Resumo do Boletim informativo de segurança da Microsoft de setembro de 2013
Publicado: terça-feira, 10 de setembro de 2013 | Atualizado: November 06, 2013
Versão: 1.1
Este resumo de boletins lista os boletins de segurança lançados em setembro de 2013.
Com o lançamento dos boletins de segurança de setembro de 2013, este resumo de boletins substitui a notificação antecipada de boletins emitida originalmente em 5 de setembro de 2013. Para obter mais informações sobre o serviço de notificação antecipada de boletim, consulte Notificação antecipada do boletim de segurança da Microsoft.
Para obter informações sobre como receber notificações automáticas sempre que boletins de segurança da Microsoft são emitidos, visite Notificações de segurança técnica da Microsoft.
A Microsoft está hospedando um webcast para responder às perguntas dos clientes sobre esses boletins em 11 de setembro de 2013, às 11:00, horário do Pacífico (EUA e Canadá). Registre-se agora para o Webcast do Boletim de Segurança de setembro. Após essa data, este webcast estará disponível sob demanda.
A Microsoft também fornece informações para ajudar os clientes a priorizar atualizações de segurança mensais com quaisquer atualizações não relacionadas à segurança que estejam sendo lançadas no mesmo dia que as atualizações de segurança mensais. Por favor, veja a seção, Outras Informações.
Informações do Boletim
Resumos Executivos
A tabela a seguir resume os boletins de segurança deste mês em ordem de gravidade.
Para obter detalhes sobre o software afetado, consulte a próxima seção, Softwares afetados.
ID do boletim | Título do Boletim e Resumo Executivo | Classificação de gravidade máxima e impacto da vulnerabilidade | Requisito de reinicialização | Softwares afetados |
---|---|---|---|---|
MS13-067 | Vulnerabilidades no Microsoft SharePoint Server podem permitir a execução remota de código (2834052)\ \ Esta atualização de segurança elimina uma vulnerabilidade divulgada publicamente e nove vulnerabilidades relatadas em particular no software Microsoft Office Server. A vulnerabilidade mais grave pode permitir a execução remota de código no contexto da conta de serviço W3WP se um invasor enviar conteúdo especialmente criado para o servidor afetado. | Crítico \ Execução remota de código | Pode exigir reinicialização | Microsoft Office,\ Software de Servidor da Microsoft |
MS13-068 | Vulnerabilidade no Microsoft Outlook pode permitir a execução remota de código (2756473)\ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Outlook. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir ou visualizar uma mensagem de email especialmente criada usando uma edição afetada do Microsoft Outlook. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador local. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. | Crítico \ Execução remota de código | Pode exigir reinicialização | Microsoft Office |
MS13-069 | Atualização de segurança cumulativa para o Internet Explorer (2870699)\ \ Esta atualização de segurança elimina dez vulnerabilidades relatadas em particular no Internet Explorer. As vulnerabilidades mais graves podem permitir a execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um invasor que explorar com êxito a mais grave dessas vulnerabilidades poderá obter os mesmos direitos de usuário que o usuário atual. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. | Crítico \ Execução remota de código | Exige reinicialização | Microsoft Windows,\ Internet Explorer |
MS13-070 | Vulnerabilidade no OLE pode permitir a execução remota de código (2876217)\ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo que contenha um objeto OLE especialmente criado. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador actual. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. | Crítico \ Execução remota de código | Pode exigir reinicialização | Microsoft Windows |
MS13-071 | Vulnerabilidade no arquivo de tema do Windows pode permitir a execução remota de código (2864063)\ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário aplicar um tema do Windows especialmente criado em seu sistema. Em todos os casos, um usuário não pode ser forçado a abrir o arquivo ou aplicar o tema; Para que um ataque seja bem-sucedido, um usuário deve ser convencido a fazê-lo. | Importante \ Execução remota de código | Pode exigir reinicialização | Microsoft Windows |
MS13-072 | Vulnerabilidades no Microsoft Office podem permitir a execução remota de código (2845537)\ \ Esta atualização de segurança elimina 13 vulnerabilidades relatadas em particular no Microsoft Office. As vulnerabilidades mais graves podem permitir a execução remota de código se um arquivo especialmente criado for aberto em uma versão afetada do software Microsoft Office. Um invasor que explorar com êxito as vulnerabilidades mais graves poderá obter os mesmos direitos de usuário que o usuário atual. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. | Importante \ Execução remota de código | Pode exigir reinicialização | Microsoft Office |
MS13-073 | Vulnerabilidades no Microsoft Excel podem permitir a execução remota de código (2858300)\ \ Esta atualização de segurança elimina três vulnerabilidades relatadas em particular no Microsoft Office. As vulnerabilidades mais graves podem permitir a execução remota de código se um usuário abrir um arquivo do Office especialmente criado com uma versão afetada do Microsoft Excel ou outro software afetado do Microsoft Office. Um invasor que explorar com êxito as vulnerabilidades mais graves poderá obter os mesmos direitos de usuário que o usuário atual. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. | Importante \ Execução remota de código | Pode exigir reinicialização | Microsoft Office |
MS13-074 | Vulnerabilidades no Microsoft Access podem permitir a execução remota de código (2848637)\ \ Esta atualização de segurança elimina três vulnerabilidades relatadas em particular no Microsoft Office. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo do Access especialmente criado com uma versão afetada do Microsoft Access. Um invasor que explorar com êxito as vulnerabilidades poderá obter os mesmos direitos de usuário que o usuário atual. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. | Importante \ Execução remota de código | Pode exigir reinicialização | Microsoft Office |
MS13-075 | Vulnerabilidade no Microsoft Office IME (chinês) pode permitir elevação de privilégio (2878687)\ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Office IME (chinês). A vulnerabilidade pode permitir a elevação de privilégio se um invasor conectado iniciar o Internet Explorer a partir da barra de ferramentas no Microsoft Pinyin IME para chinês simplificado. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo kernel. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos administrativos completos. Somente implementações do Microsoft Pinyin IME 2010 são afetadas por esta vulnerabilidade. Outras versões do IME em chinês simplificado e outras implementações do IME não são afetadas. | Importante \ Elevação de Privilégio | Pode exigir reinicialização | Microsoft Office |
MS13-076 | Vulnerabilidades em drivers de modo kernel podem permitir elevação de privilégio (2876315)\ \ Esta atualização de segurança elimina sete vulnerabilidades relatadas em particular no Microsoft Windows. As vulnerabilidades podem permitir a elevação de privilégio se um invasor fizer logon no sistema e executar um aplicativo especialmente criado. Um invasor deve ter credenciais de logon válidas e ser capaz de fazer logon localmente para explorar essas vulnerabilidades. | Importante \ Elevação de Privilégio | Exige reinicialização | Microsoft Windows |
MS13-077 | Vulnerabilidade no Gerenciador de Controle de Serviços do Windows pode permitir a elevação de privilégio (2872339)\ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um invasor convencer um usuário autenticado a executar um aplicativo especialmente criado. Para explorar esta vulnerabilidade, um intruso tem de ter credenciais de início de sessão válidas e ser capaz de iniciar sessão localmente ou tem de convencer um utilizador a executar a aplicação especialmente concebida para o efeito do intruso. | Importante \ Elevação de Privilégio | Exige reinicialização | Microsoft Windows |
MS13-078 | Vulnerabilidade no FrontPage pode permitir a divulgação não autorizada de informações (2825621)\ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft FrontPage. A vulnerabilidade pode permitir a divulgação não autorizada de informações se um usuário abrir um documento do FrontPage especialmente criado. A vulnerabilidade não pode ser explorada automaticamente; Para que um ataque seja bem-sucedido, um usuário deve ser convencido a abrir o documento especialmente criado. | Importante \ Divulgação de Informações | Pode exigir reinicialização | Microsoft Office |
MS13-079 | Vulnerabilidade no Active Directory pode permitir negação de serviço (2853587)\ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Active Directory. A vulnerabilidade pode permitir a negação de serviço se um invasor enviar uma consulta especialmente criada para o serviço LDAP (Lightweight Directory Access Protocol). | Importante \ Negação de Serviço | Pode exigir reinicialização | Microsoft Windows |
Índice de Exploração
A tabela a seguir fornece uma avaliação da capacidade de exploração de cada uma das vulnerabilidades abordadas este mês. As vulnerabilidades são listadas em ordem de ID do boletim e, em seguida, ID CVE. Somente as vulnerabilidades que têm uma classificação de gravidade de Crítica ou Importante nos boletins são incluídas.
