Exportar (0) Imprimir
Expandir Tudo

Boletim de Segurança da Microsoft MS14-024 - Importante

Vulnerabilidade em um controle comum da Microsoft pode permitir desvio do recurso de segurança (2961033)

Publicado em: 13 de maio de 2014

Versão: 1.0

Informações Gerais

Sinopse

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular em uma implementação da biblioteca de controles comuns MSCOMCTL. A vulnerabilidade pode permitir desvio de recurso de segurança se um usuário visualizar uma página web especialmente criada em um navegador da Web capaz de cria instâncias de componentes de COM, tais como o Internet Explorer. Em um cenário de ataque de navegação na Web, um invasor que explore com êxito esta vulnerabilidade pode anular o recurso de segurança ASLR (Address Space Layout Randomization), que ajuda a proteger os usuários de uma classe ampla de vulnerabilidades. O desvio de recurso de segurança por si mesmo não permite a execução de códigos arbitrários. No entanto, um invasor podia usar esta vulnerabilidade de desvio do ASLR junto com outra vulnerabilidade, tal como uma vulnerabilidade de execução remota de código, que aproveita o desvio de ASLR para executar código arbitrário.

Esta atualização de segurança foi classificada como Importante para as edições com suporte do Microsoft Office 2007, Microsoft Office 2010 e Microsoft Office 2013. Para obter mais informações, consulte a subseção Softwares afetados e não afetados.

A atualização de segurança elimina a vulnerabilidade, ajudando a garantir que a biblioteca de controles comuns MSCOMCTL incluída no Microsoft Office implemente corretamente o ASLR. Para obter mais informações sobre a vulnerabilidade, consulte a subseção Perguntas frequentes (FAQ) para a entrada específica de vulnerabilidade mais adiante neste boletim.

Recomendação. Os clientes podem configurar a atualização automática para procurar atualizações online do Microsoft Update, usando o serviço Microsoft Update. Os clientes com a atualização automática habilitada e configurada para procurar atualizações online a partir do Microsoft Update geralmente não precisarão tomar nenhuma providência porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado precisarão verificar as atualizações do Microsoft Update e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas em atualizações automáticas, consulte o Artigo 294871 (em inglês) da Microsoft Knowledge Base.

Para instalações feitas por administradores ou empresas, ou por usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização assim que possível usando software de gerenciamento de atualização ou verificando se há atualizações no serviço Microsoft Update.

Consulte também a seção Orientação e ferramentas de detecção e implantação mais adiante neste boletim.

Artigo da Microsoft Knowledge Base:

  • Artigo da Base de Conhecimento Microsoft: 2961033
  • Informações sobre o arquivo: Sim
  • Hashes SHA1/SHA2: Sim
  • Problemas conhecidos: Nenhuma

 

O software a seguir foi testado para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte Microsoft.

Softwares afetados 

Software

Impacto máximo à segurança

Avaliação de gravidade agregada

Atualizações substituídas

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3 (mscomct2)
(2596804)

Desvio de recurso de segurança

Importante

Nenhuma

Microsoft Office 2007 Service Pack 3 (mscomctlocx)
(2817330)

Desvio de recurso de segurança

Importante

2687441 no boletim MS12-060

Microsoft Office 2007 Service Pack 3 (msaddndr)
(2880508)

Desvio de recurso de segurança

Importante

Nenhuma

Microsoft Office 2007 Service Pack 3 (msstdfmt)
(2880507)

Desvio de recurso de segurança

Importante

Nenhuma

Microsoft Office 2010

Microsoft Office 2010 Service Pack 1 (edições de 32 bits) (mscomct2)
(2589288)

Desvio de recurso de segurança

Importante

Nenhuma

Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (mscomct2)
(2589288)

Desvio de recurso de segurança

Importante

Nenhuma

Microsoft Office 2010 Service Pack 1 (edições de 32 bits) (mscomctlocx)
(2810073)

