 0 1268
```

**Removing workaround:** To undo the workaround, remove the configuration sections that were added in this workaround or revert to a backup of the configuration before the workarounds.

FAQ sobre Colisões no HashTable Podem Causar Vulnerabilidade do DoS - CVE-2011-3414

Qual é o âmbito da vulnerabilidade?
Trata-se de uma vulnerabilidade denial of service. Esta vulnerabilidade permite que um atacante não autenticado degrade o desempenho de um site ASP.NET criando uma condição denial of service.

O que causa a vulnerabilidade?
A vulnerabilidade existe devido à forma como ASP.NET hashes feitos especialmente e insere esses dados numa tabela hash, causando uma colisão de hash. Quando muitas destas colisões estão acorrentados, o desempenho da tabela hash é muito degradado, o que leva à condição denial of service.

O que pode um atacante utilizar a vulnerabilidade para fazer?
Um atacante pode utilizar esta vulnerabilidade para causar um ataque denial of service e interromper a disponibilidade de sites que utilizam ASP.NET.

Como pode um atacante explorar a vulnerabilidade?
Um atacante não autenticado pode enviar um pequeno número de pedidos de ASP.NET especialmente concebidos para um site de ASP.NET afetado, causando uma condição denial of service.

Que sistemas estão principalmente em risco devido à vulnerabilidade?
Os sistemas com acesso à Internet com ASP.NET instalados estão principalmente em risco devido a esta vulnerabilidade. Além disso, os sites internos que utilizam ASP.NET autenticação de formulários podem estar em risco devido a esta vulnerabilidade.

O que faz a atualização?
A atualização resolve esta vulnerabilidade ao corrigir a forma como o .NET Framework processa pedidos especialmente concebidos.

Quando este boletim de segurança foi emitido, esta vulnerabilidade foi divulgada publicamente?
Sim. Esta vulnerabilidade foi divulgada publicamente. Foi-lhe atribuído o número de Vulnerabilidade Comum e Exposição CVE-2011-3414.

Quando este boletim de segurança foi emitido, a Microsoft recebeu alguma informação de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não recebeu nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes quando este boletim de segurança foi originalmente emitido.

Isto é um problema da indústria?
Os ataques direcionados para este tipo de vulnerabilidade são genericamente conhecidos como ataques de colisão hash. Ataques como estes não são específicos das tecnologias da Microsoft e afetam outros fornecedores de software de serviços Web. Os clientes devem contactar os fornecedores da plataforma Web para obter orientações ou atualizações.

Redirecionamento Inseguro na Vulnerabilidade de Autenticação de Formulário .NET - CVE-2011-3415

Existe uma vulnerabilidade de spoofing na forma como .NET Framework verifica os URLs de retorno durante o processo de autenticação de formulários. Um atacante que tenha explorado com êxito esta vulnerabilidade poderá redirecionar um utilizador para um site à escolha do atacante sem o conhecimento do utilizador. Em seguida, o atacante poderia efetuar um ataque de phishing para obter informações do utilizador que não pretendia divulgar. Esta vulnerabilidade não permitiria que um atacante executasse código ou elevasse diretamente os respetivos direitos de utilizador, mas poderia ser utilizada para comprometer ainda mais as informações do utilizador destinadas a permanecer privadas.

Para ver esta vulnerabilidade como uma entrada padrão na lista Vulnerabilidades e Exposições Comuns, veja CVE-2011-3415.

Mitigating Factors for Insecure Redirect in .NET Form Authentication Vulnerability - CVE-2011-3415

Mitigação refere-se a uma definição, configuração comum ou melhor prática geral, existente num estado predefinido, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores de mitigação podem ser úteis na sua situação:

  • Esta vulnerabilidade não permitiria que um atacante executasse código ou elevasse diretamente os respetivos direitos de utilizador, mas poderia ser utilizada para produzir informações que poderiam ser utilizadas para tentar comprometer ainda mais as informações do utilizador.
  • Por predefinição, a instalação de ASP.NET não ativa a Autenticação de Formulários. Tem de ser explicitamente configurada por aplicação para ser ativada.
  • Por predefinição, o IIS não está instalado.
  • Por predefinição, ASP.NET não está instalado quando .NET Framework está instalado. É provável que apenas os clientes que instalam e ativam manualmente ASP.NET sejam vulneráveis a este problema.
  • O atacante teria de convencer o utilizador a clicar numa ligação para explorar a vulnerabilidade.

Soluções para Redirecionamento Inseguro na Vulnerabilidade de Autenticação de Formulário .NET – CVE-2011-3415

Solução refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções e estados no debate sobre se uma solução alternativa reduz a funcionalidade:

  • Desativar a Autenticação de Formulários no web.config
    1. Abrir a aplicação ou o ficheiro de web.config global após efetuar uma cópia de segurança

    2. Defina o modo de autenticação como Windows, Passport ou None.

      <system.web>
      
```
    Details of each mode can be found at <https:>.

    **How to undo the workaround.** 

    Restore your web.config file from your backup copy.

FAQ sobre Redirecionamento Inseguro na Vulnerabilidade de Autenticação de Formulário .NET - CVE-2011-3415

Qual é o âmbito da vulnerabilidade?
Trata-se de uma vulnerabilidade de spoofing. Esta vulnerabilidade pode permitir que um atacante redirecione um utilizador para um site à escolha do atacante sem o conhecimento do utilizador. Em seguida, o atacante poderia efetuar um ataque de phishing para obter informações do utilizador que não pretendia divulgar. Esta vulnerabilidade não permitiria que um atacante executasse código ou elevasse diretamente os respetivos direitos de utilizador, mas poderia ser utilizada para comprometer ainda mais as informações do utilizador destinadas a permanecer privadas.

O que é o phishing?
O phishing online (pronunciado como pesca) é uma forma de enganar os utilizadores de computadores a revelarem informações pessoais ou financeiras através de uma mensagem de e-mail ou site fraudulento. Um esquema de phishing online comum começa com uma mensagem de e-mail que se assemelha a um aviso oficial de uma fonte fidedigna, como um banco, uma empresa de cartões de crédito ou um comerciante online respeitável. Na mensagem de e-mail, os destinatários são direcionados para um site fraudulento onde lhes é pedido que forneçam informações pessoais, como um número de conta ou palavra-passe. Normalmente, estas informações são utilizadas para roubo de identidade.

O que causa a vulnerabilidade?
Esta vulnerabilidade é causada quando o .NET Framework verifica incorretamente os URLs de retorno durante o processo de autenticação de formulários.

O que é a Autenticação de Formulários no ASP.NET?
A autenticação de formulários utiliza um pedido de autenticação que é criado quando um utilizador inicia sessão num site e, em seguida, controla o utilizador em todo o site. Normalmente, o pedido de autenticação de formulários está contido dentro de um cookie. No entanto, ASP.NET versão 2.0 suporta a autenticação de formulários sem cookies, o que resulta na passagem do pedido numa cadeia de consulta. Para obter mais informações, veja o artigo MSDN , Explained: Forms Authentication in ASP.NET 2.0 (Explicação: Autenticação de Formulários no ASP.NET 2.0).

O que pode um atacante utilizar a vulnerabilidade para fazer?
Um atacante que tenha explorado com êxito esta vulnerabilidade pode redirecionar um utilizador para um site à escolha do atacante sem o conhecimento do utilizador. Esta vulnerabilidade não permitiria que um atacante executasse código ou elevasse diretamente os respetivos direitos de utilizador, mas poderia ser utilizada para comprometer ainda mais as informações do utilizador destinadas a permanecer privadas.

Como pode um atacante explorar a vulnerabilidade?
Um atacante pode criar um URL especialmente concebido e convencer um utilizador a clicar no mesmo. Depois de um utilizador iniciar sessão num site esperado, o atacante redireciona o utilizador para um site controlado pelo atacante. Em seguida, o atacante poderia convencer o utilizador a divulgar informações que, caso contrário, se destinassem a permanecer privadas. No entanto, em todos os casos, um atacante não teria forma de forçar os utilizadores a ver o conteúdo controlado pelo atacante. Em vez disso, um atacante teria de convencer os utilizadores a agir, normalmente ao clicar numa ligação numa mensagem de e-mail ou numa mensagem do Instant Messenger que leva os utilizadores ao site do atacante depois de iniciar sessão num site esperado.

Que sistemas estão principalmente em risco devido à vulnerabilidade?
Os sistemas com acesso à Internet com ASP.NET instalados estão principalmente em risco devido a esta vulnerabilidade. Além disso, os sites internos que utilizam ASP.NET autenticação de formulários podem estar em risco devido a esta vulnerabilidade.

O que faz a atualização?
A atualização resolve esta vulnerabilidade ao corrigir a forma como o .NET Framework verifica os URLs de retorno durante a autenticação de formulários.

Quando este boletim de segurança foi emitido, esta vulnerabilidade foi divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi emitido, a Microsoft recebeu alguma informação de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não recebeu nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes quando este boletim de segurança foi originalmente emitido.

ASP.Net a Autenticação de Formulários Ignorar Vulnerabilidade - CVE-2011-3416

Existe uma elevação de vulnerabilidade de privilégios da forma como .NET Framework autentica os utilizadores. Para explorar esta vulnerabilidade, um atacante não autenticado teria de conseguir registar uma conta no ASP.NET aplicação e tem de saber um nome de conta existente para um utilizador visado. Em seguida, o atacante pode criar um pedido Web especial com um nome de conta registado anteriormente para obter acesso a essa conta. Em seguida, o atacante pode efetuar qualquer ação no contexto do utilizador visado, incluindo a execução de comandos arbitrários no site.

Para ver esta vulnerabilidade como uma entrada padrão na lista Vulnerabilidades e Exposições Comuns, veja CVE-2011-3416.

Mitigating Factors for ASP.Net Forms Authentication Bypass Vulnerability - CVE-2011-3416

Mitigação refere-se a uma definição, configuração comum ou melhor prática geral, existente num estado predefinido, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores de mitigação podem ser úteis na sua situação:

  • Um atacante tem de conseguir registar uma conta na aplicação ASP.NET e tem de saber um nome de utilizador existente.
  • Por predefinição, a instalação de ASP.NET não ativa a Autenticação de Formulários. Tem de ser explicitamente configurada por aplicação para ser ativada.
  • Por predefinição, o IIS não está instalado.
  • Por predefinição, ASP.NET não está instalado quando o .NET está instalado. É provável que apenas os clientes que instalam e ativam manualmente ASP.NET sejam vulneráveis a este problema.

Soluções para a Autenticação ASP.Net Formulários Ignorar Vulnerabilidade - CVE-2011-3416

Solução refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções e estados no debate sobre se uma solução alternativa reduz a funcionalidade:

  • Definir ticketCompatibilityMode como Framework40

    Isto aplica-se apenas a sites que executem ASP.NET 4 e mais recentes porque a definição ticketCompatibilityMode foi introduzida no ASP.NET v4.0.

