Microsoft Security Bulletin MS16-039 - Crítica

Atualização de segurança para o Microsoft Graphics Component (3148522)

Publicado: terça-feira, 12 de abril de 2016 | Atualizado: April 10, 2018

Versão: 5.0

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Skype for Business e Microsoft Lync. A mais grave das vulnerabilidades pode permitir a execução remota de código se um usuário abrir um documento especialmente criado ou visitar uma página da Web que contenha fontes incorporadas especialmente criadas.

Esta atualização de segurança é classificada como Crítica para:

  • Todas as versões suportadas do Microsoft Windows
  • Versões afetadas do Microsoft .NET Framework em todas as versões com suporte do Microsoft Windows
  • Edições afetadas do Skype for Business 2016, Microsoft Lync 2013 e Microsoft Lync 2010

Esta atualização de segurança é classificada como Importante para todas as edições afetadas do Microsoft Office 2007 e Microsoft Office 2010.

Para obter mais informações, consulte a seção Softwares afetados.

A atualização de segurança elimina as vulnerabilidades corrigindo como a biblioteca de fontes do Windows manipula fontes incorporadas. Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3148522 da Base de Dados de Conhecimento Microsoft.

Software afetado e classificações de gravidade da vulnerabilidade

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade indicadas para cada software afetado pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de abril.

Microsoft Windows

Sistema operacional Vulnerabilidade de elevação de privilégio do Win32k - CVE-2016-0143 Vulnerabilidade de corrupção de memória gráfica - CVE-2016-0145 Vulnerabilidade de elevação de privilégio do Win32k - CVE-2016-0165 Vulnerabilidade de elevação de privilégio do Win32k - CVE-2016-0167 Atualizações substituídas*
Windows Vista
Windows Vista Service Pack 2 (3145739) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3139852 no boletim MS16-034
Windows Vista x64 Edition Service Pack 2 (3145739) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3139852 no boletim MS16-034
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3145739) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3139852 no boletim MS16-034
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3145739) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3139852 no boletim MS16-034
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3145739) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3139852 no boletim MS16-034
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3145739) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3139852 no boletim MS16-034
Windows 7 para sistemas baseados em x64 Service Pack 1 (3145739) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3139852 no boletim MS16-034
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3145739) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3139852 no boletim MS16-034
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3145739) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3139852 no boletim MS16-034
Windows 8.1
Windows 8.1 para sistemas de 32 bits (3145739) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3139852 no boletim MS16-034
Windows 8.1 para sistemas baseados em x64 (3145739) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3139852 no boletim MS16-034
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3145739) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3139852 no boletim MS16-034
Windows Server 2012 R2 (3145739) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3139852 no boletim MS16-034
Windows RT 8.1
Windows RT 8.1[1](3145739) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3139852 no boletim MS16-034
Windows 10
Windows 10 para sistemas de 32 bits[2](3147461) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3140745
Windows 10 para sistemas baseados em x64[2](3147461) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3140745
Windows 10 versão 1511 para sistemas de 32 bits[2](3147458) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3140768
Windows 10 versão 1511 para sistemas baseados em x64[2](3147458) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3140768
Windows 10 versão 1703 para sistemas de 32 bits[2](4038788) Não aplicável Não aplicável Importante elevação de privilégio Não aplicável 4034674
Windows 10 versão 1703 para sistemas baseados em x64[2](4038788) Não aplicável Não aplicável Importante elevação de privilégio Não aplicável 4034674
Windows 10 versão 1709 para sistemas de 32 bits[2](4093112) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável 4088776
Windows 10 versão 1709 para sistemas baseados em x64[2](4093112) Importante elevação de privilégio Não aplicável Não aplicável Não aplicável 4088776
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3145739) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3139852 no boletim MS16-034
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3145739) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3139852 no boletim MS16-034
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3145739) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3139852 no boletim MS16-034
Windows Server 2012 (instalação Server Core) (3145739) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3139852 no boletim MS16-034
Windows Server 2012 R2 (instalação Server Core) (3145739) Importante elevação de privilégio Execução remota crítica de código Importante elevação de privilégio Importante elevação de privilégio 3139852 no boletim MS16-034

[1]Esta actualização só está disponível através do Windows Update.

[2]As atualizações do Windows 10 são cumulativas. A versão de segurança mensal inclui todas as correções de segurança para vulnerabilidades que afetam o Windows 10, além de atualizações não relacionadas à segurança. As atualizações estão disponíveis por meio do Catálogo do Microsoft Update.

Observação O Windows Server 2016 Technical Preview 4 e o Windows Server 2016 Technical Preview 5 são afetados. Os clientes que executam esses sistemas operacionais são incentivados a aplicar a atualização, que está disponível por meio do Windows Update.

