Microsoft Security Bulletin MS12-074 - Crítica

Vulnerabilidades no .NET Framework podem permitir a execução remota de código (2745030)

Publicado: terça-feira, 13 de novembro de 2012 | Atualizado: quarta-feira, 14 de novembro de 2012

Versão: 1.1

Informações Gerais

Sinopse

Esta atualização de segurança elimina cinco vulnerabilidades relatadas particularmente no .NET Framework. A mais severa destas vulnerabilidades pode permitir a execução remota de código se um invasor convencer o usuário de um sistema de destino a usar um arquivo de configuração automática de um proxy mal-intencionado e então injetar código no aplicativo atualmente em execução.

Esta atualização de segurança é classificada Crítica para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, e Microsoft .NET Framework 4.5. É classificada Importante para Microsoft .NET Framework 1.0 Service Pack 3 e Microsoft .NET Framework 1.1 Service Pack 1. Para obter mais informações, consulte a subseção Softwares afetados e não afetados, nesta seção.

A atualização de segurança aborda as vulnerabilidades atualizando a forma como o .NET Framework limpa os resultados com base no nível de confiança do código de chamada, valida as permissões de objetos que fazem o reflexo, carega bibliotecas externas e otimiza código na memória. Ela também aborda a vulnerabilidade atualizando o Microsoft.JScript dentro do System.Net e restringindo a forma como o .NET Framework executa JavaScript contido em um arquivo de configuração WPAD. A atualização também modifica a maneira como o WPAD é controlado usando WinHTTP instead of Microsoft.Jscript. Para obter mais informações sobre as vulnerabilidades, consulte a subseção Perguntas frequentes da entrada específica da vulnerabilidade na próxima seção, Informações sobre a vulnerabilidade.

Recomendação. A maioria dos clientes tem o recurso de atualizações automáticas habilitado e não precisará tomar nenhuma providência porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado precisarão verificar as atualizações e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas em atualizações automáticas, consulte o Artigo 294871 (em inglês) da Microsoft Knowledge Base.

Para instalações feitas por administradores ou empresas, ou por usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualização ou verificando se há atualizações no serviço Microsoft Update.

Consulte também a seção Orientação e ferramentas de detecção e implantação mais adiante neste boletim.

Problemas conhecidos. Nenhuma

Softwares afetados e não afetados

Os softwares a seguir foram testados para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte Microsoft.

Softwares afetados

Sistema operacional Componente Impacto máximo à segurança Avaliação de gravidade agregada Atualizações substituídas
Windows XP (site em inglês)
Windows XP Service Pack 3 [Microsoft .NET Framework 1.0 Service Pack 3](http://www.microsoft.com/downloads/details.aspx?familyid=f5472e86-2b2f-42bd-abca-6adf84973efa) (KB2698035) (Somente Media Center Edition 2005 Service Pack 3 e Tablet PC Edition 2005 Service Pack 3) [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=17a110d1-ef31-4230-9f2a-0df190c28747) (KB2698023) Execução Remota de Código Importante KB2572066 do [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituído por KB2698035   KB2656353 do [MS11-100](http://technet.microsoft.com/pt-br/security/bulletin/ms11-100) substituído por KB2698023
Windows XP Service Pack 3 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=e7e75292-efcf-4c97-960c-958f81931cbf) (KB2729450) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) Execução Remota de Código Crítica KB 2633880 do [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB 2572073 do [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB 2729450   KB2633870 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572078 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729449
Windows XP Service Pack 3 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) Elevação de privilégio Importante KB2656405 do [MS12-034](http://technet.microsoft.com/pt-br/security/bulletin/ms12-034) substituído por KB2737019
Windows XP Professional x64 Edition Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=17a110d1-ef31-4230-9f2a-0df190c28747) (KB2698023) Execução Remota de Código Importante KB2656353 do [MS11-100](http://technet.microsoft.com/pt-br/security/bulletin/ms11-100) substituído por KB2698023
Windows XP Professional x64 Edition Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=e7e75292-efcf-4c97-960c-958f81931cbf) (KB2729450) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) Execução Remota de Código Crítica KB 2633880 do [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB 2572073 do [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB 2729450   KB2633870 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572078 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729449
Windows XP Professional x64 Edition Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) Elevação de privilégio Importante KB2656405 do [MS12-034](http://technet.microsoft.com/pt-br/security/bulletin/ms12-034) substituído por KB2737019
Windows Server 2003
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=efe0de22-8ca3-474e-acda-7203bf66d0a3) (KB2698032) Execução Remota de Código Importante KB2572069 do [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituído por KB2698032
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=e7e75292-efcf-4c97-960c-958f81931cbf) (KB2729450) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) Execução Remota de Código Crítica KB 2633880 do [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB 2572073 do [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB 2729450   KB2633870 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572078 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729449
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) Elevação de privilégio Importante KB2656405 do [MS12-034](http://technet.microsoft.com/pt-br/security/bulletin/ms12-034) substituído por KB2737019
Windows Server 2003 x64 Edition Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=17a110d1-ef31-4230-9f2a-0df190c28747) (KB2698023) Execução Remota de Código Importante KB2656353 do [MS11-100](http://technet.microsoft.com/pt-br/security/bulletin/ms11-100) substituído por KB2698023
Windows Server 2003 x64 Edition Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=e7e75292-efcf-4c97-960c-958f81931cbf) (KB2729450) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) Execução Remota de Código Crítica KB 2633880 do [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB 2572073 do [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB 2729450   KB2633870 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572078 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729449
Windows Server 2003 x64 Edition Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) Elevação de privilégio Importante KB2656405 do [MS12-034](http://technet.microsoft.com/pt-br/security/bulletin/ms12-034) substituído por KB2737019
Windows Server 2003 com SP2 para sistemas baseados no Itanium [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=17a110d1-ef31-4230-9f2a-0df190c28747) (KB2698023) Execução Remota de Código Importante KB2656353 do [MS11-100](http://technet.microsoft.com/pt-br/security/bulletin/ms11-100) substituído por KB2698023
Windows Server 2003 com SP2 para sistemas baseados no Itanium [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=e7e75292-efcf-4c97-960c-958f81931cbf) (KB2729450) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) Execução Remota de Código Crítica KB 2633880 do [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB 2572073 do [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB 2729450   KB2633870 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572078 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729449
Windows Server 2003 com SP2 para sistemas baseados no Itanium [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) Elevação de privilégio Importante KB2656405 do [MS12-034](http://technet.microsoft.com/pt-br/security/bulletin/ms12-034) substituído por KB2737019
Windows Vista
Windows Vista Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=17a110d1-ef31-4230-9f2a-0df190c28747) (KB2698023) Execução Remota de Código Importante KB2656353 do [MS11-100](http://technet.microsoft.com/pt-br/security/bulletin/ms11-100) substituído por KB2698023
Windows Vista Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=6d742523-5f51-4db7-b05f-a9055b36b090) (KB2729453) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=ca52497c-8023-42de-b707-2bc1bcee4579) (KB2729460) Execução Remota de Código Crítica KB2633874 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572075 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729453   KB2633870 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572078 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729449   Nenhuma atualização substituída pela KB2729460
Windows Vista Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=48f57fe1-e180-4b6b-87f5-8dd0c8e821d3) (KB2737083) Elevação de privilégio Importante KB2656405 do [MS12-034](http://technet.microsoft.com/pt-br/security/bulletin/ms12-034) substituído por KB2737019   Nenhuma atualização substituída pela KB2737083
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=17a110d1-ef31-4230-9f2a-0df190c28747) (KB2698023) Execução Remota de Código Importante KB2656353 do [MS11-100](http://technet.microsoft.com/pt-br/security/bulletin/ms11-100) substituído por KB2698023
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=6d742523-5f51-4db7-b05f-a9055b36b090) (KB2729453) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=ca52497c-8023-42de-b707-2bc1bcee4579) (KB2729460) Execução Remota de Código Crítica KB2633874 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572075 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729453   KB2633870 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572078 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729449   Nenhuma atualização substituída pela KB2729460
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=48f57fe1-e180-4b6b-87f5-8dd0c8e821d3) (KB2737083) Elevação de privilégio Importante KB2656405 do [MS12-034](http://technet.microsoft.com/pt-br/security/bulletin/ms12-034) substituído por KB2737019 Nenhuma atualização substituída pela KB2737083
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=17a110d1-ef31-4230-9f2a-0df190c28747) (KB2698023) Execução Remota de Código Importante KB2656353 do [MS11-100](http://technet.microsoft.com/pt-br/security/bulletin/ms11-100) substituído por KB2698023
Windows Server 2008 para sistemas de 32 bits Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=6d742523-5f51-4db7-b05f-a9055b36b090) (KB2729453) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=ca52497c-8023-42de-b707-2bc1bcee4579) (KB2729460) Execução Remota de Código Crítica KB2633874 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572075 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729453   KB2633870 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572078 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729449   Nenhuma atualização substituída pela KB2729460
Windows Server 2008 para sistemas de 32 bits Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=48f57fe1-e180-4b6b-87f5-8dd0c8e821d3) (KB2737083) Elevação de privilégio Importante KB2656405 do [MS12-034](http://technet.microsoft.com/pt-br/security/bulletin/ms12-034) substituído por KB2737019   Nenhuma atualização substituída pela KB2737083
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=17a110d1-ef31-4230-9f2a-0df190c28747) (KB2698023) Execução Remota de Código Importante KB2656353 do [MS11-100](http://technet.microsoft.com/pt-br/security/bulletin/ms11-100) substituído por KB2698023
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=6d742523-5f51-4db7-b05f-a9055b36b090) (KB2729453) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=ca52497c-8023-42de-b707-2bc1bcee4579) (KB2729460) Execução Remota de Código Crítica KB2633874 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572075 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729453   KB2633870 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572078 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729449   Nenhuma atualização substituída pela KB2729460
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=48f57fe1-e180-4b6b-87f5-8dd0c8e821d3) (KB2737083) Elevação de privilégio Importante KB2656405 do [MS12-034](http://technet.microsoft.com/pt-br/security/bulletin/ms12-034) substituído por KB2737019   Nenhuma atualização substituída pela KB2737083
Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=17a110d1-ef31-4230-9f2a-0df190c28747) (KB2698023) Execução Remota de Código Importante KB2656353 do [MS11-100](http://technet.microsoft.com/pt-br/security/bulletin/ms11-100) substituído por KB2698023
Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=6d742523-5f51-4db7-b05f-a9055b36b090) (KB2729453) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) Execução Remota de Código Crítica KB2633874 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572075 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729453   KB2633870 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572078 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729449
Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) Elevação de privilégio Importante KB2656405 do [MS12-034](http://technet.microsoft.com/pt-br/security/bulletin/ms12-034) substituído por KB2737019
Windows 7
Windows 7 para sistemas de 32 bits [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=bbdf1e16-67d9-413c-bad2-31d164fea0da) (KB2729451) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) Execução Remota de Código Crítica KB2633879 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572076 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729451   KB2633870 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572078 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729449
Windows 7 para sistemas de 32 bits [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) Elevação de privilégio Importante KB2656405 do [MS12-034](http://technet.microsoft.com/pt-br/security/bulletin/ms12-034) substituído por KB2737019
Windows 7 para sistemas de 32 bits Service Pack 1 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=aa5b1e9c-3068-40e3-b04f-6a71f1a51d45) (KB2729452) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=ca52497c-8023-42de-b707-2bc1bcee4579) (KB2729460) Execução Remota de Código Crítica KB2633873 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572077 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729452   KB2633870 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572078 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729449   Nenhuma atualização substituída pela KB2729460
Windows 7 para sistemas de 32 bits Service Pack 1 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=48f57fe1-e180-4b6b-87f5-8dd0c8e821d3) (KB2737083) Elevação de privilégio Importante KB2656405 do [MS12-034](http://technet.microsoft.com/pt-br/security/bulletin/ms12-034) substituído por KB2737019   Nenhuma atualização substituída pela KB2737083
Windows 7 para sistemas baseados em x64 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=bbdf1e16-67d9-413c-bad2-31d164fea0da) (KB2729451) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) Execução Remota de Código Crítica KB2633879 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572076 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729451   KB2633870 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572078 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729449
Windows 7 para sistemas baseados em x64 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) Elevação de privilégio Importante KB2656405 do [MS12-034](http://technet.microsoft.com/pt-br/security/bulletin/ms12-034) substituído por KB2737019
Windows 7 para Sistemas Service Pack 1 baseados em x64 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=aa5b1e9c-3068-40e3-b04f-6a71f1a51d45) (KB2729452) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=ca52497c-8023-42de-b707-2bc1bcee4579) (KB2729460) Execução Remota de Código Crítica KB2633873 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572077 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729452   KB2633870 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572078 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729449   Nenhuma atualização substituída pela KB2729460
Windows 7 para Sistemas Service Pack 1 baseados em x64 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=48f57fe1-e180-4b6b-87f5-8dd0c8e821d3) (KB2737083) Elevação de privilégio Importante KB2656405 do [MS12-034](http://technet.microsoft.com/pt-br/security/bulletin/ms12-034) substituído por KB2737019   Nenhuma atualização substituída pela KB2737083
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=bbdf1e16-67d9-413c-bad2-31d164fea0da) (KB2729451) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) Execução Remota de Código Crítica KB2633879 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572076 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729451   KB2633870 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572078 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729449
Windows Server 2008 R2 para sistemas baseados em x64 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) Elevação de privilégio Importante KB2656405 do [MS12-034](http://technet.microsoft.com/pt-br/security/bulletin/ms12-034) substituído por KB2737019
Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=aa5b1e9c-3068-40e3-b04f-6a71f1a51d45) (KB2729452) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=ca52497c-8023-42de-b707-2bc1bcee4579) (KB2729460) Execução Remota de Código Crítica KB2633873 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572077 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729452   KB2633870 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572078 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729449   Nenhuma atualização substituída pela KB2729460
Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=48f57fe1-e180-4b6b-87f5-8dd0c8e821d3) (KB2737083) Elevação de privilégio Importante KB2656405 do [MS12-034](http://technet.microsoft.com/pt-br/security/bulletin/ms12-034) substituído por KB2737019   Nenhuma atualização substituída pela KB2737083
Windows Server 2008 R2 para sistemas baseados no Itanium [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=bbdf1e16-67d9-413c-bad2-31d164fea0da) (KB2729451) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) Execução Remota de Código Crítica KB2633879 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572076 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729451   KB2633870 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572078 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729449
Windows Server 2008 R2 para sistemas baseados no Itanium [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) Elevação de privilégio Importante KB2656405 do [MS12-034](http://technet.microsoft.com/pt-br/security/bulletin/ms12-034) substituído por KB2737019
Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em Itanium [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=aa5b1e9c-3068-40e3-b04f-6a71f1a51d45) (KB2729452) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) Execução Remota de Código Crítica KB2633873 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572077 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729452   KB2633870 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572078 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729449
Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em Itanium [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) Elevação de privilégio Importante KB2656405 do [MS12-034](http://technet.microsoft.com/pt-br/security/bulletin/ms12-034) substituído por KB2737019
Windows 8
Windows 8 para sistemas de 32 bits [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=89faa423-42fa-48ff-be71-8fd58fa523a8) (KB2729462) Execução Remota de Código Crítica Nenhuma
Windows 8 para sistemas de 32 bits [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=c9778a0f-264e-476b-8e40-742e0ab56200) (KB2737084) Elevação de privilégio Importante Nenhuma
Windows 8 para sistemas de 32 bits [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=b120a7a2-0eff-41d6-981e-60e5ecd55869)[2] (KB2756872) Defesa profunda Nenhuma classificação de gravidade Nenhuma
Windows 8 para sistemas de 64 bits [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=89faa423-42fa-48ff-be71-8fd58fa523a8) (KB2729462) Execução Remota de Código Crítica Nenhuma
Windows 8 para sistemas de 64 bits [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=c9778a0f-264e-476b-8e40-742e0ab56200) (KB2737084) Elevação de privilégio Importante Nenhuma
Windows 8 para sistemas de 64 bits [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=c7a417e6-72e5-4087-bb89-fb8e7f57894c)[2] (KB2756872) Defesa profunda Nenhuma classificação de gravidade Nenhuma
Windows Server 2012
Windows Server 2012 [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=89faa423-42fa-48ff-be71-8fd58fa523a8) (KB2729462) Execução Remota de Código Crítica Nenhuma
Windows Server 2012 [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=c9778a0f-264e-476b-8e40-742e0ab56200) (KB2737084) Elevação de privilégio Importante Nenhuma
Windows Server 2012 [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=0a7da3d1-a0ac-42a2-9929-b6d831deb9e3)[2] (KB2756872) Defesa profunda Nenhuma classificação de gravidade Nenhuma
Windows RT
Windows RT Microsoft .NET Framework 4.5[3] (KB2737084) Elevação de privilégio Importante Nenhuma
Windows RT Microsoft .NET Framework 4.5[2][3] (KB2756872) Defesa profunda Nenhuma classificação de gravidade Nenhuma
Opção de instalação de núcleo de servidor
Windows Server 2008 R2 para sistemas baseados em x64 (instalação do núcleo do servidor) [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=bbdf1e16-67d9-413c-bad2-31d164fea0da) (KB2729451) Execução Remota de Código Crítica KB2633879 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572076 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729451
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação do núcleo do servidor) [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=aa5b1e9c-3068-40e3-b04f-6a71f1a51d45) (KB2729452) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=f89c10fb-9f85-47b6-8204-d970d7e84e33)[1] (KB2729449) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=ca52497c-8023-42de-b707-2bc1bcee4579) (KB2729460) Execução Remota de Código Crítica KB2633873 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572077 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729452   KB2633870 no [MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2572078 no [MS11-078](http://technet.microsoft.com/pt-br/security/bulletin/ms11-078) substituídos por KB2729449
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação do núcleo do servidor) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4c57041f-0ffc-47c9-82d9-8b1d24d27489)[1] (KB2737019) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=48f57fe1-e180-4b6b-87f5-8dd0c8e821d3) (KB2737083) Elevação de privilégio Importante KB2656405 do [MS12-034](http://technet.microsoft.com/pt-br/security/bulletin/ms12-034) substituído por KB2737019   Nenhuma atualização substituída pela KB2737083
Windows Server 2012 (instalação Server Core) [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=89faa423-42fa-48ff-be71-8fd58fa523a8) (KB2729462) Execução Remota de Código Crítica Nenhuma
Windows Server 2012 (instalação Server Core) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=c9778a0f-264e-476b-8e40-742e0ab56200) (KB2737084) Elevação de privilégio Importante Nenhuma
Windows Server 2012 (instalação Server Core) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=0a7da3d1-a0ac-42a2-9929-b6d831deb9e3)[2] (KB2756872) Defesa profunda Nenhuma classificação de gravidade Nenhuma
[1]**.NET Framework 4 e .NET Framework 4 Client Profile afetados.** Os pacotes redistribuíveis do .Net Framework versão 4 estão disponíveis em dois perfis: .NET Framework 4 e .NET Framework 4 Client Profile. O .NET Framework 4 Client Profile é um subconjunto do .NET Framework 4. A vulnerabilidade abordada nesta atualização afeta tanto o .NET Framework 4 quanto o .NET Framework 4 Client Profile. Para obter mais informações, consulte o artigo de MSDN, [Instalando o .NET Framework](http://msdn.microsoft.com/en-us/library/5a4x27ek.aspx).

