Resumo do Boletim de Segurança da Microsoft de junho 2013

Publicado: terça-feira, 11 de junho de 2013

Versão: 1.0

Este resumo de boletins lista os boletins de segurança lançados em junho de 2013.

Com o lançamento dos boletins de segurança de junho de 2013, este resumo de boletins substitui a notificação antecipada do boletim emitida originalmente em 6 de junho de 2013. Para obter mais informações sobre o serviço de notificação antecipada de boletim, consulte Notificação antecipada dos boletins de segurança da Microsoft.

Para obter informações sobre como receber notificações automáticas sempre que os boletins de segurança da Microsoft são emitidos, consulte as Notificações de segurança técnica da Microsoft.

A Microsoft realizará um webcast para solucionar dúvidas dos clientes sobre esses boletins no dia 12 de junho de 2013, às 11 horas - Hora do Pacífico (EUA e Canadá). Registre-se agora para participar do Webcast do boletim de segurança de junho. Depois dessa data, este webcast estará disponível sob demanda.

A Microsoft também fornece informações para ajudar os clientes a priorizar as atualizações mensais de segurança em relação a quaisquer atualizações que não são de segurança que estejam sendo lançadas no mesmo dia que as atualizações mensais de segurança. Consulte a seção Outras informações.

Informações do boletim

Sinopses

A tabela a seguir traz um resumo dos boletins de segurança deste mês em ordem de gravidade.

Para obter detalhes sobre os softwares afetados, consulte a próxima seção, Softwares afetados.

ID do Boletim Título do boletim e Sinopse Classificação máxima de gravidade e impacto da vulnerabilidade Requisitos de reinicialização Softwares afetados
MS13-047 Atualização de segurança cumulativa para o Internet Explorer (2838727)  

Esta atualização de segurança elimina 19 vulnerabilidades relatadas em particular no Internet Explorer. As vulnerabilidades mais graves podem permitir a execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. O invasor que conseguir explorar a mais severa das vulnerabilidades poderá obter os mesmos direitos de usuário que o usuário em questão. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.
Crítica 
Execução remota de código
Exige reinicialização Microsoft Windows,
Internet Explorer
MS13-048 Vulnerabilidade no kernel do Windows pode permitir a divulgação não autorizada de informações (2839229) 

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Windows. A vulnerabilidade pode permitir a divulgação de informações se um invasor fizer logon em um sistema e executar um aplicativo especialmente criado ou se convencer um usuário local conectado a executar um aplicativo especialmente criado. O invasor precisa ter credenciais de logon válidas e poder fazer logon localmente para explorar essa vulnerabilidade. Observe que essa vulnerabilidade não permite que um invasor execute códigos nem aumente seus direitos de usuário diretamente, mas ela pode ser usada para gerar informações úteis que poderiam ser usadas para tentar comprometer ainda mais o sistema afetado.
Importante 
Divulgação não autorizada de informação
Exige reinicialização Microsoft Windows
MS13-049 Vulnerabilidade no driver do modo kernel pode permitir negação de serviço (2845690)

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows. A vulnerabilidade pode permitir a negação de serviço se um invasor enviar pacotes especialmente criados ao servidor. As práticas recomendadas para firewall e as configurações de firewall padrão podem ajudar a proteger as redes contra ataques com origem externa ao perímetro da empresa.
Importante 
Negação de Serviço
Exige reinicialização Microsoft Windows
MS13-050 Vulnerabilidade nos componentes do spooler de impressão do Windows pode permitir a elevação de privilégio (2839894)  

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um invasor autenticado excluir a conexão com uma impressora. O invasor precisa ter credenciais de logon válidas e poder fazer logon para explorar essa vulnerabilidade.
Importante 
Elevação de privilégio
Exige reinicialização Microsoft Windows
MS13-051 Vulnerabilidade no Microsoft Office pode permitir a execução remota de código (2839571) 

