Resumo do Boletim informativo de segurança da Microsoft de setembro de 2014
Publicado em: 9 de setembro de 2014
Versão: 1.0
Este resumo de boletins lista os boletins de segurança lançados em setembro de 2014.
Com o lançamento dos boletins de segurança de setembro de 2014, este resumo de boletins substitui a notificação antecipada de boletins emitida originalmente em 4 de setembro de 2014. Para obter mais informações sobre o serviço de notificação antecipada de boletim, consulte Notificação antecipada do boletim de segurança da Microsoft.
Para obter informações sobre como receber notificações automáticas sempre que boletins de segurança da Microsoft são emitidos, visite Notificações de segurança técnica da Microsoft.
A Microsoft está hospedando um webcast para responder às perguntas dos clientes sobre esses boletins em 10 de setembro de 2014, às 11:00, horário do Pacífico (EUA e Canadá). Para exibir o webcast mensal e obter links para webcasts de boletins de segurança adicionais, consulte Webcast do Boletim de Segurança da Microsoft.
A Microsoft também fornece informações para ajudar os clientes a priorizar atualizações de segurança mensais com quaisquer atualizações não relacionadas à segurança que estejam sendo lançadas no mesmo dia que as atualizações de segurança mensais. Por favor, veja a seção, Outras Informações.
A tabela a seguir resume os boletins de segurança deste mês em ordem de gravidade.
Para obter detalhes sobre o software afetado, consulte a próxima seção, Softwares afetados.
ID do boletim | Título do Boletim e Resumo Executivo | Classificação de gravidade máxima e impacto da vulnerabilidade | Requisito de reinicialização | Softwares afetados |
---|---|---|---|---|
MS14-052 | Atualização de segurança cumulativa para o Internet Explorer (2977629)\ \ Esta atualização de segurança elimina uma vulnerabilidade divulgada publicamente e trinta e seis relatadas em particular no Internet Explorer. A mais grave dessas vulnerabilidades pode permitir a execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um invasor que explorar com êxito essas vulnerabilidades poderá obter os mesmos direitos de usuário que o usuário atual. Os clientes cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que aqueles que operam com direitos de usuário administrativo. | Crítico \ Execução remota de código | Exige reinicialização | Microsoft Windows,\ Internet Explorer |
MS14-053 | Vulnerabilidade no .NET Framework pode permitir negação de serviço (2990931)\ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft .NET Framework. A vulnerabilidade pode permitir a negação de serviço se um invasor enviar um pequeno número de solicitações especialmente criadas para um arquivo . Site habilitado para NET. Por padrão, ASP.NET não é instalado quando o Microsoft .NET Framework é instalado em qualquer edição com suporte do Microsoft Windows. Para serem afetados pela vulnerabilidade, os clientes devem instalar e habilitar manualmente o ASP.NET registrando-o no IIS. | Importante \ Negação de Serviço | Pode exigir reinicialização | Microsoft Windows,\ Microsoft .NET Framework |
MS14-054 | Vulnerabilidade no Agendador de Tarefas do Windows pode permitir a elevação de privilégio (2988948)\ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um invasor fizer logon em um sistema afetado e executar um aplicativo especialmente criado. Um intruso tem de ter credenciais de início de sessão válidas e ser capaz de iniciar sessão localmente para explorar esta vulnerabilidade. A vulnerabilidade não pôde ser explorada remotamente ou por usuários anônimos. | Importante \ Elevação de Privilégio | Exige reinicialização | Microsoft Windows |
MS14-055 | Vulnerabilidades no Microsoft Lync Server podem permitir negação de serviço (2990928)\ \ Esta atualização de segurança elimina três vulnerabilidades relatadas em particular no Microsoft Lync Server. A mais grave dessas vulnerabilidades pode permitir a negação de serviço se um invasor enviar uma solicitação especialmente criada a um servidor Lync. | Importante \ Negação de Serviço | Não requer reinicialização | Microsoft Lync Server |
A tabela a seguir fornece uma avaliação da capacidade de exploração de cada uma das vulnerabilidades abordadas este mês. As vulnerabilidades são listadas em ordem de ID do boletim e, em seguida, ID CVE. Somente as vulnerabilidades que têm uma classificação de gravidade de Crítica ou Importante nos boletins são incluídas.
