Exportar (0) Imprimir
Expandir Tudo

Boletim de Segurança da Microsoft MS10-044 - Importante

Vulnerabilidades no SQL Server pode permitir a elevação de privilégio (2984340)

Publicado em: 12 de agosto de 2014 | Atualizado: 13 de agosto de 2014

Versão: 1.1

Informações Gerais

Sinopse

Esta atualização de segurança elimina duas vulnerabilidades relatadas de forma privada no Microsoft SQL Server (uma no SQL Server Master Data Services e outro no RDBMS do SQL Server). A mais grave dessas vulnerabilidades afetando o SQL Server Master Data Services pode permitir a elevação de privilégio se um usuário visitar um site especialmente criado que injete um script do lado cliente na instância do usuário do Internet Explorer. Em todos os casos, o invasor não tem como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, o invasor precisa convencer os usuários a executar uma ação, normalmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que os leve ao site do invasor ou abrindo um anexo enviado por email.

Esta atualização de segurança é classificada como Importante para edições com suporte do Microsoft SQL Server 2008 Service Pack 3, Microsoft SQL Server 2008 R2 Service Pack 2 e Microsoft SQL Server 2012 Service Pack 1; ela também é classificada como Importante para o Microsoft SQL Server 2014 para sistemas baseados em x64. Para obter mais informações, consulte a seção Softwares afetados e não afetados.

A atualização de segurança elimina as vulnerabilidades, corrigindo como o SQL Master Data Services (MDS) codifica a saída e como o SQL Server manipula as consultas T-SQL. Para obter mais informações sobre as vulnerabilidades, consulte a subseção Perguntas frequentes (FAQ) para a vulnerabilidade específica mais adiante, neste boletim.

Recomendação. A maioria dos clientes tem o recurso de atualizações automáticas habilitado e não precisará tomar nenhuma providência porque esta atualização de segurança será baixada e instalada automaticamente. Para obter informações sobre opções de configuração específicas em atualizações automáticas, veja o Artigo 294871 da Base de Conhecimento Microsoft. Para clientes que não têm a atualização automática habilitada, as etapas em Ativar ou desativar a atualização automática poderão ser usadas para ativar a atualização automática. Observação: Em determinados cenários, os clientes que usam o Microsoft SQL Server Master Data Services (MDS) não conseguem obter esta atualização automaticamente. Consulte as entradas Problemas conhecidos no Artigo da Base de Dados de Conhecimento Microsoft 2969894 para obter mais informações e as etapas de solução alternativa.

Para instalações de administradores e empresas, ou usuários finais que queiram instalar esta atualização de segurança manualmente (incluindo clientes que não tenham habilitado o recurso de atualização automática), a Microsoft recomenda que apliquem a atualização assim que possível, usando o software de gerenciamento de atualização ou verificando se há atualizações com o serviço Microsoft Update. As atualizações também estão disponíveis pelos links de download na tabela Softwares afetados mais adiante neste boletim.

Consulte também a seção Orientação e ferramentas de detecção e implantação mais adiante neste boletim.

Artigo da Base de Conhecimento Microsoft

  • Artigos da Base de Conhecimento Microsoft: 2984340, 2977315
  • Informações sobre o arquivo: Sim
  • Hashes SHA1/SHA2: Sim
  • Problemas conhecidos: Sim

 

O software a seguir foi testado para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte Microsoft.

Softwares afetados 

Atualizações de software GDR

Atualizações de software QFE

Impacto máximo à segurança

Avaliação de gravidade agregada

Atualizações substituídas

SQL Server 2008

Microsoft SQL Server 2008 para sistemas de 32 bits Service Pack 3
(2977321)

Microsoft SQL Server 2008 para sistemas de 32 bits Service Pack 3
(2977322)

Negação de Serviço

Importante

GDR: 2977321 substitui 2716436 no MS12-070

QFE: 2977322 substitui 2716435 no MS12-070

Microsoft SQL Server 2008 para sistemas baseados em x64 Service Pack 3
(2977321)

Microsoft SQL Server 2008 para sistemas baseados em x64 Service Pack 3
(2977322)

Negação de Serviço

Importante

GDR: 2977321 substitui 2716436 no MS12-070

QFE: 2977322 substitui 2716435 no MS12-070

Microsoft SQL Server 2008 para sistemas baseados em Itanium Service Pack 3
(2977321)