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Office. A vulnerabilidade poderá permitir execução remota de código se um usuário abrir um documento Office especialmente criado usando uma versão afetada de software do Microsoft Office, visualizar ou abrir uma mensagem de email especialmente criada no Outlook ao usar o Microsoft Word como leitor de emails. O invasor que explorar com êxito essa vulnerabilidade poderá obter os mesmos direitos que o usuário atual. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.
Importante 
Execução remota de código
Pode exigir reinicialização Microsoft Office

Índice de exploração

A tabela a seguir fornece uma avaliação de exploração de cada uma das vulnerabilidades abordadas este mês. As vulnerabilidades estão listadas por ordem de ID do boletim e de ID da CVE. Só são incluídas as vulnerabilidades com uma classificação de gravidade Crítica ou Importante nos boletins.

Como devo usar a tabela?

Use esta tabela para conhecer a probabilidade de execução do código e as explorações de negação de serviço dentro de 30 dias a partir do lançamento do boletim de segurança, para cada uma das atualizações de segurança que você possa precisar instalar. Revise cada uma das avaliações abaixo, de acordo com sua configuração específica, para dar prioridade à implantação das atualizações deste mês. Para obter mais informações sobre o que estas avaliações significam e como são determinadas, consulte o Índice de exploração da Microsoft.

Nas colunas a seguir, "Versão mais Recente de Software" se refere ao software, e "Versões mais Antigas de Software se refere a todas as versões mais antigas e suportadas do software, como listado nas tabelas "Softwares afetados" e "Softwares não afetados" do boletim.

ID do Boletim Título da vulnerabilidade ID do CVE Avaliação da capacidade de exploração da última versão de software Avaliação da capacidade de exploração de versão mais antiga de software Avaliação do risco de exploração para negação de serviço Principais observações
MS13-047 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3110 Não afetado 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-047 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3111 1 - Possível código de exploração 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-047 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3112 2 - O código de exploração seria difícil de ser criado 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-047 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3113 1 - Possível código de exploração 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-047 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3114 2 - O código de exploração seria difícil de ser criado 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-047 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3116 Não afetado 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-047 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3117 Não afetado 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-047 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3118 1 - Possível código de exploração Não afetado Não Aplicável (Nenhum)
MS13-047 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3119 1 - Possível código de exploração 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-047 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3120 1 - Possível código de exploração Não afetado Não Aplicável (Nenhum)
MS13-047 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3121 1 - Possível código de exploração 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-047 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3122 Não afetado 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-047 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3123 1 - Possível código de exploração 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-047 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3124 Não afetado 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-047 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013- 3125 1 - Possível código de exploração Não afetado Não Aplicável (Nenhum)
MS13-047 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3139 Não Aplicável 1 - Possível código de exploração Não Aplicável Esta é uma medida de proteção abrangente nos softwares mais recentes.
MS13-047 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3141 Não afetado 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-047 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3142 2 - O código de exploração seria difícil de ser criado 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-048 Vulnerabilidade de divulgação não autorizada de informações do kernel CVE-2013-3136 3 - Código de exploração improvável 3 - Código de exploração improvável Permanente Essa é uma vulnerabilidade de divulgação de informações.
MS13-049 Vulnerabilidade de estouro de número inteiro no TCP/IP CVE-2013-3138 3 - Código de exploração improvável 3 - Código de exploração improvável Permanente Essa é uma vulnerabilidade de negação de serviço (site em inglês).
MS13-050 Vulnerabilidade no spooler de impressão CVE-2013-1339 1 - Possível código de exploração 1 - Possível código de exploração Permanente (Nenhum)
MS13-051 Vulnerabilidade de estouro de buffer no Office CVE-2013-1331 Não afetado 1 - Possível código de exploração Não Aplicável A Microsoft está ciente dos ataques direcionados que tentam explorar essa vulnerabilidade.