[2]Clientes executando Microsoft .NET Framework 4.5 em Windows 8, Windows Server 2012, e Windows RT não são afetados por este problema. A Atualização cumulativa de disponibilidade geral do Windows 8 Client e Windows Server 2012 (KB2756872), lançada em 10 de outubro de 2012, contém alterações adicionais relacionadas à segurança. Os clientes que ainda não instalaram esta atualização devem fazê-lo como uma medida de proteção abrangente. Consulte a seção Mais informações no artigo 2745030 (em inglês) da Microsoft Knowledge Base para mais detalhes. Para baixar links e outras informações, consulte o Artigo 2756872 (em inglês) da Microsoft Knowledge Base. Observe que esta atualização contém conteúdo não relacionado à segurança.

[3]As atualizações de segurança do Windows RT são fornecidas apenas pelo Windows Update.

Softwares não afetados

Software
Microsoft .NET Framework 3.0 Service Pack 2
Microsoft .NET Framework 3.5 Service Pack 1

Perguntas frequentes relacionadas a esta atualização de segurança

Como determino que versão do Microsoft .NET Framework está instalada?
Você pode instalar e executar várias versões do .Net Framework em um sistema, além de poder instalar as versões em qualquer ordem. Há várias maneiras de determinar quais versões do .Net Framework estão instaladas no momento. Para obter mais informações, consulte o Artigo 318785 (em inglês) da Microsoft Knowledge Base.

Qual é a diferença entre o .NET Framework 4 e o .NET Framework 4 Client Profile?
Os pacotes redistribuíveis do .Net Framework versão 4 estão disponíveis em dois perfis: .NET Framework 4 e .NET Framework 4 Client Profile. O .NET Framework 4 Client Profile é um subconjunto do perfil do .NET Framework 4 que é otimizado para aplicativos clientes. Ele fornece funcionalidade para a maioria dos aplicativos clientes, incluindo recursos do Windows Presentation Foundation (WPF), Windows Forms, Windows Communication Foundation (WCF) e ClickOnce. Isso possibilita a implantação mais rápida e um pacote de instalação menor para aplicativos que têm como alvo o .NET Framework 4 Client Profile. Para obter mais informações, consulte o artigo de MSDN, .NET Framework Client Profile.

Onde estão os detalhes das informações sobre o arquivo?
Consulte as tabelas de referência na seção Implantação de atualização de segurança para o local dos detalhes de informações sobre o arquivo.

Onde estão os hashes das atualizações de segurança?
Os hashes SHA1 e SHA2 das atualizações de segurança podem ser usados para verificar a autenticidade de pacotes de atualização de segurança baixados. Para informações sobre hashes pertencentes a esta atualização, consulte o artigo 2745030 (em inglês) da Microsoft Knowledge Base.

Esta atualização está relacionada ao Comunicado de Segurança da Microsoft 2269637?
Sim, a Vulnerabilidade de carregamento não seguro de bibliotecas do .NET Framework (CVE-2012-2519) abordada por esta atualização está relacionada à classe de vulnerabilidades, descrita no Comunicado de Segurança da Microsoft 2269637, que afeta como os aplicativos carregam as bibliotecas externas. Esta atualização de segurança elimina uma instância em particular deste tipo de vulnerabilidade.

O .Net Framework 4.5 Release Candidate é afetado por alguma das vulnerabilidades abordadas neste boletim?
Sim. Há atualizações disponíveis para Microsoft .NET Framework 4.5 Release Candidate no Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 Release Preview e Windows Server 2012 Release Candidate. Há também atualizações disponíveis para Microsoft .NET Framework 3.5 no Windows 8 Release Preview e Windows Server 2012 Release Candidate. Recomendamos que os clientes executando essas configurações apliquem a atualização a seus sistemas. Estas atualizações estão disponíveis apenas no Windows Update.

Por que esta atualização elimina várias vulnerabilidades de segurança reportadas?
Esta atualização contém suporte para diversas vulnerabilidades porque as modificações necessárias para corrigir esses problemas foram feitas em arquivos relacionados.

Esta atualização contém alguma atualização relacionada à falta de segurança desta funcionalidade?
Sim. Além das alterações listadas na seção Informações sobre a vulnerabilidade deste boletim, a atualização KB2756872 inclui outras alterações de funcionalidade conforme descrito no artigo 2756872 (em inglês) da Microsoft Knowledge Base. Observe que esta atualização foi oferecida pela primeira vez em 10 de outubro de 2012. Clientes que já instalaram esta atualização não precisam tomar qualquer providência, pois ela não será oferecida novamente.

Uso uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer?
Os softwares afetados listados neste boletim foram testados para determinar que versões são afetadas. Outras versões passaram seu ciclo de vida de suporte. Para obter mais informações sobre o ciclo de vida do produto, visite o site Ciclo de vida do suporte Microsoft.

Os clientes que possuem versões anteriores do software devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para determinar o ciclo de vida do suporte para sua versão de software, consulte Selecione um Produto para Obter Informações do Ciclo de Vida. Para obter mais informações sobre service packs para essas versões de software, consulte Política de Suporte do Ciclo de Vida do Service Pack.

Os clientes que precisarem de suporte adicional para software mais antigo deverão entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico da conta ou o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país na lista de informações de contato e, em seguida, clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier. Para obter mais informações, consulte as Perguntas Frequentes sobre a Política do Ciclo de Vida do Suporte da Microsoft.

Informações sobre a vulnerabilidade

Classificação de gravidade e Identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, em até 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no Resumo de boletins de novembro. Para obter mais informações, consulte o Índice de exploração da Microsoft.