    1. Abrir a aplicação ou o ficheiro de web.config global após efetuar uma cópia de segurança

    2. Defina o ticketCompatibilityMode como Framework40. Tenha em atenção que o valor predefinido para esta definição é "Framework20"

      <system.web>
      
```
**How to undo the workaround.** 

Restore your web.config file from your backup copy.
  • Desativar a Autenticação de Formulários no web.config
    1. Abrir a aplicação ou o ficheiro de web.config global após efetuar uma cópia de segurança

    2. Defina o modo de autenticação como Windows, Passport ou None.

      <system.web>
      
        <authentication mode="Windows | Passport | None">
      

</system.web> '''

    Details of each mode can be found at </https:><https:>.

    **How to undo the workaround.** 

    Restore your web.config file from your backup copy.

FAQ sobre a Autenticação de Formulários ASP.Net Ignorar Vulnerabilidade - CVE-2011-3416

Qual é o âmbito da vulnerabilidade?
Trata-se de uma elevação de vulnerabilidade de privilégios em que um atacante remoto não autenticado pode obter acesso a outra conta no ASP.NET aplicação, permitindo que um atacante execute comandos arbitrários no site no contexto do utilizador visado.

O que causa a vulnerabilidade?
Esta vulnerabilidade é causada quando o ASP.NET Framework autentica incorretamente nomes de utilizador especialmente concebidos.

O que pode um atacante utilizar a vulnerabilidade para fazer?
Um atacante que tenha explorado com êxito esta vulnerabilidade pode efetuar qualquer ação no contexto do utilizador visado, incluindo a execução de comandos arbitrários no site.

Como pode um atacante explorar a vulnerabilidade?
Para explorar esta vulnerabilidade, um atacante não autenticado teria primeiro de ter conhecimento de um nome de conta existente para representar no site. Em seguida, o atacante pode criar um pedido Web especial com um nome de conta registado anteriormente para obter acesso a essa conta. Em seguida, o atacante pode efetuar qualquer ação no contexto do utilizador visado, incluindo a execução de comandos arbitrários no site.

Que sistemas estão principalmente em risco devido à vulnerabilidade?
Os sistemas com acesso à Internet com ASP.NET instalados estão principalmente em risco devido a esta vulnerabilidade. Além disso, os sites internos que utilizam ASP.NET autenticação de formulários podem estar em risco devido a esta vulnerabilidade.

Se o meu site utilizar um web farm, terei de atualizar todos oscomputadoresno web farm?
Sim. Esta atualização altera o formato do pedido de autenticação de formulários de uma forma incompatível com o formato anterior. Isto significa que os pedidos gerados através do novo comportamento não podem ser lidos por computadores com o comportamento antigo e vice-versa. Os administradores cujas aplicações utilizam a autenticação baseada em formulários têm de tomar medidas específicas ao implementar esta atualização de segurança para garantir que todos os respetivos servidores mudam para o novo comportamento em simultâneo.

Para obter mais informações, consulte o artigo da Microsoft TechNet 2659968.

É possível atualizar oscomputadoresdo meu web farm um de cada vezem vez de todos ao mesmo tempo?
Sim. Se não for viável implementar o MS11-100 em todos os servidores num determinado web farm em simultâneo, pode definir um comutador de compatibilidade no seu ficheiro de web.config ou machine.config antes de instalar a atualização para forçar o comportamento antigo após a instalação da atualização. O compatibilidade a utilizar é o seguinte:

<appsettings>
<add key="aspnet:UseLegacyFormsAuthenticationTicketCompatibility" value="true">
</add></appsettings>

Definir este comutador permitirá que os web farms com apenas alguns computadores atualizados continuem a funcionar corretamente. No entanto, é importante saber que os computadores com o conjunto de comutadores de configuração estarão num estado inseguro e não beneficiarão da correção nesta atualização de segurança. Após a implementação do MS11-100 em todos os computadores num farm, o comutador de configuração tem de ser removido para ativar o novo comportamento seguro.

Esta atualização respeitará a definição de permissão de autenticação de formulários do meu siteCompatibilityMode?
N.º Uma vez que a correção nesta atualização de segurança altera o formato dos pedidos de autenticação de formulários, a definição de configuração ticketCompatibilityMode já não é suportada quando o MS11-100 é instalado.

O que faz a atualização?
A atualização resolve esta vulnerabilidade ao corrigir a forma como o ASP.NET Framework autentica os utilizadores.

Quando este boletim de segurança foi emitido, esta vulnerabilidade foi divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi emitido, a Microsoft recebeu alguma informação de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não recebeu nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes quando este boletim de segurança foi originalmente emitido.

Vulnerabilidade de Colocação em Cache de Pedidos de Autenticação do ASP.NET Forms - CVE-2011-3417

Existe uma elevação de vulnerabilidade de privilégios da forma como o ASP.NET Framework processa conteúdo em cache quando a Autenticação de Formulários é utilizada com a expiração deslizante. Um atacante que tenha explorado com êxito esta vulnerabilidade pode efetuar qualquer ação, incluindo a execução de comandos arbitrários que o utilizador poderia executar no site no contexto do utilizador de destino. Num cenário de ataque de e-mail, um atacante pode explorar a vulnerabilidade ao enviar uma ligação especialmente concebida para o utilizador e convencer o utilizador a clicar na ligação. Um atacante não teria forma de forçar os utilizadores a visitar o site. Em vez disso, um atacante teria de convencer os utilizadores a agir, normalmente ao clicar numa ligação numa mensagem de e-mail ou numa mensagem do Instant Messenger.

Para ver esta vulnerabilidade como uma entrada padrão na lista Vulnerabilidades e Exposições Comuns, veja CVE-2011-3417.

Mitigating Factors for ASP.NET Forms Authentication Ticket Caching Vulnerability - CVE-2011-3417

Mitigação refere-se a uma definição, configuração comum ou melhor prática geral, existente num estado predefinido, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores de mitigação podem ser úteis na sua situação:

  • Por predefinição, ASP.NET respostas não são colocadas em cache pelo OutputCache. O programador do site tem de optar pela colocação em cache através da diretiva OutputCache numa página.
  • Um atacante que tenha explorado com êxito esta vulnerabilidade pode obter os mesmos direitos de utilizador que o utilizador de destino. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativo.
  • Por predefinição, o IIS não está instalado em nenhuma versão do sistema operativo afetada. É provável que apenas os clientes que instalam manualmente este problema fiquem vulneráveis a este problema.
  • Por predefinição, ASP.NET não está instalado quando o .NET está instalado. É provável que apenas os clientes que instalam e ativam manualmente ASP.NET sejam vulneráveis a este problema.

Soluções para a Vulnerabilidade de Colocação em Cache de Pedidos de Autenticação do ASP.NET Forms - CVE-2011-3417

Solução refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções e estados no debate sobre se uma solução alternativa reduz a funcionalidade:

  • Restringir cookies de autenticação de formulários a canais SSL

    Abra a aplicação ou o ficheiro de web.config global depois de efetuar uma cópia de segurança.

    Defina requireSSL="true" no <elemento forms> , conforme mostrado no seguinte código.

        <forms loginurl="Secure\Login.aspx" requiressl="true">
    

    Como anular a solução. 

    Restaure o ficheiro web.config a partir da cópia de segurança.

  • Desativar a expiração deslizante para cookies de autenticação de formulários

    1. Abrir a aplicação ou o ficheiro de web.config global após efetuar uma cópia de segurança

    2. Defina slidingExpiration="false" no <elemento forms> , conforme mostrado no seguinte código.

      </forms><forms slidingexpiration="false">
      

    Impacto da solução. Os utilizadores seriam obrigados a voltar a iniciar sessão após a expiração dos pedidos de suporte.

    Como anular a solução. 

    Restaure o ficheiro web.config a partir da cópia de segurança.

  • Desativar OutputCache

    1. Faça uma cópia de segurança da pasta da aplicação Web.
    2. Remova todas as <diretivas %@ OutputCache %> nas suas páginas Web.
    3. Se o seu site for uma aplicação MVC, remova também todos os atributos OutputCache das ações do controlador.

    Impacto da solução. Os utilizadores seriam obrigados a voltar a iniciar sessão após a expiração dos pedidos de suporte.

    Como anular a solução. 

    Restaure a pasta da aplicação Web.

FAQ sobre a Vulnerabilidade de Colocação em Cache de Pedidos de Autenticação do ASP.NET Forms - CVE-2011-3417

Qual é o âmbito da vulnerabilidade?
Trata-se de uma elevação de vulnerabilidade de privilégios em que um atacante remoto não autenticado obtém acesso a outra conta na aplicação .NET.

O que causa a vulnerabilidade?
Esta vulnerabilidade é causada quando o .NET Framework processa incorretamente conteúdo em cache quando a Autenticação de Formulários é utilizada com a expiração deslizante.

O que pode um atacante utilizar a vulnerabilidade para fazer?
Um atacante que tenha explorado com êxito esta vulnerabilidade pode efetuar qualquer ação que o utilizador possa tomar no site no contexto do utilizador visado, incluindo a execução de comandos arbitrários.

Como pode um atacante explorar a vulnerabilidade?
Num cenário de ataque de e-mail, um atacante pode explorar a vulnerabilidade ao enviar uma ligação especialmente concebida para o utilizador e convencer o utilizador a clicar na ligação. Um atacante não teria forma de forçar os utilizadores a visitar o site. Em vez disso, um atacante teria de convencer os utilizadores a agir, normalmente ao clicar numa ligação numa mensagem de e-mail ou numa mensagem do Instant Messenger.

O que é a Autenticação de Formulários no ASP.NET?
A autenticação de formulários utiliza um pedido de autenticação que é criado quando um utilizador inicia sessão num site e, em seguida, controla o utilizador em todo o site. Normalmente, o pedido de autenticação de formulários está contido dentro de um cookie. No entanto, ASP.NET versão 2.0 suporta a autenticação de formulários sem cookies, o que resulta na passagem do pedido numa cadeia de consulta. Para obter mais informações, veja o artigo MSDN , Explained: Forms Authentication in ASP.NET 2.0 (Explicação: Autenticação de Formulários no ASP.NET 2.0).

Que sistemas estão principalmente em risco devido à vulnerabilidade?
Os sistemas com acesso à Internet com o IIS e ASP.NET instalados estão principalmente em risco devido a esta vulnerabilidade. Além disso, os sites internos que utilizam ASP.NET autenticação de formulários podem estar em risco devido a esta vulnerabilidade.

O que faz a atualização?
A atualização aborda a forma como ASP.NET processa o conteúdo em cache.

Quando este boletim de segurança foi emitido, esta vulnerabilidade foi divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi emitido, a Microsoft recebeu alguma informação de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não recebeu nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes quando este boletim de segurança foi originalmente emitido.

Atualizar Informações

Ferramentas e Orientação de Deteção e Implementação

Centro de Segurança

Faça a gestão das atualizações de software e segurança que precisa de implementar nos servidores, ambiente de trabalho e sistemas móveis na sua organização. Para obter mais informações, consulte o Centro de Gestão de Atualizações do TechNet. O site microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

As atualizações de segurança estão disponíveis no Microsoft Update e Windows Update. As atualizações de segurança também estão disponíveis no Centro de Transferências da Microsoft. Pode encontrá-las mais facilmente ao efetuar uma pesquisa de palavras-chave para "atualização de segurança".

Por fim, as atualizações de segurança podem ser transferidas a partir do Catálogo Microsoft Update. O Catálogo Microsoft Update fornece um catálogo pesquisável de conteúdos disponibilizados através do Windows Update e do Microsoft Update, incluindo atualizações de segurança, controladores e service packs. Ao procurar com o número do boletim de segurança (por exemplo, "MS07-036"), pode adicionar todas as atualizações aplicáveis ao seu cesto (incluindo idiomas diferentes para uma atualização) e transferir para a pasta à sua escolha. Para obter mais informações sobre o Catálogo Microsoft Update, consulte as FAQ do Catálogo Microsoft Update.

Orientações de Deteção e Implementação

A Microsoft fornece orientações de deteção e implementação para atualizações de segurança. Esta documentação de orientação contém recomendações e informações que podem ajudar os profissionais de TI a compreender como utilizar várias ferramentas para deteção e implementação de atualizações de segurança. Para obter mais informações, consulte o Artigo da Base de Dados de Conhecimento Microsoft 961747.

