Microsoft Security Bulletin MS12-078 - Crítica

Vulnerabilidades em drivers do modo kernel do Windows podem permitir a execução remota de código (2783534)

Publicado: terça-feira, 11 de dezembro de 2012 | Atualizado: quinta-feira, 20 de dezembro de 2012

Versão: 2.0

Informações Gerais

Sinopse

Esta atualização de segurança elimina uma vulnerabilidade divulgada publicamente e uma vulnerabilidade relatada em particular no Microsoft Windows. A mais rigorosa dessas vulnerabilidades pode permitir a execução remota do código se um usuário abrir um documento especialmente criado ou visitar uma página da Web mal-intencionada que incorpore arquivos de fonte TrueType ou OpenType. O invasor deve convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um e-mail que os leve ao site do invasor.

Essa atualização de segurança é classificada como Crítica em todas as versões com suporte do Microsoft Windows (exceto em instalações Server Core, que são classificadas como Importante). Para obter mais informações, consulte a subseção Softwares afetados e não afetados, nesta seção.

A atualização de segurança elimina as vulnerabilidades, corrigindo a maneira como os drivers do modo kernel do Windows gerenciam os objetos na memória. Para obter mais informação sobre as vulnerabilidades, consulte a subseção Perguntas frequentes relacionada à entrada da vulnerabilidade específica presente na próxima seção, Informações sobre a vulnerabilidade.

Recomendação: a maioria dos clientes tem o recurso de atualizações automáticas habilitado e não precisará tomar nenhuma providência porque a atualização de segurança será baixada e instalada automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado precisarão verificar as atualizações e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas em atualizações automáticas, consulte o Artigo 294871 (em inglês) da Microsoft Knowledge Base.

Para instalações feitas por administradores ou empresas, ou por usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualização ou verificando se há atualizações no serviço Microsoft Update.

Consulte também a seção Orientação e ferramentas de detecção e implantação mais adiante neste boletim.

Problemas conhecidos. O artigo 2783534 (em inglês) da Microsoft Knowledge Base documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas.

Softwares afetados e não afetados

Os softwares a seguir foram testados para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte Microsoft.

Softwares afetados

Sistema operacional Impacto máximo à segurança Avaliação de gravidade agregada Atualizações substituídas
Windows XP (site em inglês)
[Windows XP Service Pack 3](http://www.microsoft.com/downloads/details.aspx?familyid=e4a2cd3b-598b-4cf4-8b42-2582d369bab5) (KB2753842) [Windows XP Service Pack 3](http://www.microsoft.com/downloads/details.aspx?familyid=7a7a68cf-42a2-49a4-bf0c-88dd582ddd0d) (KB2779030) Execução remota de código Crítica KB2507618 do [MS11-032](http://go.microsoft.com/fwlink/?linkid=212224) substituído por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
[Windows XP Professional x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=27e6c4df-7988-4d03-b2f6-bc9ce37483f9) (KB2753842) [Windows XP Professional x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=d2a59846-74fd-4166-9d65-1cc98cb7d934) (KB2779030) Execução remota de código Crítica KB2507618 do [MS11-032](http://go.microsoft.com/fwlink/?linkid=212224) substituído por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
Windows Server 2003
[Windows Server 2003 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=efe4755b-3bc4-4a65-9826-7ecaa3856093) (KB2753842) [Windows Server 2003 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=74847cb5-a092-4818-bf7a-912ccaed7a12) (KB2779030) Execução remota de código Crítica KB2507618 do [MS11-032](http://go.microsoft.com/fwlink/?linkid=212224) substituído por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
[Windows Server 2003 x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=019d80e2-7622-4951-9437-5d613c5fb2fb) (KB2753842) [Windows Server 2003 x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=b0c9df15-857f-490a-96df-3883a11c3234) (KB2779030) Execução remota de código Crítica KB2507618 do [MS11-032](http://go.microsoft.com/fwlink/?linkid=212224) substituído por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
[Windows Server 2003 com SP2 para sistemas baseados no Itanium](http://www.microsoft.com/downloads/details.aspx?familyid=419b9fd2-dbe6-45b5-b025-9712bb9319d6) (KB2753842) [Windows Server 2003 com SP2 para sistemas baseados no Itanium](http://www.microsoft.com/downloads/details.aspx?familyid=323c122b-be77-45e9-805d-ab14f5cc76f9) (KB2779030) Execução remota de código Crítica KB2507618 do [MS11-032](http://go.microsoft.com/fwlink/?linkid=212224) substituído por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
Windows Vista
[Windows Vista Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=0cadef72-625f-4c91-8289-c10a96bb3423) (KB2753842) [Windows Vista Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=f2854a4e-2597-49ab-8a85-715ea9194208) (KB2779030) Execução remota de código Crítica KB2507618 do [MS11-032](http://go.microsoft.com/fwlink/?linkid=212224) substituído por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
[Windows Vista x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=dd5eb06a-c805-4518-a784-5e29d7636037) (KB2753842) [Windows Vista x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=b6baf170-65b0-4068-b2a0-196c3e4b3aed) (KB2779030) Execução remota de código Crítica KB2507618 do [MS11-032](http://go.microsoft.com/fwlink/?linkid=212224) substituído por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
Windows Server 2008
[Windows Server 2008 para sistemas de 32 bits Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=9a51b84d-2200-42c5-a6ab-4d570fa20609) (KB2753842) [Windows Server 2008 para sistemas de 32 bits Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=bdad28e8-987e-492e-a405-b3be552d2d7a) (KB2779030) Execução remota de código Crítica KB2507618 do [MS11-032](http://go.microsoft.com/fwlink/?linkid=212224) substituído por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
[Windows Server 2008 para sistemas baseados em x64 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=9c60014b-133e-455e-b03f-d73f6e36d3de) (KB2753842) [Windows Server 2008 para sistemas baseados em x64 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=6298d55c-2ed2-4a90-9dfe-43bae0932e27) (KB2779030) Execução remota de código Crítica KB2507618 do [MS11-032](http://go.microsoft.com/fwlink/?linkid=212224) substituído por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
[Windows Server 2008 para sistemas baseados no Itanium Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=68e6d5c4-cb20-4291-8864-4270db36ead0) (KB2753842) [Windows Server 2008 para sistemas baseados no Itanium Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2293a5fb-4a1c-41d9-ab67-b89e00078029) (KB2779030) Execução remota de código Crítica KB2507618 do [MS11-032](http://go.microsoft.com/fwlink/?linkid=212224) substituído por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
Windows 7
[Windows 7 para sistemas de 32 bits](http://www.microsoft.com/downloads/details.aspx?familyid=d1894fc3-603a-4a94-9e27-e1c564688294) (KB2753842) [Windows 7 para sistemas de 32 bits](http://www.microsoft.com/downloads/details.aspx?familyid=48f7d41e-f1c4-428d-9889-543fcb1e272b) (KB2779030) Execução remota de código Crítica KB2507618 do [MS11-032](http://go.microsoft.com/fwlink/?linkid=212224) substituído por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
[Windows 7 para sistemas de 32 bits Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=d1894fc3-603a-4a94-9e27-e1c564688294) (KB2753842) [Windows 7 para sistemas de 32 bits Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=48f7d41e-f1c4-428d-9889-543fcb1e272b) (KB2779030) Execução remota de código Crítica KB2507618 do [MS11-032](http://go.microsoft.com/fwlink/?linkid=212224) substituído por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
[Windows 7 para sistemas baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=d7b5c43d-b659-4843-8944-62bf52738bbc) (KB2753842) [Windows 7 para sistemas baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=ae9f0c19-169b-4bcd-92f7-654b84bab01f) (KB2779030) Execução remota de código Crítica KB2507618 do [MS11-032](http://go.microsoft.com/fwlink/?linkid=212224) substituído por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
[Windows 7 para Sistemas Service Pack 1 baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=d7b5c43d-b659-4843-8944-62bf52738bbc) (KB2753842) [Windows 7 para Sistemas Service Pack 1 baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=ae9f0c19-169b-4bcd-92f7-654b84bab01f) (KB2779030) Execução remota de código Crítica KB2507618 do [MS11-032](http://go.microsoft.com/fwlink/?linkid=212224) substituído por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
Windows Server 2008 R2
[Windows Server 2008 R2 para sistemas baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=fedee43c-0065-42bf-9714-171b5b74f099) (KB2753842) [Windows Server 2008 R2 para sistemas baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=3dfa40ef-86a2-44a0-b523-f4a85c7ac82c) (KB2779030) Execução remota de código Crítica KB2507618 do [MS11-032](http://go.microsoft.com/fwlink/?linkid=212224) substituído por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
[Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=fedee43c-0065-42bf-9714-171b5b74f099) (KB2753842) [Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=3dfa40ef-86a2-44a0-b523-f4a85c7ac82c) (KB2779030) Execução remota de código Crítica KB2507618 do [MS11-032](http://go.microsoft.com/fwlink/?linkid=212224) substituído por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
[Windows Server 2008 R2 para sistemas baseados no Itanium](http://www.microsoft.com/downloads/details.aspx?familyid=f26098f5-6b6c-48f9-8737-345ad4956cb0) (KB2753842) [Windows Server 2008 R2 para sistemas baseados no Itanium](http://www.microsoft.com/downloads/details.aspx?familyid=51b562f4-8b1a-416e-88dc-93b561ad850a) (KB2779030) Execução remota de código Crítica KB2507618 do [MS11-032](http://go.microsoft.com/fwlink/?linkid=212224) substituído por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
[Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em Itanium](http://www.microsoft.com/downloads/details.aspx?familyid=f26098f5-6b6c-48f9-8737-345ad4956cb0) (KB2753842) [Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em Itanium](http://www.microsoft.com/downloads/details.aspx?familyid=51b562f4-8b1a-416e-88dc-93b561ad850a) (KB2779030) Execução remota de código Crítica KB2507618 do [MS11-032](http://go.microsoft.com/fwlink/?linkid=212224) substituído por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
Windows 8
[Windows 8 para sistemas de 32 bits](http://www.microsoft.com/downloads/details.aspx?familyid=385265c4-f920-4ac1-b474-a166b3d3ab42) (KB2753842) [Windows 8 para sistemas de 32 bits](http://www.microsoft.com/downloads/details.aspx?familyid=75969782-d3f8-40dd-8922-4408eefad6f3) (KB2779030) Execução remota de código Crítica Nenhuma atualização substituída por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
[Windows 8 para sistemas de 64 bits](http://www.microsoft.com/downloads/details.aspx?familyid=543af274-d6cf-4f85-a120-b7f3936d7fc2) (KB2753842) [Windows 8 para sistemas de 64 bits](http://www.microsoft.com/downloads/details.aspx?familyid=2332059d-30d3-4b44-b172-f054e26d8971) (KB2779030) Execução remota de código Crítica Nenhuma atualização substituída por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
Windows Server 2012
[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=15298129-8f1c-47d7-a7e9-efb40823d91a) (KB2753842) [Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=f8e84ff9-a9c0-4363-b5a6-1b90254edd73) (KB2779030) Execução remota de código Crítica Nenhuma atualização substituída por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
Windows RT[1] (KB2753842) Windows RT[1] (KB2779030) Execução remota de código Crítica Nenhuma atualização substituída por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
Opção de instalação de núcleo de servidor
[Windows Server 2008 para sistemas de 32 bits Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=9a51b84d-2200-42c5-a6ab-4d570fa20609) (instalação do núcleo do servidor) (KB2753842) [Windows Server 2008 para sistemas de 32 bits Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=bdad28e8-987e-492e-a405-b3be552d2d7a) (instalação do núcleo do servidor) (KB2779030) Elevação de privilégio Importante KB2507618 do [MS11-032](http://go.microsoft.com/fwlink/?linkid=212224) substituído por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
[Windows Server 2008 para sistemas baseados em x64 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=9c60014b-133e-455e-b03f-d73f6e36d3de) (instalação do núcleo do servidor) (KB2753842) [Windows Server 2008 para sistemas baseados em x64 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=6298d55c-2ed2-4a90-9dfe-43bae0932e27) (instalação do núcleo do servidor) (KB2779030) Elevação de privilégio Importante KB2507618 do [MS11-032](http://go.microsoft.com/fwlink/?linkid=212224) substituído por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
[Windows Server 2008 R2 para sistemas baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=fedee43c-0065-42bf-9714-171b5b74f099) (instalação do núcleo do servidor) (KB2753842) [Windows Server 2008 R2 para sistemas baseados em x64](http://www.microsoft.com/downloads/details.aspx?familyid=3dfa40ef-86a2-44a0-b523-f4a85c7ac82c) (instalação do núcleo do servidor) (KB2779030) Elevação de privilégio Importante KB2507618 do [MS11-032](http://go.microsoft.com/fwlink/?linkid=212224) substituído por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
[Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=fedee43c-0065-42bf-9714-171b5b74f099) (instalação do núcleo do servidor) (KB2753842) [Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=3dfa40ef-86a2-44a0-b523-f4a85c7ac82c) (instalação do núcleo do servidor) (KB2779030) Elevação de privilégio Importante KB2507618 do [MS11-032](http://go.microsoft.com/fwlink/?linkid=212224) substituído por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=15298129-8f1c-47d7-a7e9-efb40823d91a) (instalação Server Core) (KB2753842) [Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=f8e84ff9-a9c0-4363-b5a6-1b90254edd73) (instalação Server Core) (KB2779030) Elevação de privilégio Importante Nenhuma atualização substituída por KB2753842 KB2761226 em [MS12-075](http://go.microsoft.com/fwlink/?linkid=270856) substituído por KB2779030
[1]A atualização está disponível apenas no [Windows Update](http://go.microsoft.com/fwlink/?linkid=21130).