A Classificação de gravidade de vulnerabilidade e Impacto máximo de segurança por software afetado
Softwares afetados Vulnerabilidade de desvio de reflexo - CVE-2012-1895 Vulnerabilidade de divulgação de informações de segurança de acesso ao código - CVE-2012-1896 Vulnerabilidade de carregamento não seguro de bibliotecas do .NET Framework - CVE-2012-2519 Vulnerabilidade de autolocalização do Web proxy - CVE-2012-4776 Vulnerabilidade de otimização de desvio WPF - CVE-2012-4777 Avaliação de gravidade agregada
Microsoft .NET Framework 1.0 Service Pack 3
Microsoft .NET Framework 1.0 Service Pack 3 no Windows XP Tablet PC Edition 2005 Service Pack 3 e Windows XP Media Center Edition 2005 Service Pack 3 (KB2698035) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código Não Aplicável Não Aplicável **Importante**
Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Service Pack 3 (KB2698023) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código Não Aplicável Não Aplicável **Importante**
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Professional x64 Edition Service Pack 2 (KB2698023) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código Não Aplicável Não Aplicável **Importante**
Microsoft .NET Framework 1.1 Service Pack 1 no Windows Server 2003 Service Pack 2 (KB2698032) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código Não Aplicável Não Aplicável **Importante**
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2003 x64 Edition Service Pack 2 (KB2698023) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código Não Aplicável Não Aplicável **Importante**
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2003 com SP2 para sistemas baseados no Itanium (KB2698023) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código Não Aplicável Não Aplicável **Importante**
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Vista Service Pack 2 (KB2698023) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código Não Aplicável Não Aplicável **Importante**
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Vista x64 Edition Service Pack 2 (KB2698023) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código Não Aplicável Não Aplicável **Importante**
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para sistemas de 32 bits Service Pack 2 (KB2698023) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código Não Aplicável Não Aplicável **Importante**
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para sistemas x64 Service Pack 2 (KB2698023) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código Não Aplicável Não Aplicável **Importante**
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (KB2698023) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código Não Aplicável Não Aplicável **Importante**
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows XP Service Pack 3 (KB2729450) **Importante** Elevação de privilégio **Importante** Divulgação não autorizada de informação **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows XP Professional x64 Edition Service Pack 2 (KB2729450) **Importante** Elevação de privilégio **Importante** Divulgação não autorizada de informação **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows Server 2003 Service Pack 2 (KB2729450) **Importante** Elevação de privilégio **Importante** Divulgação não autorizada de informação **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows Server 2003 x64 Edition Service Pack 2 (KB2729450) **Importante** Elevação de privilégio **Importante** Divulgação não autorizada de informação **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows Server 2003 com SP2 para sistemas baseados no Itanium (KB2729450) **Importante** Elevação de privilégio **Importante** Divulgação não autorizada de informação **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 2.0 Service Pack 2 no Windows Vista Service Pack 2: (KB2729453) **Importante** Elevação de privilégio **Importante** Divulgação não autorizada de informação **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 2.0 Service Pack 2 no Windows Vista x64 Edition Service Pack 2 (KB2729453) **Importante** Elevação de privilégio **Importante** Divulgação não autorizada de informação **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para sistemas de 32 bits Service Pack 2 (KB2729453) **Importante** Elevação de privilégio **Importante** Divulgação não autorizada de informação **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (KB2729453) **Importante** Elevação de privilégio **Importante** Divulgação não autorizada de informação **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 (KB2729453) **Importante** Elevação de privilégio **Importante** Divulgação não autorizada de informação **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5 no Windows 8 para sistemas de 32 bits (KB2729462) Não Aplicável Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 3.5 no Windows 8 para sistemas baseados em x64 (KB2729462) Não Aplicável Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 3.5 no Windows Server 2012 (KB2729462) Não Aplicável Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits (KB2729451) **Importante** Elevação de privilégio **Importante** Divulgação não autorizada de informação **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits Service Pack 1 (KB2729452) **Importante** Elevação de privilégio **Importante** Divulgação não autorizada de informação **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64 (KB2729451) **Importante** Elevação de privilégio **Importante** Divulgação não autorizada de informação **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64 Service Pack 1 (KB2729452) **Importante** Elevação de privilégio **Importante** Divulgação não autorizada de informação **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 (KB2729451) **Importante** Elevação de privilégio **Importante** Divulgação não autorizada de informação **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (KB2729452) **Importante** Elevação de privilégio **Importante** Divulgação não autorizada de informação **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados no Itanium (KB2729451) **Importante** Elevação de privilégio **Importante** Divulgação não autorizada de informação **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (KB2729452) **Importante** Elevação de privilégio **Importante** Divulgação não autorizada de informação **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4
Microsoft .NET Framework 4 quando instalado no Windows XP Service Pack 3[1] (KB2729449) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4 quando instalado no Windows XP Service Pack 3[1] (KB2737019) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows XP Professional x64 Edition Service Pack 2[1] (KB2729449) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4 quando instalado no Windows XP Professional x64 Edition Service Pack 2[1] (KB2737019) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows Server 2003 Service Pack 2[1] (KB2729449) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4 quando instalado no Windows Server 2003 Service Pack 2[1] (KB2737019) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows Server 2003 x64 Edition Service Pack 2[1] (KB2729449) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4 quando instalado no Windows Server 2003 x64 Edition Service Pack 2[1] (KB2737019) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows Server 2003 com SP2 para sistemas baseados em Itanium[1] (KB2729449) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4 quando instalado no Windows Server 2003 com SP2 para sistemas baseados em Itanium[1] (KB2737019) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows Vista Service Pack 2[1] (KB2729449) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4 quando instalado no Windows Vista Service Pack 2[1] (KB2737019) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows Vista x64 Edition Service Pack 2[1] (KB2729449) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4 quando instalado no Windows Vista x64 Edition Service Pack 2[1] (KB2737019) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para sistemas de 32 bits Service Pack 2[1] (KB2729449) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para sistemas de 32 bits Service Pack 2[1] (KB2737019) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para sistemas baseados em x64 Service Pack 2[1] (KB2729449) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para sistemas baseados em x64 Service Pack 2[1] (KB2737019) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para Sistemas Service Pack 2 baseados em Itanium\*\*[1] (KB2729449) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para Sistemas Service Pack 2 baseados em Itanium\*\*[1] (KB2737019) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas de 32 bits[1] (KB2729449) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas de 32 bits[1] (KB2737019) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas de 32 bits Service Pack 1[1] (KB2729449) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas de 32 bits Service Pack 1[1] (KB2737019) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas baseados em x64[1] (KB2729449) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas baseados em x64[1] (KB2737019) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas baseados em x64 Service Pack 1[1] (KB2729449) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas baseados em x64 Service Pack 1[1] (KB2737019) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Para Microsoft .NET Framework 4 quando instalado em sistemas Windows Server 2008 R2 baseados em x64[1] (KB2729449) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Para Microsoft .NET Framework 4 quando instalado em sistemas Windows Server 2008 R2 baseados em x64[1] (KB2737019) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado em sistemas Windows Server 2008 R2 baseados em x64 Service Pack 1[1] (KB2729449) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4 quando instalado em sistemas Windows Server 2008 R2 baseados em x64 Service Pack 1[1] (KB2737019) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em Itanium[1] (KB2729449) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em Itanium[1] (KB2737019) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas Service Pack 1 baseados em Itanium[1] (KB2729449) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas Service Pack 1 baseados em Itanium[1] (KB2737019) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5
Microsoft .NET Framework 4,5 quando instalado no Windows Vista Service Pack 2 (KB2729460) Não Aplicável Não Aplicável Não Aplicável **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4,5 quando instalado no Windows Vista Service Pack 2 (KB2737083) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 quando instalado no Windows Vista x64 Edition Service Pack 2 (KB2729460) Não Aplicável Não Aplicável Não Aplicável **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4.5 quando instalado no Windows Vista x64 Edition Service Pack 2 (KB2737083) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 para sistemas de 32 bits Service Pack 2 (KB2729460) Não Aplicável Não Aplicável Não Aplicável **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 para sistemas de 32 bits Service Pack 2 (KB2737083) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (KB2729460) Não Aplicável Não Aplicável Não Aplicável **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (KB2737083) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 quando instalado no Windows 7 para sistemas de 32 bits Service Pack 1 (KB2729460) Não Aplicável Não Aplicável Não Aplicável **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4.5 quando instalado no Windows 7 para sistemas de 32 bits Service Pack 1 (KB2737083) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 quando instalado no Windows 7 para sistemas baseados em x64 Service Pack 1 (KB2729460) Não Aplicável Não Aplicável Não Aplicável **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4.5 quando instalado no Windows 7 para sistemas baseados em x64 Service Pack 1 (KB2737083) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 quando instalado em sistemas Windows Server 2008 R2 baseados em x64 Service Pack 1 (KB2729460) Não Aplicável Não Aplicável Não Aplicável **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4.5 quando instalado em sistemas Windows Server 2008 R2 baseados em x64 Service Pack 1 (KB2737083) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 no Windows 8 para sistemas de 32 bits (KB2737084) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 no Windows 8 para sistemas de 32 bits (KB2756872) Não Aplicável Não Aplicável Não Aplicável Nenhuma classificação de gravidade[2] Não Aplicável **Nenhuma**
Microsoft .NET Framework 4.5 no Windows 8 para sistemas de 64 bits (KB2737084) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 no Windows 8 para sistemas de 64 bits (KB2756872) Não Aplicável Não Aplicável Não Aplicável Nenhuma classificação de gravidade[2] Não Aplicável **Nenhuma**
Microsoft .NET Framework 4.5 no Windows Server 2012 (KB2737084) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 no Windows Server 2012 (KB2756872) Não Aplicável Não Aplicável Não Aplicável Nenhuma classificação de gravidade[2] Não Aplicável **Nenhuma**
Microsoft .NET Framework 4.5 no Windows RT (KB2737084) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 no Windows RT (KB2756872) Não Aplicável Não Aplicável Não Aplicável Nenhuma classificação de gravidade[2] Não Aplicável **Nenhuma**
Opção de instalação de núcleo de servidor
Microsoft .NET Framework 3.5 no Windows Server 2012 (KB2729462) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas x64 (instalação Server Core) (KB2729451) **Importante** Elevação de privilégio **Importante** Divulgação não autorizada de informação **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas x64 Service Pack 1 (instalação Server Core) (KB2729452) **Importante** Elevação de privilégio **Importante** Divulgação não autorizada de informação **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas x64 Service Pack 1 (instalação Server Core) (KB2729449) **Importante** Elevação de privilégio Não Aplicável **Importante** Execução Remota de Código **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas x64 Service Pack 1 (instalação Server Core) (KB2737019) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 R2 para sistemas x64 Service Pack 1 (instalação Server Core) (KB2729460) Não Aplicável Não Aplicável Não Aplicável **Crítica**  Execução Remota de Código Não Aplicável **Crítica**
Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 R2 para sistemas x64 Service Pack 1 (instalação Server Core) (KB2737083) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 no Windows Server 2012 (instalação Server Core) (KB2737084) Não Aplicável Não Aplicável Não Aplicável Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 no Windows Server 2012 (instalação Server Core) (KB2756872) Não Aplicável Não Aplicável Não Aplicável Nenhuma classificação de gravidade[2] Não Aplicável **Nenhuma**
[1]**.NET Framework 4 e .NET Framework 4 Client Profile afetados.** Os pacotes redistribuíveis do .Net Framework versão 4 estão disponíveis em dois perfis: .NET Framework 4 e .NET Framework 4 Client Profile. O .NET Framework 4 Client Profile é um subconjunto do .NET Framework 4. A vulnerabilidade abordada nesta atualização afeta tanto o .NET Framework 4 quanto o .NET Framework 4 Client Profile. Para obter mais informações, consulte o artigo de MSDN, [Instalando o .NET Framework](http://msdn.microsoft.com/en-us/library/5a4x27ek.aspx).

[2]Classificações de severidade não se aplicam a esta atualização, porque o software especificado não foi afetado pela vulnerabilidade. No entanto, Microsoft recomenda que clientes deste software apliquem a atualização como uma medida de proteção abrangente.

Vulnerabilidade de desvio de reflexo - CVE-2012-1895

Existe uma vulnerabilidade de elevação de privilégio na maneira como o .NET Framework valida permissões de certos objetos que realizam reflexos. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2012-1895.

Fatores atenuantes da Vulnerabilidade de desvio de reflexo - CVE-2012-1895

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos que o usuário local. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.
  • Por padrão, o Internet Explorer 9 e o Internet Explorer 10 impedem que o XAML, que é usado por XBAPs, de executarem na zona da Internet.
  • Por padrão, o Internet Explorer 6, 7 e 8 são configurados para notificar o usuário antes de executar o XAML, que é usado por XBAPs, na zona da Internet.

Soluções alternativas para a Vulnerabilidade de desvio de reflexo - CVE-2012-1895

A solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as soluções alternativas e estados a seguir como parte do cenário que implica se uma solução alternativa reduziria funcionalidade:

  • Desabilitar aplicativos de navegador XAML no Internet Explorer

    Para ajudar a se proteger contra essa vulnerabilidade, altere as configurações para que seja solicitada uma confirmação antes da execução de aplicativos de navegador XAML ou desabilite os XBAPs na zona de segurança da Internet e da intranet local.

    1. No Internet Explorer, clique no menu Ferramentas e selecione Opções de Internet.
    2. Clique na guia Segurança, clique em Internet e, em seguida, clique em Nível Padrão. Em Configurações, para XAML flexível, clique em Solicitar ou em Desabilitar e, em seguida, clique em OK.
    3. Clique na guia Segurança, clique em Internet e, em seguida, clique em Nível Padrão. Em Configurações, para Aplicativos de navegador XAML, clique em Solicitar ou Desabilitar e, em seguida, clique em OK.
    4. Clique na guia Segurança, clique em Internet e, em seguida, clique em Nível Padrão. Em Configurações, para Documentos XPS, clique em Solicitar ou Desabilitar e, em seguida, clique em OK.
    5. Na guia Segurança, clique em Nível personalizado. Em Componentes dependentes do .NET Framework, defina Executar componentes não assinados com Authenticode como Solicitar ou Desabilitar e clique em OK. Repita esta etapa para Executar componentes assinados com Authenticode e, em seguida, clique em OK.
    6. Clique em Intranet local e, em seguida, clique em Nível Personalizado. Repita as etapas 3 e 4. Se for solicitado que você confirme se deseja alterar essas configurações, clique em Sim. Clique em OK para retornar para o Internet Explorer.

    Impacto da solução alternativa. O código do Microsoft .NET não será executado no Internet Explorer ou não será executado sem uma confirmação. A desabilitação dos aplicativos e componentes do Microsoft .NET nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites não funcionem corretamente. Se você encontrar dificuldades ao usar um site após alterar a configuração, mas tiver certeza de que o site é seguro, é possível adicionar esse site à lista de sites confiáveis. Isso permitirá que o site funcione adequadamente.

    Adicione sites confiáveis à zona Sites confiáveis do Internet Explorer

    Depois de definir o Internet Explorer para desabilitar aplicativos do navegador XAML ou solicitar confirmação antes de executar controles Loose XAML, aplicativos do navegador XAML ou documentos XPS na zona da Internet e da Intranet local, você pode adicionar sites confiáveis à zona de Sites confiáveis do Internet Explorer. Isso permitirá que você continue usando os sites confiáveis exatamente como faz atualmente, enquanto ajuda a proteger-se de ataques em sites não confiáveis. É recomendável adicionar somente sites nos quais você confia à zona de Sites confiáveis.

    Para isso, execute as seguintes etapas:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança.
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança, clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se desejar adicionar sites que não requeiram um canal criptografado, clique para desmarcar a caixa de diálogo Exigir verificação do servidor (https:) para todos os sites desta zona.
    4. Na caixa Adicionar este site à zona, digite o URL de um site em que confia e, em seguida, clique em Adicionar.
    5. Repita essas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione os sites que você tem certeza de que não realizarão ações mal-intencionadas em seu sistema. Dois em particular que você pode desejar adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Estes são os sites que hospedam a atualização, e é preciso ter um controle ActiveX para instalar a atualização.

    Como desfazer a solução alternativa. Execute as seguintes etapas:

    1. No Internet Explorer, clique no menu Ferramentas e selecione Opções de Internet.
    2. Clique na guia Segurança, clique em Restaurar o nível padrão de todas as zonas e, em seguida, clique em OK.

Perguntas frequentes sobre a Vulnerabilidade de desvio de reflexo - CVE-2012-1895

Qual é o escopo da vulnerabilidade?
Esta é uma vulnerabilidade de elevação de privilégio.

O que provoca a vulnerabilidade?
A vulnerabilidade é o resultado da validação imprópria do .NET Framework quanto às permissões de objetos que fazem os reflexos.

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

De que forma o invasor pode explorar a vulnerabilidade?
Há dois cenários de ataque possíveis para a exploração desta vulnerabilidade: um cenário de navegação pela Web e uma anulação de aplicativo Windows .NET das restrições CAS (Code Access Security). Esses cenários são descritos como segue:

  • Cenário de ataque por navegação pela Web

  • O invasor pode hospedar um site especialmente criado que contenha um XBAP (aplicativo de navegador XAML) especialmente projetado para explorar esta vulnerabilidade e, então, convencer um usuário a exibir o site. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado para explorar essa vulnerabilidade. Em todos os casos, entretanto, o invasor não tem como forçar os usuários a visitar esses sites. Em vez disso, um invasor tem que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou por um pedido pelo Instant Messenger que leva o usuário ao site do invasor. Também é possível exibir conteúdo da Web próprio para a finalidade usando anúncios de banner ou outros métodos para implantar conteúdo da Web nos sistemas afetados.

  • Cenário de ataque por aplicativos .NET do Windows

  • Esta vulnerabilidade também pode ser usada pelos aplicativos Windows .NET Framework para anular as restrições do CAS (Code Access Security).