Como faço para usar esta tabela?
Use esta tabela para saber mais sobre a probabilidade de execução de código e explorações de negação de serviço dentro de 30 dias após o lançamento do boletim de segurança, para cada uma das atualizações de segurança que talvez você precise instalar. Analise cada uma das avaliações abaixo, de acordo com sua configuração específica, para priorizar a implantação das atualizações deste mês. Para obter mais informações sobre o que essas classificações significam e como elas são determinadas, consulte Índice de exploração da Microsoft.
Nas colunas abaixo, "Versão mais recente do software" refere-se ao software do assunto e "Versões mais antigas do software" refere-se a todas as versões mais antigas e suportadas do software do assunto, conforme listado nas tabelas "Software afetado" e "Software não afetado" no boletim.
ID do boletim | Título da vulnerabilidade | ID da CVE | Avaliação de exploração para a versão mais recente do software | Avaliação de exploração para versões mais antigas de software | Avaliação da Exploração de Negação de Serviço | Notas principais |
---|---|---|---|---|---|---|
MS13-067 | Vulnerabilidade de negação de serviço do SharePoint | CVE-2013-0081 | 3 - Código de exploração improvável | 3 - Código de exploração improvável | Permanente | Esta é uma vulnerabilidade de negação de serviço. |
MS13-067 | Vulnerabilidade de corrupção de memória do Microsoft Office | CVE-2013-1315 | Não afetado | 3 - Código de exploração improvável | Não aplicável | Esta vulnerabilidade também afeta o boletim MS13-073 . |
MS13-067 | Vulnerabilidade de MAC desativado | CVE-2013-1330 | Não afetado | 1 - Código de exploração provável | Permanente | (Nenhuma) |
MS13-067 | Vulnerabilidade de XSS do SharePoint | CVE-2013-3179 | 3 - Código de exploração improvável | 3 - Código de exploração improvável | Não aplicável | (Nenhuma) |
MS13-067 | Vulnerabilidade do POST XSS | CVE-2013-3180 | 3 - Código de exploração improvável | 3 - Código de exploração improvável | Não aplicável | Esta vulnerabilidade foi divulgada publicamente. |
MS13-067 | Vulnerabilidade de corrupção de memória do Word | CVE-2013-3847 | Não afetado | 1 - Código de exploração provável | Não aplicável | Esta vulnerabilidade também afeta o boletim MS13-072 . |
MS13-067 | Vulnerabilidade de corrupção de memória do Word | CVE-2013-3848 | Não afetado | 2 - Código de exploração seria difícil de construir | Não aplicável | Esta vulnerabilidade também afeta o boletim MS13-072 . |
MS13-067 | Vulnerabilidade de corrupção de memória do Word | CVE-2013-3849 | Não afetado | 3 - Código de exploração improvável | Não aplicável | Esta vulnerabilidade também afeta o boletim MS13-072 . |
MS13-067 | Vulnerabilidade de corrupção de memória do Word | CVE-2013-3857 | Não afetado | 2 - Código de exploração seria difícil de construir | Não aplicável | Esta vulnerabilidade também afeta o boletim MS13-072 . |
MS13-067 | Vulnerabilidade de corrupção de memória do Word | CVE-2013-3858 | Não afetado | 2 - Código de exploração seria difícil de construir | Não aplicável | Esta vulnerabilidade também afeta o boletim MS13-072 . |
MS13-068 | Vulnerabilidade de certificado de mensagem | CVE-2013-3870 | Não afetado | 2 - Código de exploração seria difícil de construir | Não aplicável | (Nenhuma) |
MS13-069 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3201 | Não afetado | 2 - Código de exploração seria difícil de construir | Não aplicável | O Internet Explorer 11 não é afetado. |
MS13-069 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3202 | Não afetado | 2 - Código de exploração seria difícil de construir | Não aplicável | O Internet Explorer 11 não é afetado. |
MS13-069 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3203 | Não afetado | 1 - Código de exploração provável | Não aplicável | O Internet Explorer 11 não é afetado. |
MS13-069 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3204 | Não afetado | 1 - Código de exploração provável | Não aplicável | O Internet Explorer 11 não é afetado. |
MS13-069 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3205 | Não afetado | 1 - Código de exploração provável | Não aplicável | O Internet Explorer 11 não é afetado. |
MS13-069 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3206 | Não afetado | 1 - Código de exploração provável | Não aplicável | O Internet Explorer 11 não é afetado. |
MS13-069 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3207 | Não afetado | 1 - Código de exploração provável | Não aplicável | O Internet Explorer 11 não é afetado. |
MS13-069 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3208 | Não afetado | 1 - Código de exploração provável | Não aplicável | O Internet Explorer 11 não é afetado. |
MS13-069 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3209 | Não afetado | 1 - Código de exploração provável | Não aplicável | O Internet Explorer 11 não é afetado. |
MS13-069 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3845 | Não afetado | 1 - Código de exploração provável | Não aplicável | O Internet Explorer 11 não é afetado. |
MS13-070 | Vulnerabilidade de propriedade OLE | CVE-2013-3863 | Não afetado | 1 - Código de exploração provável | Não aplicável | O Windows 8.1 e o Windows Server 2012 R2 não são afetados. |
MS13-071 | Vulnerabilidade de execução remota de código do arquivo de tema do Windows | CVE-2013-0810 | Não afetado | 1 - Código de exploração provável | Não aplicável | O Windows 8.1 e o Windows Server 2012 R2 não são afetados. |
MS13-072 | Vulnerabilidade de resolução de entidades externas XML | CVE-2013-3160 | Não afetado | 3 - Código de exploração improvável | Não aplicável | Esta é uma vulnerabilidade de divulgação não autorizada de informações. |
MS13-072 | Vulnerabilidade de corrupção de memória do Word | CVE-2013-3847 | Não afetado | 1 - Código de exploração provável | Não aplicável | Esta vulnerabilidade também afeta o boletim MS13-067 . |
MS13-072 | Vulnerabilidade de corrupção de memória do Word | CVE-2013-3848 | Não afetado | 2 - Código de exploração seria difícil de construir | Não aplicável | Esta vulnerabilidade também afeta o boletim MS13-067 . |