Analisador de Segurança da Linha de Base da Microsoft

O Microsoft Baseline Security Analyzer (MBSA) permite que os administradores analisem os sistemas locais e remotos quanto a atualizações de segurança em falta, bem como configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, visite Microsoft Baseline Security Analyzer.

A tabela seguinte fornece o resumo de deteção MBSA para esta atualização de segurança.

Software MBSA
Windows XP Service Pack 3 Yes
Windows XP Professional x64 Edition Service Pack 2 Yes
Windows Server 2003 Service Pack 2 Yes
Windows Server 2003 x64 Edition Service Pack 2 Yes
Windows Server 2003 com SP2 para Sistemas baseados em Itanium Yes
Windows Vista Service Pack 2 Yes
Windows Vista x64 Edition Service Pack 2 Yes
Windows Server 2008 para Systems Service Pack 2 de 32 bits Yes
Windows Server 2008 para Systems Service Pack 2 baseado em x64 Yes
Windows Server 2008 for Itanium-based Systems Service Pack 2 Yes
Windows 7 para Sistemas de 32 bits e Windows 7 para Sistemas de 32 bits Service Pack 1 Yes
Windows 7 para Sistemas baseados em x64 e Windows 7 para Systems Service Pack 1 baseado em x64 Yes
Windows Server 2008 R2 para Sistemas baseados em x64 e Windows Server 2008 R2 para Systems Service Pack 1 baseado em x64 Yes
Windows Server 2008 R2 para Sistemas baseados em Itanium e Windows Server 2008 R2 para Systems Service Pack 1 baseado em Itanium Yes

Nota Para os clientes que utilizam software legado não suportado pela versão mais recente do MBSA, Microsoft Update e Windows Server Update Services, visite o Microsoft Baseline Security Analyzer e consulte a secção Suporte de Produto Legado sobre como criar uma deteção abrangente de atualizações de segurança com ferramentas legadas.

Windows Server Update Services

Windows Server Update Services (WSUS) permite que os administradores de tecnologias de informação implementem as atualizações de produtos microsoft mais recentes em computadores com o sistema operativo Windows. Para obter mais informações sobre como implementar atualizações de segurança com Windows Server Update Services, consulte o artigo da TechNet, Windows Server Update Services.

Servidor de Gestão de Sistemas

A tabela seguinte fornece o resumo de deteção e implementação de SMS para esta atualização de segurança.

Software SMS 2003 com ITMU Configuration Manager 2007
Windows XP Service Pack 3 Yes Yes
Windows XP Professional x64 Edition Service Pack 2 Yes Yes
Windows Server 2003 Service Pack 2 Yes Yes
Windows Server 2003 x64 Edition Service Pack 2 Yes Yes
Windows Server 2003 com SP2 para Sistemas baseados em Itanium Yes Yes
Windows Vista Service Pack 2 Yes Yes
Windows Vista x64 Edition Service Pack 2 Yes Yes
Windows Server 2008 para Systems Service Pack 2 de 32 bits Yes Yes
Windows Server 2008 para Systems Service Pack 2 baseado em x64 Yes Yes
Windows Server 2008 for Itanium-based Systems Service Pack 2 Yes Yes
Windows 7 para Sistemas de 32 bits e Windows 7 para Sistemas de 32 bits Service Pack 1 Yes Yes
Windows 7 para Sistemas baseados em x64 e Windows 7 para Systems Service Pack 1 baseado em x64 Yes Yes
Windows Server 2008 R2 para Sistemas baseados em x64 e Windows Server 2008 R2 para Systems Service Pack 1 baseado em x64 Yes Yes
Windows Server 2008 R2 para Sistemas baseados em Itanium e Windows Server 2008 R2 para Systems Service Pack 1 baseado em Itanium Yes Yes

Nota A Microsoft descontinuou o suporte para SMS 2.0 a 12 de abril de 2011. Para SMS 2003, a Microsoft também descontinuou o suporte para a Ferramenta de Inventário de Atualizações de Segurança (SUIT) a 12 de abril de 2011. Os clientes são encorajados a atualizar para o System Center Configuration Manager 2007. Para os clientes que permanecem no SMS 2003 Service Pack 3, a Ferramenta de Inventário para o Microsoft Atualizações (ITMU) também é uma opção.

Para SMS 2003, a Ferramenta de Inventário sms 2003 para o Microsoft Atualizações (ITMU) pode ser utilizada por SMS para detetar atualizações de segurança oferecidas pelo Microsoft Update e que são suportadas por Windows Server Update Services. Para obter mais informações sobre a ITMU do SMS 2003, consulte Sms 2003 Inventory Tool for Microsoft Atualizações (Ferramenta de Inventário sms 2003 para o Microsoft Atualizações). Para obter mais informações sobre as ferramentas de análise de SMS, consulte Ferramentas de Análise de Atualizações de Software SMS 2003. Veja também Downloads for Systems Management Server 2003 (Transferências do Systems Management Server 2003).

O System Center Configuration Manager 2007 utiliza o WSUS 3.0 para deteção de atualizações. Para obter mais informações sobre a Gestão de Atualizações de Software do Configuration Manager 2007, visite System Center Configuration Manager 2007.

Para obter mais informações sobre SMS, visite o site de SMS.

Para obter mais informações, veja Artigo da Base de Dados de Conhecimento Microsoft 910723: Lista de resumo dos artigos de orientação de deteção e implementação mensais.

Update Compatibility Evaluator and Application Compatibility Toolkit

Atualizações frequentemente escreve nos mesmos ficheiros e definições de registo necessárias para que as suas aplicações sejam executadas. Isto pode acionar incompatibilidades e aumentar o tempo que demora a implementar atualizações de segurança. Pode simplificar os testes e validar as atualizações do Windows em aplicações instaladas com os componentes do Avaliador de Compatibilidade de Atualizações incluídos no Toolkit de Compatibilidade de Aplicações.

O Application Compatibility Toolkit (ACT) contém as ferramentas e documentação necessárias para avaliar e mitigar problemas de compatibilidade de aplicações antes de implementar o Windows Vista, um Windows Update, uma Atualização de Segurança da Microsoft ou uma nova versão do Windows Internet Explorer no seu ambiente.

Implementação de Atualizações de Segurança

Software Afetado

Para obter informações sobre a atualização de segurança específica para o software afetado, clique na ligação adequada:

Windows XP (todas as edições)

Tabela de Referência

A tabela seguinte contém as informações de atualização de segurança para este software. Pode encontrar informações adicionais na subsecção, Informações de Implementação, nesta secção.

Inclusão em Futuros Service Packs A atualização para este problema será incluída num service pack ou update rollup futuro
Implementação  
Instalar sem intervenção do utilizador Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Service Pack 3:\ NDP1.1SP1-KB2656353-x86.exe /q
Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows XP Service Pack 3:\ NDP20SP2-KB2656352-x86.exe /q
Para o Microsoft .NET Framework 3.5 Service Pack 1 no Windows XP Service Pack 3:\ NDP35SP1-KB2657424-x86.exe /q
Para o Microsoft .NET Framework 4 quando instalado no Windows XP Service Pack 3:\ NDP40-KB2656351-x86.exe /q
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Professional x64 Edition Service Pack 2:\ NDP1.1SP1-KB2656353-x64.exe /q
Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows XP Professional Edition x64 Edition Service Pack 2:\ NDP20SP2-KB2656352-x64.exe /q
Para o Microsoft .NET Framework 3.5 Service Pack 1 no Windows XP Professional Edition x64 Edition Service Pack 2:\ NDP35SP1-KB2657424-x64.exe /q
Para o Microsoft .NET Framework 4 quando instalado no Windows XP Professional x64 Edition Service Pack 2:\ NDP40-KB2656351-x64.exe /q
Instalar sem reiniciar Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Service Pack 3:\ NDP1.1SP1-KB2656353-x86.exe /norestart
Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows XP Service Pack 3:\ NDP20SP2-KB2656352-x86.exe /norestart
Para o Microsoft .NET Framework 3.5 Service Pack 1 no Windows XP Service Pack 3:\ NDP35SP1-KB2657424-x86.exe /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows XP Service Pack 3:\ NDP40-KB2656351-x86.exe /norestart
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Professional x64 Edition Service Pack 2:\ NDP1.1SP1-KB2656353-x64.exe /norestart
Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows XP Professional Edition x64 Edition Service Pack 2:\ NDP20SP2-KB2656352-x64.exe /norestart
Para o Microsoft .NET Framework 3.5 Service Pack 1 no Windows XP Professional Edition x64 Edition Service Pack 2:\ NDP35SP1-KB2657424-x64.exe /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows XP Professional x64 Edition Service Pack 2:\ NDP40-KB2656351-x64.exe /norestart
Atualizar ficheiro de registo Para o Microsoft .NET Framework 1.1 Service Pack 1:\ NDP1.1SP1-KB2656353-x86-msi.0.log\ NDP1.1SP1-KB2656353-x86-wrapper.log
Para o Microsoft .NET Framework 2.0 Service Pack 2:\ Microsoft .NET Framework 2.0-KB2656352_*-msi0.txt\ Microsoft .NET Framework 2.0-KB2656352_*.html
Para o Microsoft .NET Framework 3.5 Service Pack 1:\ Microsoft .NET Framework 2.0-KB2657424_*-msi0.txt\ Microsoft .NET Framework 2.0-KB2657424_*.html
Para o Microsoft .NET Framework 4:\ KB2656351_**-Microsoft .NET Framework 4 Client Profile-MSP0.txt\ KB2656351*_*.html
Informações adicionais Veja a subsecção, Ferramentas de Deteção e Implementação eDocumentação de Orientação
Requisito de Reinício  
É necessário reiniciar? Em alguns casos, esta atualização não requer um reinício. Se os ficheiros necessários estiverem a ser utilizados, esta atualização exigirá um reinício. Se este comportamento ocorrer, é apresentada uma mensagem que o aconselha a reiniciar.\ \ Para ajudar a reduzir a probabilidade de ser necessário reiniciar, pare todos os serviços afetados e feche todas as aplicações que possam utilizar os ficheiros afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais poderá ser pedido para reiniciar, consulte o Artigo da Base de Dados de Conhecimento Microsoft 887012.
HotPatching Não aplicável
Informações de Remoção Para todas as versões suportadas do Microsoft .NET Framework, utilize o item Adicionar ou Remover Programas no Painel de Controlo.
Informações de Ficheiro Consulte o Artigo da Base de Dados de Conhecimento Microsoft 2638420
Verificação da Chave de Registo Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates.NETFramework\1.1\M2656353\ "Instalado" = DWORD:1
Para o Microsoft .NET Framework 2.0 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2656352\ "ThisVersionInstalled" = "Y"
Para o Microsoft .NET Framework 3.5 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.5 Service Pack 1\SP1\KB2657424\ "ThisVersionInstalled" = "Y"
Para o Microsoft .NET Framework 4 no Windows XP Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Atualizações\Microsoft .NET Framework 4 Client Profile\KB2656351\ "ThisVersionInstalled" = "Y"
Para o Microsoft .NET Framework 4 quando instalado no Windows XP Professional x64 Edition Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656351\ "ThisVersionInstalled" = "Y"

Nota A atualização para versões suportadas do Windows XP Professional x64 Edition também se aplica às versões suportadas do Windows Server 2003 x64 Edition.

Informações de Implementação

Instalar a Atualização

Quando instala esta atualização de segurança, o instalador verifica se um ou mais dos ficheiros que estão a ser atualizados no seu sistema foram atualizados anteriormente por uma correção da Microsoft.

Se tiver instalado anteriormente uma correção para atualizar um destes ficheiros, o instalador copia os ficheiros RTMQFE, SP1QFE ou SP2QFE para o seu sistema. Caso contrário, o instalador copia os ficheiros RTMGDR, SP1GDR ou SP2GDR para o seu sistema. As atualizações de segurança podem não conter todas as variações destes ficheiros. Para obter mais informações sobre este comportamento, consulte o Artigo da Base de Dados de Conhecimento Microsoft 824994.

Para obter mais informações sobre o instalador, consulte o Artigo da Base de Dados de Conhecimento Microsoft 832475.

Para obter mais informações sobre a terminologia que aparece neste boletim, como a correção, consulte o Artigo da Base de Dados de Conhecimento Microsoft 824684.

Esta atualização de segurança suporta os seguintes comutadores de configuração para o Microsoft .NET Framework 1.1 Service Pack 1.

Comutador Description
/? Apresenta as opções da linha de comandos.
Modos de Configuração
/q Instalação tranquila.
Opções de Instalação
/I Instalar (ação predefinida)
/U Desinstalar
/Xp[:p ath] Extraia o pacote para o diretório especificado.
Opções de Reinício
/norestart Não reinicia quando a instalação estiver concluída.
Opções de Registo
/l<LogFile> Gerar Ficheiro de Registo
**/l[d p f ] <LogFile>** d - Detalhes do pacote de registo
p - Registar produtos afetados
f - Registar ficheiros incluídos

Para obter mais informações sobre o instalador, visite o site da MSDN.

Para obter mais informações sobre a terminologia que aparece neste boletim, como a correção, consulte o Artigo da Base de Dados de Conhecimento Microsoft 824684.

Esta atualização de segurança suporta os seguintes comutadores de configuração para o Microsoft .NET Framework 2.0 Service Pack 2 e Microsoft .NET Framework 3.5 Service Pack 1 e Microsoft .NET Framework 4.

