Exportar (0) Imprimir
Expandir Tudo

Boletim de Segurança da Microsoft MS14-021 - Crítico

Atualização de segurança para o Internet Explorer (2965111)

Publicado em: 1º de maio de 2014

Versão: 1.1

Informações Gerais

Sinopse

Esta atualização de segurança elimina uma vulnerabilidade divulgada publicamente no Internet Explorer. A vulnerabilidade pode permitir a execução remota de código se um usuário visualizar uma página da Web especialmente criada em uma versão afetada do Internet Explorer. O invasor que explorar com êxito essa vulnerabilidade poderá obter os mesmos direitos que o usuário atual. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Esta atualização de segurança é classificada como Crítica para o Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em clientes Windows afetados, e como Moderada para o Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em servidores Windows afetados. Para obter mais informações, consulte a subseção Softwares afetados e não afetados, nesta seção.

A atualização de segurança elimina a vulnerabilidade modificando a maneira como o Internet Explorer manipula objetos na memória. Para obter mais informações sobre a vulnerabilidade, consulte a subseção Perguntas frequentes (FAQ) para a entrada específica de vulnerabilidade mais adiante neste boletim.

Esta atualização de segurança elimina a vulnerabilidade descrita pela primeira vez no Comunicado de segurança da Microsoft 2963983.

Recomendação. A maioria dos clientes tem o recurso de atualizações automáticas habilitado e não precisará tomar nenhuma providência porque esta atualização de segurança será baixada e instalada automaticamente. Para obter informações sobre opções de configuração específicas em atualizações automáticas, consulte o Artigo 294871 da Base de Conhecimento Microsoft. Para clientes que não têm a atualização automática habilitada, as etapas em Ativar ou desativar a atualização automática poderão ser usadas para ativar a atualização automática.

Para instalações de administradores e empresas ou usuários finais que queiram instalar esta atualização de segurança manualmente (incluindo clientes que não tenham o recurso de atualização automática habilitado), a Microsoft recomenda que os clientes apliquem a atualização imediatamente usando o software de gerenciamento de atualização, ou procurem atualizações usando o serviço Microsoft Update. As atualizações também estão disponíveis pelos links de download na tabela Softwares afetados mais adiante neste boletim.

Consulte também a seção Orientação e ferramentas de detecção e implantação mais adiante neste boletim.

Artigo da Base de Conhecimento Microsoft

  • Artigo da Base de Conhecimento Microsoft: 2965111
  • Informações sobre o arquivo: Sim
  • Hashes SHA1/SHA2: Sim
  • Problemas conhecidos: Sim

 

O software a seguir foi testado para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte Microsoft.

Softwares afetados 

Sistema operacional

Componente

Impacto máximo à segurança

Avaliação de gravidade agregada

Atualizações substituídas

Internet Explorer 6

Windows XP Service Pack 3

Internet Explorer 6 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows XP Professional x64 Edition Service Pack 2

Internet Explorer 6 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows Server 2003 Service Pack 2

Internet Explorer 6 
(2964358)

Execução remota de código

Moderada

Nenhuma

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 6 
(2964358)

Execução remota de código

Moderada

Nenhuma

Windows Server 2003 com SP2 para sistemas baseados no Itanium

Internet Explorer 6 
(2964358)

Execução remota de código

Moderada

Nenhuma

Internet Explorer 7

Windows XP Service Pack 3

Internet Explorer 7 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows XP Professional x64 Edition Service Pack 2

Internet Explorer 7 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows Server 2003 Service Pack 2

Internet Explorer 7 
(2964358)

Execução remota de código

Moderada

Nenhuma

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 7 
(2964358)

Execução remota de código

Moderada

Nenhuma

Windows Server 2003 com SP2 para sistemas baseados no Itanium

Internet Explorer 7 
(2964358)

Execução remota de código

Moderada

Nenhuma

Windows Vista Service Pack 2

Internet Explorer 7 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows Vista x64 Edition Service Pack 2

Internet Explorer 7 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows Server 2008 para sistemas de 32 bits Service Pack 2

Internet Explorer 7 
(2964358)

Execução remota de código

Moderada

Nenhuma

Windows Server 2008 para sistemas baseados em x64 Service Pack 2

Internet Explorer 7 
(2964358)

Execução remota de código

Moderada

Nenhuma

Windows Server 2008 para sistemas baseados no Itanium Service Pack 2

Internet Explorer 7 
(2964358)

Execução remota de código

Moderada

Nenhuma

Internet Explorer 8

Windows XP Service Pack 3

Internet Explorer 8 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows XP Professional x64 Edition Service Pack 2

Internet Explorer 8 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows Server 2003 Service Pack 2

Internet Explorer 8 
(2964358)

Execução remota de código

Moderada

Nenhuma

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 8 
(2964358)

Execução remota de código

Moderada

Nenhuma

Windows Vista Service Pack 2

Internet Explorer 8 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows Vista x64 Edition Service Pack 2

Internet Explorer 8 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows Server 2008 para sistemas de 32 bits Service Pack 2

Internet Explorer 8 
(2964358)

Execução remota de código

Moderada

Nenhuma

Windows Server 2008 para sistemas baseados em x64 Service Pack 2

Internet Explorer 8 
(2964358)

Execução remota de código

Moderada

Nenhuma

Windows 7 para sistemas de 32 bits Service Pack 1

Internet Explorer 8 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows 7 para Sistemas Service Pack 1 baseados em x64

Internet Explorer 8 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64

Internet Explorer 8 
(2964358)

Execução remota de código

Moderada

Nenhuma

Windows Server 2008 R2 para sistemas baseados no Itanium Service Pack 1

Internet Explorer 8 
(2964358)

Execução remota de código

Moderada

Nenhuma

Internet Explorer 9

Windows Vista Service Pack 2

Internet Explorer 9 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows Vista x64 Edition Service Pack 2

Internet Explorer 9 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows Server 2008 para sistemas de 32 bits Service Pack 2

Internet Explorer 9 
(2964358)

Execução remota de código

Moderada

Nenhuma

Windows Server 2008 para sistemas baseados em x64 Service Pack 2

Internet Explorer 9 
(2964358)

Execução remota de código

Moderada

Nenhuma

Windows 7 para sistemas de 32 bits Service Pack 1

Internet Explorer 9 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows 7 para Sistemas Service Pack 1 baseados em x64

Internet Explorer 9 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64

Internet Explorer 9 
(2964358)

Execução remota de código

Moderada

Nenhuma

Internet Explorer 10

Windows 7 para sistemas de 32 bits Service Pack 1

Internet Explorer 10 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows 7 para Sistemas Service Pack 1 baseados em x64

Internet Explorer 10 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64

Internet Explorer 10 
(2964358)

Execução remota de código

Moderada

Nenhuma

Windows 8 para sistemas de 32 bits

Internet Explorer 10 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows 8 para sistemas baseados em x64

Internet Explorer 10 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows Server 2012