MS13-072 | Vulnerabilidade de corrupção de memória do Word | CVE-2013-3849 | Não afetado | 3 - Código de exploração improvável | Não aplicável | Esta vulnerabilidade também afeta o boletim MS13-067 . |
MS13-072 | Vulnerabilidade de corrupção de memória do Word | CVE-2013-3850 | Não afetado | 3 - Código de exploração improvável | Não aplicável | (Nenhuma) |
MS13-072 | Vulnerabilidade de corrupção de memória do Word | CVE-2013-3851 | Não afetado | 1 - Código de exploração provável | Não aplicável | (Nenhuma) |
MS13-072 | Vulnerabilidade de corrupção de memória do Word | CVE-2013-3852 | Não afetado | 3 - Código de exploração improvável | Não aplicável | (Nenhuma) |
MS13-072 | Vulnerabilidade de corrupção de memória do Word | CVE-2013-3853 | Não afetado | 2 - Código de exploração seria difícil de construir | Não aplicável | (Nenhuma) |
MS13-072 | Vulnerabilidade de corrupção de memória do Word | CVE-2013-3854 | Não afetado | 3 - Código de exploração improvável | Não aplicável | (Nenhuma) |
MS13-072 | Vulnerabilidade de corrupção de memória do Word | CVE-2013-3855 | Não afetado | 1 - Código de exploração provável | Não aplicável | (Nenhuma) |
MS13-072 | Vulnerabilidade de corrupção de memória do Word | CVE-2013-3856 | Não afetado | 2 - Código de exploração seria difícil de construir | Não aplicável | (Nenhuma) |
MS13-072 | Vulnerabilidade de corrupção de memória do Word | CVE-2013-3857 | Não afetado | 2 - Código de exploração seria difícil de construir | Não aplicável | Esta vulnerabilidade também afeta o boletim MS13-067 . |
MS13-072 | Vulnerabilidade de corrupção de memória do Word | CVE-2013-3858 | Não afetado | 2 - Código de exploração seria difícil de construir | Não aplicável | Esta vulnerabilidade também afeta o boletim MS13-067 . |
MS13-073 | Vulnerabilidade de corrupção de memória do Microsoft Office | CVE-2013-1315 | 3 - Código de exploração improvável | 3 - Código de exploração improvável | Não aplicável | Esta vulnerabilidade também afeta o boletim MS13-067 . |
MS13-073 | Vulnerabilidade de corrupção de memória do Microsoft Office | CVE-2013-3158 | Não afetado | 3 - Código de exploração improvável | Não aplicável | (Nenhuma) |
MS13-073 | Vulnerabilidade de resolução de entidades externas XML | CVE-2013-3159 | Não afetado | 3 - Código de exploração improvável | Não aplicável | Esta é uma vulnerabilidade de divulgação não autorizada de informações. |
MS13-074 | Vulnerabilidade de corrupção de memória do Access | CVE-2013-3155 | 1 - Código de exploração provável | 1 - Código de exploração provável | Não aplicável | (Nenhuma) |
MS13-074 | Vulnerabilidade de corrupção de memória de formato de arquivo do Access | CVE-2013-3156 | 1 - Código de exploração provável | 1 - Código de exploração provável | Não aplicável | (Nenhuma) |
MS13-074 | Vulnerabilidade de corrupção de memória do Access | CVE-2013-3157 | 1 - Código de exploração provável | 3 - Código de exploração improvável | Não aplicável | (Nenhuma) |
MS13-075 | Vulnerabilidade no IME chinês | CVE-2013-3859 | Não afetado | 1 - Código de exploração provável | Não aplicável | (Nenhuma) |
MS13-076 | Vulnerabilidade de busca múltipla do Win32k | CVE-2013-1341 | Não afetado | 1 - Código de exploração provável | Permanente | O Windows 8.1 e o Windows Server 2012 R2 não são afetados. |
MS13-076 | Vulnerabilidade de busca múltipla do Win32k | CVE-2013-1342 | Não afetado | 1 - Código de exploração provável | Permanente | O Windows 8.1 e o Windows Server 2012 R2 não são afetados. |
MS13-076 | Vulnerabilidade de busca múltipla do Win32k | CVE-2013-1343 | Não afetado | 1 - Código de exploração provável | Permanente | O Windows 8.1 e o Windows Server 2012 R2 não são afetados. |
MS13-076 | Vulnerabilidade de busca múltipla do Win32k | CVE-2013-1344 | Não afetado | 2 - Código de exploração seria difícil de construir | Permanente | O Windows 8.1 e o Windows Server 2012 R2 não são afetados. |
MS13-076 | Vulnerabilidade de busca múltipla do Win32k | CVE-2013-3864 | Não afetado | 1 - Código de exploração provável | Permanente | O Windows 8.1 e o Windows Server 2012 R2 não são afetados. |
MS13-076 | Vulnerabilidade de busca múltipla do Win32k | CVE-2013-3865 | Não afetado | 1 - Código de exploração provável | Permanente | O Windows 8.1 e o Windows Server 2012 R2 não são afetados. |
MS13-076 | Vulnerabilidade de elevação de privilégio do Win32k | CVE-2013-3866 | Não afetado | 2 - Código de exploração seria difícil de construir | Permanente | Esta é uma vulnerabilidade de negação de serviço no Windows 8 e no Windows Server 2012.\ \ O Windows 8.1 e o Windows Server 2012 R2 não são afetados.\ \ Esta é uma vulnerabilidade de divulgação não autorizada de informações que pode levar à elevação de privilégio em outros softwares afetados. |
MS13-077 | Vulnerabilidade de liberação dupla do Service Control Manager | CVE-2013-3862 | Não afetado | 2 - Código de exploração seria difícil de construir | Permanente | O Windows 8.1 e o Windows Server 2012 R2 não são afetados. |
MS13-078 | Vulnerabilidade de divulgação de XML | CVE-2013-3137 | Não afetado | 3 - Código de exploração improvável | Não aplicável | Esta é uma vulnerabilidade de divulgação não autorizada de informações. |
MS13-079 | Vulnerabilidade de DoS anônimo remoto | CVE-2013-3868 | Não afetado | 3 - Código de exploração improvável | Permanente | Esta é uma vulnerabilidade de negação de serviço.\ \ O Windows 8.1 e o Windows Server 2012 R2 não são afetados. |
Softwares afetados
As tabelas a seguir listam os boletins em ordem de categoria e gravidade de software principais.
Como faço para usar essas tabelas?
Use estas tabelas para saber mais sobre as atualizações de segurança que talvez você precise instalar. Você deve revisar cada programa de software ou componente listado para ver se alguma atualização de segurança pertence à sua instalação. Se um programa ou componente de software estiver listado, a classificação de gravidade da atualização de software também será listada.
Observação Talvez seja necessário instalar várias atualizações de segurança para uma única vulnerabilidade. Revise a coluna inteira de cada identificador de boletim listado para verificar as atualizações que você precisa instalar, com base nos programas ou componentes instalados no sistema.