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em qualquer cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas são fornecidas na guia Detalhes do Pacote).

Microsoft Office

Sistema operacional Vulnerabilidade de corrupção de memória gráfica - CVE-2016-0145 Atualizações substituídas*
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (3114542) Execução remota de código importante 3085616 no boletim MS15-128
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (3114566) Execução remota de código importante 3085612 no boletim MS15-128
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (3114566) Execução remota de código importante 3085612 no boletim MS15-128
Outros softwares de escritório
Visualizador do Microsoft Word (3114985) Execução remota de código importante 3114478 no boletim MS15-128

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em qualquer cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas são fornecidas na guia Detalhes do Pacote).

Erro de formatação não especificado.

Microsoft .NET Framework

Sistema operacional Componente Vulnerabilidade de corrupção de memória gráfica - CVE-2016-0145 Atualizações substituídas
Windows Vista
Windows Vista Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3142041) Execução remota crítica de código 3135987 no boletim MS16-035
Windows Vista x64 Edição Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3142041) Execução remota crítica de código 3135987 no boletim MS16-035
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3142041) Execução remota crítica de código 3135987 no boletim MS16-035
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (3142041) Execução remota crítica de código 3135987 no boletim MS16-035
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 Microsoft .NET Framework 3.5.1 (3142042) Execução remota crítica de código 3135988 em MS16-035
Windows 7 para sistemas baseados em x64 Service Pack 1 Microsoft .NET Framework 3.5.1 (3142042) Execução remota crítica de código 3135988 em MS16-035
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 Microsoft .NET Framework 3.5.1 (3142042) Execução remota crítica de código 3135988 em MS16-035
Windows 8.1
Windows 8.1 para sistemas de 32 bits Microsoft .NET Framework 3.5 (3142045) Execução remota crítica de código 3135991 no boletim MS16-035
Windows 8.1 para sistemas baseados em x64 Microsoft .NET Framework 3.5 (3142045) Execução remota crítica de código 3135991 no boletim MS16-035
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 Microsoft .NET Framework 3.5 (3142043) Execução remota crítica de código 3135989 no boletim MS16-035
Windows Server 2012 R2 Microsoft .NET Framework 3.5 (3142045) Execução remota crítica de código 3135991 no boletim MS16-035
Windows 10
Windows 10 para sistemas de 32 bits[1](3147461) Microsoft .NET Framework 3.5 Execução remota crítica de código 3140745
Windows 10 para sistemas de 64 bits[1](3147461) Microsoft .NET Framework 3.5 Execução remota crítica de código 3140745
Windows 10 versão 1511 para sistemas de 32 bits[1](3147458) Microsoft .NET Framework 3.5 Execução remota crítica de código 3140768
Windows 10 versão 1511 para sistemas baseados em x64[2](3147458) Microsoft .NET Framework 3.5 Execução remota crítica de código 3140768
Opção de instalação Server Core
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) Microsoft .NET Framework 3.5.1 (3142042) Execução remota crítica de código 3135988 em MS16-035
Windows Server 2012 (instalação Server Core) Microsoft .NET Framework 3.5 (3142043) Execução remota crítica de código 3135989 no boletim MS16-035
Windows Server 2012 R2 (instalação Server Core) Microsoft .NET Framework 3.5 (3142045) Execução remota crítica de código 3135991 no boletim MS16-035

[1]As atualizações do Windows 10 são cumulativas. A versão de segurança mensal inclui todas as correções de segurança para vulnerabilidades que afetam o Windows 10, além de atualizações não relacionadas à segurança. As atualizações estão disponíveis por meio do Catálogo do Microsoft Update.

Observação O Windows Server 2016 Technical Preview 4 e o Windows Server 2016 Technical Preview 5 são afetados. Os clientes que executam esses sistemas operacionais são incentivados a aplicar a atualização, que está disponível por meio do Windows Update.