Softwares afetados

As tabelas a seguir listam os boletins em ordem de categoria de software e gravidade.

Como uso estas tabelas?

Use as tabelas para aprender sobre as atualizações de segurança que você talvez precise instalar. Você deve examinar cada programa ou componente de software listado para verificar se alguma atualização de segurança se aplica à sua instalação. Se um programa de software ou componente estiver listado, a classificação de gravidade da atualização do software também estará listada.

Observação Talvez você tenha que instalar diversas atualizações de segurança para uma única vulnerabilidade. Examine a coluna inteira de cada identificador de boletim listado para verificar as atualizações que você deve instalar com base nos programas ou componentes instalados no sistema.

Componentes e sistema operacional Windows

Windows XP (site em inglês)
**Identificador do boletim** [**MS13-047**](http://go.microsoft.com/fwlink/?linkid=299498) [**MS13-048**](http://go.microsoft.com/fwlink/?linkid=301748) [**MS13-049**](http://go.microsoft.com/fwlink/?linkid=301749) [**MS13-050**](http://go.microsoft.com/fwlink/?linkid=299243)
**Avaliação de gravidade agregada** [**Crítica**](http://go.microsoft.com/fwlink/?linkid=21140) [**Importante**](http://go.microsoft.com/fwlink/?linkid=21140) **Nenhuma** **Nenhuma**
Windows XP Service Pack 3 Internet Explorer 6  (2838727) (Crítica) Internet Explorer 7  (2838727) (Crítica) Internet Explorer 8  (2838727) (Crítica) Windows XP Service Pack 3 (2839229) (Importante) Não Aplicável Não Aplicável
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 6  (2838727) (Crítica) Internet Explorer 7  (2838727) (Crítica) Internet Explorer 8  (2838727) (Crítica) Não Aplicável Não Aplicável Não Aplicável
Windows Server 2003
**Identificador do boletim** [**MS13-047**](http://go.microsoft.com/fwlink/?linkid=299498) [**MS13-048**](http://go.microsoft.com/fwlink/?linkid=301748) [**MS13-049**](http://go.microsoft.com/fwlink/?linkid=301749) [**MS13-050**](http://go.microsoft.com/fwlink/?linkid=299243)
**Avaliação de severidade agregada** [**Moderada**](http://go.microsoft.com/fwlink/?linkid=21140) [**Importante**](http://go.microsoft.com/fwlink/?linkid=21140) **Nenhuma** **Nenhuma**
Windows Server 2003 Service Pack 2 Internet Explorer 6  (2838727) (Moderada) Internet Explorer 7 (2838727) (Moderada) Internet Explorer 8 (2838727) (Moderada) Windows Server 2003 Service Pack 2 (2839229) (Importante) Não Aplicável Não Aplicável
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6  (2838727) (Moderada) Internet Explorer 7 (2838727) (Moderada) Internet Explorer 8 (2838727) (Moderada) Não Aplicável Não Aplicável Não Aplicável
Windows Server 2003 com SP2 para sistemas baseados no Itanium Internet Explorer 6  (2838727) (Moderada) Internet Explorer 7 (2838727) (Moderada) Não Aplicável Não Aplicável Não Aplicável
Windows Vista
**Identificador do boletim** [**MS13-047**](http://go.microsoft.com/fwlink/?linkid=299498) [**MS13-048**](http://go.microsoft.com/fwlink/?linkid=301748) [**MS13-049**](http://go.microsoft.com/fwlink/?linkid=301749) [**MS13-050**](http://go.microsoft.com/fwlink/?linkid=299243)
**Avaliação de severidade agregada** [**Crítica**](http://go.microsoft.com/fwlink/?linkid=21140) [**Importante**](http://go.microsoft.com/fwlink/?linkid=21140) [**Moderada**](http://go.microsoft.com/fwlink/?linkid=21140) [**Importante**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Vista Service Pack 2 Internet Explorer 7 (2838727) (Crítica) Internet Explorer 8 (2838727) (Crítica) Internet Explorer 9  (2838727) (Crítica) Windows Vista Service Pack 2 (2839229) (Importante) Windows Vista Service Pack 2 (2845690) (Moderada) Windows Vista Service Pack 2 (2839894) (Importante)
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7 (2838727) (Crítica) Internet Explorer 8 (2838727) (Crítica) Internet Explorer 9  (2838727) (Crítica) Não Aplicável Windows Vista x64 Edition Service Pack 2 (2845690) (Moderada) Windows Vista x64 Edition Service Pack 2 (2839894) (Importante)