Comutador Description
/? /h /help Apresenta a caixa de diálogo de utilização.
Modos de Configuração
**/q[n b r f]** Define o nível da interface de utilizador
n - Sem IU
b - IU Básica
r - IU reduzida
f - IU completa (predefinição)
Opções de Instalação
/extract [diretório] Extraia o pacote para o diretório especificado.
Opções de Reinício
/norestart Não reinicia quando a instalação estiver concluída.
/forcerestart Reinicia sempre o computador após a instalação.
/promptrestart Pede ao utilizador para reiniciar, se necessário.
Opções de Registo
**/l[i w e um r u c m o p v x + ! *] <LogFile>** Define as opções de registo
i - mensagens de estado
w - avisos não fatais
e - todas as mensagens de erro
a - arranque de ações
r - registos específicos de ação
u - pedido do utilizador
c - parâmetros iniciais da IU
m - informação de saída sem memória ou fatal
o - mensagens de espaço fora do disco
p - propriedades do terminal
v - saída verbosa
x - informações de depuração extra
+ - anexar ao ficheiro de registo existente
! - esvaziar cada linha para o registo
* - registe todas as informações, exceto as opções v e x
/log <LogFile> Equivalente a /l* <LogFile>

Remover a Atualização

Esta atualização de segurança suporta os seguintes comutadores de configuração para o Microsoft .NET Framework 1.1 Service Pack 1.

Comutador Description
/? Apresenta as opções da linha de comandos.
Modos de Configuração
/q Instalação tranquila.
Opções de Instalação
/I Instalar (ação predefinida)
/U Desinstalar
/Xp[:p ath] Extraia o pacote para o diretório especificado.
Opções de Reinício
/norestart Não reinicia quando a instalação estiver concluída.
Opções de Registo
/l<LogFile> Gerar Ficheiro de Registo
**/l[d p f ] <LogFile>** d - Detalhes do pacote de registo
p - Registar produtos afetados
f - Registar ficheiros incluídos

Esta atualização de segurança suporta os seguintes comutadores de configuração para o Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5 Service Pack 1 e Microsoft .NET Framework 4.

Comutador Description
/? /h /help Apresenta a caixa de diálogo de utilização.
Modos de Configuração
**/q[n b r f]** Define o nível da interface de utilizador
n - Sem IU
b - IU Básica
r - IU reduzida
f - IU completa (predefinição)
Opções de Instalação
/extract [diretório] Extraia o pacote para o diretório especificado.
Opções de Reinício
/norestart Não reinicia quando a instalação estiver concluída.
/forcerestart Reinicia sempre o computador após a instalação.
/promptrestart Pede ao utilizador para reiniciar, se necessário.
Opções de Registo
**/l[i w e um r u c m o p v x + ! *] <LogFile>** Define as opções de registo
i - mensagens de estado
w - avisos não fatais
e - todas as mensagens de erro
a - arranque de ações
r - registos específicos de ação
u - pedido do utilizador
c - parâmetros iniciais da IU
m - informação de saída sem memória ou fatal
o - mensagens de espaço fora do disco
p - propriedades do terminal
v - saída verbosa
x - informações de depuração extra
+ - anexar ao ficheiro de registo existente
! - esvaziar cada linha para o registo
* - registe todas as informações, exceto as opções v e x
/log <LogFile> Equivalente a /l* <LogFile>

Verificar se a atualização foi aplicada

  • Analisador de Segurança da Linha de Base da Microsoft

    Para verificar se foi aplicada uma atualização de segurança a um sistema afetado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a secção Ferramentas de Deteção e Implementação e Documentação de Orientação, anteriormente neste boletim para obter mais informações.

  • Verificação da Versão do Ficheiro

    Uma vez que existem várias edições do Microsoft Windows, os passos seguintes podem ser diferentes no seu sistema. Se estiverem, consulte a documentação do produto para concluir estes passos.

    1. Clique em Iniciar e, em seguida, clique em Procurar.
    2. No painel Resultados da Pesquisa , clique em Todos os ficheiros e pastas em Complemento de Pesquisa.
    3. Na caixa Todo ou parte do nome do ficheiro , escreva um nome de ficheiro a partir da tabela de informações de ficheiro adequada e, em seguida, clique em Procurar.
    4. Na lista de ficheiros, clique com o botão direito do rato num nome de ficheiro a partir da tabela de informações de ficheiro adequada e, em seguida, clique em Propriedades.
      Nota Dependendo da edição do sistema operativo ou dos programas instalados no seu sistema, alguns ficheiros listados na tabela de informações de ficheiros podem não estar instalados.
    5. No separador Versão , determine a versão do ficheiro que está instalado no seu sistema ao compará-lo com a versão documentada na tabela de informações de ficheiro adequada.
      Nota Os atributos que não a versão do ficheiro podem ser alterados durante a instalação. Comparar outros atributos de ficheiro com as informações na tabela de informações de ficheiros não é um método suportado para verificar se a atualização foi aplicada. Além disso, em determinados casos, o nome dos ficheiros pode ser mudado durante a instalação. Se as informações do ficheiro ou da versão não estiverem presentes, utilize um dos outros métodos disponíveis para verificar a instalação da atualização.
  • Verificação da Chave de Registo

    Também poderá verificar os ficheiros que esta atualização de segurança instalou ao rever as chaves de registo listadas na Tabela de Referência nesta secção.

    Estas chaves de registo podem não conter uma lista completa dos ficheiros instalados. Além disso, estas chaves de registo podem não ser criadas corretamente quando um administrador ou um OEM integra ou desliza esta atualização de segurança nos ficheiros de origem de instalação do Windows.

Windows Server 2003 (todas as edições)

Tabela de Referência

A tabela seguinte contém as informações de atualização de segurança para este software. Pode encontrar informações adicionais na subsecção, Informações de Implementação, nesta secção.

Inclusão em Futuros Service Packs A atualização para este problema será incluída num service pack ou update rollup futuro
Implementação
Instalar sem intervenção do utilizador Para o Microsoft .NET Framework 1.1 Service Pack 1 em sistemas de 32 bits do Windows Server 2003:\ WindowsServer2003-KB2656358-x86.exe /quiet
Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2003 Service Pack 2:\ NDP20SP2-KB2656352-x86.exe /q
Para o Microsoft .NET Framework 3.5 Service Pack 1 no Windows Server 2003 Service Pack 2:\ NDP35SP1-KB2657424-x86.exe /q
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2003 Service Pack 2:\ NDP40-KB2656351-x86.exe /q
  Para o Microsoft .NET Framework 1.1 Service Pack 1 em sistemas baseados no Windows Server 2003 x64:\ NDP1.1SP1-KB2656353-x64.exe /quiet
  Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2003 x64 Edition Service Pack 2:\ NDP20SP2-KB2656352-x64.exe /q
  Para o Microsoft .NET Framework 3.5 Service Pack 1 no Windows Server 2003 x64 Edition Service Pack 2:\ NDP35SP1-KB2657424-x64.exe /q
  Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2003 x64 Edition Service Pack 2:\ NDP40-KB2656351-x64.exe /q
Para o Microsoft .NET Framework 1.1 Service Pack 1 em sistemas baseados no Windows Server 2003 Itanium:\ NDP1.1SP1-KB2656353-ia64.exe /quiet
Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2003 com SP2 para Sistemas baseados em Itanium:\ NDP20SP2-KB2656352-ia64.exe /q
Para o Microsoft .NET Framework 3.5 Service Pack 1 no Windows Server 2003 com SP2 para Sistemas baseados em Itanium:\ NDP35SP1-KB2657424-ia64.exe /q
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2003 com SP2 para Sistemas baseados em Itanium:\ NDP40-KB2656351-ia64.exe /q
Instalar sem reiniciar Para o Microsoft .NET Framework 1.1 Service Pack 1 em sistemas de 32 bits do Windows Server 2003:\ WindowsServer2003-KB2656358-x86.exe /norestart
Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2003 Service Pack 2:\ NDP20SP2-KB2656352-x86.exe /norestart
Para o Microsoft .NET Framework 3.5 Service Pack 1 no Windows Server 2003 Service Pack 2:\ NDP35SP1-KB2657424-x86.exe /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2003 Service Pack 2:\ NDP40-KB2656351-x86.exe /norestart
  Para o Microsoft .NET Framework 1.1 Service Pack 1 em sistemas baseados no Windows Server 2003 x64:\ NDP1.1SP1-KB2656353-x64.exe /norestart
  Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2003 x64 Edition Service Pack 2:\ NDP20SP2-KB2656352-x64.exe /norestart
  Para o Microsoft .NET Framework 3.5 Service Pack 1 no Windows Server 2003 x64 Edition Service Pack 2:\ NDP35SP1-KB2657424-x64.exe /norestart
  Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2003 x64 Edition Service Pack 2:\ NDP40-KB2656351-x64.exe /norestart
Para o Microsoft .NET Framework 1.1 Service Pack 1 em sistemas baseados no Windows Server 2003 Itanium:\ NDP1.1SP1-KB2656353-ia64.exe /norestart
Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2003 com SP2 para Sistemas baseados em Itanium:\ NDP20SP2-KB2656352-ia64.exe /norestart
Para o Microsoft .NET Framework 3.5 Service Pack 1 no Windows Server 2003 com SP2 para Sistemas baseados em Itanium:\ NDP35SP1-KB2657424-ia64.exe /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2003 com SP2 para Sistemas baseados em Itanium:\ NDP40-KB2656351-ia64.exe /norestart
Atualizar ficheiro de registo Para o Microsoft .NET Framework 1.1 Service Pack 1 em sistemas de 32 bits do Windows Server 2003:\ KB2656358.log
Para o Microsoft .NET Framework 1.1 Service Pack 1 no Windows Server 2003 x64 e sistemas baseados em Itanium:\ NDP1.1SP1-KB2656353-x86-msi.0.log\ NDP1.1SP1-KB2656353-x86-wrapper.log
Para o Microsoft .NET Framework 2.0 Service Pack 2:\ Microsoft .NET Framework 2.0-KB2656352_*-msi0.txt\ Microsoft .NET Framework 2.0-KB2656352_*.html
Para o Microsoft .NET Framework 3.5 Service Pack 1:\ Microsoft .NET Framework 2.0-KB2657424_*-msi0.txt\ Microsoft .NET Framework 2.0-KB2657424_*.html
Para o Microsoft .NET Framework 4:\ KB2656351_**-Microsoft .NET Framework 4 Client Profile-MSP0.txt\ KB2656351*_*.html
Informações adicionais Veja a subsecção, Ferramentas de Deteção e Implementação e Documentação de Orientação
Requisito de Reinício  
É necessário reiniciar? Em alguns casos, esta atualização não requer um reinício. Se os ficheiros necessários estiverem a ser utilizados, esta atualização exigirá um reinício. Se este comportamento ocorrer, é apresentada uma mensagem que o aconselha a reiniciar.\ \ Para ajudar a reduzir a probabilidade de ser necessário reiniciar, pare todos os serviços afetados e feche todas as aplicações que possam utilizar os ficheiros afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais poderá ser pedido para reiniciar, consulte o Artigo da Base de Dados de Conhecimento Microsoft 887012.
HotPatching Esta atualização de segurança não suporta HotPatching. Para obter mais informações sobre o HotPatching, consulte o Artigo da Base de Dados de Conhecimento Microsoft 897341.
Informações de Remoção Para todas as versões suportadas do Microsoft .NET Framework, utilize o item Adicionar ou Remover Programas no Painel de Controlo.
Informações de Ficheiro Consulte o Artigo da Base de Dados de Conhecimento Microsoft 2638420
Verificação da Chave de Registo Para o Microsoft .NET Framework 1.1 Service Pack 1 em sistemas de 32 bits do Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2656358\Filelist
Para o Microsoft .NET Framework 1.1 Service Pack 1 no Windows Server 2003 x64 e sistemas baseados em Itanium:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates.NETFramework\1.1\M2656353\ "Instalado" = dword:1
Para o Microsoft .NET Framework 2.0 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2656352\ "ThisVersionInstalled" = "Y"
Para o Microsoft .NET Framework 3.5 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.5 Service Pack 1\SP1\KB2657424\ "ThisVersionInstalled" = "Y"
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2003 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Atualizações\Microsoft .NET Framework 4 Client Profile\KB2656351\ "ThisVersionInstalled" = "Y"
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2003 x64 Edition Service Pack 2 e Windows Server 2003 Itanium-based Edition Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656351\ "ThisVersionInstalled" = "Y"

Nota A atualização para versões suportadas do Windows Server 2003 x64 Edition também se aplica às versões suportadas do Windows XP Professional x64 Edition.

Informações de Implementação

Instalar a Atualização

Quando instala esta atualização de segurança, o instalador verifica se um ou mais dos ficheiros que estão a ser atualizados no seu sistema foram atualizados anteriormente por uma correção da Microsoft.

Se tiver instalado anteriormente uma correção para atualizar um destes ficheiros, o instalador copia os ficheiros RTMQFE, SP1QFE ou SP2QFE para o seu sistema. Caso contrário, o instalador copia os ficheiros RTMGDR, SP1GDR ou SP2GDR para o seu sistema. As atualizações de segurança podem não conter todas as variações destes ficheiros. Para obter mais informações sobre este comportamento, consulte o Artigo da Base de Dados de Conhecimento Microsoft 824994.