Desvio de recurso de segurança

Importante

2597986 no boletim MS12-060

Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (mscomctlocx)
(2810073)

Desvio de recurso de segurança

Importante

Nenhuma

Microsoft Office 2010 Service Pack 1 (edições de 32 bits) (msaddndr)
(2880971)

Desvio de recurso de segurança

Importante

Nenhuma

Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (msaddndr)
(2880971)

Desvio de recurso de segurança

Importante

Nenhuma

Microsoft Office 2010 Service Pack 1 (edições de 64 bits) (mscomct2)
(2589288)

Desvio de recurso de segurança

Importante

Nenhuma

Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (mscomct2)
(2589288)

Desvio de recurso de segurança

Importante

Nenhuma

Microsoft Office 2010 Service Pack 1 (edições de 64 bits) (msaddndr)
(2880971)

Desvio de recurso de segurança

Importante

Nenhuma

Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (msaddndr)
(2880971)

Desvio de recurso de segurança

Importante

Nenhuma

Microsoft Office 2013 e Microsoft Office 2013 RT

Microsoft Office 2013 (edições de 32 bits) (mscomct2)
(2760272)

Desvio de recurso de segurança

Importante

Nenhuma

Microsoft Office 2013 Service Pack 1 (edições de 32 bits) (mscomct2)
(2760272)

Desvio de recurso de segurança

Importante

Nenhuma

Microsoft Office 2013 (edições de 32 bits) (mscomctlocx)
(2880502)

Desvio de recurso de segurança

Importante

Nenhuma

Microsoft Office 2013 Service Pack 1 (edições de 32 bits) (mscomctlocx)
(2880502)

Desvio de recurso de segurança

Importante

Nenhuma

Microsoft Office 2013 (edições de 64 bits) (mscomct2)
(2760272)

Desvio de recurso de segurança

Importante

Nenhuma

Microsoft Office 2013 Service Pack 1 (edições de 64 bits) (mscomct2)
(2760272)

Desvio de recurso de segurança

Importante

Nenhuma

Microsoft Office 2013 RT (mscomct2)[1]
(2760272)

Desvio de recurso de segurança

Importante

Nenhuma

Microsoft Office 2013 RT Service Pack 1 (mscomct2)[1]
(2760272)

Desvio de recurso de segurança

Importante

Nenhuma

[1]Esta atualização está disponível no Windows Update.

 

Softwaresnãoafetados

Office e outros softwares

Microsoft Office for Mac 2011

Como o Internet Explorer é afetado por esta vulnerabilidade? 
A vulnerabilidade existe na a biblioteca de controles comuns MSCOMCTL incluída no software Microsoft Office. Em um cenário de ataque pela Web, essa versão da biblioteca de controles comuns MSCOMCTL pode ser carregada pelo Internet Explorer ao instanciar componentes COM.

Estou recebendo a oferta desta atualização de software que não tenho instalado em meu sistema. Por que eu estou recebendo a oferta desta atualização? 
Devido ao modelo de serviços para atualizações do Microsoft Office, você pode receber ofertas de atualizações para softwares que não estão instalados em seu sistema. Por exemplo, você pode receber a oferta de uma atualização para um produto do Microsoft Office, mesmo que não tenha o produto específico do Office instalado. Para obter mais informações sobre esse comportamento e ações recomendadas, consulte o Artigo 830335 da Microsoft Knowledge Base.

Esta atualização de software que não está listada especificamente na tabela Softwares afetados está sendo oferecida para mim. Por que eu estou recebendo a oferta desta atualização? 
Quando as atualizações tratam código vulnerável que existe num componente que é compartilhado entre múltiplos produtos do Microsoft Office ou compartilhado entre múltiplas versões do mesmo produto do Microsoft Office, a atualização é considerada aplicável a todos os produtos com suporte e a versões que contêm o componente vulnerável.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2007, somente o Microsoft Office 2007 pode ser listado especificamente na tabela de Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer, ou qualquer outro produto do Microsoft Office 2007 que não esteja listado especificamente na tabela de Softwares afetados.