Internet Explorer 10 
(2964358)

Execução remota de código

Moderada

Nenhuma

Windows RT

Internet Explorer 10[1] 
(2964358)

Execução remota de código

Crítica

Nenhuma

Internet Explorer 11

Windows 7 para sistemas de 32 bits Service Pack 1

Internet Explorer 11 [2] 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows 7 para sistemas de 32 bits Service Pack 1

Internet Explorer 11 
(2964444)

Execução remota de código

Crítica

Nenhuma

Windows 7 para Sistemas Service Pack 1 baseados em x64

Internet Explorer 11 [2] 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows 7 para Sistemas Service Pack 1 baseados em x64

Internet Explorer 11 
(2964444)

Execução remota de código

Crítica

Nenhuma

Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64

Internet Explorer 11 [2] 
(2964358)

Execução remota de código

Moderada

Nenhuma

Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64

Internet Explorer 11 
(2964444)

Execução remota de código

Moderada

Nenhuma

Windows 8.1 para sistemas de 32 bits

Internet Explorer 11 [3] 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows 8.1 para sistemas de 32 bits

Internet Explorer 11 
(2964444)

Execução remota de código

Crítica

Nenhuma

Windows 8.1 para sistemas baseados em x64

Internet Explorer 11 [3] 
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows 8.1 para sistemas baseados em x64

Internet Explorer 11 
(2964444)

Execução remota de código

Crítica

Nenhuma

Windows Server 2012 R2

Internet Explorer 11 [3] 
(2964358)

Execução remota de código

Moderada

Nenhuma

Windows Server 2012 R2

Internet Explorer 11 
(2964444)

Execução remota de código

Moderada

Nenhuma

Windows RT 8.1

Internet Explorer 11[1][3]  
(2964358)

Execução remota de código

Crítica

Nenhuma

Windows RT 8.1

Internet Explorer 11[1] 
(2964444)

Execução remota de código

Crítica

Nenhuma

[1]Esta atualização está disponível no Windows Update.

[2]Esta atualização é para os sistemas que têm a atualização 2929437 instalada. Consulte as Perguntas frequentes de atualização para obter mais informações.

[3]Esta atualização é para os sistemas que têm a atualização 2919355 instalada. Consulte as Perguntas frequentes de atualização para obter mais informações.

 

Softwarenão aplicável

Sistema operacional

Componente

instalação Server Core

Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core)

Não Aplicável

Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core)

Não Aplicável

Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core)

Não Aplicável

Windows Server 2012 (instalação Server Core)

Não Aplicável

Windows Server 2012 R2 (instalação Server Core)

Não Aplicável

 

Há várias atualizações listadas para o Internet Explorer 11. Eu preciso instalar todas as atualizações? 
Não. Dependendo de como o sistema estiver configurado para receber atualizações, somente uma das atualizações para o Internet Explorer 11 poderá ser aplicada.

Para sistemas que usam o Internet Explorer 11 no Windows 7 ou Windows Server 2008 R2:

  • A atualização 2964358 é para os sistemas que têm a atualização 2929437 instalada.
  • A atualização 2964444 é para os sistemas sem a atualização 2929437 instalada.

Para sistemas que usam o Internet Explorer 11 no Windows 8.1 , Windows Server 2012 R2 ou Windows RT 8.1:

  • A atualização 2964358 é para os sistemas que têm a atualização 2919355 instalada.
  • A atualização 2964444 é para os sistemas sem a atualização 2919355 instalada.

Para o Internet Explorer 11, existem pré-requisitos para a atualização 2964358? 
Sim. Os clientes que estão usando o Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2 ou Windows RT 8.1 devem instalar primeiro a atualização 2919355 lançada em abril de 2014 antes de instalar a atualização 2964358. Para obter mais informações sobre esta atualização de pré-requisito, consulte o Artigo 2919355 (em inglês) da Microsoft Knowledge Base.

Os clientes que estão usando o Internet Explorer 11 no Windows 7 ou Windows Server 2008 R2 devem instalar primeiro a atualização 2929437 lançada em abril de 2014 antes de instalar a atualização 2964358. Para obter mais informações sobre esta atualização de pré-requisito, consulte o Artigo 2929437 (em inglês) da Microsoft Knowledge Base.

Esta atualização, MS14-021, é uma atualização de segurança cumulativa para o Internet Explorer? 
Não. Essa atualização de segurança, MS14-021, somente aborda a vulnerabilidade descrita neste boletim.

Preciso instalar a última atualização de segurança cumulativa para o Internet Explorer? 
Sim. Esta atualização, MS14-021, não é uma atualização de segurança cumulativa. Clientes que não instalaram a última atualização de segurança cumulativa para o Internet Explorer podem enfrentar problemas de compatibilidade depois de instalar a atualização MS14-021. Por exemplo, o Internet Explorer pode parar de responder de forma intermitente.

Observe que a ordem de instalação importa. Para evitar problemas de compatibilidade, a atualização de segurança MS14-021 pode ser instalada antes ou após instalar a última atualização de segurança cumulativa para o Internet Explorer.

Consulte a seguinte tabela para obter detalhes:

Versão do Internet Explorer

Última atualização cumulativa que deve ser aplicada antes de instalar a atualização MS14-021

Internet Explorer 6, Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9 em todas as versões suportadas do Microsoft Windows

MS14-018

Internet Explorer 10 em todas as versões suportadas do Microsoft Windows

MS14-018 (observe que esta foi uma atualização não relacionada a segurança para o Internet Explorer 10)

Internet Explorer 11 no Windows 7 ou Windows Server 2008 R2

Para a atualização 2964444: MS14-012 (observe que a MS14-018 não foi uma atualização cumulativa para o Internet Explorer 11)

Para a atualização 2964358: 2929437

Internet Explorer 11 no Windows 8.1 , Windows Server 2012 R2 ou Windows RT 8.1

Para a atualização 2964444: MS14-012 (observe que a MS14-018 não foi uma atualização cumulativa para o Internet Explorer 11)

Para a atualização 2964358: 2919355

 

Se eu tiver aplicado uma solução alternativa descrita no Comunicado de Segurança da Microsoft 2963983, preciso desfazer a solução alternativa antes de aplicar esta atualização? 
Depende de qual solução alternativa foi aplicada. Consulte a lista abaixo:

  • Se você tiver aplicado a solução alternativa para modificar a Lista de Controle de Acesso (ACL) em VGX.DLL, então deverá desfazer essa solução alternativa antes de aplicar esta atualização de segurança. Para desfazer esta solução alternativa, em um prompt de comando elevado, execute o seguinte comando:
    echo y| cacls "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" /g original ACLs
    

    onde ACLs originais são direitos de acesso do usuário original antes de a solução alternativa ter sido aplicada. Por outro lado, a acesso a vgx.dll pode ter sido definido para quem estiver executando o seguinte comando em um prompt de comando elevado:

    echo y| cacls "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" /E /R everyone
    

    Você deve repetir a etapa acima para "%CommonProgramFiles(x86)%\Microsoft Shared\VGX\vgx.dll" em sistemas de 64 bits. Observe que se icacls tiver sido usado em vez de cacls para aplicar a solução alternativa, então use icacls para restaurar as ACLs originais.