Para obter mais informações sobre o instalador, consulte o Artigo da Base de Dados de Conhecimento Microsoft 832475.

Para obter mais informações sobre a terminologia que aparece neste boletim, como a correção, consulte o Artigo da Base de Dados de Conhecimento Microsoft 824684.

Esta atualização de segurança suporta os seguintes comutadores de configuração para o Microsoft .NET Framework 1.1 Service Pack 1 no Windows Server 2003 Service Pack 2.

Comutador Description
/help Apresenta as opções da linha de comandos.
Modos de Configuração
/passive Modo de Configuração Automática. Não é necessária qualquer interação do utilizador, mas o estado da instalação é apresentado. Se for necessário reiniciar no final da Configuração, será apresentada uma caixa de diálogo ao utilizador com um temporizador a avisar que o computador será reiniciado dentro de 30 segundos.
/quiet Modo de pausa. Isto é o mesmo que o modo automática, mas não são apresentadas mensagens de estado ou erro.
Opções de Instalação
/forceappsclose Força o encerramento de outros programas quando o computador é encerrado.
/nobackup Não crie cópias de segurança de ficheiros para desinstalar.
/overwriteoem Substitua ficheiros OEM sem pedir.
**/integrate:**path Integra as atualizações de software nos ficheiros de origem de instalação do Windows localizados no caminho especificado. Tenha em atenção que :p ta refere-se à pasta que contém a pasta i386.
/ER Ativar relatórios de erros expandidos.
**/d:**caminho Especifica um diretório de cópia de segurança para a instalação do Windows Service Pack. :p at indica a pasta de destino dos ficheiros de cópia de segurança. A localização de cópia de segurança predefinida é %Systemdrive%\$ntservicepackuninstall$.
/extract[:path] Extrai ficheiros sem iniciar a Configuração. Se ":p ath" não estiver incluído, ser-lhe-á pedido que o caminho de uma pasta de destino extraia os ficheiros. Se for utilizado ":p ath", os ficheiros serão extraídos para a pasta de destino especificada.
/hotpatch:disable Desativa a funcionalidade de acesso frequente e instala apenas o patch a frio.
Opções de Reinício
/norestart Não é reiniciado quando a instalação estiver concluída.
/forcerestart Reinicia o computador após a instalação e força outras aplicações a fecharem no encerramento sem guardar primeiro os ficheiros abertos.
/warnrestart Apresenta uma caixa de diálogo com um temporizador a avisar o utilizador de que o computador será reiniciado em x segundos. (A predefinição é de 30 segundos.) Destina-se a ser utilizado com o comutador /quiet ou o comutador /passivo .
/promptrestart Apresenta uma caixa de diálogo a pedir ao utilizador local para permitir um reinício.
Opções de Registo
**/log:**caminho Permite o redirecionamento de ficheiros de registo de instalação.
/verboso Ativa o registo verboso. Durante a instalação, cria %Windir%\CabBuild.log. Este registo detalha os ficheiros copiados. A utilização deste comutador pode fazer com que a instalação prossiga mais lentamente.

Nota Pode combinar estes parâmetros num único comando. Para retrocompatibilidade, a atualização de segurança também suporta muitos dos comutadores de configuração que a versão anterior do programa de Configuração utiliza. Para obter mais informações sobre os comutadores de instalação suportados, consulte o Artigo da Base de Dados de Conhecimento da Microsoft 262841.

Esta atualização de segurança suporta os seguintes comutadores de configuração no Microsoft .NET Framework 1.1 Service Pack 1 no Windows Server 2003 x64 Edition Service Pack 2 e Windows Server 2003 Itanium Edition Service Pack 2.

Comutador Description
/? Apresenta as opções da linha de comandos.
Modos de Configuração
/q Instalação tranquila.
Opções de Instalação
/I Instalar (ação predefinida)
/U Desinstalar
/Xp[:p ath] Extraia o pacote para o diretório especificado.
Opções de Reinício
/norestart Não é reiniciado quando a instalação estiver concluída.
Opções de Registo
/l<LogFile> Gerar Ficheiro de Registo
**/l[d p f ] <LogFile>** d - Detalhes do pacote de registo
p - Registar produtos afetados
f - Ficheiros incluídos no registo

Para obter mais informações sobre o instalador, visite o site da MSDN.

Para obter mais informações sobre a terminologia que aparece neste boletim, como a correção, consulte o Artigo da Base de Dados de Conhecimento da Microsoft 824684.

Esta atualização de segurança suporta os seguintes comutadores de configuração para o Microsoft .NET Framework 2.0 Service Pack 2 e Microsoft .NET Framework 3.5 Service Pack 1 e Microsoft .NET Framework 4.

Comutador Description
/? /h /help Apresenta a caixa de diálogo utilização.
Modos de Configuração
**/q[n b r f]** Define o nível da interface de utilizador
n - Sem IU
b - IU Básica
r - IU Reduzida
f - IU completa (predefinição)
Opções de Instalação
/extract [diretório] Extraia o pacote para o diretório especificado.
Opções de Reinício
/norestart Não é reiniciado quando a instalação estiver concluída.
/forcerestart Reinicia sempre o computador após a instalação.
/promptrestart Pede ao utilizador para reiniciar, se necessário.
Opções de Registo
**/l[i w e um r u c m o p v x + ! *] <LogFile>** Definir opções de registo
i - mensagens de estado
w - avisos não fatais
e - todas as mensagens de erro
a - arranque de ações
r - registos específicos da ação
u - pedido de utilizador
c - parâmetros iniciais da IU
m - informações de saída sem memória ou fatais
o - mensagens fora do espaço em disco
p - propriedades do terminal
v - saída verbosa
x - informações de depuração extra
+ - acrescentar ao ficheiro de registo existente
! - limpar cada linha para o registo
* - registar todas as informações, exceto as opções v e x
/log <LogFile> Equivalente a /l* <LogFile>

Remover a Atualização

Esta atualização de segurança suporta os seguintes comutadores de configuração para o Microsoft .NET Framework 1.1 Service Pack 1 no Windows Server 2003 Service Pack 2.

Comutador Description
/help Apresenta as opções da linha de comandos.
Modos de Configuração
/passivo Modo de Configuração Automática. Não é necessária qualquer interação do utilizador, mas é apresentado o estado da instalação. Se for necessário reiniciar no final da Configuração, será apresentada uma caixa de diálogo ao utilizador com um temporizador a avisar que o computador será reiniciado dentro de 30 segundos.
/quiet Modo de sossego. É o mesmo que o modo automática, mas não são apresentadas mensagens de estado ou erro.
Opções de Instalação
/forceappsclose Força outros programas a fechar quando o computador é encerrado.
/nobackup Não crie cópias de segurança de ficheiros para desinstalar.
/overwriteoem Substitua os ficheiros OEM sem pedir.
**/integrate:**path Integra as atualizações de software nos ficheiros de origem de instalação do Windows localizados no caminho especificado. Tenha em atenção que :p at refere-se à pasta que contém a pasta i386.
/ER Ativar relatórios de erros expandidos.
**/d:**caminho Especifica um diretório de cópia de segurança para a instalação do Windows Service Pack. :p at indica a pasta de destino dos ficheiros de cópia de segurança. A localização de cópia de segurança predefinida é %Systemdrive%\$ntservicepackuninstall$.
/extract[:path] Extrai ficheiros sem iniciar a Configuração. Se ":p ath" não estiver incluído, ser-lhe-á pedido que o caminho de uma pasta de destino extraia os ficheiros. Se for utilizado ":p ath", os ficheiros serão extraídos para a pasta de destino especificada.
/hotpatch:disable Desativa a funcionalidade de acesso frequente e instala apenas o patch a frio.
Opções de Reinício
/norestart Não é reiniciado quando a instalação estiver concluída.
/forcerestart Reinicia o computador após a instalação e força outras aplicações a fecharem no encerramento sem guardar primeiro os ficheiros abertos.
/warnrestart Apresenta uma caixa de diálogo com um temporizador a avisar o utilizador de que o computador será reiniciado em x segundos. (A predefinição é de 30 segundos.) Destina-se a ser utilizado com o comutador /quiet ou o comutador /passivo .
/promptrestart Apresenta uma caixa de diálogo a pedir ao utilizador local para permitir um reinício.
Opções de Registo
**/log:**caminho Permite o redirecionamento de ficheiros de registo de instalação.
/verboso Ativa o registo verboso. Durante a instalação, cria %Windir%\CabBuild.log. Este registo detalha os ficheiros copiados. A utilização deste comutador pode fazer com que a instalação prossiga mais lentamente.

Esta atualização de segurança suporta os seguintes comutadores de configuração para o Microsoft .NET Framework 1.1 Service Pack 1 no Windows Server 2003 x64 Edition Service Pack 2 e Windows Server 2003 Itanium Edition Service Pack 2.

Comutador Description
/? Apresenta as opções da linha de comandos.
Modos de Configuração
/q Instalação tranquila.
Opções de Instalação
/I Instalar (ação predefinida)
/U Desinstalar
/Xp[:p ath] Extraia o pacote para o diretório especificado.
Opções de Reinício
/norestart Não é reiniciado quando a instalação estiver concluída.
Opções de Registo
/l<LogFile> Gerar Ficheiro de Registo
**/l[d p f ] <LogFile>** d - Detalhes do pacote de registo
p - Registar produtos afetados
f - Ficheiros incluídos no registo

Esta atualização de segurança suporta os seguintes comutadores de configuração para o Microsoft .NET Framework 2.0 Service Pack 2 e Microsoft .NET Framework 3.5 Service Pack 1 e Microsoft .NET Framework 4.

Comutador Description
/? /h /help Apresenta a caixa de diálogo de utilização.
Modos de Configuração
**/q[n b r f]** Define o nível da interface de utilizador
n - Sem IU
b - IU Básica
r - IU reduzida
f - IU completa (predefinição)
Opções de Instalação
/extract [diretório] Extraia o pacote para o diretório especificado.
Opções de Reinício
/norestart Não reinicia quando a instalação estiver concluída.
/forcerestart Reinicia sempre o computador após a instalação.
/promptrestart Pede ao utilizador para reiniciar, se necessário.
Opções de Registo
**/l[i w e um r u c m o p v x + ! *] <LogFile>** Define as opções de registo
i - mensagens de estado
w - avisos não fatais
e - todas as mensagens de erro
a - arranque de ações
r - registos específicos de ação
u - pedido do utilizador
c - parâmetros iniciais da IU
m - informação de saída sem memória ou fatal
o - mensagens de espaço fora do disco
p - propriedades do terminal
v - saída verbosa
x - informações de depuração extra
+ - anexar ao ficheiro de registo existente
! - esvaziar cada linha para o registo
* - registe todas as informações, exceto as opções v e x
/log <LogFile> Equivalente a /l* <LogFile>

Verificar se a Atualização Foi Aplicada

  • Analisador de Segurança da Linha de Base da Microsoft

    Para verificar se foi aplicada uma atualização de segurança a um sistema afetado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a secção Ferramentas de Deteção e Implementação e Documentação de Orientação, anteriormente neste boletim para obter mais informações.

  • Verificação da Versão do Ficheiro

    Uma vez que existem várias edições do Microsoft Windows, os passos seguintes podem ser diferentes no seu sistema. Se estiverem, consulte a documentação do produto para concluir estes passos.

    1. Clique em Iniciar e, em seguida, clique em Procurar.
    2. No painel Resultados da Pesquisa , clique em Todos os ficheiros e pastas em Complemento de Pesquisa.
    3. Na caixa Todo ou parte do nome do ficheiro , escreva um nome de ficheiro a partir da tabela de informações de ficheiro adequada e, em seguida, clique em Procurar.
    4. Na lista de ficheiros, clique com o botão direito do rato num nome de ficheiro a partir da tabela de informações de ficheiro adequada e, em seguida, clique em Propriedades.
      Nota Dependendo da edição do sistema operativo ou dos programas instalados no seu sistema, alguns ficheiros listados na tabela de informações de ficheiros podem não estar instalados.
    5. No separador Versão , determine a versão do ficheiro que está instalado no seu sistema ao compará-lo com a versão documentada na tabela de informações de ficheiro adequada.
      Nota Os atributos que não a versão do ficheiro podem ser alterados durante a instalação. Comparar outros atributos de ficheiro com as informações na tabela de informações de ficheiros não é um método suportado para verificar se a atualização foi aplicada. Além disso, em determinados casos, o nome dos ficheiros pode ser mudado durante a instalação. Se as informações do ficheiro ou da versão não estiverem presentes, utilize um dos outros métodos disponíveis para verificar a instalação da atualização.
  • Verificação da Chave de Registo

    Também poderá verificar os ficheiros que esta atualização de segurança instalou ao rever as chaves de registo listadas na Tabela de Referência nesta secção.

    Estas chaves de registo podem não conter uma lista completa dos ficheiros instalados. Além disso, estas chaves de registo podem não ser criadas corretamente quando um administrador ou um OEM integra ou desliza esta atualização de segurança nos ficheiros de origem de instalação do Windows.

Windows Vista (todas as edições)

Tabela de Referência