Como faço para usar esta tabela?
Use esta tabela para saber mais sobre a probabilidade de execução de código e explorações de negação de serviço dentro de 30 dias após o lançamento do boletim de segurança, para cada uma das atualizações de segurança que talvez você precise instalar. Analise cada uma das avaliações abaixo, de acordo com sua configuração específica, para priorizar a implantação das atualizações deste mês. Para obter mais informações sobre o que essas classificações significam e como elas são determinadas, consulte Índice de exploração da Microsoft.
Nas colunas abaixo, "Versão mais recente do software" refere-se ao software do assunto e "Versões mais antigas do software" refere-se a todas as versões mais antigas e suportadas do software do assunto, conforme listado nas tabelas "Software afetado" e "Software não afetado" no boletim.
ID do boletim | Título da vulnerabilidade | ID da CVE | Avaliação de exploração para a versão mais recente do software | Avaliação de exploração para versões mais antigas de software | Avaliação da Exploração de Negação de Serviço | Notas principais |
---|---|---|---|---|---|---|
MS14-052 | Vulnerabilidade de divulgação não autorizada de informações de recursos do Internet Explorer | CVE-2013-7331 | 0- Exploração detectada | 0- Exploração detectada | Não Aplicável | Esta vulnerabilidade foi divulgada publicamente. A Microsoft está ciente de ataques limitados e ativos que tentam explorar essa vulnerabilidade.\ Esta é uma vulnerabilidade de divulgação não autorizada de informações: o invasor pode inferir a presença de arquivos em unidades locais. |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-2799 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4059 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4065 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4079 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4080 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4081 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4082 | Não afetado | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4083 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4084 | Não afetado | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4085 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4086 | Não afetado | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4087 | 1- Exploração mais provável | Não afetado | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4088 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4089 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4090 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4091 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4092 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4093 | Não afetado | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4094 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4095 | 1- Exploração mais provável | Não afetado | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4096 | 1- Exploração mais provável | Não afetado | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4097 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4098 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4099 | 3- Exploração improvável | 3- Exploração improvável | Temporário | Essa vulnerabilidade de corrupção de memória pode levar à negação de serviço. |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4100 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4101 | 1- Exploração mais provável | Não afetado | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4102 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4103 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4104 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4105 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4106 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4107 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4108 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4109 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4110 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-052 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2014-4111 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-053 | Vulnerabilidade de negação de serviço do .NET Framework | CVE-2014-4072 | 3- Exploração improvável | 3- Exploração improvável | Permanente | Esta é uma vulnerabilidade de negação de serviço. |
MS14-054 | Vulnerabilidade do Agendador de Tarefas | CVE-2014-4074 | 1- Exploração mais provável | 1- Exploração mais provável | Não Aplicável | (Nenhuma) |
MS14-055 | Vulnerabilidade de negação de serviço do Lync | CVE-2014-4068 | 3- Exploração improvável | 3- Exploração improvável | Temporário | Esta é uma vulnerabilidade de negação de serviço. |
MS14-055 | Vulnerabilidade de divulgação não autorizada de informações do Lync XSS | CVE-2014-4070 | 3- Exploração improvável | Não afetado | Não Aplicável | Esta é uma vulnerabilidade de divulgação não autorizada de informações. |
MS14-055 | Vulnerabilidade de negação de serviço do Lync | CVE-2014-4071 | 3- Exploração improvável | Não afetado | Temporário | Esta é uma vulnerabilidade de negação de serviço. |
As tabelas a seguir listam os boletins em ordem de categoria e gravidade de software principais.
Como faço para usar essas tabelas?