Sistema operacional Windows e componentes
Windows XP | ||||||
---|---|---|---|---|---|---|
Identificador de Boletim | MS13-069 | MS13-070 | MS13-071 | MS13-076 | MS13-077 | MS13-079 |
Classificação de gravidade agregada | Crítico | Crítico | Importante | Importante | Nenhuma | Nenhuma |
Windows XP Service Pack 3 | Internet Explorer 6 (2870699) (Crítico) Internet Explorer 7 (2870699) (Crítico) Internet Explorer 8 (2870699) (Crítico) | Windows XP Service Pack 3 (2876217) (Crítico) | Windows XP Service Pack 3 (2864063) (Importante) | Windows XP Service Pack 3 (2876315) (Importante) | Não aplicável | Não aplicável |
Windows XP Professional x64 Edition Service Pack 2 | Internet Explorer 6 (2870699) (Crítico) Internet Explorer 7 (2870699) (Crítico) Internet Explorer 8 (2870699) (Crítico) | Windows XP Professional x64 Edition Service Pack 2 (2876217) (Crítico) | Windows XP Professional x64 Edition Service Pack 2 (2864063) (Importante) | Windows XP Professional x64 Edition Service Pack 2 (2876315) (Importante) | Não aplicável | Não aplicável |
Windows Server 2003 | ||||||
Identificador de Boletim | MS13-069 | MS13-070 | MS13-071 | MS13-076 | MS13-077 | MS13-079 |
Classificação de gravidade agregada | Moderado | Crítico | Importante | Importante | Nenhuma | Nenhuma |
Windows Server 2003 Service Pack 2 | Internet Explorer 6 (2870699) (Moderado) Internet Explorer 7 (2870699) (Moderado) Internet Explorer 8 (2870699) (Moderado) | Windows Server 2003 Service Pack 2 (2876217) (Crítico) | Windows Server 2003 Service Pack 2 (2864063) (Importante) | Windows Server 2003 Service Pack 2 (2876315) (Importante) | Não aplicável | Não aplicável |
Windows Server 2003 x64 Edição Service Pack 2 | Internet Explorer 6 (2870699) (Moderado) Internet Explorer 7 (2870699) (Moderado) Internet Explorer 8 (2870699) (Moderado) | Windows Server 2003 x64 Edition Service Pack 2 (2876217) (Crítico) | Windows Server 2003 x64 Edition Service Pack 2 (2864063) (Importante) | Windows Server 2003 x64 Edition Service Pack 2 (2876315) (Importante) | Não aplicável | Não aplicável |
Windows Server 2003 com SP2 para sistemas baseados em Itanium | Internet Explorer 6 (2870699) (Moderado) Internet Explorer 7 (2870699) (Moderado) | Windows Server 2003 com SP2 para sistemas baseados em Itanium (2876217) (Crítico) | Windows Server 2003 com SP2 para sistemas baseados em Itanium (2864063) (Importante) | Windows Server 2003 com SP2 para sistemas baseados em Itanium (2876315) (Importante) | Não aplicável | Não aplicável |
Windows Vista | ||||||
Identificador de Boletim | MS13-069 | MS13-070 | MS13-071 | MS13-076 | MS13-077 | MS13-079 |
Classificação de gravidade agregada | Crítico | Nenhuma | Nenhuma | Importante | Nenhuma | Importante |
Windows Vista Service Pack 2 | Internet Explorer 7 (2870699) (Crítico) Internet Explorer 8 (2870699) (Crítico) Internet Explorer 9 (2870699) (Crítico) | Não aplicável | Windows Vista Service Pack 2 (2864063) (Sem classificação de gravidade) | Windows Vista Service Pack 2 (2876315) (Importante) | Não aplicável | Active Directory Lightweight Directory Service (AD LDS) (2853587) (Importante) |
Windows Vista x64 Edição Service Pack 2 | Internet Explorer 7 (2870699) (Crítico) Internet Explorer 8 (2870699) (Crítico) Internet Explorer 9 (2870699) (Crítico) | Não aplicável | Windows Vista x64 Edition Service Pack 2 (2864063) (Sem classificação de gravidade) | Windows Vista x64 Edition Service Pack 2 (2876315) (Importante) | Não aplicável | Active Directory Lightweight Directory Service (AD LDS) (2853587) (Importante) |
Windows Server 2008 | ||||||
Identificador de Boletim | MS13-069 | MS13-070 | MS13-071 | MS13-076 | MS13-077 | MS13-079 |
Classificação de gravidade agregada | Moderado | Nenhuma | Nenhuma | Importante | Nenhuma | Importante |
Windows Server 2008 para sistemas de 32 bits Service Pack 2 | Internet Explorer 7 (2870699) (Moderado) Internet Explorer 8 (2870699) (Moderado) Internet Explorer 9 (2870699) (Moderado) | Não aplicável | Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2864063) (Sem classificação de gravidade) | Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2876315) (Importante) | Não aplicável | Serviços do Active Directory (2853587) (Importante) Serviço LDS do Active Directory (AD LDS) (2853587) (Importante) |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 | Internet Explorer 7 (2870699) (Moderado) Internet Explorer 8 (2870699) (Moderado) Internet Explorer 9 (2870699) (Moderado) | Não aplicável | Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2864063) (sem classificação de gravidade) | Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2876315) (Importante) | Não aplicável | Serviços do Active Directory (2853587) (Importante) Serviço LDS do Active Directory (AD LDS) (2853587) (Importante) |
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 | Internet Explorer 7 (2870699) (Moderado) | Não aplicável | Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2864063) (Sem classificação de gravidade) | Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2876315) (Importante) | Não aplicável | Não aplicável |
Windows 7 | ||||||
Identificador de Boletim | MS13-069 | MS13-070 | MS13-071 | MS13-076 | MS13-077 | MS13-079 |
Classificação de gravidade agregada | Crítico | Nenhuma | Nenhuma | Importante | Importante | Importante |
Windows 7 para sistemas de 32 bits Service Pack 1 | Internet Explorer 8 (2870699) (Crítico) Internet Explorer 9 (2870699) (Crítico) Internet Explorer 10 (2870699) (Crítico) | Não aplicável | Não aplicável | Windows 7 para sistemas de 32 bits Service Pack 1 (2876315) (Importante) | Windows 7 para sistemas de 32 bits Service Pack 1 (2872339) (Importante) | Active Directory Lightweight Directory Service (AD LDS) (2853587) (Importante) |
Windows 7 para sistemas baseados em x64 Service Pack 1 | Internet Explorer 8 (2870699) (Crítico) Internet Explorer 9 (2870699) (Crítico) Internet Explorer 10 (2870699) (Crítico) | Não aplicável | Não aplicável | Windows 7 para sistemas baseados em x64 Service Pack 1 (2876315) (Importante) | Windows 7 para sistemas baseados em x64 Service Pack 1 (2872339) (Importante) | Active Directory Lightweight Directory Service (AD LDS) (2853587) (Importante) |
Windows Server 2008 R2 | ||||||
Identificador de Boletim | MS13-069 | MS13-070 | MS13-071 | MS13-076 | MS13-077 | MS13-079 |
Classificação de gravidade agregada | Moderado | Nenhuma | Nenhuma | Importante | Importante | Importante |
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 | Internet Explorer 8 (2870699) (Moderado) Internet Explorer 9 (2870699) (Moderado) Internet Explorer 10 (2870699) (Moderado) | Não aplicável | Não aplicável | Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2876315) (Importante) | Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2872339) (Importante) | Serviços do Active Directory (2853587) (Importante) Serviço LDS do Active Directory (AD LDS) (2853587) (Importante) |