Software e plataformas de comunicação da Microsoft

Sistema operacional Vulnerabilidade de corrupção de memória gráfica - CVE-2016-0145 Atualizações substituídas*
Skype for Business 2016
Skype for Business 2016 (edições de 32 bits) (3114960) Execução remota crítica de código 3114372 no boletim MS15-128
Skype for Business Basic 2016 (edições de 32 bits) (3114960) Execução remota crítica de código 3114372 no boletim MS15-128
Skype for Business 2016 (edições de 64 bits) (3114960) Execução remota crítica de código 3114372 no boletim MS15-128
Skype for Business Basic 2016 (edições de 64 bits) (3114960) Execução remota crítica de código 3114372 no boletim MS15-128
Microsoft Lync 2013
Microsoft Lync 2013 Service Pack 1 (32 bits)[1](Skype for Business) (3114944) Execução remota crítica de código 3114351 no boletim MS15-128
Microsoft Lync Basic 2013 Service Pack 1 (32 bits)[1](Skype for Business Basic) (3114944) Execução remota crítica de código 3114351 no boletim MS15-128
Microsoft Lync 2013 Service Pack 1 (64 bits)[1](Skype for Business) (3114944) Execução remota crítica de código 3114351 no boletim MS15-128
Microsoft Lync Basic 2013 Service Pack 1 (64 bits)[1](Skype for Business Basic) (3114944) Execução remota crítica de código 3114351 no boletim MS15-128
Microsoft Lync 2010
Microsoft Lync 2010 (32 bits) (3144427) Execução remota crítica de código 3115871 no boletim MS15-128
Microsoft Lync 2010 (64 bits) (3144427) Execução remota crítica de código 3115871 no boletim MS15-128
Microsoft Lync 2010 Attendee[2](instalação em nível de usuário) (3144428) Execução remota crítica de código 3115872 no boletim MS15-128
Participante do Microsoft Lync 2010 (instalação de nível administrativo) (3144429) Execução remota crítica de código 3115873 no boletim MS15-128
Microsoft Live Meeting 2007 Console
Console do Microsoft Live Meeting 2007[3](3144432) Execução remota crítica de código 3115875 em MS15-128

[1]Antes de instalar esta atualização, você deve ter 2965218 de atualização e 3039779 de atualização de segurança instalados. Consulte as Perguntas frequentes sobre atualização para obter mais informações.

[2]Esta atualização está disponível somente no Centro de Download da Microsoft.

[3]Uma atualização para o Suplemento de Conferência para Microsoft Office Outlook também está disponível. Para obter mais informações e links para download, consulte Baixar o suplemento de conferência para o Microsoft Office Outlook.

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em uma cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas estão na guia Detalhes do Pacote ).

Perguntas frequentes sobre atualizações

Esta atualização contém alguma alteração adicional de funcionalidade relacionada à segurança?  Além das alterações listadas para as vulnerabilidades descritas neste boletim, esta atualização inclui atualizações de defesa profunda para ajudar a melhorar os recursos relacionados à segurança.

Estou executando o Office 2010, que está listado como software afetado. Por que a atualização não está sendo oferecida?
A atualização não é aplicável ao Office 2010 no Windows Vista e versões posteriores do Windows porque o código vulnerável não está presente.

Esta atualização está sendo oferecida para software que não é especificamente indicado como afetado na tabela Softwares afetados e Classificações de gravidade de vulnerabilidade. Por que esta atualização está sendo oferecida?
Quando as atualizações abordam o código vulnerável existente em um componente compartilhado entre vários produtos do Microsoft Office ou compartilhado entre várias versões do mesmo produto do Microsoft Office, a atualização é considerada aplicável a todos os produtos e versões com suporte que contêm o componente vulnerável.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2007, somente o Microsoft Office 2007 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer ou qualquer outro produto do Microsoft Office 2007 que não esteja especificamente listado na tabela Softwares afetados. Além disso, quando uma atualização se aplica a produtos do Microsoft Office 2010, somente o Microsoft Office 2010 pode ser listado especificamente na tabela Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer ou qualquer outro produto do Microsoft Office 2010 que não esteja especificamente listado na tabela Softwares afetados.

Para obter mais informações sobre esse comportamento e ações recomendadas, consulte o artigo 830335 da Base de Dados de Conhecimento Microsoft. Para obter uma lista de produtos do Microsoft Office aos quais uma atualização pode se aplicar, consulte o artigo da Base de Dados de Conhecimento Microsoft associado à atualização específica.

Há algum pré-requisito para qualquer uma das atualizações oferecidas neste boletim para edições afetadas do Microsoft Lync 2013 (Skype for Business)?
Sim. Os clientes que executam edições afetadas do Microsoft Lync 2013 (Skype for Business) devem primeiro instalar a atualização de 2965218 para o Office 2013 lançada em abril de 2015 e, em seguida, a atualização de segurança 3039779 lançada em maio de 2015. Para obter mais informações sobre essas duas atualizações de pré-requisito, consulte:

Existem atualizações não relacionadas à segurança que os clientes devem instalar junto com a atualização de segurança do Console do Microsoft Live Meeting?
Sim, além de lançar uma atualização de segurança para o Microsoft Live Meeting Console, a Microsoft lançou as seguintes atualizações não relacionadas à segurança para o Suplemento de Conferência do OCS para Outlook. Quando aplicável, a Microsoft recomenda que os clientes instalem essas atualizações para manter seus sistemas atualizados:

  • Suplemento de Conferência do OCS para Outlook (32 bits) (3144431)
  • Suplemento de Conferência do OCS para Outlook (64 bits) (3144431)

Consulte o Artigo 3144431 da Base de Dados de Conhecimento Microsoft para obter mais informações.