O que é o CLR?
O Microsoft .NET Framework oferece um ambiente de tempo de execução chamado CLR (Common Language Runtime), que executa o código e fornece serviços que facilitam o processo de desenvolvimento. Para obter mais informações sobre o CLR, consulte Common Language Runtime Overview.

O que é XAML Browser Application (XBAP)?
Um aplicativo de navegador XAML (XBAP) combina recursos tanto de um aplicativo da Web como de um aplicativo de cliente avançado. Como os aplicativos da Web, os XBAPs podem ser publicados em um servidor Web e iniciados no Internet Explorer. Como os aplicativos de cliente avançado, os XBAPs aproveitam os recursos do Windows Presentation Foundation (WPF). Para obter mais informações sobre XBAPs, consulte o artigo do MSDN, Visão geral de aplicativos de navegador XAML do Windows Presentation Foundation.

O que são as retrições CAS (Segurança de Acesso do Código) do .NET Framework?
O .NET Framework fornece um mecanismo de segurança chamado segurança de acesso do código para ajudar a proteger os sistemas de computador de código móvel mal-intencionado, para permitir que códigos de origens desconhecidas sejam executados com proteção e para ajudar a impedir que código confiável comprometa a segurança intencional ou acidentalmente. A segurança de acesso do código (CAS) permite que o código seja confiável em vários graus, dependendo de onde o código se originou e de outros aspectos da identidade do código. A segurança de acesso do código também força que os diversos níveis de confiança no código, o que minimiza a quantidade de código que deve ser totalmente confiável para a execução. Usar a segurança de acesso do código pode reduzir a probabilidade de que seu código será usado inadequadamente por um código cheio de erros ou mal-intencionado. Para obter mais informações sobre CAS, consulte o artigo do MSDN, Code Access Security.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Existem dois tipos de sistemas que correm risco com esta vulnerabilidade: sistemas que usam o cenário de navegação na Web e sistemas que usam o cenário de aplicativos do Windows .NET Framework.

  • Cenário de navegação pela Web

  • A exploração bem-sucedida desta vulnerabilidade requer que um usuário tenha feito logon e esteja visitando sites usando um navegador da Web capaz de instanciar XBAPs. Portanto, quaisquer sistemas nos quais um navegador da Web seja usado com frequência, como estações de trabalho ou servidores de terminal, estão mais expostos a essa vulnerabilidade. Os servidores correm mais riscos se os administradores permitirem que os usuários procurem e leiam emails nos servidores. Entretanto, as práticas recomendadas não recomendam esse procedimento.

  • Aplicativos Windows .NET

  • As estações de trabalho e os servidores que executam aplicativos Windows .NET Framework não confiáveis também correm risco com esta vulnerabilidade.

O que a atualização faz?
A atualização aborda a vulnerabilidade corrigindo a forma como o .NET Framework valida as permissões de objetos executando reflexos.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi lançado, a Microsoft tinha recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Vulnerabilidade de divulgação de informações de segurança de acesso ao código - CVE-2012-1896

Existe uma vulnerabilidade de divulgação não autorizada de informação no Microsoft .NET Framework devido à limpeza imprópria de resultados quando uma função é chamada a partir de um código parcialmente confiável. O invasor que tenha explorado com êxito esta vulnerabilidade pode obter informações confidenciais presentes no sistema de destino.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2012-1896.

Fatores atenuantes da Vulnerabilidade de divulgação de informações de segurança de acesso ao código - CVE-2012-1896

A Microsoft não identificou nenhum fator atenuante para essa vulnerabilidade.

Soluções alternativas para a Vulnerabilidade de divulgação de informações de segurança de acesso ao código - CVE-2012-1896

A Microsoft não identificou nenhuma solução alternativa para esta vulnerabilidade.

Perguntas frequentes sobre a Vulnerabilidade de divulgação de informações de segurança de acesso ao código - CVE-2012-1896

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de divulgação de informações.

O que provoca a vulnerabilidade?
A vulnerabilidade é causada quando o .NET Framework falha ao limpar adequadamente o resultado de uma função quando chamada a partir de um código parcialmente confiável.

Para que um invasor pode usar a vulnerabilidade?
No cenário de navegação da Web, um invasor que explorar com êxito esta vulnerabilidade pode usar código parcialmente confiável para obter informações confidenciais contidas no sistema de destino, que normalmente seriam acessadas por um código completamente confiável.

De que forma o invasor pode explorar a vulnerabilidade?
Há dois cenários de ataque possíveis para a exploração desta vulnerabilidade: um cenário de navegação pela Web e uma anulação de aplicativo Windows .NET das restrições CAS (Code Access Security). Esses cenários são descritos como segue:

  • Cenário de ataque por navegação pela Web

  • O invasor pode hospedar um site especialmente criado que contenha um XBAP (aplicativo de navegador XAML) especialmente projetado para explorar esta vulnerabilidade e, então, convencer um usuário a exibir o site. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado para explorar essa vulnerabilidade. Em todos os casos, entretanto, o invasor não tem como forçar os usuários a visitar esses sites. Em vez disso, um invasor tem que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou por um pedido pelo Instant Messenger que leva o usuário ao site do invasor. Também é possível exibir conteúdo da Web próprio para a finalidade usando anúncios de banner ou outros métodos para implantar conteúdo da Web nos sistemas afetados.

  • Cenário de ataque por aplicativos .NET do Windows

  • Esta vulnerabilidade também pode ser usada pelos aplicativos Windows .NET Framework para anular as restrições do CAS (Code Access Security).

O que é o CLR?
O Microsoft .NET Framework oferece um ambiente de tempo de execução chamado CLR (Common Language Runtime), que executa o código e fornece serviços que facilitam o processo de desenvolvimento. Para obter mais informações sobre o CLR, consulte Common Language Runtime Overview.

O que é XAML Browser Application (XBAP)?
Um aplicativo de navegador XAML (XBAP) combina recursos tanto de um aplicativo da Web como de um aplicativo de cliente avançado. Como os aplicativos da Web, os XBAPs podem ser publicados em um servidor Web e iniciados no Internet Explorer. Como os aplicativos de cliente avançado, os XBAPs aproveitam os recursos do Windows Presentation Foundation (WPF). Para obter mais informações sobre XBAPs, consulte o artigo do MSDN, Visão geral de aplicativos de navegador XAML do Windows Presentation Foundation.

O que são as retrições CAS (Segurança de Acesso do Código) do .NET Framework?
O .NET Framework fornece um mecanismo de segurança chamado segurança de acesso do código para ajudar a proteger os sistemas de computador de código móvel mal-intencionado, para permitir que códigos de origens desconhecidas sejam executados com proteção e para ajudar a impedir que código confiável comprometa a segurança intencional ou acidentalmente. A segurança de acesso do código (CAS) permite que o código seja confiável em vários graus, dependendo de onde o código se originou e de outros aspectos da identidade do código. A segurança de acesso do código também força que os diversos níveis de confiança no código, o que minimiza a quantidade de código que deve ser totalmente confiável para a execução. Usar a segurança de acesso do código pode reduzir a probabilidade de que seu código será usado inadequadamente por um código cheio de erros ou mal-intencionado. Para obter mais informações sobre CAS, consulte o artigo do MSDN, Code Access Security.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Existem dois tipos de sistemas que correm risco com esta vulnerabilidade: sistemas que usam o cenário de navegação na Web e sistemas que usam o cenário de aplicativos do Windows .NET Framework.

  • Cenário de navegação pela Web

  • A exploração bem-sucedida desta vulnerabilidade requer que um usuário tenha feito logon e esteja visitando sites usando um navegador da Web capaz de instanciar XBAPs. Portanto, quaisquer sistemas nos quais um navegador da Web seja usado com frequência, como estações de trabalho ou servidores de terminal, estão mais expostos a essa vulnerabilidade. Os servidores correm mais riscos se os administradores permitirem que os usuários procurem e leiam emails nos servidores. Entretanto, as práticas recomendadas não recomendam esse procedimento.

  • Aplicativos Windows .NET

  • As estações de trabalho e os servidores que executam aplicativos Windows .NET Framework não confiáveis também correm risco com esta vulnerabilidade.

O que a atualização faz?
A atualização aborda a vulnerabilidade limpando adequadamente o resultado com base no nível de confiança do código de chamada.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi lançado, a Microsoft tinha recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Vulnerabilidade de carregamento não seguro de bibliotecas do .NET Framework - CVE-2012-2519

Existe uma vulnerabilidade de execução remota de código na maneira como o Microsoft .NET Framework controla o carregamento de arquivos DLL. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2012-2519.

Fatores atenuantes da Vulnerabilidade de carregamento não seguro de bibliotecas do .NET Framework - CVE-2012-2519

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • O protocolo de compartilhamento de arquivos SMB frequentemente fica desabilitado no firewall de perímetro. Isso limita os possíveis vetores de ataque dessa vulnerabilidade.
  • O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos que o usuário conectado. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Soluções alternativas para a Vulnerabilidade de carregamento não seguro de bibliotecas do .NET Framework - CVE-2012-2519

A solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as soluções alternativas e estados a seguir como parte do cenário que implica se uma solução alternativa reduziria funcionalidade:

  • Desabilitar o carregamento de bibliotecas da rede remota ou de compartilhamentos WebDAV

    Observação Consulte o artigo 2264107 (em inglês) da Microsoft Knowledge Base para implantar uma ferramenta de solução alternativa que permite aos clientes desabilitar o carregamento de bibliotecas de rede remota ou de compartilhamentos WebDAV. Esta ferramenta pode ser configurada para impedir o carregamento não seguro globalmente no sistema ou por aplicativo.

    Os clientes que forem informados pelo fornecedor que seu aplicativo está vulnerável podem usar esta ferramenta para ajudar a se proteger contra tentativas de explorar este problema.

    Observação Consulte o artigo 2264107 (em inglês) da Microsoft Knowledge Base para usar a solução automatizada Microsoft Fix it para implantar a chave do Registro para bloquear o carregamento de bibliotecas para compartilhamentos WebDAV e SMB. Observe que esta solução Fix it também requer que você instale primeiro a ferramenta de solução alternativa descrita no artigo 2264107 (em inglês) da Microsoft Knowledge Base. Esta solução Fix it implantar somente a chave do Registro e requer a ferramenta de solução alternativa para ser eficiente. Recomendamos que os administradores revisem o artigo da Knowledge Base com atenção antes de implantar esta solução Fix it.

  • Desabilitar o serviço WebClient

    Desabilitar o serviço WebClient ajuda a proteger sistemas afetados contra tentativas de explorar esta vulnerabilidade por meio do bloqueio, pelo serviço de cliente WebDAV, do vetor de ataque remoto mais provável. Após a aplicação desta solução alternativa, ainda é possível para invasores remotos que tenham explorado esta vulnerabilidade com sucesso fazer com que o sistema execute programas localizados no computador do usuário visado ou na rede local (LAN), mas os usuários serão solicitados a confirmar antes de abrirem programas arbitrários da Internet.

    Para desabilitar o serviço Cliente da Web, siga estas etapas:

    1. Clique em Iniciar, Executar, digite Services.msc e clique em OK.
    2. Clique com o botão direito do mouse no serviço WebClient e selecione Propriedades.
    3. Mude o tipo de inicialização para Desabilitado. Se o serviço estiver em execução, clique em Parar.
    4. Clique em OK e saia do aplicativo de gerenciamento.

    Impacto da solução alternativa. Quando o serviço WebClient estiver desabilitado, as solicitações WebDAV não serão transmitidas. Além disso, quaisquer serviços que dependam explicitamente do serviço WebClient não serão iniciados, e uma mensagem de erro será registrada no log do sistema. Por exemplo, compartilhamentos WebDAV não ficarão acessíveis a partir do computador cliente.

    Como desfazer a solução alternativa.

    Para voltar a habilitar o serviço WebClient, siga estas etapas:

    1. Clique em Iniciar, Executar, digite Services.msc e clique em OK.
    2. Clique com o botão direito do mouse no serviço WebClient e selecione Propriedades.
    3. Altere o tipo de inicialização para Automático. Se o serviço não estiver em execução, clique em Iniciar.
    4. Clique em OK e saia do aplicativo de gerenciamento.
  • Bloquear as portas TCP 139 e 445 no firewall

    Essas portas são usadas para iniciar uma conexão com o componente afetado. O bloqueio das portas TCP 139 e 445 no firewall ajudará a proteger os sistemas atrás do firewall contra as tentativas de exploração dessa vulnerabilidade. A Microsoft recomenda que você bloqueie todas as comunicações de entrada não solicitadas da Internet para ajudar a impedir ataques que talvez usem outras portas. Para obter mais informações sobre portas, consulte o artigo da TechNet, Atribuições de portas TCP e UDP.

    Impacto da solução alternativa. Vários serviços Windows usam as portas afetadas. O bloqueio da conectividade nas portas pode impedir o funcionamento de vários aplicativos ou serviços. Alguns dos aplicativos ou serviços que podem ser afetados estão listados abaixo:

    • Aplicativos que usam SMB (CIFS)
    • Aplicativos que usam processadores de mensagens ou pipes nomeados (RPC em SMB)
    • Servidor (Compartilhamento de arquivos e impressoras)
    • Diretiva de Grupo
    • Logon de rede
    • Sistema de arquivos distribuídos (DFS)
    • Licenciamento de Terminal Server
    • Spooler de impressão
    • Pesquisador de Computadores
    • Localizador de chamada de procedimento remoto
    • Serviço de fax
    • Serviço de Indexação
    • Alertas e logs de desempenho
    • Systems Management Server
    • Serviço de registro de licença

    Como desfazer a solução alternativa. Desbloqueie as portas TCP 139 e 445 no firewall. Para obter mais informações sobre as portas, consulte TCP and UDP Port Assignments.

Perguntas frequentes sobre a Vulnerabilidade de carregamento não seguro de bibliotecas do .NET Framework - CVE-2012-2519

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de execução remota de código.

O que provoca a vulnerabilidade?
A vulnerabilidade é causada quando o Entity Framework, componente do .NET Framework, restringe incorretamente o caminho usado para o carregamento de bibliotecas externas.