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 | Internet Explorer 8 (2870699) (Moderado) | Não aplicável | Não aplicável | Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2876315) (Importante) | Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2872339) (Importante) | Não aplicável |
Windows 8 | ||||||
Identificador de Boletim | MS13-069 | MS13-070 | MS13-071 | MS13-076 | MS13-077 | MS13-079 |
Classificação de gravidade agregada | Crítico | Nenhuma | Nenhuma | Importante | Nenhuma | Importante |
Windows 8 para sistemas de 32 bits | Internet Explorer 10 (2870699) (Crítico) | Não aplicável | Não aplicável | Windows 8 para sistemas de 32 bits (2876315) (Importante) | Não aplicável | Active Directory Lightweight Directory Service (AD LDS) (2853587) (Importante) |
Windows 8 para sistemas de 64 bits | Internet Explorer 10 (2870699) (Crítico) | Não aplicável | Não aplicável | Windows 8 para sistemas de 64 bits (2876315) (Importante) | Não aplicável | Active Directory Lightweight Directory Service (AD LDS) (2853587) (Importante) |
Windows Server 2012 | ||||||
Identificador de Boletim | MS13-069 | MS13-070 | MS13-071 | MS13-076 | MS13-077 | MS13-079 |
Classificação de gravidade agregada | Moderado | Nenhuma | Nenhuma | Importante | Nenhuma | Importante |
Windows Server 2012 | Internet Explorer 10 (2870699) (Moderado) | Não aplicável | Não aplicável | Windows Server 2012 (2876315) (Importante) | Não aplicável | Serviços do Active Directory (2853587) (Importante) Serviço LDS do Active Directory (AD LDS) (2853587) (Importante) |
Windows RT | ||||||
Identificador de Boletim | MS13-069 | MS13-070 | MS13-071 | MS13-076 | MS13-077 | MS13-079 |
Classificação de gravidade agregada | Crítico | Nenhuma | Nenhuma | Importante | Nenhuma | Nenhuma |
Windows RT | Internet Explorer 10 (2870699) (Crítico) | Não aplicável | Não aplicável | Windows RT (2876315) (Importante) | Não aplicável | Não aplicável |
Opção de instalação do Server Core | ||||||
Identificador de Boletim | MS13-069 | MS13-070 | MS13-071 | MS13-076 | MS13-077 | MS13-079 |
Classificação de gravidade agregada | Nenhuma | Nenhuma | Nenhuma | Importante | Importante | Importante |
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) | Não aplicável | Não aplicável | Não aplicável | Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (2876315) (Importante) | Não aplicável | Serviços do Active Directory (2853587) (Importante) Serviço LDS do Active Directory (AD LDS) (2853587) (Importante) |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) | Não aplicável | Não aplicável | Não aplicável | Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (2876315) (Importante) | Não aplicável | Serviços do Active Directory (2853587) (Importante) Serviço LDS do Active Directory (AD LDS) (2853587) (Importante) |
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) | Não aplicável | Não aplicável | Não aplicável | Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (2876315) (Importante) | Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (2872339) | Serviços do Active Directory (2853587) (Importante) Serviço LDS do Active Directory (AD LDS) (2853587) (Importante) |
Windows Server 2012 (instalação Server Core) | Não aplicável | Não aplicável | Não aplicável | Windows Server 2012 (instalação Server Core) (2876315) (Importante) | Não aplicável | Serviços do Active Directory (2853587) (Importante) Serviço LDS do Active Directory (AD LDS) (2853587) (Importante) |
Pacotes e software do Microsoft Office
Microsoft Office 2003 | |||||
---|---|---|---|---|---|
Identificador de Boletim | MS13-068 | MS13-072 | MS13-073 | MS13-074 | MS13-075 |
Classificação de gravidade agregada | Nenhuma | Importante | Importante | Nenhuma | Nenhuma |
Microsoft Office 2003 Service Pack 3 | Não aplicável | Microsoft Office 2003 Service Pack 3 (MSO) (2817474) (Importante) Microsoft Word 2003 Service Pack 3 (2817682) (Importante) | Microsoft Excel 2003 Service Pack 3 (2810048) (Importante) | Não aplicável | Não aplicável |
Microsoft Office 2007 | |||||
Identificador de Boletim | MS13-068 | MS13-072 | MS13-073 | MS13-074 | MS13-075 |
Classificação de gravidade agregada | Crítico | Importante | Importante | Importante | Nenhuma |
Microsoft Office 2007 Service Pack 3 | Microsoft Outlook 2007 Service Pack 3 (2825999) (Crítico) | Microsoft Office 2007 Service Pack 3 (MSO) (2760411) (Importante) Microsoft Office 2007 Service Pack 3 (MSPTLS) (2597973) (Importante) Microsoft Word 2007 Service Pack 3 (2767773) (Importante) | Microsoft Excel 2007 Service Pack 3 (2760583) (Importante) | Microsoft Access 2007 Service Pack 3 (2596825) (Importante) | Não aplicável |
Microsoft Office 2010 | |||||
Identificador de Boletim | MS13-068 | MS13-072 | MS13-073 | MS13-074 | MS13-075 |
Classificação de gravidade agregada | Crítico | Importante | Importante | Importante | Importante |
Microsoft Office 2010 Service Pack 1 (edições de 32 bits) | Microsoft Outlook 2010 Service Pack 1 (edições de 32 bits) (2794707) (Crítico) | Microsoft Word 2010 Service Pack 1 (edições de 32 bits) (2760769) (Importante) Microsoft Word 2010 Service Pack 1 (edições de 32 bits) (2767913) (Importante) | Microsoft Excel 2010 Service Pack 1 (edições de 32 bits) (2760597) (Importante) | Microsoft Access 2010 Service Pack 1 (edições de 32 bits) (2687423) (Importante) | Microsoft Pinyin IME 2010 (versão de 32 bits) (2687413) (Importante) |
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) | Microsoft Outlook 2010 Service Pack 2 (edições de 32 bits) (2794707) (Crítico) | Microsoft Word 2010 Service Pack 2 (edições de 32 bits) (2760769) (Importante) Microsoft Word 2010 Service Pack 2 (edições de 32 bits) (2767913) (Importante) | Microsoft Excel 2010 Service Pack 2 (edições de 32 bits) (2760597) (Importante) | Microsoft Access 2010 Service Pack 2 (edições de 32 bits) (2687423) (Importante) | Não aplicável |
Microsoft Office 2010 Service Pack 1 (edições de 64 bits) | Microsoft Outlook 2010 Service Pack 1 (edições de 64 bits) (2794707) (Crítico) | Microsoft Word 2010 Service Pack 1 (edições de 64 bits) (2760769) (Importante) Microsoft Word 2010 Service Pack 1 (edições de 64 bits) (2767913) (Importante) | Microsoft Excel 2010 Service Pack 1 (edições de 64 bits) (2760597) (Importante) | Microsoft Access 2010 Service Pack 1 (edições de 64 bits) (2687423) (Importante) | Microsoft Pinyin IME 2010 (versão de 64 bits) (2687413) (Importante) |
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) | Microsoft Outlook 2010 Service Pack 2 (edições de 64 bits) (2794707) (Crítica) | Microsoft Word 2010 Service Pack 2 (edições de 64 bits) (2760769) (Importante) Microsoft Word 2010 Service Pack 2 (edições de 64 bits) (2767913) (Importante) | Microsoft Excel 2010 Service Pack 2 (edições de 64 bits) (2760597) (Importante) | Microsoft Access 2010 Service Pack 2 (edições de 64 bits) (2687423) (Importante) | Não aplicável |