Microsoft SQL Server 2008 para sistemas baseados em Itanium Service Pack 3
(2977322)

Negação de Serviço

Importante

GDR: 2977321 substitui 2716436 no MS12-070

QFE: 2977322 substitui 2716435 no MS12-070

SQL Server 2008 R2

Microsoft SQL Server 2008 R2 para sistemas de 32 bits Service Pack 2
(2977320)

Microsoft SQL Server 2008 R2 para sistemas de 32 bits Service Pack 2
(2977319)

Negação de Serviço

Importante

Nenhuma

Microsoft SQL Server 2008 R2 para sistemas baseados em x64 Service Pack 2
(2977320)

Microsoft SQL Server 2008 R2 para sistemas baseados em x64 Service Pack 2
(2977319)

Negação de Serviço

Importante

Nenhuma

Microsoft SQL Server 2008 R2 para sistemas baseados em Itanium Service Pack 2
(2977320)

Microsoft SQL Server 2008 R2 para sistemas baseados em Itanium Service Pack 2
(2977319)

Negação de Serviço

Importante

Nenhuma

SQL Server 2012

Service Pack 1 para Microsoft SQL Server 2012 para sistemas de 32 bits
(2977326)

Service Pack 1 para Microsoft SQL Server 2012 para sistemas de 32 bits
(2977325)

Negação de Serviço

Importante

Nenhuma

Service Pack 1 para Microsoft SQL Server 2012 para sistemas baseados em x64
(2977326)

Service Pack 1 para Microsoft SQL Server 2012 para sistemas baseados em x64
(2977325)

Elevação de privilégio

Importante

Nenhuma

SQL Server 2014

Microsoft SQL Server 2014 para sistemas baseados em x64
(2977315)

Microsoft SQL Server 2014 para sistemas baseados em x64
(2977316)

Elevação de privilégio

Importante

Nenhuma

 

Softwares não afetados

Sistema operacional

Microsoft SQL Server 2005 Express Edition com Advanced Services Service Pack 4

Microsoft SQL Server 2005 Express Edition Service Pack 4

Microsoft SQL Server 2005 para sistemas de 32 bits Service Pack 4

Microsoft SQL Server 2005 para sistemas baseados em x64 Service Pack 4

Microsoft SQL Server 2005 para sistemas baseados em Itanium Service Pack 4

Microsoft SQL Server Management Studio Express (SSMSE) 2005

Service Pack 2 para Microsoft SQL Server 2012 para sistemas de 32 bits

Service Pack 2 para Microsoft SQL Server 2012 para sistemas baseados em x64

Microsoft SQL Server 2014 para sistemas de 32 bits

Microsoft Data Engine (MSDE) 1.0

Microsoft Data Engine (MSDE) 1.0 Service Pack 4

Microsoft Data Engine 1.0

 

Há tanto atualizações GDR quanto QFE para a minha versão do SQL Server. Como sei qual atualização devo usar? 
Primeiro, determine o número da versão de seu SQL Server. Para obter mais informações sobre como determinar o número da versão do SQL Server, consulte o artigo 321185 da Microsoft Knowledge Base.

Segundo, na tabela abaixo, localize o intervalo de versões a que o número de versão de seu SQL Server pertence. A atualização correspondente é a que você precisa instalar.

Observação Se o número da sua versão do SQL Server não pertence a nenhum dos intervalos na tabela a seguir, não há mais suporte para sua versão do SQL Server. Atualize para o Service Pack ou produto SQL Server mais recente para aplicar esta e futuras atualizações de segurança.

Para SQL Server 2008:

Intervalo de versões do SQL Server

10.00.5500-10.00.5512

10.00.5750-10.00.5867

Atualização do SQL Server

SQL Server 2008 Service Pack 3 GDR
(2977321)

SQL Server 2008 Service Pack 3 QFE
(2977322)


Para SQL Server 2008 R2:

Intervalo de versões do SQL Server

10. 50.4000-10.50.4017

10.50.4251-10.50.4319

Atualização do SQL Server

SQL Server 2008 R2 Service Pack 2 GDR
(2977320)

SQL Server 2008 R2 Service Pack 2 QFE
(2977319)


Para SQL Server 2012:

Intervalo de versões do SQL Server

11.0.3000-11.0.3129

11.0.3300-11.0.3447

Atualização do SQL Server

SQL Server 2012 Service Pack 1 GDR
(2977326)

SQL Server 2012 Service Pack 1 QFE
(2977325)


Para SQL Server 2014:

12.0.2000 e superior

12.0.2000.8 e superior

12.0.2300-12.0.2370

Atualização do SQL Server

SQL Server 2014 GDR
(2977315)

SQL Server 2014 QFE
(2977316)


Para obter instruções adicionais de instalação, consulte a subseção Informações de atualização de segurança para sua edição do SQL Server na seção Informações da atualização.