Use estas tabelas para saber mais sobre as atualizações de segurança que talvez você precise instalar. Você deve revisar cada programa de software ou componente listado para ver se alguma atualização de segurança pertence à sua instalação. Se um programa ou componente de software estiver listado, a classificação de gravidade da atualização de software também será listada.
Observação Talvez seja necessário instalar várias atualizações de segurança para uma única vulnerabilidade. Revise a coluna inteira de cada identificador de boletim listado para verificar as atualizações que você precisa instalar, com base nos programas ou componentes instalados no sistema.
Sistema operacional Windows e componentes
Windows Server 2003 | |||
---|---|---|---|
Identificador de Boletim | MS14-052 | MS14-053 | MS14-054 |
Classificação de gravidade agregada | Moderado | Importante | Nenhuma |
Windows Server 2003 Service Pack 2 | Internet Explorer 6 (2977629) (Moderado) Internet Explorer 7 (2977629) (Moderado) Internet Explorer 8 (2977629) (Moderado) | Microsoft .NET Framework 1.1 Service Pack 1 (2972207) (Importante) Microsoft .NET Framework 2.0 Service Pack 2 (2972214) (Importante) Microsoft .NET Framework 3.0 Service Pack 2 (2973115) (Importante) Microsoft .NET Framework 4 (2972215) (Importante) | Não aplicável |
Windows Server 2003 x64 Edição Service Pack 2 | Internet Explorer 6 (2977629) (Moderado) Internet Explorer 7 (2977629) (Moderado) Internet Explorer 8 (2977629) (Moderado) | Microsoft .NET Framework 2.0 Service Pack 2 (2972214) (Importante) Microsoft .NET Framework 3.0 Service Pack 2 (2973115) (Importante) Microsoft .NET Framework 4 (2972215) (Importante) | Não aplicável |
Windows Server 2003 com SP2 para sistemas baseados em Itanium | Internet Explorer 6 (2977629) (Moderado) Internet Explorer 7 (2977629) (Moderado) | Microsoft .NET Framework 2.0 Service Pack 2 (2972214) (Importante) Microsoft .NET Framework 4 (2972215) (Importante) | Não aplicável |
Windows Vista | |||
Identificador de Boletim | MS14-052 | MS14-053 | MS14-054 |
Classificação de gravidade agregada | Crítico | Importante | Nenhuma |
Windows Vista Service Pack 2 | Internet Explorer 7 (2977629) (Crítico) Internet Explorer 8 (2977629) (Crítico) Internet Explorer 9 (2977629) (Crítico) | Microsoft .NET Framework 2.0 Service Pack 2 (2974268) (Importante) Microsoft .NET Framework 3.0 Service Pack 2 (2974269) (Importante) Microsoft .NET Framework 4 (2972215) (Importante) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2972216) (Importante) | Não aplicável |
Windows Vista x64 Edição Service Pack 2 | Internet Explorer 7 (2977629) (Crítico) Internet Explorer 8 (2977629) (Crítico) Internet Explorer 9 (2977629) (Crítico) | Microsoft .NET Framework 2.0 Service Pack 2 (2974268) (Importante) Microsoft .NET Framework 3.0 Service Pack 2 (2974269) (Importante) Microsoft .NET Framework 4 (2972215) (Importante) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2972216) (Importante) | Não aplicável |
Windows Server 2008 | |||
Identificador de Boletim | MS14-052 | MS14-053 | MS14-054 |
Classificação de gravidade agregada | Moderado | Importante | Nenhuma |
Windows Server 2008 para sistemas de 32 bits Service Pack 2 | Internet Explorer 7 (2977629) (Moderado) Internet Explorer 8 (2977629) (Moderado) Internet Explorer 9 (2977629) (Moderado) | Microsoft .NET Framework 2.0 Service Pack 2 (2974268) (Importante) Microsoft .NET Framework 3.0 Service Pack 2 (2974269) (Importante) Microsoft .NET Framework 4 (2972215) (Importante) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2972216) (Importante) | Não aplicável |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 | Internet Explorer 7 (2977629) (Moderado) Internet Explorer 8 (2977629) (Moderado) Internet Explorer 9 (2977629) (Moderado) | Microsoft .NET Framework 2.0 Service Pack 2 (2974268) (Importante) Microsoft .NET Framework 3.0 Service Pack 2 (2974269) (Importante) Microsoft .NET Framework 4 (2972215) (Importante) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2972216) (Importante) | Não aplicável |