Windows Server 2008
**Identificador** **do boletim** [**MS13-047**](http://go.microsoft.com/fwlink/?linkid=299498) [**MS13-048**](http://go.microsoft.com/fwlink/?linkid=301748) [**MS13-049**](http://go.microsoft.com/fwlink/?linkid=301749) [**MS13-050**](http://go.microsoft.com/fwlink/?linkid=299243)
**Avaliação de gravidade agregada** [**Moderada**](http://go.microsoft.com/fwlink/?linkid=21140) [**Importante**](http://go.microsoft.com/fwlink/?linkid=21140) [**Moderada**](http://go.microsoft.com/fwlink/?linkid=21140) [**Importante**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Internet Explorer 7 (2838727) (Moderada) Internet Explorer 8 (2838727) (Moderada) Internet Explorer 9  (2838727) (Moderada) Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2839229) (Importante) Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2845690) (Moderada) Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2839894) (Importante)
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Internet Explorer 7 (2838727) (Moderada) Internet Explorer 8 (2838727) (Moderada) Internet Explorer 9  (2838727) (Moderada) Não Aplicável Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2845690) (Moderada) Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2839894) (Importante)
Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 Internet Explorer 7 (2838727) (Moderada) Não Aplicável Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 (2845690) (Moderada) Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 (2839894) (Importante)
Windows 7
**Identificador do boletim** [**MS13-047**](http://go.microsoft.com/fwlink/?linkid=299498) [**MS13-048**](http://go.microsoft.com/fwlink/?linkid=301748) [**MS13-049**](http://go.microsoft.com/fwlink/?linkid=301749) [**MS13-050**](http://go.microsoft.com/fwlink/?linkid=299243)
**Avaliação de severidade agregada** [**Crítica**](http://go.microsoft.com/fwlink/?linkid=21140) [**Importante**](http://go.microsoft.com/fwlink/?linkid=21140) [**Moderada**](http://go.microsoft.com/fwlink/?linkid=21140) [**Importante**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows 7 para sistemas de 32 bits Service Pack 1 Internet Explorer 8 (2838727) (Crítica) Internet Explorer 9  (2838727) (Crítica) Internet Explorer 10  (2838727) (Crítica) Windows 7 para sistemas de 32 bits Service Pack 1 (2839229) (Importante) Windows 7 para sistemas de 32 bits Service Pack 1 (2845690) (Moderada) Windows 7 para sistemas de 32 bits Service Pack 1 (2839894) (Importante)
Windows 7 para Sistemas Service Pack 1 baseados em x64 Internet Explorer 8 (2838727) (Crítica) Internet Explorer 9  (2838727) (Crítica) Internet Explorer 10  (2838727) (Crítica) Não Aplicável Windows 7 para Sistemas Service Pack 1 baseados em x64 (2845690) (Moderada) Windows 7 para Sistemas Service Pack 1 baseados em x64 (2839894) (Importante)
Windows Server 2008 R2
**Identificador do boletim** [**MS13-047**](http://go.microsoft.com/fwlink/?linkid=299498) [**MS13-048**](http://go.microsoft.com/fwlink/?linkid=301748) [**MS13-049**](http://go.microsoft.com/fwlink/?linkid=301749) [**MS13-050**](http://go.microsoft.com/fwlink/?linkid=299243)
**Avaliação de gravidade** **agregada** [**Moderada**](http://go.microsoft.com/fwlink/?linkid=21140) **Nenhuma** [**Moderada**](http://go.microsoft.com/fwlink/?linkid=21140) [**Importante**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64 Internet Explorer 8 (2838727) (Moderada) Internet Explorer 9  (2838727) (Moderada) Internet Explorer 10  (2838727) (Moderada) Não Aplicável Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64 (2845690) (Moderada) Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64 (2839894) (Importante)
Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em Itanium Internet Explorer 8 (2838727) (Moderada) Não Aplicável Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em Itanium (2845690) (Moderada) Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em Itanium (2839894) (Importante)
Windows 8