Perguntas frequentes relacionadas a esta atualização de segurança

Por que este boletim foi relançado em 20 de dezembro de 2012?
A Microsoft relançou esse boletim para abordar um problema conhecido na atualização KB2753842 relacionado a fontes OpenType (OTF) que não estão sendo processadas adequadamente nos aplicativos depois que a atualização original foi aplicada. Os clientes que instalaram com êxito a atualização KB2753842 original estão protegidos contra a vulnerabilidade descrita no CVE-2012-2556. No entanto, os clientes devem instalar a atualização KB2753842 relançada para resolver o problema com fontes OpenType que não estão sendo processadas adequadamente e manter os binários afetados atualizados.

Observação Nenhum pacote relançado está disponível para o Windows 8 Release Preview e para o Windows Server 2012 Release Candidate. O Windows 8 Release Preview e o Windows Server 2012 Release Candidate não são suportados.

Onde estão os detalhes das informações sobre o arquivo?
Consulte as tabelas de referência na seção Implantação de atualização de segurança para o local dos detalhes de informações sobre o arquivo.

On de estão os hashes das atualizações de segurança?
Os hashes SHA1 e SHA2 das atualizações de segurança podem ser usados para verificar a autenticidade de pacotes de atualização de segurança baixados. Para informações sobre hashes relacionados a esta atualização, consulte o artigo 2783534 (em inglês) da Microsoft Knowledge Base.

O Windows 8 Release Preview e o Windows Server 2012 Release Candidate estão afetados pelas vulnerabilidades abordadas neste boletim?
Sim. As atualizações KB2753842 e KB2779030 estão disponíveis para o Windows 8 Release Preview e para o Windows Server 2012 Release Candidate. Recomendamos que os clientes do Windows 8 Release Preview e Windows Server 2012 Release Candidate apliquem essas atualizações em seus sistemas. As atualizações estão disponíveis apenas no Windows Update.

Uso uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer?
Os softwares afetados listados neste boletim foram testados para determinar que versões são afetadas. Outras versões passaram seu ciclo de vida de suporte. Para obter mais informações sobre o ciclo de vida do produto, visite o site Ciclo de vida do suporte Microsoft.

Os clientes que possuem versões anteriores do software devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para determinar o ciclo de vida do suporte para sua versão de software, consulte Selecione um Produto para Obter Informações do Ciclo de Vida. Para obter mais informações sobre service packs para essas versões de software, consulte Política de Suporte do Ciclo de Vida do Service Pack.

Os clientes que precisarem de suporte adicional para software mais antigo deverão entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico da conta ou o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país na lista de informações de contato e, em seguida, clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier. Para obter mais informações, consulte as Perguntas Frequentes sobre a Política do Ciclo de Vida do Suporte da Microsoft.

Informações sobre a vulnerabilidade

Classificação de gravidade e Identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, em até 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de Exploração no Resumo de boletins de dezembro. Para obter mais informações, consulte o Índice de exploração da Microsoft.