    Por exemplo, esses comandos de icacls podem ser executados em um prompt de comando elevado:

    icacls "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" /grant everyone:(F)
    icacls "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" /restore %TEMP%\VGX_ACL.TXT
    

    onde VGX_ACL.TXT é o arquivo de backup criado para salvar os direitos de acesso do usuário original quando a solução alternativa foi aplicada usando icacls.

    Você deve repetir a etapa acima para "%CommonProgramFiles(x86)%\Microsoft Shared\VGX\vgx.dll" em sistemas de 64 bits.

  • Se você tiver aplicado a solução alternativa para cancelar o registro VGX.DLL, não precisará desfazer esta solução alternativa antes de aplicar a atualização de segurança. No entanto, a atualização de segurança não registrará vgx.dll novamente. Consulte a seção Soluções alternativas da vulnerabilidade para obter os passos sobre como voltar a registrar vgx.dll.

    Observação Os usuários de sistemas de 64 bits que aplicaram a solução alternativa original cancelar registro VGX.DLL documentada na versão 1.0 do Comunicado de Segurança da Microsoft 2963983 deverão aplicar a solução alternativa atualizada conforme descrito neste boletim de segurança para sistemas de 64 bits.

  • Se você tiver aplicado qualquer outra solução alternativa do Comunicado de Segurança da Microsoft 2963983, não precisará desfazer a solução alternativa antes de aplicar a atualização de segurança.

Como as instalações Server Core são afetadas pela vulnerabilidade abordada neste boletim? 
A vulnerabilidade abordada por essa atualização não afeta as edições do Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 ou Windows Server 2012 R2 com suporte, conforme indicado na tabela de software não aplicável, quando instalados usando a opção de instalação do Server Core. Para obter mais informações sobre esta opção de instalação, consulte os artigos da Technet Managing a Server Core Installation (em inglês): Overview, Servicing a Server Core Installation, e Server Core and Full Server Integration Overview.

Uso uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer? 
Os softwares afetados listados neste boletim foram testados para determinar quais edições são afetadas. Outras versões passaram seu ciclo de vida de suporte. Para obter mais informações sobre o ciclo de vida do produto, visite o site Ciclo de vida do suporte Microsoft.

Os clientes que possuem versões anteriores do software devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para determinar o ciclo de vida do suporte para sua versão de software, consulte Selecione um Produto para Obter Informações do Ciclo de Vida. Para obter mais informações sobre service packs para essas versões de software, consulte Política de Suporte do Ciclo de Vida do Service Pack.

Os clientes que precisarem de suporte adicional para software mais antigo deverão entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico da conta ou o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país na lista de informações de contato e, em seguida, clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier. Para obter mais informações, consulte as Perguntas Frequentes sobre a Política do Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, dentro de 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no resumo de boletins de maio. Para obter mais informações, consulte o Índice de exploração da Microsoft.

Tabela 1: Internet Explorer 6

Número do CVE

Título da vulnerabilidade

Internet Explorer 6 para edições do Windows XP e do Windows XP Professional x64 com suporte

Internet Explorer 6 para edições do Windows Server 2003 com suporte

Avaliação de gravidade agregada

 

Crítica

Moderada

CVE-2014-1776

Vulnerabilidade de corrupção de memória do Internet Explorer

Crítica
Execução remota de código

Moderada
Execução remota de código

 

Tabela 2: Internet Explorer 7

Número do CVE

Título da vulnerabilidade

Internet Explorer 7 para edições do Windows XP e do Windows XP Professional x64 com suporte

Internet Explorer 7 para edições do Windows Server 2003 com suporte

Internet Explorer 7 em edições do Windows Vista com suporte

Internet Explorer 7 em edições do Windows Server 2008 com suporte

Avaliação de gravidade agregada

 

Crítica

Moderada

Crítica

Moderada

CVE-2014-1776

Vulnerabilidade de corrupção de memória do Internet Explorer

Crítica
Execução remota de código

Moderada
Execução remota de código

Crítica
Execução remota de código

Moderada
Execução remota de código

 

Tabela 3: Internet Explorer 8

Número do CVE

Título da vulnerabilidade

Internet Explorer 8 para Windows XP para edições do Windows XP e do Windows XP Professional x64 com suporte

Internet Explorer 8 para edições do Windows Server 2003 com suporte

Internet Explorer 8 em edições do Windows Vista com suporte

Internet Explorer 8 em edições do Windows Server 2008 com suporte

Internet Explorer 8 em edições do Windows 7 com suporte

Internet Explorer 8 em edições do Windows Server 2008 R2 com suporte

Avaliação de gravidade agregada

 

Crítica

Moderada

Crítica

Moderada

Crítica

Moderada

CVE-2014-1776

Vulnerabilidade de corrupção de memória do Internet Explorer

Crítica
Execução remota de código

Moderada
Execução remota de código

Crítica
Execução remota de código

Moderada
Execução remota de código

Crítica
Execução remota de código

Moderada
Execução remota de código

 

Tabela 4: Internet Explorer 9

Número do CVE

Título da vulnerabilidade

Internet Explorer 9 para edições do Windows Vista com suporte

Internet Explorer 9 para edições do Windows Server 2008 com suporte

Internet Explorer 9 para edições do Windows 7 com suporte

Internet Explorer 9 para edições do Windows Server 2008 R2 com suporte

Avaliação de gravidade agregada

 

Crítica

Moderada

Crítica

Moderada

CVE-2014-1776

Vulnerabilidade de corrupção de memória do Internet Explorer

Crítica
Execução remota de código

Moderada
Execução remota de código

Crítica
Execução remota de código

Moderada
Execução remota de código

 

Tabela 5: Internet Explorer 10

Número do CVE

Título da vulnerabilidade

Internet Explorer 10 para edições do Windows 7 com suporte

Internet Explorer 10 para edições do Windows Server 2008 R2 com suporte

Internet Explorer 10 para edições do Windows 8 com suporte

Internet Explorer 10 para edições do Windows Server 2012 com suporte

Internet Explorer 10 para Windows RT

Avaliação de gravidade agregada

 

Crítica

Moderada

Crítica

Moderada

Crítica

CVE-2014-1776

Vulnerabilidade de corrupção de memória do Internet Explorer

Crítica
Execução remota de código

Moderada
Execução remota de código

Crítica
Execução remota de código

Moderada
Execução remota de código

Crítica
Execução remota de código

 

Tabela 6: Internet Explorer 11

Número do CVE

Título da vulnerabilidade

Internet Explorer 11 para edições do Windows 7 com suporte

Internet Explorer 11 para edições do Windows Server 2008 R2 com suporte

Internet Explorer 11 para edições do Windows 8.1 com suporte

Internet Explorer 11 para edições do Windows Server 2012 R2 com suporte

Internet Explorer 11 para Windows RT 8.1

Avaliação de gravidade agregada

 

Crítica

Moderada

Crítica

Moderada

Crítica

CVE-2014-1776

Vulnerabilidade de corrupção de memória do Internet Explorer

Crítica
Execução remota de código

Moderada
Execução remota de código

Crítica
Execução remota de código

Moderada
Execução remota de código

Crítica
Execução remota de código

 

Haverá uma vulnerabilidade de execução remota de código quando o Internet Explorer acessar indevidamente um objeto na memória. Essa vulnerabilidade pode corromper a memória de modo que um invasor possa executar um código arbitrário no contexto do usuário atual.