Essas atualizações de segurança também serão oferecidas para clusters do SQL Server? 
Sim. As atualizações também serão oferecidas às instâncias do SQL Server 2008, SQL Server 2008 R2, SQL Server 2012 e SQL Server 2014 com cluster. As atualizações para clusters do SQL Server exigirão a interação do usuário.

Se o cluster do SQL Server 2008, SQL Server 2008 R2, SQL Server 2012 ou SQL Server 2014 tiver um nó passivo, a Microsoft recomenda que você faça a varredura e aplique a atualização primeiro ao nó inativo e depois faça o mesmo ao nó passivo, para reduzir o tempo de inatividade. Quando todos os componentes tiverem sido atualizados em todos os nós, a atualização não será mais oferecida.

As atualizações de segurança podem ser aplicadas nas instâncias do SQL Server no Windows Azure (IaaS)? 
Sim. As atualizações de segurança podem ser oferecidas para as instâncias do SQL Server no Windows Azure (IaaS) por meio do Microsoft Update ou os clientes podem baixá-las no Centro de Download da Microsoft e aplicá-las manualmente.

Uso uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer? 
Os softwares afetados listados neste boletim foram testados para determinar quais edições são afetadas. Outras versões passaram seu ciclo de vida de suporte. Para obter mais informações sobre o ciclo de vida do produto, visite o site Ciclo de vida do suporte Microsoft.

Os clientes que possuem versões anteriores do software devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para determinar o ciclo de vida do suporte para sua versão de software, consulte Selecione um Produto para Obter Informações do Ciclo de Vida. Para obter mais informações sobre service packs para essas versões de software, consulte Política de Suporte do Ciclo de Vida do Service Pack.

Os clientes que precisarem de suporte adicional para software mais antigo deverão entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico da conta ou o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país na lista de informações de contato e, em seguida, clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier. Para obter mais informações, consulte as Perguntas Frequentes sobre a Política do Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, em até 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no resumo de boletins de agosto. Para obter mais informações, consulte o Índice de exploração da Microsoft.

A Classificação de gravidade de vulnerabilidade e Impacto máximo de segurança por software afetado

Softwares afetados

Vulnerabilidade no SQL Master Data XSS - CVE-2014-1820

Vulnerabilidade de saturação de pilha no Microsoft SQL Server - CVE-2014-4061

Avaliação de gravidade agregada

SQL Server 2008

Microsoft SQL Server 2008 para sistemas de 32 bits Service Pack 3

Não Aplicável

Importante 
Negação de Serviço

Importante

Microsoft SQL Server 2008 para sistemas baseados em x64 Service Pack 3

Não Aplicável

Importante 
Negação de Serviço

Importante

Microsoft SQL Server 2008 para sistemas baseados em Itanium Service Pack 3

Não Aplicável

Importante 
Negação de Serviço

Importante

SQL Server 2008 R2

Microsoft SQL Server 2008 R2 para sistemas de 32 bits Service Pack 2

Não Aplicável

Importante 
Negação de Serviço

Importante

Microsoft SQL Server 2008 R2 para sistemas baseados em x64 Service Pack 2

Não Aplicável

Importante 
Negação de Serviço

Importante

Microsoft SQL Server 2008 R2 para sistemas baseados em Itanium Service Pack 2

Não Aplicável

Importante 
Negação de Serviço

Importante

SQL Server 2012

Service Pack 1 para Microsoft SQL Server 2012 para sistemas de 32 bits

Não Aplicável

Importante 
Negação de Serviço

Importante

Service Pack 1 para Microsoft SQL Server 2012 para sistemas baseados em x64

Importante 
Elevação de privilégio

Importante 
Negação de Serviço

Importante

SQL Server 2014

Microsoft SQL Server 2014 para sistemas baseados em x64

Importante 
Elevação de privilégio

Não Aplicável

Importante

 

Uma vulnerabilidade no XSS existe no SQL Master Data Services (MDS) e pode permitir que um invasor injete um script do lado cliente na instância do usuário do Internet Explorer. O script poderia falsificar conteúdo, divulgar informações ou realizar todas as ações que o usuário pode realizar no site afetado, em nome do usuário visado.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2014-1820.