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 | Internet Explorer 7 (2977629) (Moderado) | Microsoft .NET Framework 2.0 Service Pack 2 (2974268) (Importante) Microsoft .NET Framework 3.0 Service Pack 2 (2974269) (Importante) Microsoft .NET Framework 4 (2972215) (Importante) | Não aplicável |
Windows 7 | |||
Identificador de Boletim | MS14-052 | MS14-053 | MS14-054 |
Classificação de gravidade agregada | Crítico | Importante | Nenhuma |
Windows 7 para sistemas de 32 bits Service Pack 1 | Internet Explorer 8 (2977629) (Crítico) Internet Explorer 9 (2977629) (Crítico) Internet Explorer 10 (2977629) (Crítico) Internet Explorer 11 (2977629) (Crítico) | Microsoft .NET Framework 3.5.1 (2972211) (Importante) Microsoft .NET Framework 3.5.1 (2973112) (Importante) Microsoft .NET Framework 4 (2972215) (Importante) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2972216) (Importante) | Não aplicável |
Windows 7 para sistemas baseados em x64 Service Pack 1 | Internet Explorer 8 (2977629) (Crítico) Internet Explorer 9 (2977629) (Crítico) Internet Explorer 10 (2977629) (Crítico) Internet Explorer 11 (2977629) (Crítico) | Microsoft .NET Framework 3.5.1 (2972211) (Importante) Microsoft .NET Framework 3.5.1 (2973112) (Importante) Microsoft .NET Framework 4 (2972215) (Importante) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2972216) (Importante) | Não aplicável |
Windows Server 2008 R2 | |||
Identificador de Boletim | MS14-052 | MS14-053 | MS14-054 |
Classificação de gravidade agregada | Moderado | Importante | Nenhuma |
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 | Internet Explorer 8 (2977629) (Moderado) Internet Explorer 9 (2977629) (Moderado) Internet Explorer 10 (2977629) (Moderado) Internet Explorer 11 (2977629) (Moderado) | Microsoft .NET Framework 3.5.1 (2972211) (Importante) Microsoft .NET Framework 3.5.1 (2973112) (Importante) Microsoft .NET Framework 4 (2972215) (Importante) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2972216) (Importante) | Não aplicável |
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 | Internet Explorer 8 (2977629) (Moderado) | Microsoft .NET Framework 3.5.1 (2972211) (Importante) Microsoft .NET Framework 3.5.1 (2973112) (Importante) Microsoft .NET Framework 4 (2972215) (Importante) | Não aplicável |
Windows 8 e Windows 8.1 | |||
Identificador de Boletim | MS14-052 | MS14-053 | MS14-054 |
Classificação de gravidade agregada | Crítico | Importante | Importante |
Windows 8 para sistemas de 32 bits | Internet Explorer 10 (2977629) (Crítico) | Microsoft .NET Framework 3.5 (2972212) (Importante) Microsoft .NET Framework 3.5 (2973113) (Importante) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2977766) (Importante) | Windows 8 para sistemas de 32 bits (2988948) (Importante) |
Windows 8 para sistemas baseados em x64 | Internet Explorer 10 (2977629) (Crítico) | Microsoft .NET Framework 3.5 (2972212) (Importante) Microsoft .NET Framework 3.5 (2973113) (Importante) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2977766) (Importante) | Windows 8 para sistemas baseados em x64 (2988948) (Importante) |
Windows 8.1 para sistemas de 32 bits | Internet Explorer 11 (2977629) (Crítico) | Microsoft .NET Framework 3.5 (2972213) (Importante) Microsoft .NET Framework 3.5 (2973114) (Importante) Microsoft .NET Framework 4.5.1/4.5.2 (2977765) (Importante) | Windows 8.1 para sistemas de 32 bits (2988948) (Importante) |