**Identificador do boletim** [**MS13-047**](http://go.microsoft.com/fwlink/?linkid=299498) [**MS13-048**](http://go.microsoft.com/fwlink/?linkid=301748) [**MS13-049**](http://go.microsoft.com/fwlink/?linkid=301749) [**MS13-050**](http://go.microsoft.com/fwlink/?linkid=299243)
**Avaliação de severidade agregada** [**Crítica**](http://go.microsoft.com/fwlink/?linkid=21140) [**Importante**](http://go.microsoft.com/fwlink/?linkid=21140) [**Importante**](http://go.microsoft.com/fwlink/?linkid=21140) [**Importante**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows 8 para sistemas de 32 bits Internet Explorer 10  (2838727) (Crítica) Windows 8 para sistemas de 32 bits (2839229) (Importante) Windows 8 para sistemas de 32 bits (2845690) (Importante) Windows 8 para sistemas de 32 bits (2839894) (Importante)
Windows 8 para sistemas de 64 bits Internet Explorer 10  (2838727) (Crítica) Não Aplicável Windows 8 para sistemas de 64 bits (2845690) (Importante) Windows 8 para sistemas de 64 bits (2839894) (Importante)
Windows Server 2012
**Identificador do boletim** [**MS13-047**](http://go.microsoft.com/fwlink/?linkid=299498) [**MS13-048**](http://go.microsoft.com/fwlink/?linkid=301748) [**MS13-049**](http://go.microsoft.com/fwlink/?linkid=301749) [**MS13-050**](http://go.microsoft.com/fwlink/?linkid=299243)
**Avaliação de severidade agregada** [**Moderada**](http://go.microsoft.com/fwlink/?linkid=21140) **Nenhuma** [**Importante**](http://go.microsoft.com/fwlink/?linkid=21140) [**Importante**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2012 Internet Explorer 10  (2838727) (Moderada) Não Aplicável Windows Server 2012 (2845690) (Importante) Windows Server 2012 (2839894) (Importante)
Windows RT
**Identificador do boletim** [**MS13-047**](http://go.microsoft.com/fwlink/?linkid=299498) [**MS13-048**](http://go.microsoft.com/fwlink/?linkid=301748) [**MS13-049**](http://go.microsoft.com/fwlink/?linkid=301749) [**MS13-050**](http://go.microsoft.com/fwlink/?linkid=299243)
**Avaliação de severidade agregada** [**Crítica**](http://go.microsoft.com/fwlink/?linkid=21140) **Nenhuma** [**Importante**](http://go.microsoft.com/fwlink/?linkid=21140) [**Importante**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows RT Internet Explorer 10  (2838727) (Crítica) Não Aplicável Windows RT (2845690) (Importante) Windows RT (2839894) (Importante)
Opção de instalação de núcleo de servidor
**Identificador do boletim** [**MS13-047**](http://go.microsoft.com/fwlink/?linkid=299498) [**MS13-048**](http://go.microsoft.com/fwlink/?linkid=301748) [**MS13-049**](http://go.microsoft.com/fwlink/?linkid=301749) [**MS13-050**](http://go.microsoft.com/fwlink/?linkid=299243)
**Avaliação de severidade agregada** **Nenhuma** [**Importante**](http://go.microsoft.com/fwlink/?linkid=21140) [**Importante**](http://go.microsoft.com/fwlink/?linkid=21140) [**Importante**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação do núcleo do servidor) Não Aplicável Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação do núcleo do servidor) (2839229) (Importante) Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação do núcleo do servidor) (2845690) (Moderada) Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação do núcleo do servidor) (2839894) (Importante)
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação do núcleo do servidor) Não Aplicável Não Aplicável Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação do núcleo do servidor) (2845690) (Moderada) Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação do núcleo do servidor) (2839894) (Importante)
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação do núcleo do servidor) Não Aplicável Não Aplicável Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação do núcleo do servidor) (2845690) (Moderada) Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação do núcleo do servidor) (2839894) (Importante)
Windows Server 2012 (instalação Server Core) Não Aplicável Não Aplicável Windows Server 2012 (instalação Server Core) (2845690) (Importante) Windows Server 2012 (instalação Server Core) (2839894) (Importante)