Microsoft Office 2013 | |||||
Identificador de Boletim | MS13-068 | MS13-072 | MS13-073 | MS13-074 | MS13-075 |
Classificação de gravidade agregada | Nenhuma | Nenhuma | Importante | Importante | Nenhuma |
Microsoft Office 2013 (edições de 32 bits) | Não aplicável | Não aplicável | Microsoft Excel 2013 (edições de 32 bits) (2768017) (Importante) | Microsoft Access 2013 (edições de 32 bits) (2810009) (Importante) | Não aplicável |
Microsoft Office 2013 (edições de 64 bits) | Não aplicável | Não aplicável | Microsoft Excel 2013 (edições de 64 bits) (2768017) (Importante) | Microsoft Access 2013 (edições de 64 bits) (2810009) (Importante) | Não aplicável |
Microsoft Office 2013 RT | Não aplicável | Não aplicável | Microsoft Excel 2013 RT (2768017) (Importante) | Não aplicável | Não aplicável |
Microsoft Office para Mac | |||||
Identificador de Boletim | MS13-068 | MS13-072 | MS13-073 | MS13-074 | MS13-075 |
Classificação de gravidade agregada | Nenhuma | Nenhuma | Importante | Nenhuma | Nenhuma |
Microsoft Office para Mac 2011 | Não aplicável | Não aplicável | Microsoft Office para Mac 2011 (2877813) (Importante) | Não aplicável | Não aplicável |
Outros softwares do Microsoft Office | |||||
Identificador de Boletim | MS13-068 | MS13-072 | MS13-073 | MS13-074 | MS13-075 |
Classificação de gravidade agregada | Nenhuma | Importante | Importante | Nenhuma | Nenhuma |
Pacote de Compatibilidade do Microsoft Office Service Pack 3 | Não aplicável | Pacote de Compatibilidade do Microsoft Office Service Pack 3 (2760823) (Importante) | Pacote de Compatibilidade do Microsoft Office Service Pack 3 (2760588) (Importante) | Não aplicável | Não aplicável |
Visualizador do Microsoft Word | Não aplicável | Visualizador do Microsoft Word (2817683) (Importante) | Não aplicável | Não aplicável | Não aplicável |
Visualizador do Microsoft Excel | Não aplicável | Não aplicável | Visualizador do Microsoft Excel (2760590) (Importante) | Não aplicável | Não aplicável |
Software de servidor da Microsoft
Microsoft SharePoint Portal Server 2003 | |
---|---|
Identificador de Boletim | MS13-067 |
Classificação de gravidade agregada | Crítico |
Microsoft SharePoint Portal Server 2003 Service Pack 3 | Microsoft Windows SharePoint Services 2.0 (2810061) (Crítico) |
Servidor do Microsoft SharePoint 2007 | |
Identificador de Boletim | MS13-067 |
Classificação de gravidade agregada | Crítico |
Microsoft SharePoint Server 2007 Service Pack 3 (edições de 32 bits) | Microsoft Windows SharePoint Services 3.0 Service Pack 3 (versões de 32 bits) (2760420) (Crítico) |
Microsoft SharePoint Server 2007 Service Pack 3 (edições de 64 bits) | Microsoft Windows SharePoint Services 3.0 Service Pack 3 (versões de 64 bits) (2760420) (Crítico) |
Microsoft SharePoint Server 2010 | |
Identificador de Boletim | MS13-067 |
Classificação de gravidade agregada | Crítico |
Microsoft SharePoint Server 2010 Service Pack 1 | Microsoft SharePoint Foundation 2010 Service Pack 1 (wss) (2810067) (Crítico) Microsoft SharePoint Server 2010 Service Pack 1 (coreserver) (2817393) (Crítico) Microsoft SharePoint Server 2010 Service Pack 1 (wosrv) (2817372) (Crítico) |
Microsoft SharePoint Server 2010 Service Pack 2 | Microsoft SharePoint Foundation 2010 Service Pack 2 (wss) (2810067) (Crítico) Microsoft SharePoint Server 2010 Service Pack 2 (coreserver) (2817393) (Crítico) Microsoft SharePoint Server 2010 Service Pack 2 (wosrv) (2817372) (Crítico) |
Microsoft SharePoint Server 2013 | |
Identificador de Boletim | MS13-067 |
Classificação de gravidade agregada | Importante |
Microsoft SharePoint Server 2013 | Microsoft SharePoint Foundation 2013 (2817315) (Importante) Microsoft SharePoint Server 2013 (coreserverloc) (2810083) (Importante) |
Observação para o boletim MS13-067
Consulte também outras categorias de software nesta seção, Software afetado, para obter mais arquivos de atualização sob o mesmo identificador de boletim. Este boletim abrange mais de uma categoria de software
Serviços do Microsoft Office e Aplicativos Web
Servidor do Microsoft SharePoint 2007 | |
---|---|
Identificador de Boletim | MS13-067 |
Classificação de gravidade agregada | Importante |
Microsoft SharePoint Server 2007 Service Pack 3 (edições de 32 bits) | Serviços do Excel (2760589) (Importante) |
Microsoft SharePoint Server 2007 Service Pack 3 (edições de 64 bits) | Serviços do Excel (2760589) (Importante) |
Microsoft SharePoint Server 2010 | |
Identificador de Boletim | MS13-067 |
Classificação de gravidade agregada | Crítico |
Microsoft SharePoint Server 2010 Service Pack 1 | Serviços do Excel (2760595) (Crítico) Servidores de produtividade empresarial da Microsoft (2553408) (Crítico) Word Automation Services (2760755) (Crítico) |
Microsoft SharePoint Server 2010 Service Pack 2 | Serviços do Excel (2760595) (Crítico) Servidores de produtividade empresarial da Microsoft (2553408) (Crítico) Word Automation Services (2760755) (Crítico) |
Microsoft Office Web Apps 2010 | |
Identificador de Boletim | MS13-067 |
Classificação de gravidade agregada | Crítico |
Microsoft Office Web Apps 2010 Service Pack 1 | Microsoft Excel Web App 2010 Service Pack 1 (2760594) (Crítico) Microsoft Word Web App 2010 Service Pack 1 (2817384) (Crítico) |
Microsoft Office Web Apps 2010 Service Pack 2 | Microsoft Excel Web App 2010 Service Pack 2 (2760594) (Crítico) Microsoft Word Web App 2010 Service Pack 2 (2817384) (Crítico) |
Microsoft Office Web Apps 2013 | |
Identificador de Boletim | MS13-067 |
Classificação de gravidade agregada | Importante |
Microsoft Office Web Apps 2013 | Servidor do Microsoft Office Web Apps 2013 (2817305) (Importante) |
Observação para o boletim MS13-067
Consulte também outras categorias de software nesta seção, Software afetado, para obter mais arquivos de atualização sob o mesmo identificador de boletim. Este boletim abrange mais de uma categoria de software
Software de Produtividade
Microsoft FrontPage 2003 | |
---|---|
Identificador de Boletim | MS13-078 |
Classificação de gravidade agregada | Importante |
Microsoft FrontPage 2003 Service Pack 3 | Microsoft FrontPage 2003 Service Pack 3 (2825621) (Importante) |
Orientação e ferramentas de detecção e implantação
Central de Segurança
Gerencie as atualizações de software e segurança necessárias para implantar nos servidores, desktops e computadores móveis em sua organização. Para obter mais informações, consulte o TechNet Update Management Center. O TechNet Security TechCenter fornece informações adicionais sobre segurança em produtos Microsoft. Os consumidores podem visitar o Centro de Segurança do Microsoft Safety Nend, onde essas informações também estão disponíveis clicando em "Atualizações de segurança".