Windows 8.1 para sistemas baseados em x64 | Internet Explorer 11 (2977629) (Crítico) | Microsoft .NET Framework 3.5 (2972213) (Importante) Microsoft .NET Framework 3.5 (2973114) (Importante) Microsoft .NET Framework 4.5.1/4.5.2 (2977765) (Importante) | Windows 8.1 para sistemas baseados em x64 (2988948) (Importante) |
Windows Server 2012 e Windows Server 2012 R2 | |||
Identificador de Boletim | MS14-052 | MS14-053 | MS14-054 |
Classificação de gravidade agregada | Moderado | Importante | Importante |
Windows Server 2012 | Internet Explorer 10 (2977629) (Moderado) | Microsoft .NET Framework 3.5 (2972212) (Importante) Microsoft .NET Framework 3.5 (2973113) (Importante) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2977766) (Importante) | Windows Server 2012 (2988948) (Importante) |
Windows Server 2012 R2 | Internet Explorer 11 (2977629) (Moderado) | Microsoft .NET Framework 3.5 (2972213) (Importante) Microsoft .NET Framework 3.5 (2973114) (Importante) Microsoft .NET Framework 4.5.1/4.5.2 (2977765) (Importante) | Windows Server 2012 R2 (2988948) (Importante) |
Windows RT e Windows RT 8.1 | |||
Identificador de Boletim | MS14-052 | MS14-053 | MS14-054 |
Classificação de gravidade agregada | Crítico | Importante | Importante |
Windows RT | Internet Explorer 10 (2977629) (Crítico) | Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2977766) (Importante) | Windows RT (2988948) (Importante) |
Windows RT 8.1 | Internet Explorer 11 (2977629) (Crítico) | Microsoft .NET Framework 4.5.1/4.5.2 (2977765) (Importante) | Windows RT 8.1 (2988948) (Importante) |
Opção de instalação Server Core | |||
Identificador de Boletim | MS14-052 | MS14-053 | MS14-054 |
Classificação de gravidade agregada | Nenhuma | Importante | Importante |
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) | Não aplicável | Não aplicável | Não aplicável |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) | Não aplicável | Não aplicável | Não aplicável |
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) | Não aplicável | Microsoft .NET Framework 3.5.1 (2972211) (Importante) Microsoft .NET Framework 3.5.1 (2973112) (Importante) Microsoft .NET Framework 4 (2972215) (Importante) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2972216) (Importante) | Não aplicável |
Windows Server 2012 (instalação Server Core) | Não aplicável | Microsoft .NET Framework 3.5 (2972212) (Importante) Microsoft .NET Framework 3.5 (2973113) (Importante) Microsoft .NET Framework 4.5/4.5.1/4.5.2 (2977766) (Importante) | Windows Server 2012 (instalação Server Core) (2988948) (Importante) |
Windows Server 2012 R2 (instalação Server Core) | Não aplicável | Microsoft .NET Framework 3.5 (2972213) (Importante) Microsoft .NET Framework 3.5 (2973114) (Importante) Microsoft .NET Framework 4.5.1/4.5.2 (2977765) (Importante) | Windows Server 2012 R2 (instalação Server Core) (2988948) (Importante) |
Plataformas e software de comunicação da Microsoft
Servidor do Microsoft Lync | |
---|---|
Identificador de Boletim | MS14-055 |
Classificação de gravidade agregada | Importante |
Microsoft Lync Server 2010 | Microsoft Lync Server 2010 (Servidor) (2982385) (Sem classificação de gravidade) [1] Microsoft Lync Server 2010 (Serviço de Grupo de Resposta) (2982388) (Importante) |
Microsoft Lync Server 2013 | Microsoft Lync Server 2013 (Servidor) (2986072) (Importante) Microsoft Lync Server 2013 (Serviço de Grupo de Resposta) (2982389) (Importante) Microsoft Lync Server 2013 (componentes principais) (2992965) (Importante) Microsoft Lync Server 2013 (Servidor de Web Components) (2982390) (Importante) |
Observação para o boletim MS14-055
[1]As classificações de gravidade não se aplicam a esta atualização para o software especificado; no entanto, como uma medida de defesa em profundidade, a Microsoft recomenda que os clientes deste software apliquem esta atualização de segurança para ajudar a proteger contra possíveis novos vetores de ataque identificados no futuro.