Microsoft Office Suites e software

Softwares do Microsoft Office
**Identificador do boletim** [**MS13-051**](http://go.microsoft.com/fwlink/?linkid=296303)
**Avaliação de severidade agregada** [**Importante**](http://go.microsoft.com/fwlink/?linkid=21140)
Microsoft Office 2003 Service Pack 3 Microsoft Office 2003 Service Pack 3 (2817421) (Importante)
Microsoft Office for Mac 2011 Microsoft Office for Mac 2011 (2848689) (Importante)

Orientação e ferramentas de detecção e implantação

Central de Segurança

Gerencie as atualizações de software e segurança que você precisa instalar em servidores, computadores desktop e notebooks em sua organização. Para obter mais informações, consulte o Centro de Gerenciamento de Atualização do Technet. O site TechNet Security TechCenter fornece informações adicionais sobre segurança em produtos da Microsoft. Os consumidores podem visitar Microsoft Safety & Security Center, onde essas informações também estão disponíveis, clicando em “Atualizações de segurança”.

As atualizações de segurança estão disponíveis no Microsoft Update e no Windows Update. As atualizações de segurança também estão disponíveis no Centro de Download da Microsoft. Você poderá encontrá-las com mais facilidade executando uma pesquisa com a palavra-chave "atualização de segurança".

Para os clientes do Microsoft Office for Mac, o Microsoft AutoUpdate for Mac pode ajudar a manter seu software Microsoft atualizado. Para obter mais informações sobre como usar o Microsoft AutoUpdate for Mac, consulte Check for software updates automatically.

Por fim, as atualizações de segurança podem ser baixadas do Microsoft Update Catalog. O Microsoft Update Catalog fornece um catálogo pesquisável de conteúdo disponibilizado por meio do Windows Update e Microsoft Update, incluindo atualizações de segurança, drivers e service packs. Ao pesquisar usando o número do boletim de segurança (como "MS13-001"), é possível adicionar todas as atualizações aplicáveis à sua cesta (incluindo idiomas diferentes para uma atualização) e baixá-las na pasta de sua escolha. Para obter mais informações sobre o Microsoft Update Catalog, consulte as Perguntas Frequentes sobre Microsoft Update Catalog.

Orientação de detecção e implantação:

A Microsoft oferece orientações de detecção e implantação de atualizações de segurança. Essas orientações contêm recomendações e informações que podem ajudar os profissionais de TI a entender como usar várias ferramentas para detecção e implantação de atualizações de segurança. Para obter mais informações, consulte o Artigo 961747 (em inglês) da Microsoft Knowledge Base.

Microsoft Baseline Security Analyzer

O MBSA (Microsoft Baseline Security Analyzer) permite aos administradores pesquisar, em sistemas locais e remotos, atualizações de segurança ausentes e problemas de configuração de segurança comuns. Para obter mais informações sobre o MBSA, consulte Microsoft Baseline Security Analyzer.