As atualizações de segurança estão disponíveis no Microsoft Update e no Windows Update. As atualizações de segurança também estão disponíveis no Centro de Download da Microsoft. Você pode encontrá-los mais facilmente fazendo uma pesquisa de palavra-chave para "atualização de segurança".
Para clientes do Microsoft Office para Mac, o Microsoft AutoUpdate para Mac pode ajudar a manter seu software Microsoft atualizado. Para obter mais informações sobre como usar o Microsoft AutoUpdate para Mac, consulte Verificar atualizações de software automaticamente.
Finalmente, as atualizações de segurança podem ser baixadas do Catálogo do Microsoft Update. O Catálogo do Microsoft Update fornece um catálogo pesquisável de conteúdo disponibilizado por meio do Windows Update e do Microsoft Update, incluindo atualizações de segurança, drivers e service packs. Ao pesquisar usando o número do boletim de segurança (como "MS13-001"), você pode adicionar todas as atualizações aplicáveis à sua cesta (incluindo idiomas diferentes para uma atualização) e fazer o download para a pasta de sua escolha. Para obter mais informações sobre o Catálogo do Microsoft Update, consulte as Perguntas frequentes sobre o Catálogo do Microsoft Update.
Diretrizes de detecção e implantação
A Microsoft fornece diretrizes de detecção e implantação para atualizações de segurança. Esta orientação contém recomendações e informações que podem ajudar os profissionais de TI a entender como usar várias ferramentas para detecção e implantação de atualizações de segurança. Para obter mais informações, consulte o artigo 961747 da Base de Dados de Conhecimento Microsoft.
Microsoft Baseline Security Analyzer
O MBSA (Microsoft Baseline Security Analyzer) permite que os administradores verifiquem os sistemas locais e remotos em busca de atualizações de segurança ausentes, bem como configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, consulte Microsoft Baseline Security Analyzer.
Windows Server Update Services
Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as atualizações críticas e de segurança mais recentes para os sistemas operacionais Microsoft Windows 2000 e posteriores, Office XP e posteriores, Exchange Server 2003 e SQL Server 2000 para sistemas operacionais Microsoft Windows 2000 e posteriores.
Para obter mais informações sobre como implantar esta atualização de segurança usando o Windows Server Update Services, visite Windows Server Update Services.
Gerenciador de configuração do SystemCenter
O System Center Configuration Manager Software Update Management simplifica a tarefa complexa de fornecer e gerenciar atualizações para sistemas de TI em toda a empresa. Com o System Center Configuration Manager, os administradores de TI podem fornecer atualizações de produtos Microsoft para uma variedade de dispositivos, incluindo desktops, laptops, servidores e dispositivos móveis.
A avaliação automatizada de vulnerabilidades no System Center Configuration Manager descobre as necessidades de atualizações e relata as ações recomendadas. O Gerenciamento de Atualização de Software no System Center Configuration Manager foi criado com base no Microsoft Windows Software Update Services (WSUS), uma infraestrutura de atualização testada pelo tempo que é familiar aos administradores de TI em todo o mundo. Para obter mais informações sobre o System Center Configuration Manager, consulte Recursos técnicos do System Center.
Servidor de gerenciamento de sistemas 2003
O Microsoft Systems Management Server (SMS) oferece uma solução corporativa altamente configurável para gerenciar atualizações. Usando o SMS, os administradores podem identificar sistemas baseados no Windows que exigem atualizações de segurança e executar a implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais.
Observação O System Management Server 2003 está fora do suporte base a partir de 12 de janeiro de 2010. Para obter mais informações sobre os ciclos de vida do produto, visite Ciclo de Vida do Suporte da Microsoft. A próxima versão do SMS, System Center Configuration Manager, já está disponível; consulte a seção anterior, System Center Configuration Manager.
Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, consulte Cenários e procedimentos para o Microsoft Systems Management Server 2003: distribuição de software e gerenciamento de patches. Para obter informações sobre o SMS, visite o Microsoft Systems Management Server TechCenter.
Observação O SMS usa o Microsoft Baseline Security Analyzer para fornecer amplo suporte para detecção e implantação de atualizações de boletins de segurança. Algumas atualizações de software podem não ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para direcionar atualizações para sistemas específicos. Para obter mais informações sobre esse procedimento, consulte Implantando atualizações de software usando o recurso de distribuição de software do SMS. Algumas atualizações de segurança exigem direitos administrativos após a reinicialização do sistema. Os administradores podem usar a Ferramenta de Implantação de Direitos Elevados (disponível no SMS 2003 Administration Feature Pack) para instalar essas atualizações.
Atualizar o Avaliador de Compatibilidade e o Kit de Ferramentas de Compatibilidade de Aplicativos
As atualizações geralmente gravam nos mesmos arquivos e configurações do Registro necessários para que seus aplicativos sejam executados. Isso pode desencadear incompatibilidades e aumentar o tempo necessário para implantar atualizações de segurança. Você pode simplificar o teste e a validação de atualizações do Windows em relação aos aplicativos instalados com os componentes do Update Compatibility Evaluator incluídos no Application Compatibility Toolkit.
O Application Compatibility Toolkit (ACT) contém as ferramentas e a documentação necessárias para avaliar e atenuar problemas de compatibilidade de aplicativos antes de implantar o Windows Vista, um Windows Update, uma Atualização de Segurança da Microsoft ou uma nova versão do Windows Internet Explorer em seu ambiente.
Outras Informações
Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows
Para o lançamento do boletim que ocorre na segunda terça-feira de cada mês, a Microsoft lançou uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows no Windows Update, no Microsoft Update, no Windows Server Update Services e no Centro de Download. Nenhuma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows está disponível para versões de boletins de segurança fora de banda.
Atualizações não relacionadas à segurança em MU, WU e WSUS
Para obter informações sobre versões não relacionadas à segurança no Windows Update e no Microsoft Update, consulte:
- Artigo 894199 da Base de Dados de Conhecimento Microsoft: Descrição das alterações no conteúdo do Software Update Services e do Windows Server Update Services. Inclui todo o conteúdo do Windows.
- Atualizações de meses anteriores para o Windows Server Update Services. Exibe todas as atualizações novas, revisadas e relançadas para produtos Microsoft que não sejam o Microsoft Windows.
Programa de Proteção Ativa da Microsoft (MAPP)
Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes de cada lançamento mensal da atualização de segurança. Os provedores de software de segurança podem usar essas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de intrusão baseados em rede ou sistemas de prevenção de intrusão baseados em host. Para determinar se as proteções ativas estão disponíveis em provedores de software de segurança, visite os sites de proteções ativas fornecidos por parceiros do programa listados em Parceiros do Microsoft Active Protections Program (MAPP).
