Novos boletins de segurança e comunicado de segurança disponibilizados em 10 de Setembro de 2013
Qual é o objetivo deste alerta? |
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 10 de setembro de 2013. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos.
Novos boletins de segurança
A Microsoft está disponibilizando 13 (treze) novos boletins de segurança para vulnerabilidades recém-descobertas:
ID do boletim |
Título do boletim |
Classificação de gravidade máxima |
Impacto da vulnerabilidade |
Requisito de reinicialização |
Softwares afetados |
---|---|---|---|---|---|
Vulnerabilidades no Microsoft SharePoint Server podem permitir execução remota de código (2834052) |
Crítica |
Execução remota de código |
Pode exigir a reinicialização |
Microsoft SharePoint Portal Server 2003, SharePoint Services 2.0, SharePoint Services 3.0, SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, SharePoint Foundation 2010, SharePoint Foundation 2013 e Office Web Apps 2010. |
|
Vulnerabilidade no Microsoft Outlook pode permitir execução remota de código (2756473) |
Crítica |
Execução remota de código |
Pode exigir a reinicialização |
Microsoft Outlook 2007 e Outlook 2010. |
|
Atualização de segurança cumulativa para o Internet Explorer (2870699) |
Crítica |
Execução remota de código |
Requer a reinicialização |
Internet Explorer no Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT. |
|
Vulnerabilidade no OLE pode permitir execução remota de código (2876217) |
Crítica |
Execução remota de código |
Pode exigir a reinicialização |
Windows XP e Windows Server 2003. |
|
Vulnerabilidade em Arquivo de Tema do Windows Pode Permitir Execução Remota de Código (2864063) |
Importante |
Execução remota de código |
Pode exigir a reinicialização |
Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008. |
|
Vulnerabilidades no Microsoft Office podem permitir execução remota de código (2845537) |
Importante |
Execução remota de código |
Pode exigir a reinicialização |
Microsoft Office 2003, Word 2003, Word Viewer, Office 2007, Word 2007, Office Compatibility Pack, Office 2010 e Word 2010. |
|
Vulnerabilidades no Microsoft Excel Podem Permitir Execução Remota de Código (2858300) |
Importante |
Execução remota de código |
Pode exigir a reinicialização |
Microsoft Excel 2003, Excel 2007, Excel Viewer, Office Compatibility Pack, Excel 2010, Excel 2013, Excel 2013 RT e Office for Mac 2011. |
|
Vulnerabilidades no Microsoft Access Podem Permitir Execução Remota de Código (2848637) |
Importante |
Execução remota de código |
Pode exigir a reinicialização |
Microsoft Access 2007, Access 2010 e Access 2013. |
|
Vulnerabilidade no Microsoft Office IME (chinês) pode permitir elevação de privilégio (2878687) |
Importante |
Elevação de privilégio |
Pode exigir a reinicialização |
Microsoft Office 2010 |
|
Vulnerabilidades nos Drivers do modo Kernel podem permitir elevação de privilégio (2876315) |
Importante |
Elevação de privilégio |
Requer a reinicialização |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT. |
|
Vulnerabilidade em gerenciador de controle de serviços do Windows pode permitir elevação de privilégio (2872339) |
Importante |
Elevação de privilégio |
Requer a reinicialização |
Windows 7 e Windows Server 2008 R2 |
|
Vulnerabilidade no FrontPage pode permitir divulgação de informações (2825621) |
Importante |
Divulgação de informações |
Pode exigir a reinicialização |
Microsoft FrontPage 2003 |
|
Vulnerabilidade no Active Directory pode permitir negação de serviço (2853587) |
Importante |
Negação de serviço |
Pode exigir a reinicialização |
Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 e Windows Server 2012. |
Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/security/bulletin/MS13-sep.
Ferramenta de remoção de Software mal-intencionado do Microsoft Windows
A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em: https://support.microsoft.com/?kbid=890830.
Atualizações de alta prioridade não relacionadas à segurança
Atualizações de alta prioridade Microsoft não relacionadas à segurança disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) serão detalhadas no artigo do KB em: https://support.microsoft.com/?id=894199.