A tabela seguinte contém as informações de atualização de segurança para este software. Pode encontrar informações adicionais na subsecção, Informações de Implementação, nesta secção.

Inclusão em Futuros Service Packs A atualização para este problema será incluída num service pack ou update rollup futuro
Implementação  
Instalar sem intervenção do utilizador Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Vista Service Pack 2:\ NDP1.1sp1-KB2656353-X86.exe /q
Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows Vista Service Pack 2:\ Windows6.0-KB2656362-x86.msu /quiet
Para o Microsoft .NET Framework 3.5 Service Pack 1 no Windows Vista Service Pack 2:\ NDP35sp1-KB2657424-x86.exe /q
Para o Microsoft .NET Framework 4 quando instalado no Windows Vista Service Pack 2:\ NDP40-KB2656351-x86.exe /q
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Vista x64 Edition Service Pack 2:\ NDP1.1sp1-KB2656353-X86.exe /q
Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows Vista x64 Edition Service Pack 2:\ Windows6.0-KB2656362-x64.msu /quiet
Para o Microsoft .NET Framework 3.5 Service Pack 1 no Windows Vista x64 Edition Service Pack 2:\ NDP35sp1-KB2657424-x64.exe /q
Para o Microsoft .NET Framework 4 quando instalado no Windows Vista x64 Edition Service Pack 2:\ NDP40-KB2656351-x64.exe /q
Instalar sem reiniciar Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Vista Service Pack 2:\ NDP1.1sp1-KB2656353-X86.exe /norestart
Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows Vista Service Pack 2:\ Windows6.0-KB2656362-x86.msu /quiet /norestart
Para o Microsoft .NET Framework 3.5 Service Pack 1 no Windows Vista Service Pack 2:\ NDP35sp1-KB2657424-x86.exe /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows Vista Service Pack 2:\ NDP40-KB2656351-x86.exe /norestart
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Vista x64 Edition Service Pack 2:\ NDP1.1sp1-KB2656353-X86.exe /norestart
Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows Vista x64 Edition Service Pack 2:\ Windows6.0-KB2656362-x64.msu /quiet /norestart
Para o Microsoft .NET Framework 3.5 Service Pack 1 no Windows Vista x64 Edition Service Pack 2:\ NDP35sp1-KB2657424-x64.exe /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows Vista x64 Edition Service Pack 2:\ NDP40-KB2656351-x64.exe /norestart
Informações adicionais Veja a documentação de orientação e as Ferramentas de Subsecção, Deteção e Implementação
Requisito de Reinício  
É necessário reiniciar? Esta atualização não requer um reinício. O instalador para os serviços necessários, aplica a atualização e, em seguida, reinicia os serviços. No entanto, se não for possível parar os serviços necessários por qualquer motivo ou se estiverem a ser utilizados ficheiros necessários, esta atualização exigirá um reinício. Se este comportamento ocorrer, será apresentada uma mensagem que o aconselha a reiniciar.
HotPatching Não aplicável.
Informações de Remoção Para desinstalar uma atualização instalada pelo WUSA, clique em Painel de Controlo e, em seguida, clique em Segurança. Em Windows Update, clique em Ver atualizações instaladas e selecione a partir da lista de atualizações.
Informações de Ficheiro Consulte o Artigo da Base de Dados de Conhecimento da Microsoft 2638420
Verificação da Chave de Registo Para o Microsoft .NET Framework 1.1 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates.NETFramework\1.1\M2656353\ "Instalado" = dword:1
Para o Microsoft .NET Framework 2.0 Service Pack 2:\ Não existe uma chave de registo para validar a presença desta atualização.
Para o Microsoft .NET Framework 3.5 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.5 Service Pack 1\SP1\KB2657424\ "ThisVersionInstalled" = "Y"
Para o Microsoft .NET Framework 4 quando instalado no Windows Vista Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Atualizações\Microsoft .NET Framework 4 Client Profile\KB2656351\ "ThisVersionInstalled" = "Y"
Para o Microsoft .NET Framework 4 quando instalado no Windows Vista x64 Edition Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656351\ "ThisVersionInstalled" = "Y"

Informações de Implementação

Instalar a Atualização

Quando instala esta atualização de segurança, o instalador verifica se um ou mais dos ficheiros que estão a ser atualizados no seu sistema foram atualizados anteriormente por uma correção da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como a correção, consulte o Artigo da Base de Dados de Conhecimento da Microsoft 824684.

Instalar a Atualização para o Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353)

Esta atualização de segurança suporta os seguintes comutadores de configuração.

Comutador Description
/? Apresenta as opções da linha de comandos.
Modos de Configuração
/q Instalação tranquila.
Opções de Instalação
/I Instalar (ação predefinida)
/U Desinstalar
/Xp[:p ath] Extraia o pacote para o diretório especificado.
Opções de Reinício
/norestart Não é reiniciado quando a instalação estiver concluída.
Opções de Registo
/l<LogFile> Gerar Ficheiro de Registo
**/l[d p f ] <LogFile>** d - Detalhes do pacote de registo
p - Registar produtos afetados
f - Ficheiros incluídos no registo

Para obter mais informações sobre o instalador, visite o site da MSDN.

Para obter mais informações sobre a terminologia que aparece neste boletim, como a correção, consulte o Artigo da Base de Dados de Conhecimento da Microsoft 824684.

Instalar a Atualizaçãopara o Microsoft .NETFramework 2.0Service Pack 2(KB2656362)

Esta atualização de segurança suporta os seguintes comutadores de configuração para o Microsoft .NET Framework 2.0 Service Pack 2.

Comutadores de Instalação de Atualizações de Segurança Suportados

Comutador Description
/?, /h, /help Apresenta ajuda em comutadores suportados.
/quiet Suprime a apresentação de mensagens de estado ou de erro.
/norestart Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo que seja necessário reiniciar para concluir a instalação.

Instalar a Atualizaçãopara o Microsoft .NETFramework 3.5 Service Pack 1 eo Microsoft .NET Framework 4 (KB2572063)

Esta atualização de segurança suporta os seguintes comutadores de configuração para o Microsoft .NET Framework 3.5 Service Pack 1 e Microsoft .NET Framework 4.

Comutador Description
/? /h /help Apresenta a caixa de diálogo utilização.
Modos de Configuração
**/q[n b r f]** Define o nível da interface de utilizador
n - Sem IU
b - IU Básica
r - IU Reduzida
f - IU completa (predefinição)
Opções de Instalação
/extract [diretório] Extraia o pacote para o diretório especificado.
Opções de Reinício
/norestart Não é reiniciado quando a instalação estiver concluída.
/forcerestart Reinicia sempre o computador após a instalação.
/promptrestart Pede ao utilizador para reiniciar, se necessário.
Opções de Registo
**/l[i w e um r u c m o p v x + ! *] <LogFile>** Define as opções de registo
i - mensagens de estado
w - avisos não fatais
e - todas as mensagens de erro
a - arranque de ações
r - registos específicos de ação
u - pedido do utilizador
c - parâmetros iniciais da IU
m - informação de saída sem memória ou fatal
o - mensagens de espaço fora do disco
p - propriedades do terminal
v - saída verbosa
x - informações de depuração extra
+ - anexar ao ficheiro de registo existente
! - esvaziar cada linha para o registo
* - registe todas as informações, exceto as opções v e x
/log <LogFile> Equivalente a /l* <LogFile>

Verificar se a atualização foi aplicada

  • Analisador de Segurança da Linha de Base da Microsoft

    Para verificar se foi aplicada uma atualização de segurança a um sistema afetado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a secção Ferramentas de Deteção e Implementação e Documentação de Orientação, anteriormente neste boletim para obter mais informações.

  • Verificação da Versão do Ficheiro

    Uma vez que existem várias edições do Microsoft Windows, os passos seguintes podem ser diferentes no seu sistema. Se estiverem, consulte a documentação do produto para concluir estes passos.

    1. Clique em Iniciar e, em seguida, introduza um nome de ficheiro de atualização na caixa Iniciar Pesquisa .
    2. Quando o ficheiro aparecer em Programas, clique com o botão direito do rato no nome do ficheiro e, em seguida, clique em Propriedades.
    3. No separador Geral , compare o tamanho do ficheiro com as tabelas de informações de ficheiro fornecidas no artigo BDC do boletim.
      Nota Dependendo da edição do sistema operativo ou dos programas instalados no seu sistema, alguns ficheiros listados na tabela de informações de ficheiros podem não estar instalados.
    4. Também pode clicar no separador Detalhes e comparar informações, como a versão do ficheiro e a data de modificação, com as tabelas de informações de ficheiro fornecidas no artigo KB do boletim.
      Nota Os atributos que não a versão do ficheiro podem ser alterados durante a instalação. Comparar outros atributos de ficheiro com as informações na tabela de informações de ficheiros não é um método suportado para verificar se a atualização foi aplicada. Além disso, em determinados casos, o nome dos ficheiros pode ser mudado durante a instalação. Se as informações do ficheiro ou da versão não estiverem presentes, utilize um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Por fim, também pode clicar no separador Versões Anteriores e comparar as informações de ficheiro da versão anterior do ficheiro com as informações de ficheiro da versão nova ou atualizada do ficheiro.

Windows Server 2008 (todas as edições)

Tabela de Referência

A tabela seguinte contém as informações de atualização de segurança para este software. Pode encontrar informações adicionais na subsecção, Informações de Implementação, nesta secção.

Inclusão em Futuros Service Packs A atualização para este problema será incluída num service pack ou update rollup futuro
Implementação  
Instalar sem intervenção do utilizador Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para Sistemas de 32 bits Service Pack 2:\ NDP1.1sp1-KB2656353-X86.exe /q
Para o Microsoft .NET Framework 2.0 Service Pack 2 Windows Server 2008 para Sistemas de 32 bits Service Pack 2:\ Windows6.0-KB2656362-x86.msu /quiet
Para o Microsoft .NET Framework 3.5 Service Pack 1 no Windows Server 2008 para Sistemas de 32 bits Service Pack 2:\ NDP35SP1-KB2657424-x86.exe /q
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para Sistemas de 32 bits Service Pack 2:\ NDP40-KB2656351-x86.exe /q
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para o Systems Service Pack 2:\ NDP1.1sp1-KB2656353-X86.exe /q baseado em x64
Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para o Service Pack 2:\ Windows6.0-KB2656362-x64.msu /quiet
Para o Microsoft .NET Framework 3.5 Service Pack 1 no Windows Server 2008 para o Service Pack 2:\ NDP35SP1-KB2657424-x64.exe /q baseado em x64
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para o Systems Service Pack 2:\ NDP40-KB2656351-x64.exe /q baseado em x64
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para o Service Pack 2:\ NDP1.1sp1-KB2656353-X86.exe /q baseado em Itanium
Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 com SP2 para Sistemas baseados em Itanium:\ Windows6.0-KB2656362-ia64.msu /quiet
Para o Microsoft .NET Framework 3.5 Service Pack 1 no Windows Server 2008 com SP2 para Sistemas baseados em Itanium:\ NDP35SP1-KB2657424-ia64.exe /q
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para o Service Pack 2:\ NDP40-KB2656351-ia64.exe /q baseado em Itanium
Instalar sem reiniciar Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para Sistemas de 32 bits Service Pack 2:\ NDP1.1sp1-KB2656353-X86.exe /norestart
Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para Sistemas de 32 bits Service Pack 2:\ Windows6.0-KB2656362-x86.msu /quiet /norestart
Para o Microsoft .NET Framework 3.5 Service Pack 1 no Windows Server 2008 para Sistemas de 32 bits Service Pack 2:\ NDP35SP1-KB2657424-x86.exe /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para Sistemas de 32 bits Service Pack 2:\ NDP40-KB2656351-x86.exe /norestart
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para o Service Pack 2:\ NDP1.1sp1-KB2656353-X86.exe /norestart baseado em x64
Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para o Systems Service Pack 2:\ Windows6.0-KB2656362-x64.msu /quiet /norestart
Para o Microsoft .NET Framework 3.5 Service Pack 1 no Windows Server 2008 para o Service Pack 2:\ NDP35SP1-KB2657424-x64.exe /norestart baseado em x64
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para o Systems Service Pack 2:\ NDP40-KB2656351-x64.exe /norestart baseado em x64
Para o Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para o Service Pack 2:\ NDP1.1sp1-KB2656353-X86.exe /norestart baseado em Itanium
Para o Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 com SP2 para Sistemas baseados em Itanium:\ Windows6.0-KB2656362-ia64.msu /quiet /norestart
Para o Microsoft .NET Framework 3.5 Service Pack 1 no Windows Server 2008 com SP2 para Sistemas baseados em Itanium:\ NDP35SP1-KB2657424-ia64.exe /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para o Service Pack 2:\ NDP40-KB2656351-ia64.exe /norestart baseado em Itanium