Por exemplo, quando uma atualização se aplica a produtos do Microsoft Office 2010, somente o Microsoft Office 2010 pode ser listado especificamente na tabela de Softwares afetados. No entanto, a atualização pode se aplicar ao Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer, ou qualquer outro produto do Microsoft Office 2010 que não esteja listado especificamente na tabela de Softwares afetados.

Para obter mais informações sobre esse comportamento e ações recomendadas, consulte o Artigo 830335 (em inglês) da Microsoft Knowledge Base. Para obter uma lista de produtos do Microsoft Office para os quais possa haver atualização aplicável, consulte o Artigo da Microsoft Knowledge Base relacionado à atualização específica.

Uso uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer? 
Os softwares afetados listados neste boletim foram testados para determinar quais edições são afetadas. Outras versões passaram seu ciclo de vida de suporte. Para obter mais informações sobre o ciclo de vida do produto, visite o site Ciclo de vida do suporte Microsoft.

Os clientes que possuem versões anteriores do software devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para determinar o ciclo de vida do suporte para sua versão de software, consulte Selecione um Produto para Obter Informações do Ciclo de Vida. Para obter mais informações sobre service packs para essas versões de software, consulte Política de Suporte do Ciclo de Vida do Service Pack.

Os clientes que precisarem de suporte adicional para software mais antigo deverão entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico da conta ou o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país na lista de informações de contato e, em seguida, clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier. Para obter mais informações, consulte as Perguntas Frequentes sobre a Política do Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, dentro de 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no resumo de boletins de maio. Para obter mais informações, consulte o Índice de exploração da Microsoft.

A Classificação de gravidade de vulnerabilidade e Impacto máximo de segurança por software afetado

Softwares afetados

Vulnerabilidade de MSCOMCTL ASLR - CVE-2014-1809

Avaliação de gravidade agregada

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3

Importante 
Desvio de recurso de segurança

Importante

Microsoft Office 2010

Microsoft Office 2010 Service Pack 1 (edições de 32 bits)

Importante 
Desvio de recurso de segurança

Importante

Microsoft Office 2010 Service Pack 2 (edições de 32 bits)

Importante 
Desvio de recurso de segurança

Importante

Microsoft Office 2010 Service Pack 1 (edições de 64 bits)

Importante 
Desvio de recurso de segurança

Importante

Microsoft Office 2010 Service Pack 2 (edições de 64 bits)

Importante 
Desvio de recurso de segurança

Importante

Microsoft Office 2013 e Microsoft Office 2013 RT

Microsoft Office 2013 (edições de 32 bits)

Importante 
Desvio de recurso de segurança

Importante

Microsoft Office 2013 Service Pack 1 (edições de 32 bits)

Importante 
Desvio de recurso de segurança

Importante

Microsoft Office 2013 (edições de 64 bits)

Importante 
Desvio de recurso de segurança

Importante

Microsoft Office 2013 Service Pack 1 (edições de 64 bits)

Importante 
Desvio de recurso de segurança

Importante

Microsoft Office 2013 RT

Importante 
Desvio de recurso de segurança

Importante

Microsoft Office 2013 RT Service Pack 1

Importante 
Desvio de recurso de segurança

Importante

Existe uma vulnerabilidade de desvio do recurso de segurança, pois a biblioteca de controles comuns MSCOMCTL usada pelo software do Microsoft Office não implementa corretamente o Address Space Layout Randomization (ASLR). A vulnerabilidade pode permitir que um invasor ignore o recurso de segurança ASLR, que ajuda a proteger os usuários contra uma grande classe de vulnerabilidades. O desvio de recurso de segurança por si mesmo não permite a execução de códigos arbitrários. No entanto, um invasor podia usar esta vulnerabilidade de desvio do ASLR junto com outra vulnerabilidade, tal como uma vulnerabilidade de execução remota de código, que aproveita o desvio de ASLR para executar código arbitrário.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2014-1809.