Fatores atenuantes

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • Em um cenário de ataque com base na Web, o invasor pode hospedar um site especialmente criado para explorar essas vulnerabilidades através do Internet Explorer e então, convencer um usuário a visualizar o site. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem conter conteúdo especialmente criado para explorar essas vulnerabilidades. Em todos os casos, entretanto, o invasor não tem como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, o invasor precisa convencer os usuários a executar uma ação, normalmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que os leve ao site do invasor ou abrindo um anexo enviado por email.
  • O Filtro de XSS no Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 evita este ataque a usuários ao navegar para um site na zona da Internet. O Filtro de XSS no Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 é ativado por padrão na zona da Internet, mas não é ativado por padrão na Zona da Intranet.

Soluções alternativas

A solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as soluções alternativas e estados a seguir como parte do cenário que implica se uma solução alternativa reduziria funcionalidade:

Habilite o filtro de XSS do Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 na zona da Intranet

Você pode ajudar a impedir a exploração desta vulnerabilidade alterando suas configurações para permitir o filtro XSS na zona de segurança da Intranet local. (O filtro XSS é ativado por padrão na zona de segurança da Internet.) Para isso, execute as seguintes etapas:

  1. No Internet Explorer 8, 9, 10 e 11, clique em Opções da Internet no menu Ferramentas.
  2. Clique na guia Segurança.
  3. Clique em Intranet local e, em seguida, clique em Nível Personalizado.
  4. Em Configurações, na seção Scripts, sob Habilitar filtro de XSS, clique Habilitar e, em seguida, clique em OK.
  5. Clique em OK duas vezes para retornar ao Internet Explorer.

Impacto da solução alternativa. Sites internos não sinalizados anteriormente como riscos de XSS poderiam ser sinalizados.

Como desfazer a solução alternativa.

Para desfazer esta solução alternativa, execute as seguintes etapas.

  1. No Internet Explorer 8, 9, 10 e 11, clique em Opções da Internet no menu Ferramentas.
  2. Clique na guia Segurança.
  3. Clique em Intranet local e, em seguida, clique em Nível Personalizado.
  4. Em Configurações, na seção Scripts em Habilitar Filtro de XSS, clique em Desabilitar e, em seguida, clique em OK.
  5. Clique em OK duas vezes para retornar ao Internet Explorer.

Perguntas frequentes

Qual é o escopo da vulnerabilidade? 
Esta é uma vulnerabilidade de elevação de privilégio.

O que provoca a vulnerabilidade? 
A vulnerabilidade é causada quando o SQL Master Data Services (MDS) não codifica adequadamente a saída.

O que é script entre sites (XSS)? 
O Script entre sites (XSS) é uma vulnerabilidade de classe de segurança que pode permitir que um invasor injete scripts na resposta a uma solicitação de página da Web. Este script é executado pelo aplicativo solicitante, geralmente um navegador da Web. O script pode falsificar conteúdo, divulgar informações ou efetuar todas as ações que o usuário pode realizar no site afetado, em nome do usuário visado.

O que é o SQL Master Data Services (MDS)?
O Master Data Services (MDS) é a solução do SQL Server para o gerenciamento de dados mestres. O gerenciamento de dados mestres (MDM) descreve os esforços feitos por uma organização para descobrir e definir listas não transacionais de dados, com o objetivo de compilar listas que possam passar por manutenção. 

Para que um invasor pode usar a vulnerabilidade? 
Um invasor que explorar a vulnerabilidade com êxito poderá injetar um script do lado do cliente na instância do Internet Explorer do usuário. O script poderia falsificar conteúdo, divulgar informações ou realizar todas as ações que o usuário pode realizar no site afetado, em nome do usuário visado.

De que forma o invasor pode explorar a vulnerabilidade? 
O invasor pode explorar a vulnerabilidade enviando um link especialmente criado ao usuário e convencendo-o a clicar no link. O invasor também pode hospedar um site que contém uma página da Web projetada para explorar essa vulnerabilidade. Além disso, sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade.

Quais são os principais sistemas que correm riscos com a vulnerabilidade? 
Os servidores que executam edições afetadas do Microsoft SQL Server são os que mais correm risco. Servidores SQL que não têm o SQL Master Data Services instalado não estão em risco com esta vulnerabilidade e não receberão a atualização.