Para ver essa vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, clique no link na tabela a seguir:

Título da vulnerabilidade

Número de CVE

Vulnerabilidade de corrupção de memória do Internet Explorer

CVE-2014-1776

Fatores atenuantes

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • Em um cenário de ataque com base na Web, o invasor pode hospedar um site especialmente projetado para explorar esta vulnerabilidade através do Internet Explorer e, então, convencer um usuário a exibir o site. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado para explorar essa vulnerabilidade. Em todos os casos, entretanto, o invasor não tem como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, o invasor precisa convencer os usuários a executar uma ação, normalmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que leve os usuários ao site do invasor ou abrindo um anexo enviado por email.
  • O invasor que explorar com êxito essa vulnerabilidade poderá obter os mesmos direitos que o usuário atual. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.
  • Por padrão, a experiência de navegação moderna e imersiva no Windows 8 e Windows 8.1 é executada com Modo Protegido Aprimorado (EPM). Por exemplo, os clientes que usam o navegador Internet Explorer 11 por toque em modernos tablets com Windows estão usando o Modo Protegido Aprimorado por padrão. O Modo Protegido Aprimorado usa proteções de segurança avançadas que podem ajudar a atenuar contra a exploração desta vulnerabilidade em sistemas de 64 bits. Consulte a seção Perguntas frequentes referente a essa vulnerabilidade para obter mais informações sobre Modo Protegido Aprimorado.
  • Por padrão, todas as versões com suporte do Microsoft Outlook, Microsoft Outlook Express e Windows Mail abrem emails em HTML na zona de sites restritos. A zona de sites restritos, que desabilita o script e os controles ActiveX, ajuda a reduzir o risco de um invasor ser capaz de usar esta vulnerabilidade para executar código mal-intencionado. Se um usuário clicar em um link em uma mensagem de email, ele ainda pode estar vulnerável à exploração dessa vulnerabilidade, por meio do cenário de ataque baseado na Web.
  • Por padrão, o Internet Explorer no Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada. Esse modo atenua a vulnerabilidade. Consulte a seção Perguntas frequentes referente a essa vulnerabilidade para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas

A solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as soluções alternativas e estados a seguir como parte do cenário que implica se uma solução alternativa reduziria funcionalidade:

  • Remover o registro de VGX.DLL

    Para sistemas Windows de 32 bits

    Observação O comando a seguir deve ser inserido em um prompt de comando elevado.

    1. Em um prompt de comando elevado, digite o seguinte comando:
      "%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"
      

      Uma caixa de diálogo deve aparecer depois que o comando é executado para confirmar que o processo de remoção do registro foi bem-sucedido. Clique em OK para fechar a caixa de diálogo. Observe que a opção da linha de comando -s pode ser usada para suprimir a caixa de diálogo a fim de permitir que este comando seja colocado em scripts.

    2. Feche e inicie novamente o Internet Explorer para que as alterações entrem em vigor.

    Para sistemas Windows de 64 bits

    Observação Os usuários de sistemas de 64 bits que aplicaram a solução alternativa original cancelar registro VGX.DLL documentada na versão 1.0 do Comunicado de Segurança da Microsoft 2963983 deverão aplicar a solução alternativa atualizada conforme descrito abaixo para sistemas de 64 bits.

    Observação Os comandos a seguir devem ser inseridos em um prompt de comando elevado.

    1. Em um prompt de comando elevado, digite os seguintes comandos:
      "%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"
      
      "%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles(x86)%\Microsoft Shared\VGX\vgx.dll"
      

      Uma caixa de diálogo deve aparecer depois que cada comando é executado para confirmar que o processo de remoção do registro foi bem-sucedido. Clique em OK para fechar a caixa de diálogo. Observe que a opção da linha de comando -s pode ser usada para suprimir a caixa de diálogo a fim de permitir que estes comandos sejam colocados em scripts.

    2. Feche e inicie novamente o Internet Explorer para que as alterações entrem em vigor.

    Impacto da solução alternativa. Os aplicativos que processam VML deixarão de fazê-lo quando o registro de vgx.dll tiver sido cancelado. Também observe que poderá haver falha de instalação do software que redistribui vgx.dll depois que vgx.dll é cancelado. Pode ser necessário reverter esta solução alternativa antes que o software possa ser instalado.

    Como desfazer a solução alternativa. A atualização de segurança não registra novamente vgx.dll. Para registrar vgx.dll novamente, siga estas etapas:

    Observação Os comandos a seguir devem ser inseridos em um prompt de comando elevado.

    Para sistemas Windows de 32 bits, em um prompt de comando elevado, digite o seguinte comando:

    "%SystemRoot%\System32\regsvr32.exe" "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"
    

    Uma caixa de diálogo deve aparecer depois que o comando é executado para confirmar que o processo de novo registro foi bem-sucedido. Clique em OK para fechar a caixa de diálogo. Feche e inicie novamente o Internet Explorer para que as alterações entrem em vigor. Observe que a opção da linha de comando -s pode ser usada para suprimir a caixa de diálogo a fim de permitir que este comando seja colocado em scripts.

    Para sistemas Windows de 64 bits, em um prompt de comando elevado, digite os seguintes comandos:

    "%SystemRoot%\System32\regsvr32.exe" "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"
    
    "%SystemRoot%\System32\regsvr32.exe" "%CommonProgramFiles(x86)%\Microsoft Shared\VGX\vgx.dll"
    

    Uma caixa de diálogo deve aparecer depois que o comando é executado para confirmar que o processo de novo registro foi bem-sucedido. Clique em OK para fechar a caixa de diálogo. Feche e inicie novamente o Internet Explorer para que as alterações entrem em vigor. Observe que a opção da linha de comando -s pode ser usada para suprimir a caixa de diálogo a fim de permitir que estes comandos sejam colocados em scripts. 

  • Defina as configurações de zona de segurança da Internet e da intranet local como “Alta” para bloquear controles ActiveX e scripts ativos nessas zonas

    Você pode ajudar na proteção contra a exploração dessa vulnerabilidade alterando suas configurações, para que a zona de segurança da Internet bloqueie controles ActiveX e scripts ativos. É possível fazer isso configurando a segurança do navegador como Alta.