A Classificação de gravidade de vulnerabilidade e Impacto máximo de segurança por software afetado
Softwares afetados Vulnerabilidade de análise de fonte OpenType - CVE-2012-2556 Vulnerabilidade de análise de fonte TrueType - CVE-2012-4786 Avaliação de gravidade agregada
Windows XP Service Pack 3 **Crítica** Execução remota de código **Crítica** Execução remota de código **Crítica**
Windows XP Professional x64 Edition Service Pack 2 **Crítica** Execução remota de código **Crítica** Execução remota de código **Crítica**
Windows Server 2003 Service Pack 2 **Crítica** Execução remota de código **Crítica** Execução remota de código **Crítica**
Windows Server 2003 x64 Edition Service Pack 2 **Crítica** Execução remota de código **Crítica** Execução remota de código **Crítica**
Windows Server 2003 com SP2 para sistemas baseados no Itanium **Crítica** Execução remota de código **Crítica** Execução remota de código **Crítica**
Windows Vista Service Pack 2 **Crítica** Execução remota de código **Crítica** Execução remota de código **Crítica**
Windows Vista x64 Edition Service Pack 2 **Crítica** Execução remota de código **Crítica** Execução remota de código **Crítica**
Windows Server 2008 para sistemas de 32 bits Service Pack 2 **Crítica** Execução remota de código **Crítica** Execução remota de código **Crítica**
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 **Crítica** Execução remota de código **Crítica** Execução remota de código **Crítica**
Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 **Crítica** Execução remota de código **Crítica** Execução remota de código **Crítica**
Windows 7 para sistemas de 32 bits **Crítica** Execução remota de código **Crítica** Execução remota de código **Crítica**
Windows 7 para sistemas de 32 bits Service Pack 1 **Crítica** Execução remota de código **Crítica** Execução remota de código **Crítica**
Windows 7 para sistemas baseados em x64 **Crítica** Execução remota de código **Crítica** Execução remota de código **Crítica**
Windows 7 para Sistemas Service Pack 1 baseados em x64 **Crítica** Execução remota de código **Crítica** Execução remota de código **Crítica**
Windows Server 2008 R2 para sistemas baseados em x64 **Crítica** Execução remota de código **Crítica** Execução remota de código **Crítica**
Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64 **Crítica** Execução remota de código **Crítica** Execução remota de código **Crítica**
Windows Server 2008 R2 para sistemas baseados no Itanium **Crítica** Execução remota de código **Crítica** Execução remota de código **Crítica**
Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em Itanium **Crítica** Execução remota de código **Crítica** Execução remota de código **Crítica**
Windows 8 para sistemas de 32 bits **Crítica** Execução remota de código **Crítica** Execução remota de código **Crítica**
Windows 8 para sistemas de 64 bits **Crítica** Execução remota de código **Crítica** Execução remota de código **Crítica**
Windows Server 2012 **Crítica** Execução remota de código **Crítica** Execução remota de código **Crítica**
Windows RT **Crítica** Execução remota de código **Crítica** Execução remota de código **Crítica**
**Opção de instalação de núcleo de servidor**
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação do núcleo do servidor) **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação do núcleo do servidor) **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Windows Server 2008 R2 para sistemas baseados em x64 (instalação do núcleo do servidor) **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação do núcleo do servidor) **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Windows Server 2012 (instalação Server Core) **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**

Vulnerabilidade de análise de fonte OpenType - CVE-2012-2556

Existe uma vulnerabilidade de execução remota de código na maneira como os componentes afetados lidam com um arquivo de fonte OpenType especialmente criado. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo de fonte OpenType especialmente criado. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de administração.

Para exibir essa vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2012-2556.

Fatores atenuantes para a vulnerabilidade de análise de fonte OpenType - CVE-2012-2556

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • Em um cenário de ataque na navegação pela Web, o invasor pode hospedar um site que contenha uma página da Web usada para explorar esta vulnerabilidade. Além disso, sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade. Em todos os casos, entretanto, o invasor não tem como forçar os usuários a visitar esses sites. Em vez disso, o invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um e-mail ou mensagem do Instant Messenger que leva o usuário ao site do invasor.
  • Por padrão, todas as versões com suporte do Microsoft Outlook, Microsoft Outlook Express e Windows Mail abrem emails em HTML na zona de sites restritos, o que desabilita o download de fonte por padrão. Se um usuário clicar em um link em uma mensagem de email, ele ainda pode estar vulnerável à exploração dessa vulnerabilidade, por meio do cenário de ataque baseado na Web. A vulnerabilidade também poderá ser explorada se um usuário abrir um anexo que seja enviado em uma mensagem de email.
  • O arquivo mal-intencionado pode ser enviado como um anexo de email, mas o invasor teria que convencer o usuário a abrir o anexo para explorar a vulnerabilidade.

Soluções alternativas para a vulnerabilidade de análise de fonte OpenType - CVE-2012-2556

A solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as soluções alternativas e estados a seguir como parte do cenário que implica se uma solução alternativa reduziria funcionalidade.

  • Desabilitar o serviço WebClient

    Desabilitar o serviço WebClient ajuda a proteger sistemas afetados contra tentativas de explorar esta vulnerabilidade por meio do bloqueio, pelo serviço de cliente WebDAV, do vetor de ataque remoto mais provável. Após a aplicação desta solução alternativa, ainda é possível para invasores remotos que tenham explorado esta vulnerabilidade com sucesso fazer com que o sistema execute programas localizados no computador do usuário visado ou na rede local (LAN), mas os usuários serão solicitados a confirmar antes de abrirem programas arbitrários da Internet.

    Para desabilitar o serviço Cliente da Web, siga estas etapas:

    1. Clique em Iniciar, Executar, digite Services.msc e clique em OK.
    2. Clique com o botão direito do mouse no serviçoWebClient e selecione Propriedades.
    3. Mude o tipo de inicialização para Desabilitado. Se o serviço estiver em execução, clique em Parar.
    4. Clique em OK e saia do aplicativo de gerenciamento.

    Impacto da solução alternativa. Quando o serviço WebClient estiver desabilitado, as solicitações WebDAV não serão transmitidas. Além disso, quaisquer serviços que dependam explicitamente do serviço WebClient não serão iniciados, e uma mensagem de erro será registrada no log do sistema. Por exemplo, compartilhamentos WebDAV não ficarão acessíveis a partir do computador cliente.

    Como desfazer a solução alternativa.

    Para voltar a habilitar o serviço WebClient, siga estas etapas:

    1. Clique em Iniciar, Executar, digite Services.msc e clique em OK.
    2. Clique com o botão direito do mouse no serviçoWebClient e selecione Propriedades.
    3. Altere o tipode inicialização para Automático. Se o serviço não estiver em execução, clique em Iniciar.
    4. Clique em OK e saia do aplicativo de gerenciamento.
  • Bloquear as portas TCP 139 e 445 no firewall

    Essas portas são usadas para iniciar uma conexão com o componente afetado. O bloqueio das portas TCP 139 e 445 no firewall ajudará a proteger os sistemas atrás do firewall contra as tentativas de exploração dessa vulnerabilidade. A Microsoft recomenda que você bloqueie todas as comunicações de entrada não solicitadas da Internet para ajudar a impedir ataques que talvez usem outras portas. Para obter mais informações sobre portas, consulte o artigo da TechNet, Atribuições de portas TCP e UDP.

    Impacto da solução alternativa. Vários serviços Windows usam as portas afetadas. O bloqueio da conectividade nas portas pode impedir o funcionamento de vários aplicativos ou serviços. Alguns dos aplicativos ou serviços que podem ser afetados estão listados abaixo:

    • Aplicativos que usam SMB (CIFS)
    • Aplicativos que usam processadores de mensagens ou pipes nomeados (RPC em SMB)
    • Servidor (Compartilhamento de arquivos e impressoras)
    • Diretiva de Grupo
    • Logon de rede
    • Sistema de arquivos distribuídos (DFS)
    • Licenciamento de Terminal Server
    • Spooler de impressão
    • Pesquisador de Computadores
    • Localizador de chamada de procedimento remoto
    • Serviço de fax
    • Serviço de Indexação
    • Alertas e logs de desempenho
    • Systems Management Server
    • Serviço de registro de licença

    Como desfazer a solução alternativa. Desbloqueie as portas TCP 139 e 445 no firewall. Para obter mais informações sobre as portas, consulte Atribuições de portas TCP e UDP.

  • Desabilite o painel de visualização e o painel de detalhes no Windows Explorer

    Desabilitar os painéis de Visualização e Detalhes no Windows Explorer impede que fontes OTF sejam exibidas no Windows Explorer. Embora esse procedimento impeça que arquivos mal-intencionados sejam exibidos no Windows Explorer, não impede que um usuário autenticado local execute um programa especialmente criado para explorar essa vulnerabilidade.

    Para desabilitar esses painéis no Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, execute as seguintes etapas:

    1. Abra o Windows Explorer, clique em Organizar e, em seguida, em Layout.
    2. Limpe o painelde Detalhes e as opções de menu do painelde Visualização.
    3. Abra o Windows Explorer, clique em Organizar e em Opções depastaepesquisa.
    4. Clique na guia Modo de exibição.
    5. Em Configuraçõesavançadas, selecione a caixa Sempremostrarícones, nuncaminiaturas.
    6. Feche todas as instâncias abertas do Windows Explorer para que a alteração entre em vigor.