O que é Entity Framework?
Entity Framework é um conjunto das tecnologias no ADO.NET que aceita o desenvolvimento de aplicativos de software orientados a dados. Para obter mais informações, consulte o artigo do MSDN, Entity Framework Overview.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explorar com êxito essa vulnerabilidade pode executar o código arbitrário como o usuário conectado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Se um usuário estiver conectado com direitos administrativos, o invasor poderá assumir o controle total do sistema afetado. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

De que forma o invasor pode explorar a vulnerabilidade?
Um invasor pode convencer um usuário a abrir um arquivo legítimo do .NET desenvolvido com ADO.NET, localizado no mesmo diretório de rede de um arquivo de biblioteca de vínculo dinâmico (DLL) especialmente criado. Em seguida, o aplicativo do .NET pode tentar carregar o arquivo DLL e executar qualquer código contido nele.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Principalmente as estações de trabalho e os servidores de terminal estão correndo risco. Os servidores correm mais riscos se os administradores permitirem que os usuários façam logon em servidores e executem programas. Entretanto, as práticas recomendadas não recomendam esse procedimento.

O que a atualização faz?
A atualização elimina a vulnerabilidade, corrigindo a maneira como o .NET Framework carrega as bibliotecas externas.

Esta vulnerabilidade está relacionada ao Comunicado de Segurança da Microsoft 2269637?
Sim, esta vulnerabilidade está relacionada à classe de vulnerabilidades, descrita no Comunicado de Segurança da Microsoft 2269637, que afeta como os aplicativos carregam as bibliotecas externas. Esta atualização de segurança elimina uma instância em particular deste tipo de vulnerabilidade.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi lançado, a Microsoft tinha recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Vulnerabilidade de autolocalização do Web proxy - CVE-2012-4776

Existe uma vulnerabilidade de execução remota de código na maneira como o .NET Framework obtém configurações padrão de web proxy. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2012-4776.

Fatores atenuantes da Vulnerabilidade de autolocalização do Web proxy - CVE-2012-4776

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos que o usuário local. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Soluções alternativas para a Vulnerabilidade de autolocalização do Web proxy - CVE-2012-4776

A solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as soluções alternativas e estados a seguir como parte do cenário que implica se uma solução alternativa reduziria funcionalidade:

  • Configure o Internet Explorer para não usar WPAD

    1. Clique em Iniciar, Painel de controle, Rede e Internet e, em seguida, clique em Opções da Internet.
    2. Na janela Propriedades da Internet, clique na guia Conexões e, em seguida, no ícone Configurações da LAN.
    3. Na janela Configurações da Rede Local (LAN), desmarque Detectar automaticamente as configurações e então clique em OK.

    Impacto da solução alternativa. A autolocalização do Proxy da Web será desabilitada no Internet Explorer.

    Como desfazer a solução alternativa. Siga o contrário das etapas acima, assegurando que Detectar automaticamente as configurações esteja marcada na janela Configurações da Rede Local (LAN).

  • Registre WPAD

    Siga as etapas fornecidas no artigo 934864 (em inglês) da Microsoft Knowledge Base para registrar WPAD.

    Impacto da solução alternativa. O WPAD será registrado por um administrador antes que um invasor tenha a oportunidade de fazê-lo.

    Como desfazer a solução alternativa. Para obter mais informações, consulte o Artigo 934864 (em inglês) da Microsoft Knowledge Base.

  • Não conte com as configurações padrão de Proxy da Web em seu aplicativo .NET

    Não conte com as configurações padrão de proxy do .NET, seja explicitamente pela propriedade WebRequest.DefaultWebProxy ou implicitamente, não configurando o proxy (como mostrado a seguir) em seu aplicativo .NET. Por padrão, esta propriedade é configurada pelo proxy ou configurações de WPAD no Internet Explorer. Os desenvolvedores devem configurar explicitamente o Proxy da Web no aplicativo da seguinte maneira:

    IWebProxy proxy = new WebProxy("<IP_ADDRESS>", <PORT_NUMBER>);
    

    Se seu aplicativo .NET já usa a propriedade DefaultWebProxy, assegure-se de que o nome do proxy desejado seja codificado no arquivo app.config.

    Para documentação sobre a propriedade WebRequest.DefaultWebProxy, consulte WebRequest.DefaultWebProxy Property.

    Observação isso requer a recompilação e reimplantação dos aplicativos afetados.

Perguntas frequentes sobre a Vulnerabilidade de autolocalização do Web proxy - CVE-2012-4776

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de execução remota de código.

O que provoca a vulnerabilidade?
A vulnerabilidade é causada por uma falta de validação quando o .NET Framework adquire as configurações padrão de web proxy e executa JavaScript contido no arquivo de configuração automática de proxy.

Executo o Microsoft .NET Framework 4.5 no Windows 8, Windows Server 2012 ou Windows RT, serei afetado pelo problema?
Não, clientes executando Microsoft .NET Framework 4.5 em Windows 8, Windows Server 2012 ou Windows RT não são afetados por este problema. A Atualização cumulativa de disponibilidade geral do Windows 8 Client e Windows Server 2012 (KB2756872), lançada em 10 de outubro de 2012, contém alterações adicionais relacionadas à segurança. Os clientes que ainda não instalaram esta atualização devem fazê-lo como uma medida de proteção abrangente. Consulte a seção Mais informações no artigo 2745030 (em inglês) da Microsoft Knowledge Base para mais detalhes. Para baixar links e outras informações, consulte o Artigo 2756872 (em inglês) da Microsoft Knowledge Base. Observe que esta atualização contém conteúdo não relacionado à segurança.

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito esta vulnerabilidade poderá obter as mesmas permissões que o usuário conectado. Se um usuário estiver conectado com direitos administrativos, o invasor poderá assumir o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

De que forma o invasor pode explorar a vulnerabilidade?
Em um ataque de intervenção humana, um invasor pode falsificar o conteúdo ou o local de uma configuração automática de um proxy (PAC) e então injetar código no aplicativo atualmente em execução, ignorando as restrições da Segurança de Acesso ao Código (CA).

Se o invasor tiver acesso à rede local, poderá falsificar o local do arquivo de PAC executando o encenenamento do cache do Protocolo de Resolução de Endereço (ARP), redirecionando solicitações do arquivo WPAD para um endereço IP controlado pelo invasor ou executando a falsificação do Serviço de Nome NetBIOS (NBNS), onde o invasor falsifica respostas a solicitações de WPAD, redirecionando o aplicativo de destino a um arquivo mal-intencionado de PAC hospedado num servidor que o invasor possui.

A exploração poderá ocorrer se o invasor convencer um usuário a se conectar a um servidor fora das barreiras da organização. Cenários específicos que podem permitir que isso ocorra:

  • Devolução de DNS, um recurso do cliente DNS do Windows que permite a clientes DNS do Windows resolver consultas DNS de nomes de host não qualificados com um único rótulo. Um usuário mal-intencionado pode registrar um nome de host específico fora dos limites da organização que, se os clientes estiverem configurados incorretamente, pode ser contatado involuntariamente por um cliente quando este for transferido para fora dos limites da organização ao tentar acessar esse nome de host.
  • Falsificação de DNS, em que um invasor explora vulnerabilidades no Windows Domain Name System (DNS), permitindo falsificar. Esses ataques podem permitir que um invasor redirecione remotamente o tráfego de rede de sistemas na Internet para o sistema dele.

O que são as retrições CAS (Segurança de Acesso do Código) do .NET Framework?
O .NET Framework fornece um mecanismo de segurança chamado Ssegurança de Acesso ao Código para ajudar a proteger os sistemas de computador de código móvel mal-intencionado, para permitir que códigos de origens desconhecidas sejam executados com proteção e para ajudar a impedir que código confiável comprometa a segurança intencional ou acidentalmente. A Segurança de Acesso ao Código (CAS) permite que o código seja confiável em vários graus, dependendo de onde o código se originou e de outros aspectos da identidade do código. A Segurança de Acesso ao Código também força que os diversos níveis de confiança no código, o que minimiza a quantidade de código que deve ser totalmente confiável para a execução. Usar a Segurança de Acesso ao Código pode reduzir a probabilidade de que seu código será usado inadequadamente por um código cheio de erros ou mal-intencionado. Para obter mais informações sobre CAS, consulte o artigo do MSDN, Code Access Security.

O que é Web Proxy Auto-Discovery (WPAD)?
O recurso Web Proxy Auto-Discovery (WPAD) permite que os clientes da Web detectem automaticamente as configurações de proxy sem a intervenção do usuário. O recurso WPAD acrescenta o nome de host "wpad" ao nome de domínio totalmente qualificado e remove os subdomínios progressivamente até ele encontrar o servidor WPAD respondendo ao nome do domínio. Para obter mais informações, consulte WinHTTP AutoProxy Support.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Existem dois tipos de sistemas que correm risco com esta vulnerabilidade: sistemas que usam o cenário de navegação na Web e sistemas que usam o cenário de aplicativos do Windows .NET Framework.

  • Cenário de navegação pela Web

  • A exploração bem-sucedida desta vulnerabilidade requer que um usuário tenha feito logon e esteja visitando sites usando um navegador da Web capaz de instanciar XBAPs. Portanto, quaisquer sistemas nos quais um navegador da Web seja usado com frequência, como estações de trabalho ou servidores de terminal, estão mais expostos a essa vulnerabilidade. Os servidores correm mais riscos se os administradores permitirem que os usuários procurem e leiam emails nos servidores. Entretanto, as práticas recomendadas não recomendam esse procedimento.

  • Cenário de aplicativos Windows .NET

  • As estações de trabalho e o servidor que executam aplicativos Windows .NET Framework não confiáveis também correm risco com esta vulnerabilidade.

O que a atualização faz?
A atualização aborda a vulnerabilidade atualizando o Microsoft.JScript dentro do System.Net e restringindo a forma como o .NET Framework executa JavaScript contido em um arquivo de configuração WPAD. A atualização também modifica a maneira como o WPAD é controlado usando WinHTTP instead of Microsoft.Jscript. Embora improvável, essa atualização pode causar alguns problemas de compatibilidade para ambientes que têm ambientes fora do padrão do arquivo de configuração automática de proxy. Para obter mais informações sobre esta alteração na detecção, consulte a seção Mais informações no Artigo 2745030 (em inglês) da Microsoft Knowledge Base.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi lançado, a Microsoft tinha recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Vulnerabilidade de otimização de desvio WPF - CVE-2012-4777

Existe uma vulnerabilidade de elevação de privilégio na maneira como o .NET Framework valida permissões de objetos envolvidos com reflexos. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2012-4777.

Fatores atenuantes da Vulnerabilidade de otimização de desvio WPF - CVE-2012-4777

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo em um estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos que o usuário local. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.
  • Por padrão, o Internet Explorer 9 e o Internet Explorer 10 impedem que o XAML, que é usado por XBAPs, de executarem na zona da Internet.
  • Por padrão, o Internet Explorer 6, 7 e 8 são configurados para notificar o usuário antes de executar o XAML, que é usado por XBAPs, na zona da Internet.

Soluções alternativas para a Vulnerabilidade de otimização de desvio WPF - CVE-2012-4777

A solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as soluções alternativas e estados a seguir como parte do cenário que implica se uma solução alternativa reduziria funcionalidade:

  • Desabilitar aplicativos de navegador XAML no Internet Explorer

    Para ajudar a se proteger contra essa vulnerabilidade, altere as configurações para que seja solicitada uma confirmação antes da execução de aplicativos de navegador XAML ou desabilite os XBAPs na zona de segurança da Internet e da intranet local.

    1. No Internet Explorer, clique no menu Ferramentas e selecione Opções de Internet.
    2. Clique na guia Segurança, clique em Internet e, em seguida, clique em Nível Padrão. Em Configurações, para XAML flexível, clique em Solicitar ou em Desabilitar e, em seguida, clique em OK.
    3. Clique na guia Segurança, clique em Internet e, em seguida, clique em Nível Padrão. Em Configurações, para Aplicativos de navegador XAML, clique em Solicitar ou Desabilitar e, em seguida, clique em OK.
    4. Clique na guia Segurança, clique em Internet e, em seguida, clique em Nível Padrão. Em Configurações, para Documentos XPS, clique em Solicitar ou Desabilitar e, em seguida, clique em OK.
    5. Na guia Segurança, clique em Nível personalizado. Em Componentes dependentes do .NET Framework, defina Executar componentes não assinados com Authenticode como Solicitar ou Desabilitar e clique em OK. Repita esta etapa para Executar componentes assinados com Authenticode e, em seguida, clique em OK.
    6. Clique em Intranet local e, em seguida, clique em Nível Personalizado. Repita as etapas 3 e 4. Se for solicitado que você confirme se deseja alterar essas configurações, clique em Sim. Clique em OK para retornar para o Internet Explorer.

    Impacto da solução alternativa. O código do Microsoft .NET não será executado no Internet Explorer ou não será executado sem uma confirmação. A desabilitação dos aplicativos e componentes do Microsoft .NET nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites não funcionem corretamente. Se você encontrar dificuldades ao usar um site após alterar a configuração, mas tiver certeza de que o site é seguro, é possível adicionar esse site à lista de sites confiáveis. Isso permitirá que o site funcione adequadamente.

    Adicione sites confiáveis à zona Sites confiáveis do Internet Explorer

    Depois de definir o Internet Explorer para desabilitar aplicativos do navegador XAML ou solicitar confirmação antes de executar controles Loose XAML, aplicativos do navegador XAML ou documentos XPS na zona da Internet e da Intranet local, você pode adicionar sites confiáveis à zona de Sites confiáveis do Internet Explorer. Isso permitirá que você continue usando os sites confiáveis exatamente como faz atualmente, enquanto ajuda a proteger-se de ataques em sites não confiáveis. É recomendável adicionar somente sites nos quais você confia à zona de Sites confiáveis.

    Para isso, execute as seguintes etapas:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança.
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança, clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se desejar adicionar sites que não requeiram um canal criptografado, clique para desmarcar a caixa de diálogo Exigir verificação do servidor (https:) para todos os sites desta zona.
    4. Na caixa Adicionar este site à zona, digite o URL de um site em que confia e, em seguida, clique em Adicionar.
    5. Repita essas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione os sites que você tem certeza de que não realizarão ações mal-intencionadas em seu sistema. Dois em particular que você pode desejar adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Estes são os sites que hospedam a atualização, e é preciso ter um controle ActiveX para instalar a atualização.