O que a atualização faz? 
A atualização elimina a vulnerabilidade corrigindo a forma como o SQL Master Data Services (MDS) codifica saída.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente? 
Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi lançado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada? 
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Existe uma vulnerabilidade de negação de serviço no SQL Server. O invasor que explorar essa vulnerabilidade com êxito poderá fazer com que o servidor pare de responder até que uma reinicialização manual seja feita.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2010-4061.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essa vulnerabilidade.

Soluções alternativas

A Microsoft não identificou nenhuma solução alternativa para esta vulnerabilidade.

Perguntas frequentes

Qual é o escopo da vulnerabilidade? 
Essa é uma vulnerabilidade de negação de serviço (site em inglês).

O que provoca a vulnerabilidade? 
A vulnerabilidade é causada quando o SQL Server processa uma consulta T-SQL incorretamente formatada.

O que é T-SQL?
Transact-SQL (T-SQL) é uma linguagem que é usada para consultar o mecanismo do banco de dados do SQL Server. Para obter mais informações, consulte Visão geral do Transact-SQL.

Para que um invasor pode usar a vulnerabilidade? 
Um invasor que explorar a vulnerabilidade com êxito poderá fazer o sistema de destino parar de responder. Uma reinicialização manual seria necessária para restaurar o funcionamento normal.

De que forma o invasor pode explorar a vulnerabilidade? 
Um invasor local pode explorar esta vulnerabilidade criando uma declaração T-SQL especialmente criada que faça com que o Microsoft SQL Server pare de responder.

Quais são os principais sistemas que correm riscos com a vulnerabilidade? 
As estações de trabalho e os servidores que estejam executando o Microsoft SQL Server são os que mais correm risco.

O que a atualização faz? 
A atualização elimina a vulnerabilidade, corrigindo a maneira como o Microsoft SQL Server lida com as consultas T-SQL.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente? 
Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi lançado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada? 
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Vários recursos estão disponíveis para ajudar administradores a implantar atualizações de segurança. 

  • O MBSA (Microsoft Baseline Security Analyzer) permite aos administradores pesquisar, em sistemas locais e remotos, atualizações de segurança ausentes e problemas de configuração de segurança comuns. 
  • O WSUS (Windows Server Update Services), SMS (Systems Management Server) e SCCM (System Center Configuration Manager) ajudam os administradores a distribuir as atualizações de segurança. 
  • Os componentes do Avaliador de compatibilidade com atualizações, incluídos no Kit de ferramentas de compatibilidade de aplicativos, auxilia a otimizar os testes e a validação das atualizações do Windows com relação aos aplicativos instalados. 

Para informações sobre estas e outras ferramentas que estão disponíveis, consulte Ferramentas de segurança para profissionais de TI

SQL Server 2008

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nomes dos arquivos de atualização de segurança

Para atualização do GDR do SQL Server 2008 para sistemas de 32 bits Service Pack 3:
SQLServer2008-KB2977321-x86.exe


Para atualização do GDR do SQL Server 2008 para sistemas x64 Service Pack 3:
SQLServer2008-KB2977321-x64.exe


Para atualização do GDR do SQL Server 2008 para sistemas baseados no Itanium Service Pack 3:
SQLServer2008-KB2977321-IA64.exe


Para atualização do QFE do SQL Server 2008 para sistemas de 32 bits Service Pack 3:
SQLServer2008-KB2977322-x86.exe


Para atualização do QFE do SQL Server 2008 para sistemas x64 Service Pack 3:
SQLServer2008-KB2977322-x64.exe


Para atualização do QFE do SQL Server 2008 para sistemas baseados no Itanium Service Pack 3:
SQLServer2008-KB2977322-IA64.exe

Opções de instalação

Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base

Arquivo de log de atualização

%programfiles%\Microsoft SQL Server\100\Setup Bootstrap\LOG\<TimeStamp>\MSSQLServer\Summary_<MachineName>_<Timestamp>.txt

Instruções especiais

A atualização também será oferecida às instâncias do SQL Server 2008 com cluster.

Se seu cluster do SQL Server 2008 tiver um nó passivo, a Microsoft recomenda que você faça a varredura e aplique a atualização primeiro ao nó passivo e depois faça o mesmo ao nó ativo para reduzir o tempo de inatividade. Quando todos os componentes tiverem sido atualizados em todos os nós, a atualização não será mais oferecida.