    Como desfazer a solução alternativa. Para reabilitar os painéis de Visualização e de Detalhes do Windows Explorer no Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2:

    1. Abra o Windows Explorer, clique em Organizar e, em seguida, em Layout.
    2. Selecione as opções de menu Painelde detalhes e Painelde visualização.
    3. Abra o Windows Explorer, clique em Organizar e em Opções depastaepesquisa.
    4. Clique na guia Modo de exibição.
    5. Em Configuraçõesavançadas, desmarque a caixa Sempre mostrar ícones, nunca miniaturas.
    6. Feche todas as instâncias abertas do Windows Explorer para que a alteração entre em vigor.

Perguntas frequentes sobre a vulnerabilidade de análise de fonte OpenType - CVE-2012-2556

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de execução remota de código.

O que provoca a vulnerabilidade?
A vulnerabilidade é causada quando o driver da Fonte OpenType (OTF) não lida adequadamente com os objetos na memória.

O que é formato de fonte OpenType?
OpenType é um formato de fonte desenvolvido conjuntamente pela Microsoft e Adobe como uma extensão do formato de fonte TrueType da Apple. Um arquivo de fonte OpenType contém dados, em formato de tabela, que abrange uma fonte de contorno TrueType ou PostScript. Os rasterizadores usam combinações de dados a partir das tabelas contidas na fonte para renderizar os contornos de glifo TrueType ou PostScript. Para obter mais informações, consulte as Perguntas frequentes sobre OpenType de tipografia da Microsoft.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo do kernel. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

De que forma o invasor pode explorar a vulnerabilidade?
Existem vários meios que poderiam permitir que um invasor explorasse esta vulnerabilidade.

Em um cenário de ataque com base na Web, o invasor poderia hospedar um site especialmente criado projetado para explorar esta vulnerabilidade e, então, convencer um usuário a exibir o site. Um invasor não teria como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, o invasor precisa convencer os usuários a executar uma ação, normalmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que leve os usuários ao site do invasor ou abrindo um anexo enviado por email.

Em um cenário de ataque de compartilhamento de arquivo, um invasor poderia fornecer um arquivo de documento especialmente criado projetado para explorar esta vulnerabilidade e então convencer um usuário a abrir o arquivo do documento.

Em um cenário de ataque local, um invasor também poderia explorar esta vulnerabilidade executando um aplicativo especialmente criado para tomar o controle completo sobre o sistema afetado. No entanto, o invasor deve ter credenciais válidas de logon e conseguir efetuar logon localmente para explorar esta vulnerabilidade nesse cenário.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Principalmente as estações de trabalho e os servidores de terminal estão correndo risco.

O que a atualização faz?
A atualização elimina a vulnerabilidade, corrigindo a maneira como o driver do modo do kernel do Windows gerencia objetos na memória.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente?
Sim. Essa vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2012-2556 da lista Common Vulnerability and Exposure.

Quando este boletim de segurança foi lançado, a Microsoft tinha recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Vulnerabilidade de análise de fonte TrueType - CVE-2012-4786

Existe uma vulnerabilidade de execução remota de código na maneira como os componentes afetados lidam com arquivos de fonte TrueType especialmente criado. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo de fonte TrueType especialmente criado. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de administração.

Para exibir essa vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2012-4786.

Fatores atenuantes da Vulnerabilidade de análise de fonte TrueType - CVE-2012-4786

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • Em um cenário de ataque na navegação pela Web, o invasor pode hospedar um site que contenha uma página da Web usada para explorar esta vulnerabilidade. Além disso, sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade. Em todos os casos, entretanto, o invasor não tem como forçar os usuários a visitar esses sites. Em vez disso, o invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um e-mail ou mensagem do Instant Messenger que leva o usuário ao site do invasor.
  • Por padrão, todas as versões com suporte do Microsoft Outlook, Microsoft Outlook Express e Windows Mail abrem emails em HTML na zona de sites restritos, o que desabilita o download de fonte por padrão. Se um usuário clicar em um link em uma mensagem de email, ele ainda pode estar vulnerável à exploração dessa vulnerabilidade, por meio do cenário de ataque baseado na Web. A vulnerabilidade também poderá ser explorada se um usuário abrir um anexo que seja enviado em uma mensagem de email.
  • O arquivo mal-intencionado pode ser enviado como um anexo de email, mas o invasor teria que convencer o usuário a abrir o anexo para explorar a vulnerabilidade.

Soluções alternativas para a Vulnerabilidade de análise de fonte TrueType - CVE-2012-4786

A solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as soluções alternativas e estados a seguir como parte do cenário que implica se uma solução alternativa reduziria funcionalidade.

  • Desabilitar o serviço WebClient

    Desabilitar o serviço WebClient ajuda a proteger sistemas afetados contra tentativas de explorar esta vulnerabilidade por meio do bloqueio, pelo serviço de cliente WebDAV, do vetor de ataque remoto mais provável. Após a aplicação desta solução alternativa, ainda é possível para invasores remotos que tenham explorado esta vulnerabilidade com sucesso fazer com que o sistema execute programas localizados no computador do usuário visado ou na rede local (LAN), mas os usuários serão solicitados a confirmar antes de abrirem programas arbitrários da Internet.

    Para desabilitar o serviço Cliente da Web, siga estas etapas:

    1. Clique em Iniciar, Executar, digite Services.msc e clique em OK.
    2. Clique com o botão direito do mouse no serviçoWebClient e selecione Propriedades.
    3. Mude o tipo de inicialização para Desabilitado. Se o serviço estiver em execução, clique em Parar.
    4. Clique em OK e saia do aplicativo de gerenciamento.

    Impacto da solução alternativa. Quando o serviço WebClient estiver desabilitado, as solicitações WebDAV não serão transmitidas. Além disso, quaisquer serviços que dependam explicitamente do serviço WebClient não serão iniciados, e uma mensagem de erro será registrada no log do sistema. Por exemplo, compartilhamentos WebDAV não ficarão acessíveis a partir do computador cliente.

    Como desfazer a solução alternativa.

    Para voltar a habilitar o serviço WebClient, siga estas etapas:

    1. Clique em Iniciar, Executar, digite Services.msc e clique em OK.
    2. Clique com o botão direito do mouse no serviçoWebClient e selecione Propriedades.
    3. Altere o tipode inicialização para Automático. Se o serviço não estiver em execução, clique em Iniciar.
    4. Clique em OK e saia do aplicativo de gerenciamento.
  • Bloquear as portas TCP 139 e 445 no firewall

    Essas portas são usadas para iniciar uma conexão com o componente afetado. O bloqueio das portas TCP 139 e 445 no firewall ajudará a proteger os sistemas atrás do firewall contra as tentativas de exploração dessa vulnerabilidade. A Microsoft recomenda que você bloqueie todas as comunicações de entrada não solicitadas da Internet para ajudar a impedir ataques que talvez usem outras portas. Para obter mais informações sobre portas, consulte o artigo da TechNet, Atribuições de portas TCP e UDP.

    Impacto da solução alternativa. Vários serviços Windows usam as portas afetadas. O bloqueio da conectividade nas portas pode impedir o funcionamento de vários aplicativos ou serviços. Alguns dos aplicativos ou serviços que podem ser afetados estão listados abaixo:

    • Aplicativos que usam SMB (CIFS)
    • Aplicativos que usam processadores de mensagens ou pipes nomeados (RPC em SMB)
    • Servidor (Compartilhamento de arquivos e impressoras)
    • Diretiva de Grupo
    • Logon de rede
    • Sistema de arquivos distribuídos (DFS)
    • Licenciamento de Terminal Server
    • Spooler de impressão
    • Pesquisador de Computadores
    • Localizador de chamada de procedimento remoto
    • Serviço de fax
    • Serviço de Indexação
    • Alertas e logs de desempenho
    • Systems Management Server
    • Serviço de registro de licença

    Como desfazer a solução alternativa. Desbloqueie as portas TCP 139 e 445 no firewall. Para obter mais informações sobre as portas, consulte Atribuições de portas TCP e UDP.

  • Desabilite o painel de visualização e o painel de detalhes no Windows Explorer

    Desabilitar os painéis de visualização e detalhes no Windows Explorer impede que fontes TrueType sejam exibidas no Windows Explorer. Embora esse procedimento impeça que arquivos mal-intencionados sejam exibidos no Windows Explorer, não impede que um usuário autenticado local execute um programa especialmente criado para explorar essa vulnerabilidade.

    Para desabilitar esses painéis no Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, execute as seguintes etapas:

    1. Abra o Windows Explorer, clique em Organizar e, em seguida, em Layout.
    2. Limpe o painelde Detalhes e as opções de menu do painelde Visualização.
    3. Abra o Windows Explorer, clique em Organizar e em Opções depastaepesquisa.
    4. Clique na guia Modo de exibição.
    5. Em Configuraçõesavançadas, selecione a caixa Sempremostrarícones, nuncaminiaturas.
    6. Feche todas as instâncias abertas do Windows Explorer para que a alteração entre em vigor.