Fatores atenuantes

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • A vulnerabilidade não pode ser explorada automaticamente por email. Para um ataque ser bem-sucedido, o usuário deverá abrir ou visualizar um anexo enviado em uma mensagem de email ou clicar em um link contido em uma mensagem de email.
  • No cenário de ataque pela Web, o invasor pode hospedar um site que contenha um arquivo usado para explorar essa vulnerabilidade. Além disso, sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade. Em todos os casos, entretanto, o invasor não tem como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, um invasor teria que persuadir os usuários a realizar uma ação, geralmente fazendo com que eles cliquem em um link em um email ou mensagem do Instant Messenger que leva o usuário ao site do invasor.
  • Por padrão, o Internet Explorer no Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada. Esse modo atenua a exploração desta vulnerabilidade por meio do Internet Explorer. Consulte a seção Perguntas frequentes referente a essa vulnerabilidade para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas

A Microsoft não identificou nenhuma solução alternativa para esta vulnerabilidade.

Perguntas frequentes

Qual é o escopo da vulnerabilidade? 
Esta é uma vulnerabilidade de desvio de recurso de segurança.

O que provoca a vulnerabilidade? 
A vulnerabilidade existe, pois a biblioteca de controles comuns MSCOMCTL incluída no software do Microsoft Office não implementa corretamente o Address Space Layout Randomization (ASLR). Como resultado, um invasor pode prever de forma mais confiável os deslocamentos de memória de instruções específicas em uma determinada pilha de chamada.

O que é ASLR? 
O Address Space Layout Randomization (ASLR) move imagens executáveis em locais aleatórios quando um sistema é inicializado, o que ajuda a evitar que um invasor alavanque dados em locais previsíveis. Para que um componente ofereça suporte a ASLR, todos os componentes que ele carrega também devem oferecer suporte a ASLR. Por exemplo, se A.exe consume B.DLL e C.DLL, todos os três devem oferecer suporte a ASLR. Por padrão, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 e Windows Server 2012 R2 selecionarão aleatoriamente sistemas DLLs e EXEs, mas DLL e EXEs criados por fornecedores de software independentes (ISVs) devem optar em oferecer suporte a ASLR usando a opção de linker /DYNAMICBASE.

O ASLR também seleciona aleatoriamente memória de pilha e estouro:

  • Quando um aplicativo cria um heap no Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, e Windows Server 2012 R2, o gerenciador de heap criará esse heap em um local aleatório para ajudar a reduzir a chance de que uma tentativa de explorar uma saturação de buffer baseada em heap seja bem-sucedida. A randomização de estouro está ativada por padrão para todos os aplicativos que executam o Windows Vista e versões posteriores.
  • Quando um segmento inicia em um processo vinculado com /DYNAMICBASE, o Windows Vista, o Windows Server 2008, o Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 e Windows Server 2012 R2 movem a pilha do segmento para um local aleatório para ajudar a reduzir a chance de que uma saturação de buffer baseada em pilha seja bem-sucedida.

Para que um invasor pode usar a vulnerabilidade? 
O invasor que conseguir explorar esta vulnerabilidade pode ignorar o recurso de segurança ASLR. O desvio de recurso de segurança por si mesmo não permite a execução de códigos arbitrários. No entanto, um invasor podia usar esta vulnerabilidade de desvio do ASLR junto com outra vulnerabilidade, tal como uma vulnerabilidade de execução remota de código, que aproveita o desvio de ASLR para executar código arbitrário.

De que forma o invasor pode explorar a vulnerabilidade? 
No cenário de ataque pela Web, o invasor pode hospedar um site que contenha um arquivo usado para explorar essa vulnerabilidade. O invasor também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de processamento do IE. Além disso, sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário podem conter conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade. Não há como um invasor forçar usuários a visitar o site especialmente criado. Em vez disso, o invasor teria que persuadir os usuários a executarem ações. Por exemplo, um invasor poderia enganar os usuários ao clicar em um link que leve para o site do invasor.