Informações adicionais Veja a subsecção, Ferramentas de Deteção e Implementação e Documentação de Orientação
Requisito de Reinício  
É necessário reiniciar? Esta atualização não requer um reinício. O instalador para os serviços necessários, aplica a atualização e, em seguida, reinicia os serviços. No entanto, se não for possível parar os serviços necessários por qualquer motivo ou se estiverem a ser utilizados ficheiros necessários, esta atualização exigirá um reinício. Se este comportamento ocorrer, é apresentada uma mensagem que o aconselha a reiniciar.
HotPatching Não aplicável.
Informações de Remoção Para desinstalar uma atualização instalada pelo WUSA, clique em Painel de Controlo e, em seguida, clique em Segurança. Em Windows Update, clique em Ver atualizações instaladas e selecione a partir da lista de atualizações.
Informações de Ficheiro Consulte o Artigo da Base de Dados de Conhecimento Microsoft 2638420
Verificação da Chave de Registo Para o Microsoft .NET Framework 1.1 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates.NETFramework\1.1\M2656353\ "Instalado" = dword:1
Para o Microsoft .NET Framework 2.0 Service Pack 2:\ Não existe uma chave de registo para validar a presença desta atualização.
Para o Microsoft .NET Framework 3.5 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.5 Service Pack 1\SP1\KB2657424\ "ThisVersionInstalled" = "Y"
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para Systems Service Pack de 32 bits 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Atualizações\Microsoft .NET Framework 4 Client Profile\KB2656351\ "ThisVersionInstalled" = "Y"
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para Sistemas baseados em x64 Service Pack 2 e Windows Server 2008 para o Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656351\ "ThisVersionInstalled" = "Y"

Informações de Implementação

Instalar a Atualização

Quando instala esta atualização de segurança, o instalador verifica se um ou mais dos ficheiros que estão a ser atualizados no seu sistema foram atualizados anteriormente por uma correção da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como a correção, consulte o Artigo da Base de Dados de Conhecimento Microsoft 824684.

Instalar a Atualização para o Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353)

Esta atualização de segurança suporta os seguintes comutadores de configuração.

Comutador Description
/? Apresenta as opções da linha de comandos.
Modos de Configuração
/q Instalação tranquila.
Opções de Instalação
/I Instalar (ação predefinida)
/U Desinstalar
/Xp[:p ath] Extraia o pacote para o diretório especificado.
Opções de Reinício
/norestart Não é reiniciado quando a instalação estiver concluída.
Opções de Registo
/l<LogFile> Gerar Ficheiro de Registo
**/l[d p f ] <LogFile>** d - Detalhes do pacote de registo
p - Registar produtos afetados
f - Ficheiros incluídos no registo

Para obter mais informações sobre o instalador, visite o site da MSDN.

Para obter mais informações sobre a terminologia que aparece neste boletim, como a correção, consulte o Artigo da Base de Dados de Conhecimento da Microsoft 824684.

Instalar a Atualizaçãopara o Microsoft .NETFramework 2.0 Service Pack 2 (KB2656362)

Esta atualização de segurança suporta os seguintes comutadores de configuração para o Microsoft .NET Framework 2.0 Service Pack 2.

Comutadores de Instalação de Atualizações de Segurança Suportados

Comutador Description
/?, /h, /help Apresenta ajuda em comutadores suportados.
/quiet Suprime a apresentação de mensagens de estado ou de erro.
/norestart Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo que seja necessário reiniciar para concluir a instalação.

Instalar a Atualizaçãopara o Microsoft .NETFramework 3.5 Service Pack 1 eo Microsoft .NET Framework 4 (KB2572063)

Esta atualização de segurança suporta os seguintes comutadores de configuração para o Microsoft .NET Framework 3.5 Service Pack 1 e Microsoft .NET Framework 4.

Comutador Description
/? /h /help Apresenta a caixa de diálogo utilização.
Modos de Configuração
**/q[n b r f]** Define o nível da interface de utilizador
n - Sem IU
b - IU Básica
r - IU Reduzida
f - IU completa (predefinição)
Opções de Instalação
/extract [diretório] Extraia o pacote para o diretório especificado.
Opções de Reinício
/norestart Não é reiniciado quando a instalação estiver concluída.
/forcerestart Reinicia sempre o computador após a instalação.
/promptrestart Pede ao utilizador para reiniciar, se necessário.
Opções de Registo
**/l[i w e um r u c m o p v x + ! *] <LogFile>** Definir opções de registo
i - mensagens de estado
w - avisos não fatais
e - todas as mensagens de erro
a - arranque de ações
r - registos específicos da ação
u - pedido de utilizador
c - parâmetros iniciais da IU
m - informações de saída sem memória ou fatais
o - mensagens fora do espaço em disco
p - propriedades do terminal
v - saída verbosa
x - informações de depuração extra
+ - acrescentar ao ficheiro de registo existente
! - limpar cada linha para o registo
* - registar todas as informações, exceto as opções v e x
/log <LogFile> Equivalente a /l* <LogFile>

Verificar se a atualização foi aplicada

  • Analisador de Segurança da Linha de Base da Microsoft

    Para verificar se foi aplicada uma atualização de segurança a um sistema afetado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Veja a secção Ferramentas e Orientações de Deteção e Implementação, anteriormente neste boletim para obter mais informações.

  • Verificação da Versão do Ficheiro

    Uma vez que existem várias edições do Microsoft Windows, os passos seguintes podem ser diferentes no seu sistema. Se estiverem, consulte a documentação do produto para concluir estes passos.

    1. Clique em Iniciar e, em seguida, introduza um nome de ficheiro de atualização na caixa Iniciar Pesquisa .
    2. Quando o ficheiro aparecer em Programas, clique com o botão direito do rato no nome do ficheiro e, em seguida, clique em Propriedades.
    3. No separador Geral , compare o tamanho do ficheiro com as tabelas de informações de ficheiro fornecidas no artigo KB do boletim.
      Nota Dependendo da edição do sistema operativo ou dos programas instalados no seu sistema, alguns ficheiros listados na tabela de informações de ficheiros poderão não estar instalados.
    4. Também pode clicar no separador Detalhes e comparar informações, como a versão do ficheiro e a data modificadas, com as tabelas de informações de ficheiro fornecidas no artigo KB do boletim.
      Nota Os atributos que não a versão do ficheiro podem ser alterados durante a instalação. Comparar outros atributos de ficheiro com as informações na tabela de informações de ficheiros não é um método suportado para verificar se a atualização foi aplicada. Além disso, em determinados casos, os ficheiros podem ser mudados durante a instalação. Se as informações do ficheiro ou da versão não estiverem presentes, utilize um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Por fim, também pode clicar no separador Versões Anteriores e comparar as informações de ficheiro da versão anterior do ficheiro com as informações de ficheiro da versão nova ou atualizada do ficheiro.

Windows 7 (todas as edições)

Tabela de Referência

A tabela seguinte contém as informações de atualização de segurança para este software. Pode encontrar informações adicionais na subsecção, Informações de Implementação, nesta secção.

Inclusão em Pacotes de Serviços Futuros A atualização para este problema será incluída num futuro service pack ou update rollup
Implementação  
Instalar sem intervenção do utilizador Para o Microsoft .NET Framework 3.5.1 no Windows 7 para Sistemas de 32 bits:\ Windows6.1-KB2656355-x86.msu /quiet
Para o Microsoft .NET Framework 3.5.1 no Windows 7 para o Service Pack de Sistemas de 32 bits 1:\ Windows6.1-KB2656356-x86.msu /quiet
Para o Microsoft .NET Framework 4 quando instalado no Windows 7 para Sistemas de 32 bits e Windows 7 para Sistemas de 32 bits Service Pack 1:\ NDP40-KB2656351-x86.exe /quiet
Para o Microsoft .NET Framework 3.5.1 no Windows 7 para Sistemas baseados em x64:\ Windows6.1-KB2656355-x64.msu /quiet
Para o Microsoft .NET Framework 3.5.1 no Windows 7 para o Systems Service Pack 1:\ Windows6.1-KB2656356-x64.msu /quiet
Para o Microsoft .NET Framework 4 quando instalado no Windows 7 para Sistemas baseados em x64 e Windows 7 para o Service Pack de Sistemas baseado em x64 1:\ NDP40-KB2656351-x64.exe /quiet
Instalar sem reiniciar Para o Microsoft .NET Framework 3.5.1 no Windows 7 para Sistemas de 32 bits:\ Windows6.1-KB2656355-x86.msu /norestart
Para o Microsoft .NET Framework 3.5.1 no Windows 7 para o Service Pack de Sistemas de 32 bits 1:\ Windows6.1-KB2656356-x86.msu /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows 7 para Sistemas de 32 bits e Windows 7 para Sistemas de 32 bits Service Pack 1:\ NDP40-KB2656351-x86.exe /norestart
Para o Microsoft .NET Framework 3.5.1 no Windows 7 para Sistemas baseados em x64:\ Windows6.1-KB2656355-x64.msu /norestart
Para o Microsoft .NET Framework 3.5.1 no Windows 7 para o Systems Service Pack 1:\ Windows6.1-KB2656356-x64.msu /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows 7 para Sistemas baseados em x64 e Windows 7 para o Service Pack de Sistemas baseado em x64 1:\ NDP40-KB2656351-x64.exe /norestart
Informações adicionais Veja a documentação de orientação e as Ferramentas de Subsecção, Deteção e Implementação
Requisito de Reinício  
É necessário reiniciar? Esta atualização não requer um reinício. O instalador para os serviços necessários, aplica a atualização e, em seguida, reinicia os serviços. No entanto, se não for possível parar os serviços necessários por qualquer motivo ou se estiverem a ser utilizados ficheiros necessários, esta atualização exigirá um reinício. Se este comportamento ocorrer, será apresentada uma mensagem que o aconselha a reiniciar.
HotPatching Não aplicável.
Informações de Remoção Para desinstalar uma atualização instalada pelo WUSA, clique em Painel de Controlo e, em seguida, clique em Segurança. Em Windows Update, clique em Ver atualizações instaladas e selecione a partir da lista de atualizações.
Informações de Ficheiro Consulte o Artigo da Base de Dados de Conhecimento da Microsoft 2638420
Verificação da Chave de Registo Para o Microsoft .NET Framework 3.5.1 no Windows 7:\ Não existe uma chave de registo para validar a presença desta atualização.
Para o Microsoft .NET Framework 4 quando instalado no Windows 7 para Sistemas de 32 bits e Windows 7 para Systems Service Pack de 32 bits 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Atualizações\Microsoft .NET Framework 4 Client Profile\KB2656351\ "ThisVersionInstalled" = "Y"
Para o Microsoft .NET Framework 4 quando instalado no Windows 7 para Sistemas baseados em x64 e Windows 7 para o Service Pack de Sistemas baseado em x64 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Perfil de Cliente\KB2656351\ "ThisVersionInstalled" = "Y"

Informações de Implementação

Instalar a Atualização

Quando instala esta atualização de segurança, o instalador verifica se um ou mais dos ficheiros que estão a ser atualizados no seu sistema foram atualizados anteriormente por uma correção da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como a correção, consulte o Artigo da Base de Dados de Conhecimento da Microsoft 824684.

Esta atualização de segurança suporta os seguintes comutadores de configuração.

Comutadores de Instalação de Atualizações de Segurança Suportados

Comutador Description
/?, /h, /help Apresenta ajuda em comutadores suportados.
/quiet Suprime a apresentação de mensagens de estado ou de erro.
/norestart Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo que seja necessário reiniciar para concluir a instalação.
/warnrestart:<seconds> Quando combinado com /quiet, o instalador irá avisar o utilizador antes de iniciar o reinício.
/promptrestart Quando combinado com /quiet, o instalador irá pedir antes de iniciar o reinício.
/forcerestart Quando combinado com /quiet, o instalador fecha as aplicações com força e inicia o reinício.
/log:<nome do ficheiro> Ativa o registo para o ficheiro especificado.
/extract:<destination> Extrai o conteúdo do pacote para a pasta de destino.
/uninstall /kb:<KB Number> Desinstala a atualização de segurança.

Nota Para obter mais informações sobre o instalador de wusa.exe, consulte "Windows Update Instalador Autónomo" no artigo do TechNet, Alterações Diversas no Windows 7.

Verificar sea atualização foi aplicada

  • Analisador de Segurança da Linha de Base da Microsoft

    Para verificar se foi aplicada uma atualização de segurança a um sistema afetado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Veja a secção Ferramentas e Orientações de Deteção e Implementação, anteriormente neste boletim para obter mais informações.

  • Verificação da Versão do Ficheiro

    Uma vez que existem várias edições do Microsoft Windows, os passos seguintes podem ser diferentes no seu sistema. Se estiverem, consulte a documentação do produto para concluir estes passos.