    Como desfazer a solução alternativa. Para reabilitar os painéis de Visualização e de Detalhes do Windows Explorer no Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2:

    1. Abra o Windows Explorer, clique em Organizar e, em seguida, em Layout.
    2. Selecione as opções de menu Painelde detalhes e Painelde visualização.
    3. Abra o Windows Explorer, clique em Organizar e em Opções depastaepesquisa.
    4. Clique na guia Modo de exibição.
    5. Em Configuraçõesavançadas, desmarque a caixa Sempre mostrar ícones, nunca miniaturas.
    6. Feche todas as instâncias abertas do Windows Explorer para que a alteração entre em vigor.

Perguntas frequentes sobre a Vulnerabilidade de análise de fonte TrueType - CVE-2012-4786

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de execução remota de código.

O que provoca a vulnerabilidade?
A vulnerabilidade é causada quando o Windows não protege adequadamente os arquivos de Fontes TrueType (TTF) especialmente criados.

O que é TrueType?
TrueType é uma tecnologia digital de fontes usada em sistemas operacionais da Microsoft.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no modo do kernel. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de administração.

De que forma o invasor pode explorar a vulnerabilidade?
Existem vários meios que poderiam permitir que um invasor explorasse esta vulnerabilidade.

Em um cenário de ataque com base na Web, o invasor poderia hospedar um site especialmente criado projetado para explorar esta vulnerabilidade e, então, convencer um usuário a exibir o site. Um invasor não teria como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, o invasor precisa convencer os usuários a executar uma ação, normalmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que leve os usuários ao site do invasor ou abrindo um anexo enviado por email.

Em um cenário de ataque de compartilhamento de arquivo, um invasor poderia fornecer um arquivo de documento especialmente criado projetado para explorar esta vulnerabilidade e então convencer um usuário a abrir o arquivo do documento.

Em um cenário de ataque local, um invasor também poderia explorar esta vulnerabilidade executando um aplicativo especialmente criado para tomar o controle completo sobre o sistema afetado. No entanto, o invasor deve ter credenciais válidas de logon e conseguir efetuar logon localmente para explorar esta vulnerabilidade nesse cenário.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Principalmente as estações de trabalho e os servidores de terminal estão correndo risco.

O que a atualização faz?
A atualização elimina a vulnerabilidade, corrigindo a maneira como o Windows lida com arquivos de Fonte TrueType especialmente criados.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi lançado, a Microsoft tinha recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Informações da atualização

Orientação e ferramentas de detecção e implantação

Central de Segurança

Gerencie as atualizações de software e segurança que você precisa instalar em servidores, computadores desktop e notebooks em sua organização. Para obter mais informações, consulte o Centro de Gerenciamento de Atualização do Technet. O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos da Microsoft.

As atualizações de segurança estão disponíveis no Microsoft Update e no Windows Update. As atualizações de segurança também estão disponíveis no Centro de Download da Microsoft. Você poderá encontrá-las com mais facilidade executando uma pesquisa com a palavra-chave "atualização de segurança".

Por fim, as atualizações de segurança podem ser baixadas do Microsoft Update Catalog. O Microsoft Update Catalog fornece um catálogo pesquisável de conteúdo disponibilizado por meio do Windows Update e Microsoft Update, incluindo atualizações de segurança, drivers e service packs. Ao pesquisar usando o número do boletim de segurança (como "MS12-001"), é possível adicionar todas as atualizações aplicáveis à sua cesta (incluindo idiomas diferentes para uma atualização) e baixá-las na pasta de sua escolha. Para obter mais informações sobre o Microsoft Update Catalog, consulte as Perguntas Frequentes sobre Microsoft Update Catalog.

Orientação de detecção e implantação:

A Microsoft oferece orientações de detecção e implantação de atualizações de segurança. Essas orientações contêm recomendações e informações que podem ajudar os profissionais de TI a entender como usar várias ferramentas para detecção e implantação de atualizações de segurança. Para obter mais informações, consulte o Artigo 961747 (em inglês) da Microsoft Knowledge Base.

Microsoft Baseline Security Analyzer

O MBSA (Microsoft Baseline Security Analyzer) permite aos administradores pesquisar, em sistemas locais e remotos, atualizações de segurança ausentes e problemas de configuração de segurança comuns. Para obter mais informações, consulte o Microsoft Baseline Security Analyzer.

A tabela a seguir fornece o resumo de detecção do MBSA para esta atualização de segurança.

Software MBSA
Windows XP Service Pack 3 Sim
Windows XP Professional x64 Edition Service Pack 2 Sim
Windows Server 2003 Service Pack 2 Sim
Windows Server 2003 x64 Edition Service Pack 2 Sim
Windows Server 2003 com SP2 para sistemas baseados no Itanium Sim
Windows Vista Service Pack 2 Sim
Windows Vista x64 Edition Service Pack 2 Sim
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Sim
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Sim
Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 Sim
Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1 Sim
Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1 Sim
Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 Sim
Windows Server 2008 R2 para sistemas baseados em Itanium e Windows Server 2008 R2 para sistemas Service Pack 1 baseados no Itanium Sim
Windows 8 para sistemas de 32 bits Não
Windows 8 para sistemas de 64 bits Não
Windows RT Não
Windows Server 2012 Não

Observação Para os clientes que usam software herdado sem suporte pela versão mais recente do MBSA, Microsoft Update e Windows Server Update Services: consulte o Microsoft Baseline Security Analyzer e consulte a seção Suporte ao produto herdado sobre como criar a detecção de atualização de segurança abrangente com ferramentas herdadas.

Windows Server Update Services

O WSUS (Windows Server Update Services) permite que administradores de tecnologia da informação implantem as mais recentes atualizações de produtos Microsoft em computadores que executem o sistema operacional Windows. Para obter mais informações sobre como implantar atualizações de segurança usando o recurso Windows Server Update Services, consulte o artigo da TechNet Windows Server Update Services (em inglês).

Systems Management Server

A tabela a seguir fornece o resumo de detecção de SMS para esta atualização de segurança.

Software SMS 2003 com ITMU System Center Configuration Manager (todas as versões suportadas)
Windows XP Service Pack 3 Sim Sim
Windows XP Professional x64 Edition Service Pack 2 Sim Sim
Windows Server 2003 Service Pack 2 Sim Sim
Windows Server 2003 x64 Edition Service Pack 2 Sim Sim
Windows Server 2003 com SP2 para sistemas baseados no Itanium Sim Sim
Windows Vista Service Pack 2 Sim Sim
Windows Vista x64 Edition Service Pack 2 Sim Sim
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Sim Sim
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Sim Sim
Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 Sim Sim
Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1 Sim Sim
Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1 Sim Sim
Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 Sim Sim
Windows Server 2008 R2 para sistemas baseados em Itanium e Windows Server 2008 R2 para sistemas Service Pack 1 baseados no Itanium Sim Sim
Windows 8 para sistemas de 32 bits Sim Sim
Windows 8 para sistemas de 64 bits Sim Sim
Windows RT Sim Sim
Windows Server 2012 Sim Sim

Observação a Microsoft descontinuou o suporte para SMS 2.0 em 12 de abril de 2011. Para SMS 2003, a Microsoft também descontinuou o suporte da Ferramenta de inventário de atualização de segurança (SUIT) em 12 de abril de 2011. Os clientes devem atualizar o System Center Configuration Manager. Para clientes que permanecem com SMS 2003 Service Pack 3, a Ferramenta de inventário para atualizações da Microsoft (ITMU) é também uma opção.

Para o SMS 2003, a ferramenta Inventário do SMS 2003 para Microsoft Updates pode ser usada pelo SMS para detectar as atualizações de segurança oferecidas pelo Microsoft Update e que tenham suporte do Windows Server Update Services. Para obter mais informações sobre a ITMU do SMS 2003, consulte Inventory Tool do SMS 2003 para Microsoft Updates. Para obter mais informações sobre as ferramentas de varredura de SMS, consulte SMS 2003 Software Update Scanning Tools. Consulte também Downloads para Systems Management Server 2003.

O System Center Configuration Manager usa WSUS 3.0 para detectar atualizações. Para obter mais informações, consulte o System Center.

Para obter mais informações, consulte o Artigo 910723 (em inglês) da Microsoft Knowledge Base. Lista de resumo de detecção mensal e os artigos de diretrizes de implantação.

Avaliador de compatibilidade com atualizações e Kit de ferramentas de compatibilidade de aplicativos

As atualizações frequentemente gravam nos mesmos arquivos e configurações do Registro necessários à execução dos aplicativos. Isto pode gerar incompatibilidades e aumentar o tempo necessário à implantação de atualizações de segurança. É possível usar os componentes do Avaliador de compatibilidade com atualizações incluídos no Kit de ferramentas de compatibilidade de aplicativos para agilizar o teste e a validação de atualizações do Windows com relação aos aplicativos instalados.