    Para aumentar o nível de segurança da navegação no Internet Explorer, siga estas etapas:

    1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
    2. Na caixa de diálogo Opções da Internet, clique na guia Segurança e, em seguida, clique em Internet.
    3. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites visitados como Alto.
    4. Clique em Intranet local.
    5. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites visitados como Alto.
    6. Clique em OK para aceitar as alterações e retornar ao Internet Explorer.

    Observação Se o controle deslizante não estiver visível, clique em Nível padrão e então mova o controle deslizante para Alto.

    Observação A configuração do nível como Alto pode fazer com que alguns sites não funcionem corretamente. Se você encontrar dificuldades ao usar um site após alterar a configuração, mas tiver certeza de que o site é seguro, é possível adicionar esse site à lista de sites confiáveis. Isso permite que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

    Impacto da solução alternativa. Há efeitos colaterais ao bloqueio de controles ActiveX e scripts ativos. Muitos sites que não estão na Internet ou na intranet usam controles ActiveX e scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico ou bancário online pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de contas. O bloqueio de controles ActiveX ou scripts ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Se você não quiser bloquear controles ActiveX e scripts ativos para esses sites, use os passos descritos em “Adicione sites confiáveis à zona Sites confiáveis do Internet Explorer”.

    Adicione sites confiáveis à zona Sites confiáveis do Internet Explorer

    Depois de definir o Internet Explorer para bloquear controles ActiveX e scripts ativos na zona da Internet e da Intranet local, você pode adicionar sites confiáveis à zona de Sites confiáveis do Internet Explorer. Isso permitirá que você continue usando os sites confiáveis exatamente como faz atualmente, enquanto ajuda a se proteger contra ataques em sites não confiáveis. É recomendável adicionar somente sites nos quais você confia à zona de Sites confiáveis.

    Para isso, execute as seguintes etapas:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança.
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança, clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se desejar adicionar sites que não requeiram um canal criptografado, clique para desmarcar a caixa de diálogo Exigir verificação do servidor (https:) para todos os sites desta zona.
    4. Na caixa Adicionar este site à zona, digite a URL de um site em que confia e, em seguida, clique em Adicionar.
    5. Repita essas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione os sites que você tem certeza de que não realizarão ações mal-intencionadas em seu sistema. Dois em particular que você pode desejar adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Estes são os sites que hospedam a atualização, e é preciso ter um controle ActiveX para instalar a atualização.

     

  • Configure o Internet Explorer para notificá-lo antes da execução de scripts ativos ou desabilite os scripts ativos na zona de segurança da Internet e da Intranet local

    Para se proteger contra a exploração dessa vulnerabilidade, altere as configurações para ser notificado antes da execução de scripts ativos ou desabilite os scripts ativos na zona de segurança da Internet e da intranet local. Para isso, execute as seguintes etapas:

    1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas.
    2. Clique na guia Segurança.
    3. Clique em Internet e, em seguida, clique em Nível Personalizado.
    4. Em Configurações, na seção Script, em Scripts Ativos, clique em Avisar ou Desativar e, em seguida, clique em OK.
    5. Clique em Intranet local e, em seguida, clique em Nível Personalizado.
    6. Em Configurações, na seção Script, em Scripts Ativos, clique em Avisar ou Desativar e, em seguida, clique em OK.
    7. Clique em OK duas vezes para retornar ao Internet Explorer.

    Observação Desabilitar os scripts ativos nas zonas de segurança da Internet e da intranet local poderá fazer com que alguns sites não funcionem corretamente. Se você encontrar dificuldades ao usar um site após alterar a configuração, mas tiver certeza de que o site é seguro, é possível adicionar esse site à lista de sites confiáveis. Isso permitirá que o site funcione adequadamente.

    Impacto da solução alternativa. Há efeitos colaterais para notificação antes da execução de scripts ativos. Muitos sites que não estão na Internet ou na intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico ou bancário online pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de contas. A notificação antes da execução dos scripts ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Você será notificado frequentemente quando ativar essa solução alternativa. Para cada notificação, se achar que confia no site que está visitando, clique em Sim para executar os scripts ativos. Se não quiser ser avisado para todos esses sites, use os passos descritos em “Adicione sites confiáveis à zona Sites confiáveis do Internet Explorer”.

    Adicione sites confiáveis à zona Sites confiáveis do Internet Explorer

    Depois de definir o Internet Explorer para solicitar confirmação antes de executar controles ActiveX e scripts ativos na zona da Internet e da Intranet local, você pode adicionar sites confiáveis à zona de Sites confiáveis do Internet Explorer. Isso permitirá que você continue usando os sites confiáveis exatamente como faz atualmente, enquanto ajuda a proteger-se de ataques em sites não confiáveis. É recomendável adicionar somente sites nos quais você confia à zona de Sites confiáveis.

    Para isso, execute as seguintes etapas:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança.
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança, clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se desejar adicionar sites que não requeiram um canal criptografado, clique para desmarcar a caixa de diálogo Exigir verificação do servidor (https:) para todos os sites desta zona.
    4. Na caixa Adicionar este site à zona, digite a URL de um site em que confia e, em seguida, clique em Adicionar.
    5. Repita essas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione os sites que você tem certeza de que não realizarão ações mal-intencionadas em seu sistema. Dois em particular que você pode desejar adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Estes são os sites que hospedam a atualização, e é preciso ter um controle ActiveX para instalar a atualização.

     

Perguntas frequentes

Qual é o escopo da vulnerabilidade? 
Essa é uma vulnerabilidade de execução remota de código no contexto do usuário atual.

O que provoca a vulnerabilidade? 
Quando o Internet Explorer acessa indevidamente um objeto na memória, a memória pode ser corrompida de tal maneira que um invasor poderia executar um código arbitrário no contexto do usuário atual.

Para que um invasor pode usar a vulnerabilidade? 
O invasor que explorar com êxito essa vulnerabilidade poderá obter os mesmos direitos que o usuário atual. Se um usuário atual tiver feito logon com direitos administrativos, o invasor que explorar com êxito essa vulnerabilidade poderá obter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

De que forma o invasor pode explorar a vulnerabilidade? 
O invasor pode hospedar um site especialmente projetado para explorar esta vulnerabilidade através do Internet Explorer e, então, convencer um usuário a exibir o site. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado para explorar essa vulnerabilidade. Em todos os casos, entretanto, o invasor não tem como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, o invasor precisa convencer os usuários a executar uma ação, normalmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que leve os usuários ao site do invasor ou abrindo um anexo enviado por email.

Quais são os principais sistemas que correm riscos com a vulnerabilidade? 
Sistemas em que o Internet Explorer é usado com frequência, como estações de trabalho ou servidores de terminal, estão mais expostos a essa vulnerabilidade.