    Como desfazer a solução alternativa. Execute as seguintes etapas:

    1. No Internet Explorer, clique no menu Ferramentas e selecione Opções de Internet.
    2. Clique na guia Segurança, clique em Restaurar o nível padrão de todas as zonas e, em seguida, clique em OK.

Perguntas frequentes sobre a Vulnerabilidade de otimização de desvio WPF - CVE-2012-4777

Qual é o escopo da vulnerabilidade?
Esta é uma vulnerabilidade de elevação de privilégio.

O que provoca a vulnerabilidade?
A vulnerabilidade é o resultado da validação imprópria do .NET Framework quanto às permissões de objetos envolvidos nos reflexos.

Para que um invasor pode usar a vulnerabilidade?
No cenário de navegação na Web, um invasor que explorar com êxito esta vulnerabilidade poderá obter as mesmas permissões que o usuário conectado. Se um usuário estiver conectado com direitos administrativos, o invasor poderá assumir o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

De que forma o invasor pode explorar a vulnerabilidade?
Há dois cenários de ataque possíveis para a exploração desta vulnerabilidade: um cenário de navegação pela Web e uma anulação de aplicativo Windows .NET das restrições CAS (Code Access Security). Esses cenários são descritos como segue:

  • Cenário de ataque por navegação pela Web

  • O invasor pode hospedar um site especialmente criado que contenha um XBAP (aplicativo de navegador XAML) especialmente projetado para explorar esta vulnerabilidade e, então, convencer um usuário a exibir o site. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado para explorar essa vulnerabilidade. Em todos os casos, entretanto, o invasor não tem como forçar os usuários a visitar esses sites. Em vez disso, um invasor tem que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou por um pedido pelo Instant Messenger que leva o usuário ao site do invasor. Também é possível exibir conteúdo da Web próprio para a finalidade usando anúncios de banner ou outros métodos para implantar conteúdo da Web nos sistemas afetados.

  • Cenário de ataque por aplicativos .NET do Windows

  • Esta vulnerabilidade também pode ser usada pelos aplicativos Windows .NET Framework para anular as restrições do CAS (Code Access Security).

O que é WPF?
O Microsoft .NET Framework fornece um ambiente de tempo de execução chamado Windows Presentation Foundation (WPF), que é um sistema de apresentação para construir aplicativos clientes do Windows. Para obter mais informações sobre o WPF, consulte Introduction to WPF.

O que é XAML Browser Application (XBAP)?
Um aplicativo de navegador XAML (XBAP) combina recursos tanto de um aplicativo da Web como de um aplicativo de cliente avançado. Como os aplicativos da Web, os XBAPs podem ser publicados em um servidor Web e iniciados no Internet Explorer. Como os aplicativos de cliente avançado, os XBAPs aproveitam os recursos do Windows Presentation Foundation (WPF). Para obter mais informações sobre XBAPs, consulte o artigo do MSDN, Visão geral de aplicativos de navegador XAML do Windows Presentation Foundation.

O que são as retrições CAS (Segurança de Acesso do Código) do .NET Framework?
O .NET Framework fornece um mecanismo de segurança chamado segurança de acesso do código para ajudar a proteger os sistemas de computador de código móvel mal-intencionado, para permitir que códigos de origens desconhecidas sejam executados com proteção e para ajudar a impedir que código confiável comprometa a segurança intencional ou acidentalmente. A segurança de acesso do código (CAS) permite que o código seja confiável em vários graus, dependendo de onde o código se originou e de outros aspectos da identidade do código. A segurança de acesso do código também força que os diversos níveis de confiança no código, o que minimiza a quantidade de código que deve ser totalmente confiável para a execução. Usar a segurança de acesso do código pode reduzir a probabilidade de que seu código será usado inadequadamente por um código cheio de erros ou mal-intencionado. Para obter mais informações sobre CAS, consulte o artigo do MSDN, Code Access Security.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Existem dois tipos de sistemas que correm risco com esta vulnerabilidade: sistemas que usam o cenário de navegação na Web e sistemas que usam o cenário de aplicativos do Windows .NET Framework.

  • Cenário de navegação pela Web

  • A exploração bem-sucedida desta vulnerabilidade requer que um usuário tenha feito logon e esteja visitando sites usando um navegador da Web capaz de instanciar XBAPs. Portanto, quaisquer sistemas nos quais um navegador da Web seja usado com frequência, como estações de trabalho ou servidores de terminal, estão mais expostos a essa vulnerabilidade. Os servidores correm mais riscos se os administradores permitirem que os usuários procurem e leiam emails nos servidores. Entretanto, as práticas recomendadas não recomendam esse procedimento.

  • Aplicativos Windows .NET

  • As estações de trabalho e os servidores que executam aplicativos Windows .NET Framework não confiáveis também correm risco com esta vulnerabilidade.

O que a atualização faz?
A atualização elimina a vulnerabilidade, corrigindo a maneira como o .NET Framework otimiza código na memória.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi lançado, a Microsoft tinha recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Informações da atualização

Orientação e ferramentas de detecção e implantação

Central de Segurança

Gerencie as atualizações de software e segurança que você precisa instalar em servidores, computadores desktop e notebooks em sua organização. Para obter mais informações, consulte o Centro de Gerenciamento de Atualização do Technet. O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos da Microsoft.

As atualizações de segurança estão disponíveis no Microsoft Update e no Windows Update. As atualizações de segurança também estão disponíveis no Centro de Download da Microsoft. Você poderá encontrá-las com mais facilidade executando uma pesquisa com a palavra-chave "atualização de segurança".

Por fim, as atualizações de segurança podem ser baixadas do Microsoft Update Catalog. O Microsoft Update Catalog fornece um catálogo pesquisável de conteúdo disponibilizado por meio do Windows Update e Microsoft Update, incluindo atualizações de segurança, drivers e service packs. Ao pesquisar usando o número do boletim de segurança (como "MS12-001"), é possível adicionar todas as atualizações aplicáveis à sua cesta (incluindo idiomas diferentes para uma atualização) e baixá-las na pasta de sua escolha. Para obter mais informações sobre o Microsoft Update Catalog, consulte as Perguntas Frequentes sobre Microsoft Update Catalog.

Orientação de detecção e implantação:

A Microsoft oferece orientações de detecção e implantação de atualizações de segurança. Essas orientações contêm recomendações e informações que podem ajudar os profissionais de TI a entender como usar várias ferramentas para detecção e implantação de atualizações de segurança. Para obter mais informações, consulte o Artigo 961747 (em inglês) da Microsoft Knowledge Base.

Microsoft Baseline Security Analyzer

O MBSA (Microsoft Baseline Security Analyzer) permite aos administradores pesquisar, em sistemas locais e remotos, atualizações de segurança ausentes e problemas de configuração de segurança comuns. Para obter mais informações, consulte o Microsoft Baseline Security Analyzer.

A tabela a seguir fornece o resumo de detecção do MBSA para esta atualização de segurança.

Software MBSA
Windows XP Service Pack 3 Sim
Windows XP Professional x64 Edition Service Pack 2 Sim
Windows Server 2003 Service Pack 2 Sim
Windows Server 2003 x64 Edition Service Pack 2 Sim
Windows Server 2003 com SP2 para sistemas baseados no Itanium Sim
Windows Vista Service Pack 2 Sim
Windows Vista x64 Edition Service Pack 2 Sim
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Sim
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Sim
Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 Sim
Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1 Sim
Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1 Sim
Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 Sim
Windows Server 2008 R2 para sistemas baseados em Itanium e Windows Server 2008 R2 para sistemas Service Pack 1 baseados no Itanium Sim
Windows 8 para sistemas de 32 bits Não
Windows 8 para sistemas de 64 bits Não
Windows Server 2012 Não
Windows RT Não

Observação Para os clientes que usam software herdado sem suporte pela versão mais recente do MBSA, Microsoft Update e Windows Server Update Services: consulte o Microsoft Baseline Security Analyzer e consulte a seção Suporte ao produto herdado sobre como criar a detecção de atualização de segurança abrangente com ferramentas herdadas.

Windows Server Update Services

O WSUS (Windows Server Update Services) permite que administradores de tecnologia da informação implantem as mais recentes atualizações de produtos Microsoft em computadores que executem o sistema operacional Windows. Para obter mais informações sobre como implantar atualizações de segurança usando o recurso Windows Server Update Services, consulte o artigo da TechNet Windows Server Update Services (em inglês).

Systems Management Server

A tabela a seguir fornece o resumo de detecção de SMS para esta atualização de segurança.

Software SMS 2003 com ITMU System Center Configuration Manager
Windows XP Service Pack 3 Sim Sim
Windows XP Professional x64 Edition Service Pack 2 Sim Sim
Windows Server 2003 Service Pack 2 Sim Sim
Windows Server 2003 x64 Edition Service Pack 2 Sim Sim
Windows Server 2003 com SP2 para sistemas baseados no Itanium Sim Sim
Windows Vista Service Pack 2 Sim Sim
Windows Vista x64 Edition Service Pack 2 Sim Sim
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Sim Sim
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Sim Sim
Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 Sim Sim
Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1 Sim Sim
Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1 Sim Sim
Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 Sim Sim
Windows Server 2008 R2 para sistemas baseados em Itanium e Windows Server 2008 R2 para sistemas Service Pack 1 baseados no Itanium Sim Sim
Windows 8 para sistemas de 32 bits Sim Sim
Windows 8 para sistemas de 64 bits Sim Sim
Windows Server 2012 Sim Sim
Windows RT Não Não

Observação a Microsoft descontinuou o suporte para SMS 2.0 em 12 de abril de 2011. Para SMS 2003, a Microsoft também descontinuou o suporte da Ferramenta de inventário de atualização de segurança (SUIT) em 12 de abril de 2011. Os clientes devem atualizar o System Center Configuration Manager. Para clientes que permanecem com SMS 2003 Service Pack 3, a Ferramenta de inventário para atualizações da Microsoft (ITMU) é também uma opção.

Para o SMS 2003, a ferramenta Inventário do SMS 2003 para Microsoft Updates pode ser usada pelo SMS para detectar as atualizações de segurança oferecidas pelo Microsoft Update e que tenham suporte do Windows Server Update Services. Para obter mais informações sobre a ITMU do SMS 2003, consulte Inventory Tool do SMS 2003 para Microsoft Updates. Para obter mais informações sobre as ferramentas de varredura de SMS, consulte SMS 2003 Software Update Scanning Tools. Consulte também Downloads para Systems Management Server 2003.

O System Center Configuration Manager usa WSUS 3.0 para detectar atualizações. Para obter mais informações, consulte o System Center.

Para obter mais informações, consulte o Artigo 910723 (em inglês) da Microsoft Knowledge Base. Lista de resumo de detecção mensal e os artigos de diretrizes de implantação.

Avaliador de compatibilidade com atualizações e Kit de ferramentas de compatibilidade de aplicativos

As atualizações frequentemente gravam nos mesmos arquivos e configurações do Registro necessários à execução dos aplicativos. Isto pode gerar incompatibilidades e aumentar o tempo necessário à implantação de atualizações de segurança. É possível usar os componentes do Avaliador de compatibilidade com atualizações incluídos no Kit de ferramentas de compatibilidade de aplicativos para agilizar o teste e a validação de atualizações do Windows com relação aos aplicativos instalados.

O Application Compatibility Toolkit (ACT) contém as ferramentas e a documentação necessárias para avaliar e atenuar problemas de compatibilidade com aplicativos antes da implantação do Microsoft Windows Vista, de uma atualização do Windows, de uma atualização de segurança da Microsoft ou de uma nova versão do Windows Internet Explorer em seu ambiente.

Implantação de atualização de segurança

Softwares afetados

Para obter informações sobre uma atualização de segurança específica para seu software afetado, clique no link apropriado:

Windows XP (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para Microsoft .NET Framework 1.0 Service Pack 3 no Windows XP Tablet PC Edition 2005 Service Pack 3 e Windows XP Media Center Edition 2005 Service Pack 3:
NDP1.0sp3-KB2698035-X86-Ocm-Enu.exe /quiet
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Service Pack 3:
NDP1.1sp1-KB2698023-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows XP Service Pack 3:
NDP20SP2-KB2729450-x86.exe /quiet
Para Microsoft .NET Framework 4 quando instalado no Windows XP Service Pack 3:
NDP40-KB2729449-x86.exe /quiet
NDP40-KB2737019-x86.exe /quiet
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Professional x64 Edition Service Pack 2:
NDP1.1sp1-KB2698023-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows XP Professional x64 Edition Service Pack 2:
NDP20SP2-KB2729450-x64.exe /quiet
Para Microsoft .NET Framework 4 quando instalado no Windows XP Professional x64 Edition Service Pack 2:
NDP40-KB2729449-x64.exe /quiet
NDP40-KB2737019-x64.exe /quiet
Instalar sem reinicializar Para Microsoft .NET Framework 1.0 Service Pack 3 no Windows XP Tablet PC Edition 2005 Service Pack 3 e Windows XP Media Center Edition 2005 Service Pack 3:
NDP1.0sp3-KB2698035-X86-Ocm-Enu.exe /quiet /norestart
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Service Pack 3:
NDP1.1sp1-KB2698023-X86.exe /quiet /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows XP Service Pack 3:
NDP20SP2-KB2729450-x86.exe /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado no Windows XP Service Pack 3:
NDP40-KB2729449-x86.exe /quiet /norestart
NDP40-KB2737019-x86.exe /quiet /norestart
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Professional x64 Edition Service Pack 2:
NDP1.1sp1-KB2698023-X86.exe /quiet /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows XP Professional x64 Edition Service Pack 2:
NDP20SP2-KB2729450-x64.exe /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado no Windows XP Professional x64 Edition Service Pack 2:
NDP40-KB2729449-x64.exe /quiet /norestart
NDP40-KB2737019-x64.exe /quiet /norestart
Arquivo de log de atualização Para Microsoft .NET Framework 1.0 Service Pack 3:
KB2698035.log
Para Microsoft .NET Framework 1.1 Service Pack 1:
NDP1.1SP1-KB2698023-x86-msi.0.log
NDP1.1SP1-KB2698023-x86-wrapper.log
Para Microsoft .NET Framework 2.0 Service Pack 2:
Microsoft .NET Framework 2.0-KB2729450_*-msi0.txt
Microsoft .NET Framework 2.0-KB2729450_*.html
Para Microsoft .NET Framework 4:
KB2729449_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2729449_*_*.html
KB2737019_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2737019_*_*.html
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Em alguns casos, esta atualização não exige a reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Para reduzir a chance de uma reinicialização não ser solicitada, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o Artigo 887012 (em inglês) da Microsoft Knowledge Base.
HotPatching Não Aplicável
Informações sobre remoção Para todas as versões com suporte do Microsoft .NET Framework, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.
Informações sobre o arquivo Consulte o Artigo 2745030 (em inglês) da Microsoft Knowledge Base
Verificação da chave do Registro Para Microsoft .NET Framework 1.0 Service Pack 3:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.0\M2698035\
Para Microsoft .NET Framework 1.1 Service Pack 1:
"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1,1\M2698023\
"Installed" = dword:1
Para Microsoft .NET Framework 2.0 Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2,0 Service Pack 2\SP2\KB2729450\
"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4:
 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\
"ThisVersionInstalled" = "Y"
 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\
"ThisVersionInstalled" = "Y"

Observação a atualização para as versões com suporte do Windows XP Professional x64 Edition também se aplica a versões suportadas do Windows Server 2003 x64 Edition.