Webcast público sobre o boletim
A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:
Título: Informações sobre boletins de segurança Microsoft de Setembro (nível 200)
EM PORTUGUÊS
Data: Quinta-feira, 12 de setembro de 2013, 15:30hrs (horário de Brasília)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032540922&culture=pt-BR
EM INGLÊS
Data: Quarta-feira, 11 de setembro de 2013, 11:00hrs (EUA e Canadá) – 15:00hrs (horário de Brasília)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?&EventID=1032557378
Detalhes técnicos sobre os novos boletins de segurança
Nas tabelas de software afetado e não afetado a seguir, as edições de software não listadas estão com o ciclo de vida de suporte encerrado. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em: https://support.microsoft.com/lifecycle/.
Identificador do boletim |
Boletim de segurança Microsoft MS13-067 |
---|---|
Título do boletim |
Vulnerabilidades no Microsoft SharePoint Server podem permitir execução remota de código (2834052) |
Sumário executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública e nove vulnerabilidades relatadas de forma privada em softwares de servidor Microsoft Office. A vulnerabilidade mais grave pode permitir a execução remota de código no contexto da conta de serviço do W3WP se um invasor enviar conteúdo especialmente desenvolvido para o servidor afetado.
A atualização de segurança soluciona as vulnerabilidades habilitando a verificação de autenticação de máquina (MAC) de acordo com as práticas recomendadas, corrigindo a forma como o SharePoint Server sanitiza solicitações, corrigindo a forma como o SharePoint Server verifica e manipula fluxos de trabalho indefinidos e corrigindo a forma como os serviços do Microsoft Office e Web Apps analisam arquivos especialmente criados. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como crítica para edições suportadas do Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft SharePoint Services 2.0, Microsoft SharePoint Services 3.0 e Microsoft SharePoint Foundation 2010. Esta atualização de segurança também foi classificada como crítica para os serviços do Microsoft Office e Web Apps afetados em edições suportadas do Microsoft SharePoint Server 2010. Além disso, esta atualização de segurança foi classificada como importante para os Serviços do Excel no Microsoft SharePoint Server 2007. |
Vetores de ataque |
CVE-2013-0081: Uma URL especialmente criada que é processada no site do SharePoint de destino. CVE-2013-1330: Conteúdo especialmente criado enviado para o servidor de destino. CVE-2013-3179: Uma solicitação especialmente criada para um servidor SharePoint. CVE-2013-3180: Uma solicitação POST especialmente criada para um servidor SharePoint. CVE-2013-1315, CVE-2013-3847, CVE-2013-3848, CVE-2013-3849, CVE-2013-3857 e CVE-2013-3858: Um arquivo do Office especialmente criado. |
Fatores de mitigação |
CVE-2013-1315:
CVE-2013-3847, CVE-2013-3848, CVE-2013-3849, CVE-2013-3857 e CVE-2013-3858:
CVE-2013-0081, CVE-2013-1330, CVE-2013-3179, CVE-2013-3180:
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
MS12-050, MS12-079, MS12-066, MS13-030 e MS13-035. |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-067 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-068 |
---|---|
Título do boletim |
Vulnerabilidade no Microsoft Outlook pode permitir execução remota de código (2756473) |
Sumário executivo |
Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abre um arquivo especialmente criado ou visualiza uma mensagem de e-mail especialmente criada em uma versão afetada do software Microsoft Outlook.
A atualização de segurança elimina a vulnerabilidade corrigindo a maneira que o Microsoft Outlook analisa mensagens S/MIME especialmente criadas. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Outlook 2007 e Microsoft Outlook 2010. |
Vetores de ataque |
A exploração desta vulnerabilidade requer que um usuário abrir ou visualizar uma mensagem de email especialmente criado com uma versão afetada do Microsoft Outlook. |
Fatores de mitigação |
Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos administrativos. |
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
MS10-064 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-068 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-069 |
---|---|
Título do boletim |
Atualização de segurança cumulativa para o Internet Explorer (2870699) |
Sumário executivo |
Esta atualização de segurança soluciona 10 vulnerabilidades relatadas de forma privada no Internet Explorer. As vulnerabilidades mais graves podem permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer.
A atualização de segurança elimina as vulnerabilidades modificando a maneira que o Internet Explorer manipula objetos na memória. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 em clientes Windows e moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 em servidores Windows. |
Vetores de ataque |
|
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS13-059 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-069 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-070 |
---|---|
Título do boletim |
Vulnerabilidade no OLE pode permitir execução remota de código (2876217) |
Sumário executivo |
Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abre um arquivo que contém um objeto OLE especialmente criado.