Requisito de reinicialização

Uma reinicialização da instância do SQL Server é necessária.
Se uma reinicialização do sistema for necessária, o instalador a solicitará ou retornará o código de saída 3010.

Informações sobre remoção

Para todas as edições com suporte do SQL Server 2008:
Use a ferramenta Adicionar ou Remover Programas no Painel de controle.

Informações sobre o arquivo

Para atualização do GDR do SQL Server 2008 Service Pack 3:
Consulte o Artigo 2977321 da Base de Dados de Conhecimento Microsoft

Para atualização do QFE do SQL Server 2008 Service Pack 3:
Consulte o Artigo 2977322 da Base de Dados de Conhecimento Microsoft

 

SQL Server 2008 R2

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nomes dos arquivos de atualização de segurança

Para atualização do GDR do SQL Server 2008 R2 para sistemas de 32 bits Service Pack 2:
SQLServer2008R2-KB2977320-x86.exe


Para atualização do GDR do SQL Server 2008 R2 para sistemas x64 Service Pack 2:
SQLServer2008R2-KB2977320-x64.exe


Para atualização do GDR do SQL Server 2008 R2 para sistemas Itanium Service Pack 2:
SQLServer2008R2-KB2977320-IA64.exe


Para atualização do QFE do SQL Server 2008 R2 para sistemas de 32 bits Service Pack 2:
SQLServer2008R2-KB2977319-x86.exe


Para atualização do QFE do SQL Server 2008 R2 para sistemas x64 Service Pack 2:
SQLServer2008R2-KB2977319-x64.exe


Para atualização do QFE do SQL Server 2008 R2 para sistemas Itanium Service Pack 2:
SQLServer2008R2-KB2977319-IA64.exe

Opções de instalação

Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base

Arquivo de log de atualização

%programfiles%\Microsoft SQL Server\100\Setup Bootstrap\LOG\<TimeStamp>\MSSQLServer\Summary_<MachineName>_<Timestamp>.txt

Instruções especiais

A atualização também será oferecida às instâncias do SQL Server 2008 R2 com cluster.

Se seu cluster do SQL Server 2008 R2 tiver um nó passivo, a Microsoft recomenda que você faça a varredura e aplique a atualização primeiro ao nó passivo e depois faça o mesmo ao nó ativo para reduzir o tempo de inatividade. Quando todos os componentes tiverem sido atualizados em todos os nós, a atualização não será mais oferecida.

Requisito de reinicialização

Uma reinicialização da instância do SQL Server é necessária.
Se uma reinicialização do sistema for necessária, o instalador a solicitará ou retornará o código de saída 3010.

Informações sobre remoção

Para todas as edições com suporte do SQL Server 2008 R2:
Use a ferramenta Adicionar ou Remover Programas no Painel de controle.

Informações sobre o arquivo

Para atualização do GDR do SQL Server 2008 R2 Service Pack 2:
Consulte o Artigo 2977320 da Base de Dados de Conhecimento Microsoft

Para atualização do QFE do SQL Server 2008 R2 Service Pack 2:
Consulte o Artigo 2977319 da Base de Dados de Conhecimento Microsoft

 

SQL Server 2012

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nomes dos arquivos de atualização de segurança

Para atualização do GDR do SQL Server 2012 para sistemas de 32 bits Service Pack 1:
SQLServer2012-KB2977326-x86.exe


Para atualização do GDR do SQL Server 2012 para sistemas x64 Service Pack 1:
SQLServer2012-KB2977326-x64.exe


Para atualização do QFE do SQL Server 2012 para sistemas de 32 bits Service Pack 1:
SQLServer2012-KB2977325-x86.exe


Para atualização do QFE do SQL Server 2012 para sistemas x64 Service Pack 1:
SQLServer2012-KB2977325-x64.exe

Opções de instalação

Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base

Arquivo de log de atualização

%programfiles%\Microsoft SQL Server\110\Setup Bootstrap\LOG\<TimeStamp>\MSSQLServer\Summary_<MachineName>_<Timestamp>.txt

Instruções especiais

A atualização também será oferecida às instâncias do SQL Server 2012 com cluster.

Se seu cluster do SQL Server 2012 tiver um nó passivo, a Microsoft recomenda que você faça a varredura e aplique a atualização primeiro ao nó passivo e depois faça o mesmo ao nó ativo para reduzir o tempo de inatividade. Quando todos os componentes tiverem sido atualizados em todos os nós, a atualização não será mais oferecida.