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o Artigo 824684 (em inglês) da Microsoft Knowledge Base.

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.

Removendo a atualização

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.

Verificando a aplicação da atualização

  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção Orientação e ferramentas de detecção e implantação neste boletim para obter mais informações.

  • Verificação de versão de arquivo

    Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

    1. Clique em Iniciar e, em seguida, clique em Pesquisar.
    2. No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.
    3. Na caixa Todo ou parte do nome do arquivo , digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.
    4. Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em Propriedades.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados.
    5. Na guia Versão, determine a versão do arquivo instalado no sistema, comparando-o com a versão documentada na tabela de informações de arquivos correta.
      Observação Atributos que não sejam a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
  • Verificação da chave do Registro

    Você também pode ser capaz de verificar os arquivos que esta atualização de segurança instalou examinando as chaves do Registro na Tabela de referência nesta seção.

    Essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, talvez essas chaves do Registro não sejam criadas corretamente se um administrador ou um OEM integrar ou adicionar a atualização de segurança aos arquivos fonte da instalação do Windows.

Windows Server 2003 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para Microsoft .NET Framework 1.1 Service Pack 1 em todas as edições de 32 bits com suporte do Windows Server 2003:
WindowsServer2003-KB2698032-x86-ENU.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:
NDP20SP2-KB2729450-x86.exe /quiet
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:
NDP40-KB2729449-x86.exe /quiet
NDP40-KB2737019-x86.exe /quiet
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições x64 com suporte do Windows Server 2003:
NDP1.1sp1-KB2698023-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições x64 com suporte do Windows Server 2003:
NDP20SP2-KB2729450-x64.exe /quiet
Para Microsoft .NET Framework 4 quando instalado em todas as edições x64 com suporte do Windows Server 2003:
NDP40-KB2729449-x64.exe /quiet
NDP40-KB2737019-x64.exe /quiet
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:
NDP1.1sp1-KB2698023-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:
NDP20SP2-KB2729450-IA64.exe /quiet
Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:
NDP40-KB2729449-IA64.exe /quiet
NDP40-KB2737019-IA64.exe /quiet
Instalar sem reinicializar Para Microsoft .NET Framework 1.1 Service Pack 1 em todas as edições de 32 bits com suporte do Windows Server 2003:
WindowsServer2003-KB2698032-x86-ENU.exe /quiet /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:
NDP20SP2-KB2729450-x86.exe /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:
NDP40-KB2729449-x86.exe /quiet /norestart
NDP40-KB2737019-x86.exe /quiet /norestart
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições x64 com suporte do Windows Server 2003:
NDP1.1sp1-KB2698023-X86.exe /quiet /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições x64 com suporte do Windows Server 2003:
NDP20SP2-KB2729450-x64.exe /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado em todas as edições x64 com suporte do Windows Server 2003:
NDP40-KB2729449-x64.exe /quiet /norestart
NDP40-KB2737019-x64.exe /quiet /norestart
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:
NDP1.1sp1-KB2698023-X86.exe /quiet /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:
NDP20SP2-KB2729450-IA64.exe /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:
NDP40-KB2729449-IA64.exe /quiet /norestart
NDP40-KB2737019-IA64.exe /quiet /norestart
Arquivo de log de atualização Para Microsoft .NET Framework 1.1 Service Pack 1 no Windows Server 2003 Service Pack 2:
KB2698032.log
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2003 x64 Edition Service Pack 2 e Windows Server 2003 Edition baseado em Itanium Service Pack 2:
NDP1.1SP1-KB2698023-x86-msi.0.log
NDP1.1SP1-KB2698023-x86-wrapper.log
Para Microsoft .NET Framework 2.0 Service Pack 2:
Microsoft .NET Framework 2.0-KB2729450_*-msi0.txt
Microsoft .NET Framework 2.0-KB2729450_*.html
Para Microsoft .NET Framework 4:
 
KB2729449_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2729449_*_*.html
 
KB2737019_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2737019_*_*.html
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Em alguns casos, esta atualização não exige a reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Para reduzir a chance de uma reinicialização não ser solicitada, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o Artigo 887012 (em inglês) da Microsoft Knowledge Base.
HotPatching Esta atualização de segurança não oferece suporte a HotPatching. Para obter mais informações sobre HotPatching, consulte o Artigo 897341 (em inglês) da Microsoft Knowledge Base.
Informações sobre remoção Para todas as versões com suporte do Microsoft .NET Framework, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.
Informações sobre o arquivo Consulte o Artigo 2745030 (em inglês) da Microsoft Knowledge Base
Verificação da chave do Registro Para Microsoft .NET Framework 1.1 Service Pack 1 no Windows Server 2003 SP2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2698032\

Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2003 x64 Edition Service Pack 2 e Windows Server 2003 Edition baseado em Itanium Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2698023\
"Installed" = dword:1
Para Microsoft .NET Framework 2.0 Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2,0 Service Pack 2\SP2\KB2729450\
"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:
 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\
"ThisVersionInstalled" = "Y"
 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\
"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições x64 e Itanium com suporte do Windows Server 2003:
 
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\
"ThisVersionInstalled" = "Y"
 
HKEY_LOCAL_MACHINE\SOFTWARE\ Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\
"ThisVersionInstalled" = "Y"

Observação a atualização para as versões com suporte do Windows Server 2003 x64 Edition também se aplica a versões suportadas do Windows XP Professional x64 Edition.

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o Artigo 824684 (em inglês) da Microsoft Knowledge Base.

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.

Removendo a atualização

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.

Verificando a aplicação da atualização

  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção Orientação e ferramentas de detecção e implantação neste boletim para obter mais informações.

  • Verificação de versão de arquivo

    Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

    1. Clique em Iniciar e, em seguida, clique em Pesquisar.
    2. No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.
    3. Na caixa Todo ou parte do nome do arquivo , digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.
    4. Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em Propriedades.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados.
    5. Na guia Versão, determine a versão do arquivo instalado no sistema, comparando-o com a versão documentada na tabela de informações de arquivos correta.
      Observação Atributos que não sejam a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
  • Verificação da chave do Registro

    Você também pode ser capaz de verificar os arquivos que esta atualização de segurança instalou examinando as chaves do Registro na Tabela de referência nesta seção.

    Essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, talvez essas chaves do Registro não sejam criadas corretamente se um administrador ou um OEM integrar ou adicionar a atualização de segurança aos arquivos fonte da instalação do Windows.

Windows Vista (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:
NDP1.1sp1-KB2698023-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições de 32 bits com suporte do Windows Vista:
Windows6.0-KB2729453-x86.msu /quiet
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:
NDP40-KB2729449-x86.exe /quiet
NDP40-KB2737019-x86.exe /quiet
Para Microsoft .NET Framework 4.5 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:
NDP45-KB2729460-x86.exe /quiet
NDP45-KB2737083-x86.exe /quiet
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições x64 com suporte do Windows Vista:
NDP1.1sp1-KB2698023-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições x64 com suporte do Windows Vista:
Windows6.0-KB2729453-x64.msu /quiet
Para Microsoft .NET Framework 4 quando instalado em todas as edições x64 com suporte do Windows Vista:
NDP40-KB2729449-x64.exe /quiet
NDP40-KB2737019-x64.exe /quiet
Para Microsoft .NET Framework 4.5 quando instalado em todas as edições x64 com suporte do Windows Vista:
NDP45-KB2729460-x64.exe /quiet
NDP45-KB2737083-x64.exe /quiet
Instalar sem reinicializar Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:
NDP1.1sp1-KB2698023-X86.exe /quiet /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições de 32 bits com suporte do Windows Vista:
Windows6.0-KB2729453-x86.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:
NDP40-KB2729449-x86.exe /quiet /norestart
NDP40-KB2737019-x86.exe /quiet /norestart
Para Microsoft .NET Framework 4.5 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:
NDP45-KB2729460-x86.exe /quiet /norestart
NDP45-KB2737083-x86.exe /quiet /norestart
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições x64 com suporte do Windows Vista:
NDP1.1sp1-KB2698023-X86.exe /quiet /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições x64 com suporte do Windows Vista:
Windows6.0-KB2729453-x64.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado em todas as edições x64 com suporte do Windows Vista:
NDP40-KB2729449-x64.exe /quiet /norestart
NDP40-KB2737019-x64.exe /quiet /norestart
Para Microsoft .NET Framework 4.5 quando instalado em todas as edições x64 com suporte do Windows Vista:
NDP45-KB2729460-x64.exe /quiet /norestart
NDP45-KB2737083-x64.exe /quiet /norestart
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Essa atualização não requer reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia-os em seguida. Contudo, se esses serviços necessários não puderem ser interrompidos por algum motivo, ou se os arquivos necessários estiverem em uso, a atualização exigirá uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.
HotPatching Não Aplicável.
Informações sobre remoção Para todas as versões com suporte do Microsoft .NET Framework, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.
Informações sobre o arquivo Consulte o Artigo 2745030 (em inglês) da Microsoft Knowledge Base
Verificação da chave do Registro Para Microsoft .NET Framework 1.1 Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2698023\
"Installed" = dword:1
Para Microsoft .NET Framework 2.0 Service Pack 2:
Observação Não existe uma chave do Registro para validar a presença dessa atualização.
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:
 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\
"ThisVersionInstalled" = "Y"
 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\
"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4 quando instalado em todas as edições x64 e Itanium com suporte do Windows Vista:
 
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\
"ThisVersionInstalled" = "Y"
 
HKEY_LOCAL_MACHINE\SOFTWARE\ Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\
"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4,5:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2729460\
"ThisVersionInstalled" = "Y"
 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2737083\
"ThisVersionInstalled" = "Y"

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o Artigo 824684 (em inglês) da Microsoft Knowledge Base.

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.

Observação Para obter mais informações sobre o instalador wusa.exe, consulte o Artigo 934307 (em inglês) da Microsoft Knowledge Base.

Verificando a aplicação da atualização

  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção Orientação e ferramentas de detecção e implantação neste boletim para obter mais informações.

  • Verificação de versão de arquivo

    Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa.
    2. Quando o arquivo for exibido em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim.
      Observação Atributos que não tenham a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada.

Windows Server 2008 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2008:
NDP1.1sp1-KB2698023-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições de 32 bits com suporte do Windows Server 2008:
Windows6.0-KB2729453-x86.msu /quiet
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2008:
NDP40-KB2729449-x86.exe /quiet
NDP40-KB2737019-x86.exe /quiet
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições x64 com suporte do Windows Server 2008:
NDP1.1sp1-KB2698023-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições x64 com suporte do Windows Server 2008:
Windows6.0-KB2729453-x64.msu /quiet
Para Microsoft .NET Framework 4 quando instalado em todas as edições x64 com suporte do Windows Server 2008:
NDP40-KB2729449-x64.exe /quiet
NDP40-KB2737019-x64.exe /quiet
Para Microsoft .NET Framework 4,5 quando instalado em todas as edições x64 com suporte do Windows Server 2008:
NDP45-KB2729460-x64.exe /quiet
NDP45-KB2737083-x64.exe /quiet
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2008:
NDP1.1sp1-KB2698023-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições Itanium com suporte do Windows Server 2008:
Windows6.0-KB2729453-ia64.msu /quiet
Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2008:
NDP40-KB2729449-IA64.exe /quiet
NDP40-KB2737019-IA64.exe /quiet
Instalar sem reinicializar Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2008:
NDP1.1sp1-KB2698023-X86.exe /quiet /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições de 32 bits com suporte do Windows Server 2008:
Windows6.0-KB2729453-x86.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2008:
NDP40-KB2729449-x86.exe /quiet /norestart
NDP40-KB2737019-x86.exe /quiet /norestart
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições x64 com suporte do Windows Server 2008:
NDP1.1sp1-KB2698023-X86.exe /quiet /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições x64 com suporte do Windows Server 2008:
Windows6.0-KB2729453-x64.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado em todas as edições x64 com suporte do Windows Server 2008:
NDP40-KB2729449-x64.exe /quiet /norestart
NDP40-KB2737019-x64.exe /quiet /norestart
Para Microsoft .NET Framework 4,5 quando instalado em todas as edições x64 com suporte do Windows Server 2008:
NDP45-KB2729460-x64.exe /quiet /norestart
NDP45-KB2737083-x64.exe /quiet /norestart
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2008:
NDP1.1sp1-KB2698023-X86.exe /quiet /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições Itanium com suporte do Windows Server 2008:
Windows6.0-KB2729453-ia64.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2008:
NDP40-KB2729449-IA64.exe /quiet /norestart
NDP40-KB2737019-IA64.exe /quiet /norestart
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Essa atualização não requer reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia-os em seguida. Contudo, se esses serviços necessários não puderem ser interrompidos por algum motivo, ou se os arquivos necessários estiverem em uso, a atualização exigirá uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.
HotPatching Não Aplicável.
Informações sobre remoção Para todas as versões com suporte do Microsoft .NET Framework, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.
Informações sobre o arquivo Consulte o Artigo 2745030 (em inglês) da Microsoft Knowledge Base
Verificação da chave do Registro Para Microsoft .NET Framework 1.1 Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2698023\
"Installed" = dword:1
Para Microsoft .NET Framework 2.0 Service Pack 2:
Observação Não existe uma chave do Registro para validar a presença dessa atualização.
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2008:
 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\
"ThisVersionInstalled" = "Y"
 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4 quando instalado em todas as edições x64 e Itanium com suporte do Windows Server 2008:
 
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\
"ThisVersionInstalled" = "Y"
 
HKEY_LOCAL_MACHINE\SOFTWARE\ Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\
"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4,5:
 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2729460\
"ThisVersionInstalled" = "Y"
 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2737083\
"ThisVersionInstalled" = "Y"

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o Artigo 824684 (em inglês) da Microsoft Knowledge Base.