A atualização de segurança elimina as vulnerabilidades modificando a maneira que objetos OLE são tratados na memória. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como crítica para todas as edições suportadas do Windows XP e Windows Server 2003. |
Vetores de ataque |
Um arquivo criado maliciosamente que contém um objeto OLE especialmente criado.
|
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
MS11-093 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-070 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-071 |
---|---|
Título do boletim |
Vulnerabilidade em Arquivo de Tema do Windows Pode Permitir Execução Remota de Código (2864063) |
Sumário executivo |
Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário aplica um tema do Windows especialmente criado em seu sistema.
A atualização de segurança elimina a vulnerabilidade alterando como o Windows trata proteções de tela e arquivos de tema. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Windows XP e Windows Server 2003. |
Vetores de ataque |
Um arquivo especialmente criado de tema do Windows que contém uma proteção de tela especialmente criada.
|
Fatores de mitigação |
Em todos os casos, um usuário não pode ser forçado a abrir o arquivo ou aplicar o tema; para um ataque seja bem-sucedido, um usuário deve ser convencido a fazê-lo. |
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
Nenhum |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-071 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-072 |
---|---|
Título do boletim |
Vulnerabilidades no Microsoft Office podem permitir execução remota de código (2845537) |
Sumário executivo |
Esta atualização de segurança resolve treze vulnerabilidades relatadas de forma privada no Microsoft Office. As vulnerabilidades mais graves podem permitir a execução remota de código se um arquivo especialmente criado for aberto em uma versão afetada do software Microsoft Office.
A segurança atualização elimina as vulnerabilidades corrigindo a forma que o Microsoft Office analisa arquivos especialmente criados e corrigindo a maneira em que o analisador XML usado pelo Word resolve entidades externas dentro de um arquivo especialmente criado. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para as edições suportadas do Microsoft Office 2003, incluindo o Microsoft Word 2003 e Microsoft Word Viewer, Microsoft Office 2007 (incluindo o Microsoft Word 2007 e Microsoft Office Compatibility Pack) e o Microsoft Word 2010. |
Vetores de ataque |
Um arquivo do Office especialmente criado.
|
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
MS11-089, MS12-057, MS12-079, MS13-043 e MS13-051. |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-072 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-073 |
---|---|
Título do boletim |
Vulnerabilidades no Microsoft Excel Podem Permitir Execução Remota de Código (2858300) |
Sumário executivo |
Esta atualização de segurança resolve três vulnerabilidades relatadas de forma privada no Microsoft Office. As vulnerabilidades mais graves podem permitir a execução remota de código se um usuário abrir um arquivo do Office especialmente criado com uma versão afetada do Microsoft Excel ou outros softwares afetados do Microsoft Office.
A atualização de segurança trata as vulnerabilidades corrigindo a forma como o Microsoft Excel e outros softwares Microsoft afetados validam dados ao analisar os arquivos do Office especialmente criados e corrigindo a maneira em que o analisador XML usado pelo Excel resolve entidades externas dentro de um arquivo especialmente criado. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Excel 2010, Microsoft Excel 2013, Microsoft Excel 2013 RT e Microsoft Office for Mac 2011; também foi classificada como importante para as versões suportadas do Microsoft Excel Viewer e pacote de compatibilidade do Microsoft Office. |
Vetores de ataque |
Um arquivo do Office Excel especialmente criado.
|
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
MS12-076 e MS13-051. |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-073 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-074 |
---|---|
Título do boletim |
Vulnerabilidades no Microsoft Access Podem Permitir Execução Remota de Código (2848637) |
Sumário executivo |
Esta atualização de segurança resolve três vulnerabilidades relatadas de forma privada no Microsoft Office. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo do Access com uma versão afetada do Microsoft Access.
A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que o Microsoft Access trata e valida dados ao abrir arquivos especialmente criados do Access. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para edições suportadas do Microsoft Access 2007, Microsoft Access 2010 e Microsoft Access 2013. |
Vetores de ataque |
Um arquivo do Access especialmente criado.
|
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
MS12-046 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-074 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-075 |
---|---|
Título do boletim |
Vulnerabilidade no Microsoft Office IME (chinês) pode permitir elevação de privilégio (2878687) |
Sumário executivo |
Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Office IME (chinês). A vulnerabilidade pode permitir a elevação de privilégio se um invasor logado inicia o Internet Explorer na barra de ferramentas no Microsoft Pinyin IME para chinês simplificado. Um intruso que explorasse com êxito esta vulnerabilidade pode executar código arbitrário no modo kernel.