Por que a atualização do Lync 2010 Attendee (instalação em nível de usuário) só está disponível no Centro de Download da Microsoft?
A Microsoft está lançando a atualização para o Lync 2010 Attendee (instalação em nível de usuário) somente para o Centro de Download da Microsoft. Como a instalação em nível de usuário do Lync 2010 Attendee é manipulada por meio de uma sessão do Lync, métodos de distribuição, como a atualização automática, não são apropriados para esse tipo de cenário de instalação.

Informações de vulnerabilidade

Várias vulnerabilidades de elevação de privilégio do Win32k

Existem vulnerabilidades de elevação de privilégio quando o driver de modo kernel do Windows não consegue manipular corretamente objetos na memória. O invasor que explorar com êxito as vulnerabilidades poderá executar código arbitrário no modo kernel. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Para explorar as vulnerabilidades, um invasor primeiro teria que fazer logon no sistema. Um invasor pode então executar um aplicativo especialmente criado que pode explorar as vulnerabilidades e assumir o controle de um sistema afetado. A atualização elimina as vulnerabilidades corrigindo como o driver do modo kernel do Windows manipula objetos na memória.

As tabelas a seguir contêm links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de elevação de privilégio do Win32k CVE-2016-0143 Não Não
Vulnerabilidade de elevação de privilégio do Win32k CVE-2016-0165 Não Sim
Vulnerabilidade de elevação de privilégio do Win32k CVE-2016-0167 Não Sim

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para essas vulnerabilidades.

Soluções Alternativas

A Microsoft não identificou nenhuma solução alternativa para essas vulnerabilidades.

Vulnerabilidade de corrupção de memória gráfica - CVE-2016-0145

Existe uma vulnerabilidade de execução remota de código quando a biblioteca de fontes do Windows manipula incorretamente fontes incorporadas especialmente criadas. O invasor que explorar com êxito a vulnerabilidade poderá instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de usuário completos.

Há várias maneiras de um invasor explorar a vulnerabilidade, como convencendo um usuário a abrir um documento especialmente criado ou convencendo um usuário a visitar uma página da Web não confiável que contenha fontes incorporadas. A atualização de segurança elimina a vulnerabilidade corrigindo como a biblioteca de fontes do Windows manipula fontes incorporadas.

As tabelas a seguir contêm links para a entrada padrão de cada vulnerabilidade na lista Common Vulnerabilities and Exposures:

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de corrupção de memória gráfica CVE-2016-0145 Não Não

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (12 de abril de 2016): Boletim publicado.
  • V2.0 (19 de abril de 2016): Para abordar de forma abrangente o CVE-2016-0145, a Microsoft relançou a atualização de segurança 3144432 para edições afetadas do Console do Microsoft Live Meeting 2007. Os clientes que executam o Console do Microsoft Live Meeting 2007 devem instalar a atualização para ficarem totalmente protegidos contra a vulnerabilidade. Consulte o Artigo 3144432 da Base de Dados de Conhecimento Microsoft para obter mais informações.
  • V3.0 (14 de junho de 2016): A Microsoft relançou a atualização de segurança 3144427 para edições afetadas do Microsoft Lync 2010 e do Microsoft Lync 2010 Attendee. O relançamento resolve problemas que os clientes podem ter enfrentado ao baixar 3144427 de atualização de segurança. Os clientes que executam o Microsoft Lync 2010 devem instalar a atualização para estarem totalmente protegidos contra a vulnerabilidade. Consulte o Artigo 3144427 da Base de Dados de Conhecimento Microsoft para obter mais informações.
  • V4.0 (12 de setembro de 2017): Revisada a tabela de softwares afetados do Microsoft Windows para incluir o Windows 10 Versão 1703 para sistemas de 32 bits e o Windows 10 Versão 1703 para sistemas baseados em x64 porque eles são afetados pelo CVE-2016-0165. Os consumidores que executam o Windows 10 são protegidos automaticamente. A Microsoft recomenda que os clientes empresariais que executam o Windows 10 Versão 1703 se certifiquem de que têm 4038788 de atualização instalados para estarem protegidos contra esta vulnerabilidade.
  • V5.0 (10 de abril de 2018): Revisada a tabela de softwares afetados do Microsoft Windows para incluir o Windows 10 Versão 1709 para sistemas de 32 bits e o Windows 10 Versão 1709 para sistemas baseados em x64 porque eles são afetados pelo CVE-2016-0143. A Microsoft recomenda enfaticamente que os clientes instalem as atualizações para ficarem totalmente protegidos contra a vulnerabilidade. Os clientes cujos sistemas estão configurados para receber atualizações automáticas não precisam tomar nenhuma ação adicional.

Página gerada em 13/06/2016 16:43-07:00. </https:>