O Application Compatibility Toolkit (ACT) contém as ferramentas e a documentação necessárias para avaliar e atenuar problemas de compatibilidade com aplicativos antes da implantação do Microsoft Windows Vista, de uma atualização do Windows, de uma atualização de segurança da Microsoft ou de uma nova versão do Windows Internet Explorer em seu ambiente.

Implantação de atualização de segurança

Softwares afetados

Para obter informações sobre uma atualização de segurança específica para seu software afetado, clique no link apropriado:

Windows XP (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para Windows XP Service Pack 3:
WindowsXP-KB2753842-v2-x86-ENU.exe /quiet
WindowsXP-KB2779030-x86-ENU.exe /quiet
Para o Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB2753842-v2-x64-ENU.exe /quiet
WindowsServer2003.WindowsXP-KB2779030-x64-ENU.exe /quiet
Instalar sem reinicializar Para Windows XP Service Pack 3:
WindowsXP-KB2753842-v2-x86-ENU.exe /norestart
WindowsXP-KB2779030-x86-ENU.exe /norestart
Para o Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB2753842-v2-x64-ENU.exe /norestart
WindowsServer2003.WindowsXP-KB2779030-x64-ENU.exe /norestart
Arquivo de log de atualização KB2753842-v2.log
KB2779030.log
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.
HotPatching Não Aplicável
Informações sobre remoção Use o item Adicionar ou remover programas no Painel de controle ou o utilitário Spuninst.exe, localizado nas seguintes pastas: %Windir%\$NTUninstallKB2753842-v2$\Spuninst
%Windir%\$NTUninstallKB2779030$\Spuninst
Informações sobre o arquivo Consulte o Artigo 2753842 (em inglês) e o Artigo 2779030 (em inglês) da Microsoft Knowledge Base
Verificação da chave do Registro Para todas as edições com suporte em 32 bits do Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2753842-v2\Filelist
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2779030\Filelist
Para todas as edições baseadas em x64 com suporte do Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2753842-v2\Filelist
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2779030\Filelist

Observação a atualização para as versões com suporte do Windows XP Professional x64 Edition também se aplica a versões suportadas do Windows Server 2003 x64 Edition.

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 (em inglês) da Microsoft Knowledge Base.

Para obter mais informações sobre o instalador, consulte o Artigo 832475 (em inglês) da Microsoft Knowledge Base.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o Artigo 824684 (em inglês) da Microsoft Knowledge Base.

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
Opção Descrição
**/help** Exibe as opções de linha de comando.
**Modos de instalação**
**/passive** Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.
**/quiet** Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.
**Opções de reinicialização**
**/norestart** Não reinicia quando a instalação é concluída.
**/forcerestart** Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.
**/warnrestart\[:x\]** Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em *x* segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções **/quiet** ou **/passive**.
**/promptrestart** Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.
**Opções especiais**
**/overwriteoem** Sobrescreve arquivos OEM sem notificação.
**/nobackup** Não faz backup de arquivos necessários à desinstalação.
**/forceappsclose** Força o encerramento de outros programas quando o computador é desligado.
**/log:path** Permite o redirecionamento dos arquivos de log da instalação.
**/integrate:path** Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.
**/extract\[:path\]** Extrai os arquivos sem iniciar o programa de instalação.
**/ER** Habilita o relatório de erros estendido.
**/verbose** Habilita o registro extenso. Durante a instalação, crie %Windir%\\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.
**Observação** É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre as opções de instalação suportadas, consulte o [Artigo 262841 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/262841).

Removendo a atualização

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções do Spuninst.exe para as quais existe suporte
Opção Descrição
**/help** Exibe as opções de linha de comando.
Modos de instalação
**/passive** Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.
**/quiet** Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.
Opções de reinicialização
**/norestart** Não reinicia quando a instalação é concluída
**/forcerestart** Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.
**/warnrestart\[:x\]** Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em *x* segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções **/quiet** ou **/passive**.
**/promptrestart** Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.
Opções especiais
**/forceappsclose** Força o encerramento de outros programas quando o computador é desligado.
**/log:path** Permite o redirecionamento dos arquivos de log da instalação.
**Verificando a aplicação da atualização**
  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção Orientação e ferramentas de detecção e implantação neste boletim para obter mais informações.

  • Verificação de versão de arquivo

    Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

    1. Clique em Iniciar e, em seguida, clique em Pesquisar.
    2. No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, emSearch Companion.
    3. Na caixa Todo ou parte do nome do arquivo , digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.
    4. Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em Propriedades.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados.
    5. Na guia Versão, determine a versão do arquivo instalado no sistema, comparando-o com a versão documentada na tabela de informações de arquivos correta.
      Observação Atributos que não sejam a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
  • Verificação da chave do Registro

    Você também pode ser capaz de verificar os arquivos que esta atualização de segurança instalou examinando as chaves do Registro na Tabela de referência nesta seção.

    Essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, talvez essas chaves do Registro não sejam criadas corretamente se um administrador ou um OEM integrar ou adicionar a atualização de segurança aos arquivos fonte da instalação do Windows.

Windows Server 2003 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para todas as edições de 32 bits suportadas do Windows Server 2003:
WindowsServer2003-KB2753842-v2-x86-ENU.exe /quiet
WindowsServer2003-KB2779030-x86-ENU.exe /quiet
Para todas as edições baseadas em x64 com suporte do Windows Server 2003:
WindowsServer2003.WindowsXP-KB2753842-v2-x64-ENU.exe /quiet
WindowsServer2003.WindowsXP-KB2779030-x64-ENU.exe /quiet
Para todas as edições baseadas no Itanium suportadas do Windows Server 2003:
WindowsServer2003-KB2753842-v2-ia64-ENU.exe /quiet
WindowsServer2003-KB2779030-ia64-ENU.exe /quiet
Instalar sem reinicializar Para todas as edições de 32 bits suportadas do Windows Server 2003:
WindowsServer2003-KB2753842-v2-x86-ENU.exe /norestart
WindowsServer2003-KB2779030-x86-ENU.exe /norestart
Para todas as edições baseadas em x64 com suporte do Windows Server 2003:
WindowsServer2003.WindowsXP-KB2753842-v2-x64-ENU.exe /norestart
WindowsServer2003.WindowsXP-KB2779030-x64-ENU.exe /norestart
Para todas as edições baseadas no Itanium suportadas do Windows Server 2003:
WindowsServer2003-KB2753842-v2-ia64-ENU.exe /norestart
WindowsServer2003-KB2779030-ia64-ENU.exe /norestart
Arquivo de log de atualização KB2753842-v2.log
KB2779030.log
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.
HotPatching Esta atualização de segurança não oferece suporte a HotPatching. Para obter mais informações sobre HotPatching, consulte o Artigo 897341 (em inglês) da Microsoft Knowledge Base.
Informações sobre remoção Use o item Adicionar ou remover programas no Painel de controle ou o utilitário Spuninst.exe, localizado nas seguintes pastas: %Windir%\$NTUninstallKB2753842-v2$\Spuninst
%Windir%\$NTUninstallKB2779030$\Spuninst
Informações sobre o arquivo Consulte o Artigo 2753842 (em inglês) e o Artigo 2779030 (em inglês) da Microsoft Knowledge Base
Verificação da chave do Registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2753842-v2\Filelist
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2779030\Filelist

Observação a atualização para as versões com suporte do Windows Server 2003 x64 Edition também se aplica a versões suportadas do Windows XP Professional x64 Edition.

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 (em inglês) da Microsoft Knowledge Base.

Para obter mais informações sobre o instalador, consulte o Artigo 832475 (em inglês) da Microsoft Knowledge Base.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o Artigo 824684 (em inglês) da Microsoft Knowledge Base.

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
Opção Descrição
**/help** Exibe as opções de linha de comando.
Modos de instalação
**/passive** Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.
**/quiet** Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.
Opções de reinicialização
**/norestart** Não reinicia quando a instalação é concluída.
**/forcerestart** Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.
**/warnrestart\[:x\]** Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em *x* segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções **/quiet** ou **/passive**.
**/promptrestart** Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.
Opções especiais
**/overwriteoem** Sobrescreve arquivos OEM sem notificação.
**/nobackup** Não faz backup de arquivos necessários à desinstalação.
**/forceappsclose** Força o encerramento de outros programas quando o computador é desligado.
**/log:path** Permite o redirecionamento dos arquivos de log da instalação.
**/integrate:path** Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.
**/extract\[:path\]** Extrai os arquivos sem iniciar o programa de instalação.
**/ER** Habilita o relatório de erros estendido.
**/verbose** Habilita o registro extenso. Durante a instalação, crie %Windir%\\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.
**Observação** É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a várias opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre as opções de instalação suportadas, consulte o [Artigo 262841 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/262841).