A atualização de segurança elimina a vulnerabilidade corrigindo a maneira na qual o Microsoft Office IME (chinês) expõe as opções de configuração não projetadas para serem executadas no ambiente de trabalho seguro. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Microsoft Office 2010, onde está instalado o Microsoft Pinyin IME 2010. |
Vetores de ataque |
Um invasor pode usar a barra de ferramentas do IME em um sistema de destino para iniciar o Internet Explorer com privilégios de nível de sistema. |
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
Nenhum |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-075 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-076 |
---|---|
Título do boletim |
Vulnerabilidades nos Drivers do modo Kernel podem permitir elevação de privilégio (2876315) |
Sumário executivo |
Esta atualização de segurança resolve sete vulnerabilidades relatadas de forma privada no Microsoft Windows. As vulnerabilidades podem permitir a elevação de privilégio se um atacante efetuar login no sistema e executar um aplicativo especialmente criado.
A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que os drivers modo kernel do Windows tratam objetos na memória. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança é classificada importante para todas as versões suportadas do Microsoft Windows. |
Vetores de ataque |
Um aplicativo especialmente criado. |
Fatores de mitigação |
Um invasor deve ter credenciais de login válidas e ser capaz de efetuar login localmente para explorar essas vulnerabilidades. |
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS13-053 |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-076 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-077 |
---|---|
Título do boletim |
Vulnerabilidade em gerenciador de controle de serviços do Windows pode permitir elevação de privilégio (2872339) |
Sumário executivo |
Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um invasor convence um usuário autenticado para executar um aplicativo especialmente criado.
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Service Control Manager (SCM) manipula objetos na memória quando apresentado com descrições corrompidas do serviço. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 7 e Windows Server 2008 R2. |
Vetores de ataque |
Um invasor pode convencer um usuário autenticado para executar um aplicativo especialmente criado. |
Fatores de mitigação |
Para explorar esta vulnerabilidade, um invasor ou deve ter credenciais de logon válidas e ser capaz de fazer logon localmente ou deve convencer um usuário a executar o aplicativo especialmente criado do invasor. |
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
Boletins substituídos por esta atualização |
MS13-019 e MS13-063. |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-077 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-078 |
---|---|
Título do boletim |
Vulnerabilidade no FrontPage pode permitir divulgação de informações (2825621) |
Sumário executivo |
Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft FrontPage. A vulnerabilidade pode permitir a divulgação de informações se um usuário abre um arquivo do FrontPage especialmente criado.
A atualização de segurança elimina a vulnerabilidade assegurando que o FrontPage manipula adequadamente entidades Document Type Definition (DTD). |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Microsoft FrontPage 2003. |
Vetores de ataque |
Um invasor pode convencer um usuário a abrir um documento do FrontPage especialmente criado.
|
Fatores de mitigação |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
Nenhum |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-078 |
Identificador do boletim |
Boletim de segurança Microsoft MS13-079 |
---|---|
Título do boletim |
Vulnerabilidade no Active Directory pode permitir negação de serviço (2853587) |
Sumário executivo |
Esta atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Active Directory. A vulnerabilidade pode permitir a negação de serviço se um invasor envia uma consulta especialmente criada para o serviço LDAP (Lightweight Directory Access Protocol).
A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o serviço de diretório LDAP manipula consultas LDAP especialmente criadas. |
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para o Active Directory Lightweight Directory Service (AD LDS) e serviços do Active Directory onde afetados no Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 e Windows Server 2012. |
Vetores de ataque |
Uma consulta especialmente criada, enviada para o serviço de diretório LDAP. |
Fatores de mitigação |
A Microsoft não identificou nenhuma mitigação para esta vulnerabilidade. |
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
Boletins substituídos por esta atualização |
Nenhum |
Mais detalhes |
https://technet.microsoft.com/pt-br/security/bulletin/MS13-079 |
Sobre a Consistência de Informações
Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.