Estratégias de Segurança e Comunidade
Estratégias de gerenciamento de atualizações
As Diretrizes de Segurança para Gerenciamento de Atualizações fornecem informações adicionais sobre as recomendações de práticas recomendadas da Microsoft para aplicar atualizações de segurança.
Obtendo outras atualizações de segurança
Atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:
- As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você pode encontrá-los mais facilmente fazendo uma pesquisa de palavra-chave para "atualização de segurança".
- As atualizações para plataformas de consumidor estão disponíveis no Microsoft Update.
- Você pode obter as atualizações de segurança oferecidas este mês no Windows Update, no Centro de Download de arquivos de imagem de CD ISO de segurança e versões críticas. Para obter mais informações, consulte o artigo 913086 da Base de Dados de Conhecimento Microsoft.
Comunidade de segurança para profissionais de TI
Aprenda a melhorar a segurança e otimizar sua infraestrutura de TI e participe com outros profissionais de TI sobre tópicos de segurança na IT Pro Security Community.
Agradecimentos
A Microsoft agradece o seguinte por trabalhar conosco para ajudar a proteger os clientes:
MS13-067
- Will Dormann, da CERT/CC, por relatar a vulnerabilidade de corrupção de memória do Microsoft Office (CVE-2013-1315)
- Alexandre Herzog, da Compass Security AG , por relatar a vulnerabilidade de desabilitação de MAC (CVE-2013-1330)
- Benjamin Kunz Mejri, do Vulnerability Research Laboratory, por relatar a vulnerabilidade de XSS do SharePoint (CVE-2013-3179)
- Mateusz Jurczyk, Ivan Fratric e Ben Hawkes, da Equipe de Segurança do Google, por relatarem várias vulnerabilidades de corrupção de memória no Microsoft Word (CVE-2013-3847, CVE-2013-3848, CVE-2013-3849, CVE-2013-3857, CVE-2013-3858)
MS13-068
- Alexander Klink, da n.runs AG, por relatar a vulnerabilidade de certificado de mensagem (CVE-2013-3870)
MS13-069
- Jose Antonio Vazquez Gonzalez, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3201)
- Jose Antonio Vazquez Gonzalez, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3202)
- Arthur Gerkis, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3203)
- Ivan Fratric e Ben Hawkes, da Equipe de Segurança do Google, por relatarem a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3204)
- Peter 'corelanc0d3r' Van Eeckhoutte da Corelan, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3205)
- Bo Qu, da Palo Alto Networks, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3205)
- Arthur Gerkis, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3206)
- Arthur Gerkis, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3207)
- Arthur Gerkis, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3208)
- Um pesquisador anônimo, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3209)
- Jose Antonio Vazquez Gonzalez, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3845)
MS13-070
- G. Geshev, que trabalha com a Zero Day Initiative daHP, por relatar a vulnerabilidade de propriedade OLE (CVE-2013-3863)
MS13-071
- Eduardo Prado, que trabalha com a VeriSign iDefense Labs, por relatar a vulnerabilidade de execução remota de código do arquivo de tema do Windows (CVE-2013-0810)
MS13-072
- Timur Yunusov, Alexey Osipov e Ilya Karpov, da Positive Technologies, por relatarem a vulnerabilidade de resolução de entidades externas XML (CVE-2013-3160)
- Mateusz Jurczyk, Ivan Fratric e Ben Hawkes, da Equipe de Segurança do Google, por relatarem várias vulnerabilidades de corrupção de memória no Microsoft Word (CVE-2013-3847, CVE-2013-3848, CVE-2013-3849, CVE-2013-3850, CVE-2013-3851, CVE-2013-3852, CVE-2013-3853, CVE-2013-3854, CVE-2013-3855, CVE-2013-3856, CVE-2013-3857, CVE-2013-3858)
MS13-073
- Will Dormann, da CERT/CC, por relatar a vulnerabilidade de corrupção de memória do Microsoft Office (CVE-2013-1315)
- Will Dormann, da CERT/CC, por relatar a vulnerabilidade de corrupção de memória do Microsoft Office (CVE-2013-3158)
- Timur Yunusov, Alexey Osipov e Ilya Karpov, da Positive Technologies, por relatarem a vulnerabilidade de resolução de entidades externas XML (CVE-2013-3159)
MS13-074
- Kaveh Ghaemmaghami, da Secunia SVCRP, por relatar a vulnerabilidade de corrupção de memória do Access (CVE-2013-3155)
- Kaveh Ghaemmaghami, da Secunia SVCRP, por relatar a vulnerabilidade de corrupção de memória de formato de arquivo do Access (CVE-2013-3156)
- Kaveh Ghaemmaghami, da Secunia SVCRP, por relatar a vulnerabilidade de corrupção de memória do Access (CVE-2013-3157)
MS13-075
- Wei Wang, da VulnHunt , por relatar a vulnerabilidade no IME chinês (CVE-2013-3859)
MS13-076
- Gynvael Coldwind e Mateusz "j00ru" Jurczyk, da Google Inc, por relatarem a vulnerabilidade de busca múltipla do Win32k (CVE-2013-1341)
- Gynvael Coldwind e Mateusz "j00ru" Jurczyk, da Google Inc, por relatarem a vulnerabilidade de busca múltipla do Win32k (CVE-2013-1342)
- Gynvael Coldwind e Mateusz "j00ru" Jurczyk, da Google Inc, por relatarem a vulnerabilidade de busca múltipla do Win32k (CVE-2013-1343)
- Mateusz "j00ru" Jurczyk, da Google Inc, por relatar a vulnerabilidade de busca múltipla do Win32k (CVE-2013-1344)
- Gynvael Coldwind e Mateusz "j00ru" Jurczyk, da Google Inc, por relatarem a vulnerabilidade de busca múltipla do Win32k (CVE-2013-3864)
- Gynvael Coldwind e Mateusz "j00ru" Jurczyk, da Google Inc, por relatarem a vulnerabilidade de busca múltipla do Win32k (CVE-2013-3865)
- Guo Pengfei, da Central de Segurança da Qihoo 360, por relatar a vulnerabilidade de elevação de privilégio do Win32k (CVE-2013-3866)
MS13-078
- Timur Yunusov, da Positive Technologies, por relatar a vulnerabilidade de divulgação de XML (CVE-2013-3137)
Suporte
- O software afetado listado foi testado para determinar quais versões são afetadas. Outras versões já passaram do ciclo de vida de suporte. Para determinar o ciclo de vida de suporte para sua versão de software, visite Ciclo de Vida do Suporte da Microsoft.
- Soluções de segurança para profissionais de TI: Suporte e solução de problemas de segurança do TechNet
- Ajude a proteger seu computador que está executando o Windows contra vírus e malware: Central de Segurança e Solução de Vírus
- Suporte local de acordo com o seu país: Suporte Internacional
Aviso de isenção de responsabilidade
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões
- V1.0 (10 de setembro de 2013): Resumo de boletins publicado.
- V1.1 (6 de novembro de 2013): Para MS13-067, corrigido o nome do produto para a atualização do Microsoft Office Web Apps Server 2013 (2817305).
Construído em 2014-04-18T13:49:36Z-07:00