    1. Clique em Iniciar e, em seguida, introduza um nome de ficheiro de atualização na caixa Procurar .
    2. Quando o ficheiro aparecer em Programas, clique com o botão direito do rato no nome do ficheiro e, em seguida, clique em Propriedades.
    3. No separador Geral , compare o tamanho do ficheiro com as tabelas de informações de ficheiro fornecidas no artigo KB do boletim.
      Nota Dependendo da edição do sistema operativo ou dos programas instalados no seu sistema, alguns ficheiros listados na tabela de informações de ficheiros poderão não estar instalados.
    4. Também pode clicar no separador Detalhes e comparar informações, como a versão do ficheiro e a data modificadas, com as tabelas de informações de ficheiro fornecidas no artigo KB do boletim.
      Nota Os atributos que não a versão do ficheiro podem ser alterados durante a instalação. Comparar outros atributos de ficheiro com as informações na tabela de informações de ficheiros não é um método suportado para verificar se a atualização foi aplicada. Além disso, em determinados casos, os ficheiros podem ser mudados durante a instalação. Se as informações do ficheiro ou da versão não estiverem presentes, utilize um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Por fim, também pode clicar no separador Versões Anteriores e comparar as informações de ficheiro da versão anterior do ficheiro com as informações de ficheiro da versão nova ou atualizada do ficheiro.

Windows Server 2008 R2 (todas as edições)

Tabela de Referência

A tabela seguinte contém as informações de atualização de segurança para este software. Pode encontrar informações adicionais na subsecção, Informações de Implementação, nesta secção.

Inclusão em Futuros Service Packs A atualização para este problema será incluída num service pack ou update rollup futuro
Implementação  
Instalar sem intervenção do utilizador Para o Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para Sistemas baseados em x64:\ Windows6.1-KB2656355-x64.msu /quiet
Para o Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para Systems Service Pack 1:\ Windows6.1-KB2656356-x64.msu /quiet
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para Sistemas baseados em x64 e o Windows Server 2008 R2 para o Service Pack de Sistemas baseado em x64 1:\ NDP40-KB2656351-x64.exe /quiet
Para o Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para Sistemas baseados em Itanium:\ Windows6.1-KB2656355-ia64.msu /quiet
Para o Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para o Service Pack 1:\ Windows6.1-KB2656356-ia64.msu /quiet
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para Sistemas baseados em Itanium e Windows Server 2008 R2 para Service Pack de Sistemas baseados em Itanium 1:\ NDP40-KB2656351-ia64.exe/quiet
Instalar sem reiniciar Para o Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para Sistemas baseados em x64:\ Windows6.1-KB2656355-x64.msu /norestart
Para o Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para Systems Service Pack 1:\ Windows6.1-KB2656356-x64.msu /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para Sistemas baseados em x64 e o Windows Server 2008 R2 para o Service Pack 1:\ NDP40-KB2656351-x64.exe /norestart baseado em x64
Para o Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para Sistemas baseados em Itanium:\ Windows6.1-KB2656355-ia64.msu /norestart
Para o Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para o Service Pack 1:\ Windows6.1-KB2656356-ia64.msu /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para Sistemas baseados em Itanium e Windows Server 2008 R2 para Service Pack de Sistemas baseados em Itanium 1:\ NDP40-KB2656351-ia64.exe /norestart
Informações adicionais Veja a subsecção, Ferramentas de Deteção e Implementação e Documentação de Orientação
Requisito de Reinício  
É necessário reiniciar? Esta atualização não requer um reinício. O instalador para os serviços necessários, aplica a atualização e, em seguida, reinicia os serviços. No entanto, se não for possível parar os serviços necessários por qualquer motivo ou se estiverem a ser utilizados ficheiros necessários, esta atualização exigirá um reinício. Se este comportamento ocorrer, é apresentada uma mensagem que o aconselha a reiniciar.
HotPatching Não aplicável.
Informações de Remoção Para desinstalar uma atualização instalada pelo WUSA, clique em Painel de Controlo e, em seguida, clique em Segurança. Em Windows Update, clique em Ver atualizações instaladas e selecione a partir da lista de atualizações.
Informações de Ficheiro Consulte o Artigo da Base de Dados de Conhecimento Microsoft 2638420
Verificação da Chave de Registo Para o Microsoft .NET Framework 3.5.1:\ Não existe uma chave de registo para validar a presença desta atualização.
Para o Microsoft .NET Framework 4:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656351\ "ThisVersionInstalled" = "Y"

Informações de Implementação

Instalar a Atualização

Quando instala esta atualização de segurança, o instalador verifica se um ou mais dos ficheiros que estão a ser atualizados no seu sistema foram atualizados anteriormente por uma correção da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como a correção, consulte o Artigo da Base de Dados de Conhecimento Microsoft 824684.

Esta atualização de segurança suporta os seguintes comutadores de configuração.

Comutadores de Instalação de Atualizações de Segurança Suportados

Comutador Description
/?, /h, /help Apresenta ajuda sobre os comutadores suportados.
/quiet Suprime a apresentação de mensagens de estado ou erro.
/norestart Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo que seja necessário reiniciar para concluir a instalação.
/warnrestart:<seconds> Quando combinado com /quiet, o instalador irá avisar o utilizador antes de iniciar o reinício.
/promptrestart Quando combinado com /quiet, o instalador irá pedir antes de iniciar o reinício.
/forcerestart Quando combinado com /quiet, o instalador fecha as aplicações com força e inicia o reinício.
/log:<nome do ficheiro> Ativa o registo para o ficheiro especificado.
/extract:<destination> Extrai o conteúdo do pacote para a pasta de destino.
/uninstall /kb:<KB Number> Desinstala a atualização de segurança.

Nota Para obter mais informações sobre o instalador wusa.exe, consulte "Windows Update Instalador Autónomo" no artigo do TechNet Alterações Diversas no Windows 7.

Verificar se a atualização foi aplicada

  • Analisador de Segurança da Linha de Base da Microsoft

    Para verificar se foi aplicada uma atualização de segurança a um sistema afetado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a secção Ferramentas de Deteção e Implementação e Documentação de Orientação, anteriormente neste boletim para obter mais informações.

  • Verificação da Versão do Ficheiro

    Uma vez que existem várias edições do Microsoft Windows, os passos seguintes podem ser diferentes no seu sistema. Se estiverem, consulte a documentação do produto para concluir estes passos.

    1. Clique em Iniciar e, em seguida, introduza um nome de ficheiro de atualização na caixa Iniciar Pesquisa .
    2. Quando o ficheiro aparecer em Programas, clique com o botão direito do rato no nome do ficheiro e, em seguida, clique em Propriedades.
    3. No separador Geral , compare o tamanho do ficheiro com as tabelas de informações de ficheiro fornecidas no artigo BDC do boletim.
      Nota Dependendo da edição do sistema operativo ou dos programas instalados no seu sistema, alguns ficheiros listados na tabela de informações de ficheiros podem não estar instalados.
    4. Também pode clicar no separador Detalhes e comparar informações, como a versão do ficheiro e a data de modificação, com as tabelas de informações de ficheiro fornecidas no artigo KB do boletim.
      Nota Os atributos que não a versão do ficheiro podem ser alterados durante a instalação. Comparar outros atributos de ficheiro com as informações na tabela de informações de ficheiros não é um método suportado para verificar se a atualização foi aplicada. Além disso, em determinados casos, o nome dos ficheiros pode ser mudado durante a instalação. Se as informações do ficheiro ou da versão não estiverem presentes, utilize um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Por fim, também pode clicar no separador Versões Anteriores e comparar as informações de ficheiro da versão anterior do ficheiro com as informações de ficheiro da versão nova ou atualizada do ficheiro.

Outras Informações

Agradecimentos

A Microsoft agradece o seguinte por trabalhar connosco para ajudar a proteger os clientes:

  • Irene Abezgauz da Seeker por reportar o Redirecionamento Inseguro na Vulnerabilidade de Autenticação de Formulário .NET (CVE-2011-3415)
  • Kestutis Gudinavicius da SEC Consult para comunicar a Vulnerabilidade de Bypass de Autenticação de Formulários ASP.NET (CVE-2011-3416)
  • Oliver Dewdney da LBi para reportar a Vulnerabilidade de Colocação em Cache de Pedidos de Autenticação do ASP.NET Forms (CVE-2011-3417)

Programa Microsoft Active Protections (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações de vulnerabilidade aos principais fornecedores de software de segurança antes de cada versão de atualização de segurança mensal. Em seguida, os fornecedores de software de segurança podem utilizar estas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes através do software ou dispositivos de segurança, como antivírus, sistemas de deteção de intrusões baseados na rede ou sistemas de prevenção de intrusões baseados no anfitrião. Para determinar se as proteções ativas estão disponíveis a partir de fornecedores de software de segurança, visite os sites de proteções ativas fornecidos pelos parceiros de programa, listados nos Parceiros do Programa Microsoft Active Protections (MAPP).

Suporte

  • Os clientes nos E.U.A. e Canadá podem receber suporte técnico do Suporte de Segurança ou 1-866-PCSAFETY. Não existem custos para chamadas de suporte associadas a atualizações de segurança. Para obter mais informações sobre as opções de suporte disponíveis, consulte Ajuda e Suporte da Microsoft.
  • Os clientes internacionais podem receber suporte das respetivas subsidiárias locais da Microsoft. Não existem encargos para o suporte associado a atualizações de segurança. Para obter mais informações sobre como contactar a Microsoft para problemas de suporte, visite o site de Suporte Internacional.

Disclaimer

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "tal como estão" sem qualquer tipo de garantia. A Microsoft declina todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e aptidão para um determinado fim. Em caso algum a Microsoft Corporation ou os respetivos fornecedores serão responsáveis por quaisquer danos, incluindo directa, indireta, incidental, consequente, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou os respetivos fornecedores tenham sido informados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação da responsabilidade por danos consequenciais ou incidentais, pelo que a limitação predefinida pode não se aplicar.

Revisões

  • V1.0 (29 de dezembro de 2011): Boletim publicado.
  • V1.1 (30 de dezembro de 2011): foi adicionada uma entrada às FAQ da atualização para abordar as alterações de classificação de segurança às funcionalidades contidas nesta atualização e mitigação adicionada para CVE-2011-3414.
  • V1.2 (17 de janeiro de 2012): foi adicionada uma entrada às FAQ da atualização para anunciar que as Atualizações de segurança para o Microsoft .NET Framework 3.5 no Windows Developer Preview e o Microsoft .NET Framework 4.5 no Windows Developer Preview estão disponíveis no Microsoft Update e Windows Update.
  • V1.3 (1 de fevereiro de 2012): Chaves de registo e comutadores de instalação corrigidos nas tabelas de implementação do Windows Server 2003 e Windows Server 2008 e comutadores de instalação na tabela de implementação do Windows Vista. Esta é apenas uma alteração informativa. Não houve alterações aos ficheiros de atualização de segurança ou à lógica de deteção.
  • V1.4 (11 de maio de 2012): foi adicionada uma entrada às FAQ da atualização para anunciar que KB2656353, oferecidas neste boletim, também aborda cVE-2012-0160 e CVE-2012-0161, que estão documentados no MS12-035.
  • V1.5 (22 de maio de 2012): foi adicionada uma entrada às FAQ da atualização para anunciar uma alteração de deteção para KB2656352 para o Microsoft .NET Framework 2.0 Service Pack 2 para corrigir um problema de instalação. Esta é apenas uma alteração de deteção. Não houve alterações aos ficheiros de atualização de segurança. Os clientes que já tenham atualizado com êxito os respetivos sistemas não precisam de tomar qualquer ação.
  • V1.6 (10 de julho de 2012): a Microsoft reviu este boletim para comunicar uma pequena alteração de deteção para KB2657424 para o Microsoft .NET Framework 3.5 Service Pack 1 para corrigir um problema de oferta. Não houve alterações aos ficheiros de atualização de segurança. Os clientes que já tenham atualizado com êxito os respetivos sistemas não precisam de tomar qualquer ação.

Construído em 2014-04-18T13:49:36Z-07:00</https:>