Quando um usuário visita um site que contém conteúdo mal-intencionado usando um navegador da Web capaz de criar instâncias de componentes de COM, como o Internet Explorer, o componente do Microsoft Office afetado pode ser carregado para anular o ASLR.

Um invasor pode ligar esta vulnerabilidade de desvio de recurso de segurança a uma vulnerabilidade adicional, geralmente uma vulnerabilidade de execução remota de código. A vulnerabilidade adicional aproveita o desvio de recurso de segurança para exploração. Por exemplo, uma vulnerabilidade de execução remota de código que é bloqueada por ASLR, pode ser explorada depois de um desvio bem-sucedido de ASLR.

Quais são os principais sistemas que correm riscos com a vulnerabilidade? 
No cenário de navegação pela Web, a exploração bem-sucedida dessa vulnerabilidade requer que um usuário tenha feito login e esteja visitando sites usando um navegador da Web capaz de criar instâncias de componentes COM. Portanto, quaisquer sistemas nos quais um navegador da Web seja usado com frequência, como estações de trabalho ou servidores de terminal, estão mais expostos a essa vulnerabilidade. Os servidores correm mais riscos se os administradores permitirem que os usuários procurem e leiam emails nos servidores. Entretanto, as práticas recomendadas não recomendam esse procedimento.

O EMET ajuda a atenuar ataques que tentam explorar estas vulnerabilidades? 
Sim. O Enhanced Mitigation Experience Toolkit (EMET) permite que os usuários gerenciem tecnologias de atenuação de segurança que ajudam a dificultar a exploração de vulnerabilidades por parte dos invasores em uma determinada porção do software. O EMET ajuda a reduzir essa vulnerabilidade no Microsoft Office em sistemas nos quais está instalado e configurado para funcionar com o software do Microsoft Office.

Para obter mais informações sobre o EMET, consulte Enhanced Mitigation Experience Toolkit.

O que a atualização faz? 
A atualização elimina a vulnerabilidade, ajudando a garantir que a biblioteca de controles comuns MSCOMCTL incluída no Microsoft Office implemente corretamente o ASLR.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente? 
Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi lançado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada? 
Sim. A Microsoft está ciente dos ataques direcionados limitados que tentam explorar essa vulnerabilidade.

Vários recursos estão disponíveis para ajudar administradores a implantar atualizações de segurança. 

  • O MBSA (Microsoft Baseline Security Analyzer) permite aos administradores pesquisar, em sistemas locais e remotos, atualizações de segurança ausentes e problemas de configuração de segurança comuns. 
  • O WSUS (Windows Server Update Services), SMS (Systems Management Server) e SCCM (System Center Configuration Manager) ajudam os administradores a distribuir as atualizações de segurança. 
  • Os componentes do Avaliador de compatibilidade com atualizações, incluídos no Kit de ferramentas de compatibilidade de aplicativos, auxilia a otimizar os testes e a validação das atualizações do Windows com relação aos aplicativos instalados. 

Para informações sobre estas e outras ferramentas que estão disponíveis, consulte Ferramentas de segurança para profissionais de TI

Microsoft Office 2007 (todas as edições) e Pacote de Compatibilidade do Office

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nome do arquivo de atualização de segurança

Para Microsoft Office 2007:
mscomct22007-kb2596804-fullfile-x86-glb.exe
mscomctlocx2007-kb2817330-fullfile-x86-glb.exe
msstdfmt2007-kb2880507-fullfile-x86-glb.exe
msaddndr2007-kb2880508-fullfile-x86-glb.exe

Opções de instalação

Consulte o artigo 912203 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Em alguns casos, esta atualização não exige a reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Para reduzir a chance de uma reinicialização não ser solicitada, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o Artigo 887012 (em inglês) da Microsoft Knowledge Base.