Estou executando o Internet Explorer em Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 ou Windows Server 2012 R2. Isso atenua essa vulnerabilidade? 
Sim. Por padrão, o Internet Explorer no Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada. A Configuração de Segurança Reforçada é um grupo de configurações predefinidas do Internet Explorer que reduz a probabilidade de um usuário ou administrador baixar e executar um conteúdo da Web especialmente criado em um servidor. Este é um fator atenuante para sites que não tenham sido adicionados à zona Sites confiáveis do Internet Explorer.

O EMET 4.x ajuda a atenuar ataques que tentam explorar esta vulnerabilidade? 
Sim, o EMET 4.0 e EMET 4.1 ajudam a atenuar este problema. O Enhanced Mitigation Experience Toolkit (EMET) permite que os usuários gerenciem tecnologias de atenuação de segurança que ajudam a dificultar a exploração de vulnerabilidades por parte dos invasores em uma determinada porção do software. O EMET ajuda a reduzir essa vulnerabilidade no Internet Explorer em sistemas em que ele está instalado e configurado para funcionar com o Internet Explorer.

Observação O EMET 3.0 não atenua este problema.

Para obter mais informações sobre o EMET, consulte Enhanced Mitigation Experience Toolkit.

O Modo Protegido Aprimorado (EPM) e os processos de 64 bits de Modo Protegido Aprimorado ajudam a atenuar ataques que tentam explorar esta vulnerabilidade? 
Sim. Para Internet Explorer 10 e Internet Explorer 11, a ativação do Modo Protegido Aprimorado (EPM) e dos processos de 64 bits de Modo Protegido Aprimorado ajuda a atenuar ataques que possam tentar explorar esta vulnerabilidade em sistemas de 64 bits. O Modo Protegido Aprimorado não atenua contra esta vulnerabilidade em sistemas de 32 bits porque os processos de 64-bit para o recurso de Modo Protegido Aprimorado não está disponível.

Observação O Modo Protegido Aprimorado é ativado por padrão para o navegador moderno e imersivo. Para o Internet Explorer na Área de trabalho, o EPM deve ser ativado manualmente.

Para o Internet Explorer 10 na Área de trabalho que estiver executando o Windows 7 para sistemas baseados em x64 e Windows 8 para sistemas baseados em x64, você deverá ativar o Modo Protegido Aprimorado (EPM). Quando você ativa o EPM nesses sistemas operacionais, os processos de 64 bits de Modo Protegido Aprimorado também é ativado. Não há nenhuma opção separada para ativar e desativar este recurso no Internet Explorer 10.

Para o Internet Explorer 11 na Área que estiver executando o Windows 7 para sistemas baseados em x64 e Windows 8.1 para sistemas baseados em x64, você deverá ativar o Modo Protegido Aprimorado (EPM) e os processos de 64 bits de Modo Protegido Aprimorado separadamente.

Observe que depois de ativar o Modo Protegido Aprimorado, complementos incompatíveis serão desativados automaticamente. Se você encontrar um site que precisa de um complemento desativado para funcionar, poderá desativar o Modo Protegido Aprimorado apenas para esse site. Se você desativar o Modo Protegido Aprimorado para um site, qualquer proteção oferecida pelo EPM não será aplicada ao visitar o site. Para obter mais informações sobre EPM, consulte Modo Protegido Aprimorado em IE na área de trabalho.

O que a atualização faz? 
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer manipula objetos na memória.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente? 
Consulte a seguinte tabela:

Número de CVE

Publicamente divulgadas

CVE-2014-1776

Sim. Esta vulnerabilidade foi descrita pela primeira vez no Comunicado de segurança da Microsoft 2963983.

 

Quando este boletim de segurança foi lançado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade está sendo explorada? 
Consulte a seguinte tabela:

Número de CVE

Explorado

CVE-2014-1776

Sim. A Microsoft está ciente dos ataques limitados e direcionados que tentam explorar esta vulnerabilidade no Internet Explorer.

 

Vários recursos estão disponíveis para ajudar administradores a implantar atualizações de segurança. 

  • O MBSA (Microsoft Baseline Security Analyzer) permite aos administradores pesquisar, em sistemas locais e remotos, atualizações de segurança ausentes e problemas de configuração de segurança comuns. 
  • O WSUS (Windows Server Update Services), SMS (Systems Management Server) e SCCM (System Center Configuration Manager) ajudam os administradores a distribuir as atualizações de segurança. 
  • Os componentes do Avaliador de compatibilidade com atualizações, incluídos no Kit de ferramentas de compatibilidade de aplicativos, auxilia a otimizar os testes e a validação das atualizações do Windows com relação aos aplicativos instalados. 

Para informações sobre estas e outras ferramentas que estão disponíveis, consulte Ferramentas de segurança para profissionais de TI

Windows XP (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nomes dos arquivos de atualização de segurança

Para Internet Explorer 6 para todas as edições de 32 bits com suporte do Windows XP:
WindowsXP-KB2964358-x86-ENU.exe

 

Para Internet Explorer 6 para todas as edições baseadas em x64 do Windows XP com suporte:
WindowsServer2003-KB2964358-x64-ENU.exe

 

Para Internet Explorer 7 para todas as edições de 32 bits com suporte do Windows XP:
IE7-WindowsXP-KB2964358-x86-ENU.exe

 

Para Internet Explorer 7 para todas as edições baseadas em x64 do Windows XP com suporte:
IE7-WindowsServer2003-KB2964358-x64-ENU.exe

 

Para Internet Explorer 8 para todas as edições de 32 bits do Windows XP com suporte:
IE8-WindowsXP-KB2964358-x86-ENU.exe

 

Para Internet Explorer 8 para todas as edições baseadas em x64 do Windows XP com suporte:
IE8-WindowsServer2003-KB2964358-x64-ENU.exe

Opções de instalação

Consulte o artigo 262841 (em inglês) da Microsoft Knowledge Base

Arquivo de log de atualização

Para Internet Explorer 6 para todas as edições do Windows XP com suporte:
KB2964358.log

 

Para Internet Explorer 7 para todas as edições do Windows XP com suporte:
KB2964358-IE7.log

 

Para Internet Explorer 8 para todas as edições do Windows XP com suporte:
KB2964358-IE8.log

Requisito de reinicialização

Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para Internet Explorer 6 para todas as edições do Windows XP com suporte:
Use o item Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe, localizado na pasta %Windir%\$NTUninstallKB2964358$\Spuninst

 

Para Internet Explorer 7 para todas as edições do Windows XP com suporte:
Use o item Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe, localizado na pasta %Windir%\ie7updates\KB2964358-IE7\spuninst

 

Para Internet Explorer 8 para todas as edições do Windows XP com suporte:
Use o item Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe, localizado na pasta %Windir%\ie8updates\KB2964358-IE8\spuninst

Informações sobre o arquivo

Consulte o Artigo 2964358 (em inglês) da Microsoft Knowledge Base

Verificação da chave do Registro

Para Internet Explorer 6 para todas as edições de 32 bits com suporte do Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2964358\Filelist

 

Para Internet Explorer 6 para todas as edições baseadas em x64 do Windows XP com suporte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2964358\Filelist