Windows Server Update Services

Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as mais recentes atualizações críticas e de segurança dos sistemas operacionais Microsoft Windows 2000 e posteriores, Office XP e posteriores, Exchange Server 2003 e SQL Server 2000 nos sistemas operacionais Microsoft Windows 2000 e posteriores.

Para obter mais informações sobre como implantar esta atualização de segurança usando o Windows Server Update Services, visite Windows Server Update Services.

System Center Configuration Manager

O gerenciamento de atualizações de software do System Center Configuration Manager simplifica a complexa tarefa de fornecer e gerenciar atualizações a sistemas de TI pela empresa. Com o System Center Configuration Manager, os administradores de TI podem fornecer atualizações de produtos da Microsoft a uma variedade de dispositivos, inclusive desktops, laptops, servidores e dispositivos móveis.

A avaliação automatizada de vulnerabilidade no System Center Configuration Manager detecta as necessidades de atualizações e relatórios com relação a ações recomendadas. O gerenciamento de atualizações de software no System Center Configuration Manager é integrado ao Microsoft Windows Software Update Services (WSUS), uma infraestrutura de atualização testada quanto à confiabilidade, que é familiar aos administradores de TI do mundo todo. Para obter mais informações sobre o System Center Configuration Manager, consulte: System Center Technical Resources.

Systems Management Server 2003

O SMS (Microsoft Systems Management Server) fornece uma solução corporativa altamente configurável para gerenciar atualizações. Ao usar o SMS, os administradores podem identificar os sistemas baseados no Windows que precisam de atualizações de segurança, bem como executar a implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários.

Observação O System Management Server 2003 está fora de suporte principal desde 12 de janeiro de 2010. Para obter mais informações sobre ciclos de vida de produtos, acesse Ciclo de Vida do Suporte Microsoft. A próxima versão do SMS, System Center Configuration Manager, já está disponível; consulte a seção anterior: System Center Configuration Manager.

Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, consulte Cenários e procedimentos para o Microsoft Systems Management Server 2003: Distribuição de software e Gerenciamento de patches. Para obter informações sobre o SMS, acesse: Microsoft Systems Management Server TechCenter.

Observação O SMS usa o Microsoft Baseline Security Analyzer para fornecer amplo suporte à detecção e à implantação de atualizações de boletins de segurança. Algumas atualizações de software podem não ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para as atualizações alvo de sistemas específicos. Para obter mais informações sobre este procedimento, consulte Implementando atualizações de software usando o Recurso Distribuição de Software do SMS. Algumas atualizações de segurança exigirão direitos administrativos quando o sistema for reiniciado. Os administradores podem usar a Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack) para instalar essas atualizações.

Avaliador de compatibilidade com atualizações e Kit de ferramentas de compatibilidade de aplicativos

As atualizações frequentemente gravam nos mesmos arquivos e configurações do Registro necessários à execução dos aplicativos. Isto pode gerar incompatibilidades e aumentar o tempo necessário à implantação de atualizações de segurança. É possível usar os componentes do Avaliador de compatibilidade com atualizações incluídos no Kit de ferramentas de compatibilidade de aplicativos para agilizar o teste e a validação de atualizações do Windows com relação aos aplicativos instalados.

O Application Compatibility Toolkit (ACT) contém as ferramentas e a documentação necessárias para avaliar e atenuar problemas de compatibilidade com aplicativos antes da implantação do Microsoft Windows Vista, de uma atualização do Windows, de uma atualização de segurança da Microsoft ou de uma nova versão do Windows Internet Explorer em seu ambiente.

Outras informações

Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows

Em relação ao lançamento de boletins que ocorre na segunda terça-feira do mês, a Microsoft lançou uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Update, Microsoft Update, Windows Server Update Services e Centro de Download. Nenhuma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows está disponível para os lançamentos de boletins de segurança desvinculados.