Removendo a atualização

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções do Spuninst.exe para as quais existe suporte
Opção Descrição
**/help** Exibe as opções de linha de comando.
**Modos de instalação**
**/passive** Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.
**/quiet** Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.
Opções de reinicialização
**/norestart** Não reinicia quando a instalação é concluída.
**/forcerestart** Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.
**/warnrestart\[:x\]** Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em *x* segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções **/quiet** ou **/passive**.
**/promptrestart** Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.
Opções especiais
**/forceappsclose** Força o encerramento de outros programas quando o computador é desligado.
**/log:path** Permite o redirecionamento dos arquivos de log da instalação.
**Verificando a aplicação da atualização**
  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção Orientação e ferramentas de detecção e implantação neste boletim para obter mais informações.

  • Verificação de versão de arquivo

    Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

    1. Clique em Iniciar e, em seguida, clique em Pesquisar.
    2. No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, emSearch Companion.
    3. Na caixa Todo ou parte do nome do arquivo , digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.
    4. Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em Propriedades.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados.
    5. Na guia Versão, determine a versão do arquivo instalado no sistema, comparando-o com a versão documentada na tabela de informações de arquivos correta.
      Observação Atributos que não sejam a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
  • Verificação da chave do Registro

    Você também pode ser capaz de verificar os arquivos que esta atualização de segurança instalou examinando as chaves do Registro na Tabela de referência nesta seção.

    Essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, talvez essas chaves do Registro não sejam criadas corretamente se um administrador ou um OEM integrar ou adicionar a atualização de segurança aos arquivos fonte da instalação do Windows.

Windows Vista (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para todas as edições suportadas de 32 bits do Windows Vista:
Windows6.0-KB2753842-v2-x86.msu /quiet
Windows6.0-KB2779030-x86.msu /quiet
Para todas as edições baseadas em x64 com suporte do Windows Vista:
Windows6.0-KB2753842-v2-x64.msu /quiet
Windows6.0-KB2779030-x64.msu /quiet
Instalar sem reinicializar Para todas as edições suportadas de 32 bits do Windows Vista:
Windows6.0-KB2753842-v2-x86.msu /quiet /norestart
Windows6.0-KB2779030-x86.msu /quiet /norestart
Para todas as edições baseadas em x64 com suporte do Windows Vista:
Windows6.0-KB2753842-v2-x64.msu /quiet /norestart
Windows6.0-KB2779030-x64.msu /quiet /norestart
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.
HotPatching Não Aplicável.
Informações sobre remoção O WUSA.exe não oferece suporte à desinstalação de atualizações. Para desinstalar uma atualização instalada por WUSA, clique em Painel de Controle e em Segurança. No Windows Update, clica em Exibir atualizações instaladas e seleciona a partir da lista de atualizações.
Informações sobre o arquivo Consulte o Artigo 2753842 (em inglês) e o Artigo 2779030 (em inglês) da Microsoft Knowledge Base
Verificação da chave do Registro Observação Não existe uma chave do Registro para validar a presença dessa atualização.
#### Informações de implantação **Instalando a atualização** Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft. Para obter mais informações sobre a terminologia que aparece neste boletim, como *hotfix*, consulte o [Artigo 824684 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/824684). Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.

Observação Para obter mais informações sobre o instalador wusa.exe, consulte o Artigo 934307 (em inglês) da Microsoft Knowledge Base.

Verificando a aplicação da atualização

  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção Orientação e ferramentas de detecção e implantação neste boletim para obter mais informações.

  • Verificação de versão de arquivo

    Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa.
    2. Quando o arquivo for exibido em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim.
      Observação Atributos que não tenham a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada.

Windows Server 2008 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para todas as edições de 32 bits do Windows Server 2008 com suporte:
Windows6.0-KB2753842-v2-x86.msu /quiet
Windows6.0-KB2779030-x86.msu /quiet
Para todas as edições baseadas em x64 do Windows Server 2008 com suporte:
Windows6.0-KB2753842-v2-x64.msu /quiet
Windows6.0-KB2779030-x64.msu /quiet
Para todas as edições baseadas no Itanium do Windows Server 2008 com suporte:
Windows6.0-KB2753842-v2-ia64.msu /quiet
Windows6.0-KB2779030-ia64.msu /quiet
Instalar sem reinicializar Para todas as edições de 32 bits do Windows Server 2008 com suporte:
Windows6.0-KB2753842-v2-x86.msu /quiet /norestart
Windows6.0-KB2779030-x86.msu /quiet /norestart
Para todas as edições baseadas em x64 do Windows Server 2008 com suporte:
Windows6.0-KB2753842-v2-x64.msu /quiet /norestart
Windows6.0-KB2779030-x64.msu /quiet /norestart
Para todas as edições baseadas no Itanium do Windows Server 2008 com suporte:
Windows6.0-KB2753842-v2-ia64.msu /quiet /norestart
Windows6.0-KB2779030-ia64.msu /quiet /norestart
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.
HotPatching Não Aplicável.
Informações sobre remoção O WUSA.exe não oferece suporte à desinstalação de atualizações. Para desinstalar uma atualização instalada por WUSA, clique em Painel de Controle e em Segurança. No Windows Update, clica em Exibir atualizações instaladas e seleciona a partir da lista de atualizações.
Informações sobre o arquivo Consulte o Artigo 2753842 (em inglês) e o Artigo 2779030 (em inglês) da Microsoft Knowledge Base
Verificação da chave do Registro Observação Não existe uma chave do Registro para validar a presença dessa atualização.
#### Informações de implantação **Instalando a atualização** Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft. Para obter mais informações sobre a terminologia que aparece neste boletim, como *hotfix*, consulte o [Artigo 824684 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/824684). Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.

Observação Para obter mais informações sobre o instalador wusa.exe, consulte o Artigo 934307 (em inglês) da Microsoft Knowledge Base.

Verificando a aplicação da atualização

  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção Orientação e ferramentas de detecção e implantação neste boletim para obter mais informações.

  • Verificação de versão de arquivo

    Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa.
    2. Quando o arquivo for exibido em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim.
      Observação Atributos que não tenham a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada.

Windows 7 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para todas as edições de 32 bits com suporte do Windows 7:
Windows6.1-KB2753842-v2-x86.msu /quiet
Windows6.1-KB2779030-x86.msu /quiet
Para todas as edições baseadas em x64 com suporte do Windows 7:
Windows6.1-KB2753842-v2-x64.msu /quiet
Windows6.1-KB2779030-x64.msu /quiet
Instalar sem reinicializar Para todas as edições de 32 bits com suporte do Windows 7:
Windows6.1-KB2753842-v2-x86.msu /quiet /norestart
Windows6.1-KB2779030-x86.msu /quiet /norestart
Para todas as edições baseadas em x64 com suporte do Windows 7:
Windows6.1-KB2753842-v2-x64.msu /quiet /norestart
Windows6.1-KB2779030-x64.msu /quiet /norestart
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.
HotPatching Não Aplicável.
Informações sobre remoção Para desinstalar uma atualização instalada pelo WUSA, use a opção de instalação /Uninstall ou clique em Painel de Controle e em Sistema e Segurança; depois, no Windows Update, clique em Exibir atualizações instaladas e faça sua seleção na lista de atualizações.
Informações sobre o arquivo Consulte o Artigo 2753842 (em inglês) e o Artigo 2779030 (em inglês) da Microsoft Knowledge Base
Verificação da chave do Registro Observação Não existe uma chave do Registro para validar a presença dessa atualização.
#### Informações de implantação **Instalando a atualização** Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft. Para obter mais informações sobre a terminologia que aparece neste boletim, como *hotfix*, consulte o [Artigo 824684 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/824684). Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.
/warnrestart:<seconds> Quando combinado com /quiet, o instalador adverte o usuário antes de iniciar a reinicialização.
/promptrestart Quando combinado com /quiet, o instalador solicita confirmação antes de iniciar a reinicialização.
/forcerestart Quando combinado com /quiet, o instalador força o fechamento de aplicativos e inicia a reinicialização.
/log:<nome do arquivo> Permite registrar em log um arquivo especificado.
/extract:<destination> Extrai o conteúdo do pacote para a pasta de destino.
/uninstall /kb:<KB Number> Desinstala a atualização de segurança.

Observação Para obter mais informações sobre o instalador wusa.exe, consulte "Windows Update Stand-alone Installer" no artigo da TechNet Miscellaneous Changes in Windows 7 (em inglês).

Verificando a aplicação da atualização

  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção Orientação e ferramentas de detecção e implantação neste boletim para obter mais informações.

  • Verificação de versão de arquivo

    Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Pesquisar.
    2. Quando o arquivo for exibido em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim.
      Observação Atributos que não tenham a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada.