Vários recursos estão disponíveis para ajudar os administradores a implantar atualizações de segurança.
O Microsoft Baseline Security Analyzer (MBSA) permite que os administradores verifiquem os sistemas locais e remotos em busca de atualizações de segurança ausentes e configurações incorretas de segurança comuns.
O Windows Server Update Services (WSUS), o Systems Management Server (SMS) e o System Center Configuration Manager ajudam os administradores a distribuir atualizações de segurança.
Os componentes do Update Compatibility Evaluator incluídos no Application Compatibility Toolkit ajudam a simplificar o teste e a validação de atualizações do Windows em relação aos aplicativos instalados.
Para obter informações sobre essas e outras ferramentas disponíveis, consulte Ferramentas de segurança para profissionais de TI.
A Microsoft agradece o seguinte por trabalhar conosco para ajudar a proteger os clientes:
MS14-052
- Bo Qu, da Palo Alto Networks, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-2799)
- Adlab, da Venustech , por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-2799)
- Adlab, da Venustech , por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4059)
- AbdulAziz Hariri, da Zero Day Initiative da HP,por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4065)
- 56e7aec02099b976120abfda31254b05, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4079)
- Bo Qu, da Palo Alto Networks, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4080)
- Bo Qu, da Palo Alto Networks, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4081)
- Adlab, da Venustech , por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4081)
- Yuki Chen, da Qihoo 360, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4082)
- Bo Qu, da Palo Alto Networks, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4082)
- Adlab, da Venustech , por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4083)
- Adlab, da Venustech , por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4084)
- KnownSec Team por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4084)
- Sky, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4085)
- Bo Qu, da Palo Alto Networks, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4086)
- Liu Long, da Qihoo 360, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4086)
- Bo Qu, da Palo Alto Networks, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4087)
- Zhibin Hu, da Qihoo 360, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4087)
- Hui Gao, da Palo Alto Networks, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4088)
- Bo Qu, da Palo Alto Networks, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4089)
- Garage4Hackers, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4090)
- Yuki Chen, da Qihoo 360, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4091)
- Bo Qu, da Palo Alto Networks, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4092)
- A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4092)
- Jason Kratzer, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4092)
- Bo Qu, da Palo Alto Networks, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4093)
- Bo Qu, da Palo Alto Networks, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4094)
- Yuki Chen, da Trend Micro, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4095)
- cloudfuzzer, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4096)
- AbdulAziz Hariri, da Zero Day Initiative da HP,por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4096)
- Yuki Chen, da Trend Micro, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4096)
- Yuki Chen, da Trend Micro, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4097)
- Bo Qu, da Palo Alto Networks, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4097)
- Um pesquisador anônimo, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4098)
- SkyLined, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4099)
- Bo Qu, da Palo Alto Networks, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4100)
- Xin Ouyang, da Palo Alto Networks, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4101)
- Liu Long, da Qihoo 360, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4102)
- AbdulAziz Hariri, da Zero Day Initiative da HP,por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4103)
- Liu Long, da Qihoo 360, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4104)
- Yuki Chen, da Trend Micro, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4105)