Informações sobre remoção

Use a ferramenta Adicionar ou Remover Programas no Painel de controle.

Informações sobre o arquivo

Para Microsoft Office 2007:
Consulte o Artigo 2596804 (em inglês) da Microsoft Knowledge Base
Artigo 2817330 (em inglês) da Microsoft Knowledge Base,
Artigo 2880507 (em inglês) da Microsoft Knowledge Base
Artigo 2880508 (em inglês) da Microsoft Knowledge Base

Verificação da chave do Registro

Não Aplicável

 

Microsoft Office 2010 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nome do arquivo de atualização de segurança

Para Microsoft Office 2010 (edições de 32 bits):
mscomct22010-kb2589288-fullfile-x86-glb.exe
mscomctlocx2010-kb2810073-fullfile-x86-glb.exe
msaddndr2010-kb2880971-fullfile-x86-glb.exe

 

Para Microsoft Office 2010 (edições de 64 bits):
mscomct22010-kb2589288-fullfile-x64-glb.exe
msaddndr2010-kb2880971-fullfile-x64-glb.exe

Opções de instalação

Consulte o artigo 912203 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Em alguns casos, esta atualização não exige a reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Para reduzir a chance de uma reinicialização não ser solicitada, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o Artigo 887012 (em inglês) da Microsoft Knowledge Base.

Informações sobre remoção

Use a ferramenta Adicionar ou Remover Programas no Painel de controle.

Informações sobre o arquivo

Para Microsoft Office 2010:
Consulte o Artigo 2589288 (em inglês) da Microsoft Knowledge Base
Artigo 2810073 (em inglês) da Microsoft Knowledge Base
Artigo 2880971 (em inglês) da Microsoft Knowledge Base

Verificação da chave do Registro

Não Aplicável

 

Microsoft Office 2013 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nome do arquivo de atualização de segurança

Para as edições com suporte do Microsoft Office 2013 (edições de 32 bits):
mscomct22013-kb2760272-fullfile-x86-glb.com
mscomctlocx2013-kb2880502-fullfile-x86-glb.com

 

Para as edições com suporte do Microsoft Office 2013 (edições de 64 bits):
mscomct22013-kb2760272-fullfile-x64-glb.com

Opções de instalação

Consulte o artigo 912203 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Em alguns casos, esta atualização não exige a reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Para reduzir a chance de uma reinicialização não ser solicitada, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o Artigo 887012 (em inglês) da Microsoft Knowledge Base.

Informações sobre remoção

Use a ferramenta Adicionar ou Remover Programas no Painel de controle.

Informações sobre o arquivo

Para edições com suporte do software Microsoft Office 2013:
Consulte o Artigo 2760272 (em inglês) da Microsoft Knowledge Base e
Artigo 2880502 (em inglês) da Microsoft Knowledge Base

Verificação da chave do Registro

Não Aplicável

 

Microsoft Office 2013 RT (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Implantação

A atualização 2760272 para o Microsoft Office 2013 RT está disponível pelo Windows Update.

Requisito de reinicialização

Em alguns casos, esta atualização não exige a reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Para reduzir a chance de uma reinicialização não ser solicitada, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o Artigo 887012 (em inglês) da Microsoft Knowledge Base.

Informações sobre remoção

Clique em Painel de controle, em Sistema e segurança e, em Windows Update, e, abaixo de Veja também, clique em Atualizações instaladas e selecione uma opção na lista.

Informações sobre o arquivo

Consulte o Artigo 2760272 (em inglês) da Microsoft Knowledge Base

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Suporte

Como obter ajuda e suporte para esta atualização de segurança

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (13 de maio de 2014): Boletim publicado.

Página gerada 2014-05-07 23:59Z-07:00.
Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários
A Microsoft está realizando uma pesquisa online para saber sua opinião sobre o site do MSDN. Se você optar por participar, a pesquisa online lhe será apresentada quando você sair do site do MSDN.

Deseja participar?
Mostrar:
© 2015 Microsoft