Windows Server 2008 R2 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para todas as edições baseadas em x64 com suporte do Windows Server 2008 R2:
Windows6.1-KB2753842-v2-x64.msu /quiet
Windows6.1-KB2779030-x64.msu /quiet
Para todas as edições baseadas em Itanium com suporte do Windows Server 2008 R2:
Windows6.1-KB2753842-v2-ia64.msu /quiet
Windows6.1-KB2779030-ia64.msu /quiet
Instalar sem reinicializar Para todas as edições baseadas em x64 com suporte do Windows Server 2008 R2:
Windows6.1-KB2753842-v2-x64.msu /quiet /norestart
Windows6.1-KB2779030-x64.msu /quiet /norestart
Para todas as edições baseadas em Itanium com suporte do Windows Server 2008 R2:
Windows6.1-KB2753842-v2-ia64.msu /quiet /norestart
Windows6.1-KB2779030-ia64.msu /quiet /norestart
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.
HotPatching Não Aplicável.
Informações sobre remoção Para desinstalar uma atualização instalada pelo WUSA, use a opção de instalação /Uninstall ou clique em Painel de Controle e em Sistema e Segurança; depois, no Windows Update, clique em Exibir atualizações instaladas e faça sua seleção na lista de atualizações.
Informações sobre o arquivo Consulte o Artigo 2753842 (em inglês) e o Artigo 2779030 (em inglês) da Microsoft Knowledge Base
Verificação da chave do Registro Observação Não existe uma chave do Registro para validar a presença dessa atualização.
#### Informações de implantação **Instalando a atualização** Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft. Para obter mais informações sobre a terminologia que aparece neste boletim, como *hotfix*, consulte o [Artigo 824684 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/824684). Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.
/warnrestart:<seconds> Quando combinado com /quiet, o instalador adverte o usuário antes de iniciar a reinicialização.
/promptrestart Quando combinado com /quiet, o instalador solicita confirmação antes de iniciar a reinicialização.
/forcerestart Quando combinado com /quiet, o instalador força o fechamento de aplicativos e inicia a reinicialização.
/log:<nome do arquivo> Permite registrar em log um arquivo especificado.
/extract:<destination> Extrai o conteúdo do pacote para a pasta de destino.
/uninstall /kb:<KB Number> Desinstala a atualização de segurança.

Observação Para obter mais informações sobre o instalador wusa.exe, consulte "Windows Update Stand-alone Installer" no artigo da TechNet Miscellaneous Changes in Windows 7 (em inglês).

Verificando a aplicação da atualização

  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção Orientação e ferramentas de detecção e implantação neste boletim para obter mais informações.

  • Verificação de versão de arquivo

    Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa.
    2. Quando o arquivo for exibido em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim.
      Observação Atributos que não tenham a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada.

Windows 8 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para todas as edições de 32 bits com suporte do Windows 8:
Windows8-RT-KB2753842-v2-x86.msu /quiet
Windows8-RT-KB2779030-x86.msu /quiet
Para todas as edições do Windows 8 baseadas em x64 com suporte:
Windows8-RT-KB2753842-v2-x64.msu /quiet
Windows8-RT-KB2779030-x64.msu /quiet
Instalar sem reinicializar Para todas as edições de 32 bits com suporte do Windows 8:
Windows8-RT-KB2753842-v2-x86.msu /quiet /norestart
Windows8-RT-KB2779030-x86.msu /quiet /norestart
Para todas as edições do Windows 8 baseadas em x64 com suporte:
Windows8-RT-KB2753842-v2-x64.msu /quiet /norestart
Windows8-RT-KB2779030-x64.msu /quiet /norestart
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.
HotPatching Não Aplicável.
Informações sobre remoção Para desinstalar uma atualização instalada pelo WUSA, use a opção /Uninstall ou clique em Painel de Controle, Sistema e Segurança; depois clique no Windows Update, clique em Atualizações instaladas e faça sua seleção na lista de atualizações.
Informações sobre o arquivo Consulte o Artigo 2753842 (em inglês) e o Artigo 2779030 (em inglês) da Microsoft Knowledge Base
Verificação da chave do Registro Observação Não existe uma chave do Registro para validar a presença dessa atualização.
#### Informações de implantação **Instalando a atualização** Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft. Para obter mais informações sobre a terminologia que aparece neste boletim, como *hotfix*, consulte o [Artigo 824684 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/824684). Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.
/warnrestart:<seconds> Quando combinado com /quiet, o instalador adverte o usuário antes de iniciar a reinicialização.
/promptrestart Quando combinado com /quiet, o instalador solicita confirmação antes de iniciar a reinicialização.
/forcerestart Quando combinado com /quiet, o instalador força o fechamento de aplicativos e inicia a reinicialização.
/log:<nome do arquivo> Permite registrar em log um arquivo especificado.
/extract:<destination> Extrai o conteúdo do pacote para a pasta de destino.
/uninstall /kb:<KB Number> Desinstala a atualização de segurança.

Observação Para obter mais informações sobre o instalador wusa.exe, consulte "Windows Update Stand-alone Installer" no artigo da TechNet Miscellaneous Changes in Windows 7 (em inglês).

Verificando a aplicação da atualização

  • Verificação de versão de arquivo

    Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Pesquisar.
    2. Quando o arquivo for exibido em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim.
      Observação Atributos que não tenham a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada.

Windows Server 2012 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para todas as edições com suporte do Windows Server 2012:
Windows8-RT-KB2753842-v2-x64.msu /quiet
Windows8-RT-KB2779030-x64.msu /quiet
Instalar sem reinicializar Para todas as edições com suporte do Windows Server 2012:
Windows8-RT-KB2753842-v2-x64.msu /quiet /norestart
Windows8-RT-KB2779030-x64.msu /quiet /norestart
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.
HotPatching Não Aplicável.
Informações sobre remoção Para desinstalar uma atualização instalada pelo WUSA, use a opção /Uninstall ou clique em Painel de Controle, Sistema e Segurança; depois clique no Windows Update, clique em Atualizações instaladas e faça sua seleção na lista de atualizações.
Informações sobre o arquivo Consulte o Artigo 2753842 (em inglês) e o Artigo 2779030 (em inglês) da Microsoft Knowledge Base
Verificação da chave do Registro Observação Não existe uma chave do Registro para validar a presença dessa atualização.
#### Informações de implantação **Instalando a atualização** Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft. Para obter mais informações sobre a terminologia que aparece neste boletim, como *hotfix*, consulte o [Artigo 824684 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/824684). Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.
/warnrestart:<seconds> Quando combinado com /quiet, o instalador adverte o usuário antes de iniciar a reinicialização.
/promptrestart Quando combinado com /quiet, o instalador solicita confirmação antes de iniciar a reinicialização.
/forcerestart Quando combinado com /quiet, o instalador força o fechamento de aplicativos e inicia a reinicialização.
/log:<nome do arquivo> Permite registrar em log um arquivo especificado.
/extract:<destination> Extrai o conteúdo do pacote para a pasta de destino.
/uninstall /kb:<KB Number> Desinstala a atualização de segurança.

Observação Para obter mais informações sobre o instalador wusa.exe, consulte "Windows Update Stand-alone Installer" no artigo da TechNet Miscellaneous Changes in Windows 7 (em inglês).

Verificando a aplicação da atualização

  • Verificação de versão de arquivo

    Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa.
    2. Quando o arquivo for exibido em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim.
      Observação Atributos que não tenham a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada.

Windows RT (todas as edições)

A tabela a seguir contém as informações de atualização de segurança desse software.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
A atualização está disponível apenas no Windows Update.
Requisitos de reinicialização
Reinicialização necessária? Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.
Informações sobre remoção Clique em Painel de controle, em Sistema e segurança e, em Windows Update, clique em Atualizações instaladas e selecione na lista de atualizações.
Informações sobre o arquivo Consulte o Artigo 2753842 (em inglês) e o Artigo 2779030 (em inglês) da Microsoft Knowledge Base

Outras informações

Agradecimentos

A Microsoft agradece às pessoas mencionadas abaixo por trabalhar conosco para ajudar a proteger os clientes:

  • Eetu Luodemaa e Joni Vähämäki, da Documill, que trabalham com o Chromium Security Rewards Program, por relatar a Vulnerabilidade de análise de fonte do Windows (CVE-2012-2556)

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Suporte

Como obter ajuda e suporte para esta atualização de segurança

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (11 de dezembro de 2012): Boletim publicado.
  • V1.1 (14 de dezembro de 2012): Um link para o artigo 2783534 (em inglês) da Microsoft Knowledge Base foi adicionado à seção Problemas conhecidos na Sinopse.
  • V2.0 (20 de dezembro de 2012): Relançada a atualização KB2753842 para resolver um problema com fontes OpenType não processadas adequadamente depois da instalação da atualização original. Os clientes que instalaram com êxito a atualização KB2753842 original precisam instalar a atualização relançada.

Built at 2014-04-18T01:50:00Z-07:00