- Bo Qu, da Palo Alto Networks, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4106)
- AbdulAziz Hariri, da Zero Day Initiative da HP,por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4107)
- Um pesquisador anônimo, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4108)
- John Villamil (@day6reak) por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4109)
- KnownSec Team por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4110)
- Yujie Wen, da Qihoo 360, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2014-4111)
- Masato Kinugawa e a Equipe de Segurança do Google por trabalharem conosco nas alterações de defesa em profundidade incluídas neste boletim
MS14-053
- Alexander Klink, da n.runs AG, por relatar a vulnerabilidade de negação de serviço do .NET Framework (CVE-2014-4072)
MS14-054
- James Forshaw, da Context Information Security, por relatar a vulnerabilidade do Agendador de Tarefas (CVE-2014-4074)
MS14-055
- Peter Schraffl, da Telecommunication Software GmbH , por relatar a vulnerabilidade de negação de serviço do Lync (CVE-2014-4068)
- Noam Rathaus, que trabalha com a equipe de divulgação segura do SecuriTeam da Beyond Security, por relatar a vulnerabilidade de divulgação não autorizada de informações do Lync XSS (CVE-2014-4070)
Para o lançamento do boletim que ocorre na segunda terça-feira de cada mês, a Microsoft lançou uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows no Windows Update, no Microsoft Update, no Windows Server Update Services e no Centro de Download. Nenhuma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows está disponível para versões de boletins de segurança fora de banda.
Para obter informações sobre versões não relacionadas à segurança no Windows Update e no Microsoft Update, consulte:
- Artigo 894199 da Base de Dados de Conhecimento Microsoft: Descrição das alterações no conteúdo do Software Update Services e do Windows Server Update Services. Inclui todo o conteúdo do Windows.
- Atualizações de meses anteriores para o Windows Server Update Services. Exibe todas as atualizações novas, revisadas e relançadas para produtos Microsoft que não sejam o Microsoft Windows.
Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes de cada lançamento mensal da atualização de segurança. Os provedores de software de segurança podem usar essas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de intrusão baseados em rede ou sistemas de prevenção de intrusão baseados em host. Para determinar se as proteções ativas estão disponíveis em provedores de software de segurança, visite os sites de proteções ativas fornecidos por parceiros do programa listados em Parceiros do Microsoft Active Protections Program (MAPP).
Estratégias de gerenciamento de atualizações
As Diretrizes de Segurança para Gerenciamento de Atualizações fornecem informações adicionais sobre as recomendações de práticas recomendadas da Microsoft para aplicar atualizações de segurança.
Obtendo outras atualizações de segurança
Atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:
- As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você pode encontrá-los mais facilmente fazendo uma pesquisa de palavra-chave para "atualização de segurança".
- As atualizações para plataformas de consumidor estão disponíveis no Microsoft Update.
- Você pode obter as atualizações de segurança oferecidas este mês no Windows Update, no Centro de Download de arquivos de imagem de CD ISO de segurança e versões críticas. Para obter mais informações, consulte o artigo 913086 da Base de Dados de Conhecimento Microsoft.
Comunidade de segurança para profissionais de TI
Aprenda a melhorar a segurança e otimizar sua infraestrutura de TI e participe com outros profissionais de TI sobre tópicos de segurança na IT Pro Security Community.
O software afetado listado foi testado para determinar quais versões são afetadas. Outras versões já passaram do ciclo de vida de suporte. Para determinar o ciclo de vida de suporte para sua versão de software, visite Ciclo de Vida do Suporte da Microsoft.
Soluções de segurança para profissionais de TI: Suporte e solução de problemas de segurança do TechNet
Ajude a proteger seu computador que está executando o Windows contra vírus e malware: Central de Segurança e Solução de Vírus
Suporte local de acordo com o seu país: Suporte Internacional
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
- V1.0 (9 de setembro de 2014): Resumo de boletins publicado.
Página gerada em 15/10/2014 17:16Z-07:00.