 

Para Internet Explorer 7 para todas as edições de 32 bits com suporte do Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2964358-IE7\Filelist

 

Para Internet Explorer 7 para todas as edições baseadas em x64 do Windows XP com suporte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP0\KB2964358-IE7\Filelist

 

Para Internet Explorer 8 para todas as edições de 32 bits do Windows XP com suporte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2964358-IE8\Filelist

 

Para Internet Explorer 8 para todas as edições baseadas em x64 do Windows XP com suporte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP0\KB2964358-IE8\Filelist

 

Windows Server 2003 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nomes dos arquivos de atualização de segurança

Para Internet Explorer 6 para todas as edições de 32 bits com suporte do Windows Server 2003:
WindowsServer2003-KB2964358-x86-ENU.exe

 

Para Internet Explorer 6 para todas as edições baseadas em x64 do Windows Server 2003 para as quais existe suporte:
WindowsServer2003-KB2964358-x64-ENU.exe

 

Para Internet Explorer 6 para todas as edições baseadas no Itanium com suporte do Windows Server 2003:
WindowsServer2003-KB2964358-ia64-ENU.exe

 

Para Internet Explorer 7 para todas as edições de 32 bits com suporte do Windows Server 2003:
IE7-WindowsServer2003-KB2964358-x86-ENU.exe

 

Para Internet Explorer 7 para todas as edições baseadas em x64 do Windows Server 2003 para as quais existe suporte:
IE7-WindowsServer2003-KB2964358-x64-ENU.exe

 

Para Internet Explorer 7 para todas as edições baseadas no Itanium com suporte do Windows Server 2003:
IE7-WindowsServer2003-KB2964358-ia64-ENU.exe

 

Para Internet Explorer 8 para todas as edições de 32 bits com suporte do Windows Server 2003:
IE8-WindowsServer2003-KB2964358-x86-ENU.exe

 

Para Internet Explorer 8 para todas as edições baseadas em x64 com suporte do Windows Server 2003:
IE8-WindowsServer2003-KB2964358-x64-ENU.exe

Opções de instalação

Consulte o artigo 262841 (em inglês) da Microsoft Knowledge Base

Arquivo de log de atualização

Para Internet Explorer 6 para todas as edições de 32 bits, edições baseadas em x64 e edições baseadas no Itanium com suporte do Windows Server 2003:
KB2964358.log

 

Para Internet Explorer 7 para todas as edições de 32 bits, edições baseadas em x64 e edições baseadas no Itanium com suporte do Windows Server 2003:
KB2964358-IE7.log

 

Para Internet Explorer 8 para todas as edições de 32 bits e edições baseadas em x64 com suporte do Windows Server 2003:
KB2964358-IE8.log

Requisito de reinicialização

Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para Internet Explorer 6 para todas as edições de 32 bits, edições baseadas em x64 e edições baseadas no Itanium com suporte do Windows Server 2003:
Use o item Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe, localizado na pasta %Windir%\$NTUninstallKB2964358$\Spuninst

 

Para Internet Explorer 7 para todas as edições de 32 bits, edições baseadas em x64 e edições baseadas no Itanium com suporte do Windows Server 2003:
Use o item Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe, localizado na pasta %Windir%\ie7updates\KB2964358-IE7\spuninst

 

Para Internet Explorer 8 para todas as edições de 32 bits e edições baseadas em x64 com suporte do Windows Server 2003:
Use o item Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe, localizado na pasta %Windir%\ie8updates\KB2964358-IE8\spuninst

Informações sobre o arquivo

Consulte o Artigo 2964358 (em inglês) da Microsoft Knowledge Base

Verificação da chave do Registro

Para Internet Explorer 6 para todas as edições de 32 bits, edições baseadas em x64 e edições baseadas no Itanium com suporte do Windows Server 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2964358\Filelist

 

Para Internet Explorer 7 para todas as edições de 32 bits, edições baseadas em x64 e edições baseadas no Itanium com suporte do Windows Server 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2964358-IE7\Filelist

 

Para Internet Explorer 8 para todas as edições de 32 bits e edições baseadas em x64 com suporte do Windows Server 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2964358-IE8\Filelist

 

Windows Vista (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nomes dos arquivos de atualização de segurança

Para Internet Explorer 7 em todas as edições de 32 bits com suporte do Windows Vista:
Windows6.0-KB2964358-x86.msu

 

Para Internet Explorer 7 em todas as edições baseadas em x64 do Windows Vista para as quais existe suporte:
Windows6.0-KB2964358-x64.msu

 

Para Internet Explorer 8 em todas as edições de 32 bits com suporte do Windows Vista:
IE8-Windows6.0-KB2964358-x86.msu

 

Para Internet Explorer 8 em todas as edições baseadas em x64 com suporte do Windows Vista:
IE8-Windows6.0-KB2964358-x64.msu

 

Para Internet Explorer 9 para todas as edições de 32 bits com suporte do Windows Vista:
IE9-Windows6.0-KB2964358-x86.msu

 

Para Internet Explorer 9 para todas as edições baseadas em x64 com suporte do Windows Vista:
IE9-Windows6.0-KB2964358-x64.msu

Opções de instalação

Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

O WUSA.exe não oferece suporte à desinstalação de atualizações. Para desinstalar uma atualização instalada por WUSA, clique em Painel de Controle e em Segurança. No Windows Update, clica em Exibir atualizações instaladas e seleciona a partir da lista de atualizações.

Informações sobre o arquivo

Consulte o Artigo 2964358 (em inglês) da Microsoft Knowledge Base

Verificação da chave do Registro

Observação Não existe uma chave do Registro para validar a presença dessa atualização.

 

Windows Server 2008 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nomes dos arquivos de atualização de segurança

Para Internet Explorer 7 em todas as edições de 32 bits com suporte do Windows Server 2008:
Windows6.0-KB2964358-x86.msu

 

Para Internet Explorer 7 em todas as edições baseadas em x64 com suporte do Windows Server 2008:
Windows6.0-KB2964358-x64.msu

 

Para Internet Explorer 7 em todas as edições baseadas no Itanium com suporte do Windows Server 2008:
Windows6.0-KB2964358-ia64.msu

 

Para Internet Explorer 8 em todas as edições de 32 bits com suporte do Windows Server 2008:
IE8-Windows6.0-KB2964358-x86.msu

 

Para Internet Explorer 8 em todas as edições baseadas em x64 com suporte do Windows Server 2008:
IE8-Windows6.0-KB2964358-x64.msu

 

Para Internet Explorer 9 para todas as edições de 32 bits com suporte do Windows Server 2008:
IE9-Windows6.0-KB2964358-x86.msu

 

Para Internet Explorer 9 em todas as edições baseadas em x64 com suporte do Windows Server 2008:
IE9-Windows6.0-KB2964358-x64.msu

Opções de instalação

Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

O WUSA.exe não oferece suporte à desinstalação de atualizações. Para desinstalar uma atualização instalada por WUSA, clique em Painel de Controle e em Segurança. No Windows Update, clica em Exibir atualizações instaladas e seleciona a partir da lista de atualizações.