Requisito de reinicialização

Uma reinicialização da instância do SQL Server é necessária.
Se uma reinicialização do sistema for necessária, o instalador a solicitará ou retornará o código de saída 3010.

Informações sobre remoção

Para todas as edições com suporte do SQL Server 2012:

O procedimento de remoção da atualização difere de acordo com o cenário da seguinte maneira:

Cenário 1: Se o mecanismo do SQL Server for instalado sem o SQL Server Master Data Services (MDS) no mesmo computador, você poderá remover a atualização usando o item Adicionar ou Remover Programas no Painel de Controle. Não é necessário remover o mecanismo do SQL Server.

Cenário 2: Se o mecanismo do SQL Server estiver instalado juntamente com o MDS no mesmo computador, siga estas etapas:

  1. Remova a atualização para o mecanismo do SQL Server utilizando o item Adicionar ou Remover Programas no Painel de Controle. Não é necessário remover o mecanismo do SQL Server.
  2. Faça o backup do banco de dados MDS.
  3. Remova o componente MDS.
  4. Reinstale o componente MDS.
  5. Aplique quaisquer pacotes ou atualizações de serviço necessários do SQL Server para trazer o MDS a sua versão anterior à atualização de segurança.

Cenário 3: Se o MDS estiver em um computador que não tenha o mecanismo do SQL Server instalado, siga estas etapas:

  1. Faça o backup do banco de dados MDS.
  2. Remova o componente MDS.
  3. Reinstale o componente MDS.
  4. Aplique quaisquer pacotes ou atualizações de serviço necessários do SQL Server para trazer o MDS a sua versão anterior à atualização de segurança.

Informações sobre o arquivo

Para atualização do GDR do SQL Server 2012 Service Pack 1:
Consulte o Artigo 2977326 da Base de Dados de Conhecimento Microsoft

Para atualização do QFE do SQL Server 2012 Service Pack 1:
Consulte o Artigo 2977325 da Base de Dados de Conhecimento Microsoft

 

SQL Server 2014

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nomes dos arquivos de atualização de segurança

Para atualização do GDR do SQL Server 2014 para sistemas x64:
SQLServer2014-KB2977315-x64-ENU.exe


Para atualização do QFE do SQL Server 2014 para sistemas x64:
SQLServer2014-KB2977316-x64.exe

Opções de instalação

Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base

Arquivo de log de atualização

%programfiles%\Microsoft SQL Server\12\Setup Bootstrap\LOG\<TimeStamp>\MSSQLServer\Summary_<MachineName>_<Timestamp>.txt

Instruções especiais

A atualização também será oferecida às instâncias do SQL Server 2014 com cluster.

Se seu cluster do SQL Server 2014 tiver um nó passivo, a Microsoft recomenda que você faça a varredura e aplique a atualização primeiro ao nó passivo e depois faça o mesmo ao nó ativo para reduzir o tempo de inatividade. Quando todos os componentes tiverem sido atualizados em todos os nós, a atualização não será mais oferecida.

Requisito de reinicialização

Se uma reinicialização do sistema for necessária, o instalador a solicitará ou retornará o código de saída 3010.

Informações sobre remoção

Para todas as edições com suporte do SQL Server 2014, siga as seguintes etapas:

  1. Faça o backup do banco de dados MDS.
  2. Remova o componente MDS.
  3. Reinstale o componente MDS.
  4. Aplique quaisquer pacotes ou atualizações de serviço necessários do SQL Server para trazer o MDS a sua versão anterior à atualização de segurança.

Informações sobre o arquivo

Para atualização do GDR de SQL Server 2014:
Consulte o Artigo 2977315 da Base de Dados de Conhecimento Microsoft

Para atualização do QFE de SQL Server 2014:
Consulte o Artigo 2977316 da Base de Dados de Conhecimento Microsoft

 

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Suporte

Como obter ajuda e suporte para esta atualização de segurança

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (12 de agosto de 2014): Boletim publicado.
  • V1.1 (13 de agosto de 2014): Boletim revisado para corrigir a Pergunta frequente de atualização que aborda a pergunta: essas atualizações de segurança serão oferecidas para clusters do SQL Server?

Página gerada em 20-08-2014 15:12Z-07:00.
Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários
Mostrar:
© 2015 Microsoft