Atualizações não são de segurança no MU, WU e WSUS:

Para obter informações sobre versões não seguras no Windows Update e Microsoft Update, consulte o site:

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Comunidade e estratégias de segurança

Estratégias de Gerenciamento de Atualização

O site Orientações de segurança para gerenciamento de atualizações oferece informações adicionais sobre as práticas recomendadas pela Microsoft para a aplicação de atualizações de segurança.

Obtendo outras atualizações de segurança

As atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

  • As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você poderá encontrá-las com mais facilidade, executando uma pesquisa com a palavra-chave "atualização de segurança".
  • Atualizações para plataformas do cliente estão disponíveis no Microsoft Update.
  • É possível obter as atualizações de segurança oferecidas este mês no Windows Update, disponíveis no Centro de Download de arquivos de imagem ISO em CD contendo lançamentos críticos e de segurança. Para obter mais informações, consulte o Artigo 913086 (em inglês) da Microsoft Knowledge Base.

Comunidade de segurança de profissionais de TI

Aprenda a aumentar a segurança e a otimizar a infra-estrutura de TI e participe de discussões sobre os tópicos de segurança com outros profissionais de TI no site IT Pro Security Community (em inglês).

Agradecimentos

A Microsoft agradece às pessoas mencionadas abaixo por trabalhar conosco para ajudar a proteger os clientes:

MS13-047

  • Scott Bell, da Security-Assessment.com, por reportar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3110)
  • SkyLined, que trabalha com a Zero Day Initiative da HP, por reportar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3111)
  • Um pesquisador anônimo, que trabalha com a Zero Day Initiative da HP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3112)
  • Ivan Fratric e Ben Hawkes, da Equipe de segurança do Google, por reportar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3113)
  • Ivan Fratric e Ben Hawkes, da Equipe de segurança do Google, por reportar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3114)
  • Ivan Fratric e Ben Hawkes, da Equipe de segurança do Google, por reportar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3116)
  • Ivan Fratric e Ben Hawkes, da Equipe de segurança do Google, por reportar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3117)
  • Omair
  • , que trabalha com a
  • Zero Day Initiative
  • da HP
  • , por reportar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3118)
  • Stephen Fewer, da Harmony Security, que trabalha com a Zero Day Initiative da HP, por reportar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3119)
  • SkyLined, que trabalha com a Zero Day Initiative da HP, por reportar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3120)
  • Um pesquisador anônimo, que trabalha com a Zero Day Initiative da HP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3121)
  • Um pesquisador anônimo, que trabalha com a Zero Day Initiative da HP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3122)
  • Aniway.Anyway@gmail.com
  • , que trabalha com a
  • Zero Day Initiative
  • da HP
  • , por reportar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3123)
  • Omair
  • , que trabalha com a
  • Zero Day Initiative
  • da HP
  • , por reportar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3124)
  • Amol Naik, que trabalha com a Zero Day Initiativeda HP, por reportar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3124)
  • Omair
  • , que trabalha com a
  • Zero Day Initiative
  • da HP
  • , por reportar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3125)
  • Amol Naik, que trabalha com a Zero Day Initiativeda HP, por reportar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3125)
  • Aniway.Anyway@gmail.com
  • , que trabalha com a
  • Zero Day Initiative
  • da HP
  • , por reportar a vulnerabilidade de depuração de script do Internet Explorer (CVE-2013-3126)
  • Um pesquisador anônimo, que trabalha com a Zero Day Initiative da HP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3141)
  • Toan Pham Van, que trabalha com a Zero Day Initiative da HP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3142)

MS13-048

MS13-051

  • Andrew Lyons e Neel Mehta da Google Inc por informar a vulnerabilidade de estouro de buffer do Office (CVE-2013-1331)

Suporte

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (11 de junho de 2013): Resumo de boletins publicado.

Built at 2014-04-18T01:50:00Z-07:00