Informações sobre o arquivo

Consulte o Artigo 2964358 (em inglês) da Microsoft Knowledge Base

Verificação da chave do Registro

Observação Não existe uma chave do Registro para validar a presença dessa atualização.

 

Windows 7 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nome do arquivo de atualização de segurança

Para Internet Explorer 8 em todas as edições de 32 bits com suporte do Windows 7:
Windows6.1-KB2964358-x86.msu

 

Para Internet Explorer 8 em todas as edições baseadas em x64 com suporte do Windows 7:
Windows6.1-KB2964358-x64.msu

 

Para Internet Explorer 9 para todas as edições de 32 bits com suporte do Windows 7:
IE9-Windows6.1-KB2964358-x86.msu

 

Para Internet Explorer 9 para todas as edições baseadas em x64 com suporte do Windows 7:
IE9-Windows6.1-KB2964358-x64.msu

 

Para Internet Explorer 10 para sistemas Windows 7 de 32 bits Service Pack 1:
IE10-Windows6.1-KB2964358-x86.msu

 

Para Internet Explorer 10 para sistemas Windows 7 baseados em x64 Service Pack 1:
IE10-Windows6.1-KB2964358-x64.msu

 

Para Internet Explorer 11 para sistemas Windows 7 de 32 bits Service Pack 1:
IE11-Windows6.1-KB2964358-x86.msu

 

Para Internet Explorer 11 para sistemas Windows 7 Service Pack 1 baseados em x64:
IE11-Windows6.1-KB2964358-x64.msu

Opções de instalação

Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para desinstalar uma atualização instalada pelo WUSA, use a opção de instalação /Uninstall ou clique em Painel de Controle e em Sistema e Segurança; depois, no Windows Update, clique em Exibir atualizações instaladas e faça sua seleção na lista de atualizações.

Informações sobre o arquivo

Consulte o Artigo 2964358 (em inglês) da Microsoft Knowledge Base

Verificação da chave do Registro

Observação Não existe uma chave do Registro para validar a presença dessa atualização.

 

Windows Server 2008 R2 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nome do arquivo de atualização de segurança

Para Internet Explorer 8 em todas as edições baseadas em x64 com suporte do Windows Server 2008 R2:
Windows6.1-KB2964358-x64.msu

 

Para Internet Explorer 8 em todas as edições baseadas no Itanium com suporte do Windows Server 2008 R2:
Windows6.1-KB2964358-ia64.msu

 

Para Internet Explorer 9 para todas as edições baseadas em x64 com suporte do Windows Server 2008 R2:
IE9-Windows6.1-KB2964358-x64.msu

 

Para Internet Explorer 10 para sistemas Windows Server 2008 R2 baseados em x64 Service Pack 1:
IE10-Windows6.1-KB2964358-x64.msu

 

Para Internet Explorer 11 para sistemas Windows Server 2008 R2 baseados em x64 Service Pack 1:
IE11-Windows6.1-KB2964358-x64.msu

Opções de instalação

Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para desinstalar uma atualização instalada pelo WUSA, use a opção de instalação /Uninstall ou clique em Painel de Controle e em Sistema e Segurança; depois, no Windows Update, clique em Exibir atualizações instaladas e faça sua seleção na lista de atualizações.

Informações sobre o arquivo

Consulte o Artigo 2964358 (em inglês) da Microsoft Knowledge Base

Verificação da chave do Registro

Observação Não existe uma chave do Registro para validar a presença dessa atualização.

 

Windows 8 e Windows 8.1 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nome do arquivo de atualização de segurança

Para Internet Explorer 10 em todas as edições de 32 bits com suporte do Windows 8:
Windows8-RT-KB2964358-x86.msu

 

Para Internet Explorer 10 em todas as edições baseadas em x64 com suporte do Windows 8:
Windows8-RT-KB2964358-x64.msu

 

Para Internet Explorer 11 em todas as edições de 32 bits com suporte do Windows 8.1:
Windows8.1-KB2964358-x86.msu
ou
Windows8.1-KB2964444-x86.msu

 

Para Internet Explorer 11 em todas as edições do Windows 8 baseadas em x64 com suporte:
Windows8.1-KB2964358-x64.msu
ou
Windows8.1-KB2964444-x64.msu

Opções de instalação

Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para desinstalar uma atualização instalada pelo WUSA, use a opção /Uninstall ou clique em Painel de controle, clique em Sistema e segurança, clique em Windows Update e então, em Veja também, clique em Atualizações instaladas e selecione a opção desejada na lista de atualizações.

Informações sobre o arquivo

Consulte o Artigo 2964358 (em inglês) ou o Artigo 2964444 (em inglês) da Microsoft Knowledge Base

Verificação da chave do Registro

Observação Não existe uma chave do Registro para validar a presença dessa atualização.

 

Windows Server 2012 e Windows Server 2012 R2 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nome do arquivo de atualização de segurança

Para Internet Explorer 10 em todas as edições com suporte do Windows Server 2012:
Windows8-RT-KB2964358-x64.msu

 

Para Internet Explorer 11 em todas as edições com suporte do Windows Server 2012 R2:
Windows8.1-KB2964358-x64.msu
ou
Windows8.1-KB2964444-x64.msu

Opções de instalação

Consulte o artigo 934307 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para desinstalar uma atualização instalada pelo WUSA, use a opção /Uninstall ou clique em Painel de Controle, Sistema e Segurança; depois clique no Windows Update, e, abaixo de Veja também, clique em Atualizações instaladas e selecione uma opção na lista.

Informações sobre o arquivo

Consulte o Artigo 2964358 (em inglês) ou o Artigo 2964444 (em inglês) da Microsoft Knowledge Base

Verificação da chave do Registro

Observação Não existe uma chave do Registro para validar a presença dessa atualização.

 

Windows RT e Windows RT 8.1 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Implantação

Esta atualização está disponível no Windows Update.

Requisitos de reinicialização

Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Clique em Painel de controle, em Sistema e segurança e, em Windows Update, e, abaixo de Veja também, clique em Atualizações instaladas e selecione uma opção na lista.

Informações sobre o arquivo

Não Aplicável

 

A Microsoft agradece às pessoas mencionadas abaixo por trabalhar conosco para ajudar a proteger os clientes:

  • FireEye, Inc. por trabalhar conosco na Vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-1776)

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Suporte

Como obter ajuda e suporte para esta atualização de segurança

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (1º de maio de 2014): Boletim publicado.
  • V1.1 (21 de maio de 2014): Boletim revisado para especificar que a última atualização de segurança cumulativa para o Internet Explorer devem ser instaladas antes de instalar MS14-021. Consulte as Perguntas frequentes de atualização para obter detalhes.

Página gerada em 21/05/2014 23:59Z-07:00.
Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários
Mostrar:
© 2015 Microsoft