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.

Observação Para obter mais informações sobre o instalador wusa.exe, consulte o Artigo 934307 (em inglês) da Microsoft Knowledge Base.

Verificando a aplicação da atualização

  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção Orientação e ferramentas de detecção e implantação neste boletim para obter mais informações.

  • Verificação de versão de arquivo

    Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa.
    2. Quando o arquivo for exibido em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim.
      Observação Atributos que não tenham a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada.

Windows 7 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits:
Windows6.1-KB2729451-x86.msu /quiet
Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits Service Pack 1:
Windows6.1-KB2729452-x86.msu /quiet
Para Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1:
NDP40-KB2729449-x86.exe /quiet
NDP40-KB2737019-x86.exe /quiet
Para o Microsoft .NET Framework 4.5 quando instalado no Windows 7 para Sistemas Service Pack 1 de 32 bits:
NDP45-KB2729460-x86.exe /quiet
NDP45-KB2737083-x86.exe /quiet
Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64:
Windows6.1-KB2729451-x64.msu /quiet
Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64 Service Pack 1:
Windows6.1-KB2729452-x64.msu /quiet
Para Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1:
NDP40-KB2729449-x64.exe /quiet
NDP40-KB2737019-x64.exe /quiet
Para o Microsoft .NET Framework 4.5 quando instalado no Windows 7 para Sistemas x64 Service Pack 1:
NDP45-KB2729460-x64.exe /quiet
NDP45-KB2737083-x64.exe /quiet
Instalar sem reinicializar Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits:
Windows6.1-KB2729451-x86.msu /quiet /norestart
Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits Service Pack 1:
Windows6.1-KB2729452-x86.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1:
NDP40-KB2729449-x86.exe /quiet /norestart
NDP40-KB2737019-x86.exe /quiet /norestart
Para o Microsoft .NET Framework 4.5 quando instalado no Windows 7 para Sistemas Service Pack 1 de 32 bits:
NDP45-KB2729460-x86.exe /quiet /norestart
NDP45-KB2737083-x86.exe /quiet /norestart
Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64:
Windows6.1-KB2729451-x64.msu /quiet /norestart
Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64 Service Pack 1:
Windows6.1-KB2729452-x64.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1:
NDP40-KB2729449-x64.exe /quiet /norestart
NDP40-KB2737019-x64.exe /quiet /norestart
Para o Microsoft .NET Framework 4.5 quando instalado no Windows 7 para Sistemas x64 Service Pack 1:
NDP45-KB2729460-x64.exe /quiet /norestart
NDP45-KB2737083-x64.exe /quiet /norestart
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Essa atualização não requer reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia-os em seguida. Contudo, se esses serviços necessários não puderem ser interrompidos por algum motivo, ou se os arquivos necessários estiverem em uso, a atualização exigirá uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.
HotPatching Não Aplicável.
Informações sobre remoção Para todas as versões com suporte do Microsoft .NET Framework, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.
Informações sobre o arquivo Consulte o Artigo 2745030 (em inglês) da Microsoft Knowledge Base
Verificação da chave do Registro Para Microsoft .NET Framework 3.5.1:
Observação Não existe uma chave do Registro para validar a presença dessa atualização
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows 7:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\
"ThisVersionInstalled" = "Y"
 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\
"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4 quando instalado em todas as edições x64 com suporte do Windows 7:

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\
"ThisVersionInstalled" = "Y"
 
HKEY_LOCAL_MACHINE\SOFTWARE\ Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\
"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4.5:
 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2729460\
"ThisVersionInstalled" = "Y"
 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2737083\
"ThisVersionInstalled" = "Y"

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o Artigo 824684 (em inglês) da Microsoft Knowledge Base.

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.

Verificando a aplicação da atualização

  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção Orientação e ferramentas de detecção e implantação neste boletim para obter mais informações.

  • Verificação de versão de arquivo

    Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Pesquisar.
    2. Quando o arquivo for exibido em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim.
      Observação Atributos que não tenham a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada.

Windows Server 2008 R2 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64:
Windows6.1-KB2729451-x64.msu /quiet
Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1:
Windows6.1-KB2729452-x64.msu /quiet
Para Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1:
NDP40-KB2729449-x64.exe /quiet
NDP40-KB2737019-x64.exe /quiet
Para Microsoft .NET Framework 4.5 quando instalado em sistemas Windows Server 2008 R2 baseados em x64 Service Pack 1:
NDP45-KB2729460-x64.exe /quiet
NDP45-KB2737083-x64.exe /quiet
Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados no Itanium:
Windows6.1-KB2729451-ia64.msu /quiet
Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1:
Windows6.1-KB2729452-ia64.msu /quiet
Para Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em Itanium e Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1:
NDP40-KB2729449-IA64.exe /quiet
NDP40-KB2737019-IA64.exe /quiet
Instalar sem reinicializar Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64:
Windows6.1-KB2729451-x64.msu /quiet /norestart
Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1:
Windows6.1-KB2729452-x64.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1:
NDP40-KB2729449-x64.exe /quiet /norestart
NDP40-KB2737019-x64.exe /quiet /norestart
Para Microsoft .NET Framework 4.5 quando instalado em sistemas Windows Server 2008 R2 baseados em x64 Service Pack 1:
NDP45-KB2729460-x64.exe /quiet /norestart
NDP45-KB2737083-x64.exe /quiet /norestart
Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados no Itanium:
Windows6.1-KB2729451-ia64.msu /quiet /norestart
Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1:
Windows6.1-KB2729452-ia64.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em Itanium e Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1:
NDP40-KB2729449-IA64.exe /quiet /norestart
NDP40-KB2737019-IA64.exe /quiet /norestart
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Essa atualização não requer reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia-os em seguida. Contudo, se esses serviços necessários não puderem ser interrompidos por algum motivo, ou se os arquivos necessários estiverem em uso, a atualização exigirá uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.
HotPatching Não Aplicável.
Informações sobre remoção Para todas as versões com suporte do Microsoft .NET Framework, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.
Informações sobre o arquivo Consulte o Artigo 2745030 (em inglês) da Microsoft Knowledge Base
Verificação da chave do Registro Para Microsoft .NET Framework 3.5.1:
Observação Não existe uma chave do Registro para validar a presença dessa atualização.
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2008 R2:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\
"ThisVersionInstalled" = "Y"
 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\
"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4 quando instalado em todas as edições x64 e Itanium com suporte do Windows Server 2008 R2:

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2729449\
"ThisVersionInstalled" = "Y"
 
HKEY_LOCAL_MACHINE\SOFTWARE\ Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2737019\
"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4.5:
 
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2729460\
"ThisVersionInstalled" = "Y"
 
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2737083\
"ThisVersionInstalled" = "Y"

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o Artigo 824684 (em inglês) da Microsoft Knowledge Base.

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.

Observação Para obter mais informações sobre o instalador wusa.exe, consulte "Windows Update Stand-alone Installer" no artigo da TechNet Miscellaneous Changes in Windows 7 (em inglês).

Verificando a aplicação da atualização

  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção Orientação e ferramentas de detecção e implantação neste boletim para obter mais informações.

  • Verificação de versão de arquivo

    Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa.
    2. Quando o arquivo for exibido em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim.
      Observação Atributos que não tenham a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada.

Windows 8 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para Microsoft .NET Framework 3.5 no Windows 8 para sistemas de 32 bits:
Windows8-RT-KB2729462-x86.msu /quiet
Para Microsoft .NET Framework 4.5 no Windows 8 para sistemas de 32 bits:
Windows8-RT-KB2756872-x86.msu /quiet
Windows8-RT-KB2737084-x86.msu /quiet
Para Microsoft .NET Framework 3.5 no Windows 8 para sistemas de 64 bits:
Windows8-RT-KB2729462-x64.msu /quiet
Para Microsoft .NET Framework 4.5 no Windows 8 para sistemas de 64 bits:
Windows8-RT-KB2756872-x64.msu /quiet
Windows8-RT-KB2737084-x64.msu /quiet
Instalar sem reinicializar Para Microsoft .NET Framework 3.5 no Windows 8 para sistemas de 32 bits:
Windows8-RT-KB2729462-x86.msu /quiet /norestart
Para Microsoft .NET Framework 4.5 no Windows 8 para sistemas de 32 bits:
Windows8-RT-KB2756872-x86.msu /quiet /norestart
Windows8-RT-KB2737084-x86.msu /quiet /norestart
Para Microsoft .NET Framework 3.5 no Windows 8 para sistemas de 64 bits:
Windows8-RT-KB2729462-x64.msu /quiet /norestart
Para Microsoft .NET Framework 4.5 no Windows 8 para sistemas de 64 bits:
Windows8-RT-KB2756872-x64.msu /quiet /norestart
Windows8-RT-KB2737084-x64.msu /quiet /norestart
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Essa atualização não requer reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia-os em seguida. Contudo, se esses serviços necessários não puderem ser interrompidos por algum motivo, ou se os arquivos necessários estiverem em uso, a atualização exigirá uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.
HotPatching Não Aplicável.
Informações sobre remoção Para todas as versões com suporte do Microsoft .NET Framework, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.
Informações sobre o arquivo Consulte o Artigo 2745030 (em inglês) da Microsoft Knowledge Base
Verificação da chave do Registro Para Microsoft .NET Framework 3.5:
Observação Não existe uma chave do Registro para validar a presença dessa atualização.
Para Microsoft .NET Framework 4.5:
Observação Não existe uma chave do Registro para validar a presença dessa atualização.

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o Artigo 824684 (em inglês) da Microsoft Knowledge Base.

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.

Observação Para obter mais informações sobre o instalador wusa.exe, consulte "Windows Update Stand-alone Installer" no artigo da TechNet Miscellaneous Changes in Windows 7 (em inglês).

Verificando a aplicação da atualização

  • Verificação de versão de arquivo

    Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Pesquisar.
    2. Quando o arquivo for exibido em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim.
      Observação Atributos que não tenham a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada.

Windows Server 2012 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para Microsoft .NET Framework 3.5 no Windows Server 2012:
Windows8-RT-KB2729462-x64.msu /quiet
Para Microsoft .NET Framework 4.5 no Windows Server 2012:
Windows8-RT-KB2756872-x64.msu /quiet
Windows8-RT-KB2737084-x64.msu /quiet
Instalar sem reinicializar Para Microsoft .NET Framework 3.5 no Windows Server 2012:
Windows8-RT-KB2729462-x64.msu /quiet /norestart
Para Microsoft .NET Framework 4.5 no Windows Server 2012:
Windows8-RT-2756872-x64.msu /quiet /norestart
Windows8-RT-KB2737084-x64.msu /quiet /norestart
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Essa atualização não requer reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia-os em seguida. Contudo, se esses serviços necessários não puderem ser interrompidos por algum motivo, ou se os arquivos necessários estiverem em uso, a atualização exigirá uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.
HotPatching Não Aplicável.
Informações sobre remoção Para todas as versões com suporte do Microsoft .NET Framework, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.
Informações sobre o arquivo Consulte o Artigo 2745030 (em inglês) da Microsoft Knowledge Base
Verificação da chave do Registro Para Microsoft .NET Framework 3.5:
Observação Não existe uma chave do Registro para validar a presença dessa atualização.
Para Microsoft .NET Framework 4.5:
Observação Não existe uma chave do Registro para validar a presença dessa atualização.

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o Artigo 824684 (em inglês) da Microsoft Knowledge Base.

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.

Observação Para obter mais informações sobre o instalador wusa.exe, consulte "Windows Update Stand-alone Installer" no artigo da TechNet Miscellaneous Changes in Windows 7 (em inglês).

Verificando a aplicação da atualização

  • Verificação de versão de arquivo

    Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa.
    2. Quando o arquivo for exibido em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim.
      Observação Atributos que não tenham a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada.

Windows RT (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação Atualizações do Windows RT estão disponíveis apenas no Windows Update.
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Essa atualização não requer reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia-os em seguida. Contudo, se esses serviços necessários não puderem ser interrompidos por algum motivo, ou se os arquivos necessários estiverem em uso, a atualização exigirá uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.
HotPatching Não Aplicável.
Informações sobre remoção Para todas as versões com suporte do Microsoft .NET Framework, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.
Informações sobre o arquivo Consulte o Artigo 2745030 (em inglês) da Microsoft Knowledge Base
Verificação da chave do Registro Para Microsoft .NET Framework 3.5:
Observação Não existe uma chave do Registro para validar a presença dessa atualização.
Para Microsoft .NET Framework 4.5:
Observação Não existe uma chave do Registro para validar a presença dessa atualização.

Informações de implantação

Instalando a atualização

Atualizações do Windows RT estão disponíveis apenas no Windows Update.

Outras informações

Agradecimentos

A Microsoft agradece às pessoas mencionadas abaixo por trabalhar conosco para ajudar a proteger os clientes:

  • James Forshaw, da Context Information Security, por reportar a Vulnerabilidade de desvio de reflexo (CVE-2012-1895)
  • James Forshaw, da Context Information Security, por reportar a Vulnerabilidade de divulgação de informações de segurança de acesso ao código (CVE-2012-1896)
  • James Forshaw, da Context Information Security, por reportar a Vulnerabilidade de autolocalização do Web proxy (CVE-2012-4776)
  • James Forshaw, da Context Information Security, por reportar a Vulnerabilidade de otimização de desvio WPF (CVE-2012-4777)

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Suporte

Como obter ajuda e suporte para esta atualização de segurança

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (13 de novembro de 2012): Boletim publicado.
  • V1.1 (14 de novembro de 2012): Corrigida a avaliação de gravidade agregada do Microsoft .NET Framework 4.5 no Windows Server 2012 (instalação Server Core). Esta é apenas uma alteração do boletim. A classificação de gravidade desta configuração permanece inalterada.

Built at 2014-04-18T01:50:00Z-07:00