Microsoft Security Bulletin MS13-004 - Importante

Vulnerabilidades no .NET Framework podem permitir a elevação de privilégio (2769324)

Publicado: terça-feira, 8 de janeiro de 2013 | Atualizado: segunda-feira, 16 de dezembro de 2013

Versão: 2.2

Informações Gerais

Sinopse

Esta atualização de segurança elimina quatro vulnerabilidades relatadas em particular no .NET Framework. A mais severa destas vulnerabilidades pode permitir a elevação de privilégio se um usuário visualizar uma página da Web especialmente criada usando um navegador que pode executar Aplicativos de Navegador XAML (XBAPs). A vulnerabilidade também pode ser usada pelos aplicativos Windows .NET para anular as restrições do CAS (Code Access Security). O invasor que conseguir explorar essas vulnerabilidades poderá obter os mesmos direitos que o usuário com acesso. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Esta atualização de segurança é classificada como Importante para Microsoft .NET Framework 1.0 Service Pack 3, Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4 e Microsoft .NET Framework 4.5 em todas as edições com suporte do Microsoft Windows. Esta atualização não tem nenhuma classificação de gravidade para o Microsoft .NET Framework 3.0 Service Pack 2.

A atualização de segurança elimina as vulnerabilidades, corrigindo como o .NET Framework inicializa as matrizes de memória, copia objetos na memória, valida o tamanho de uma matriz antes de copiar objetos na memória e valida as permissões de objetos. Para obter mais informação sobre as vulnerabilidades, consulte a subseção Perguntas frequentes relacionada à entrada da vulnerabilidade específica presente na próxima seção, Informações sobre a vulnerabilidade.

Recomendação. A maioria dos clientes tem o recurso de atualizações automáticas habilitado e não precisará tomar nenhuma providência porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado precisarão verificar as atualizações e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas em atualizações automáticas, consulte o Artigo 294871 (em inglês) da Microsoft Knowledge Base.

Para instalações feitas por administradores ou empresas, ou por usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização assim que possível usando software de gerenciamento de atualização ou verificando se há atualizações no serviço Microsoft Update.

Consulte também a seção Orientação e ferramentas de detecção e implantação mais adiante neste boletim.

Problemas conhecidos. O artigo 2769324 (em inglês) da Microsoft Knowledge Base documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas. Quando problemas atualmente conhecidos e soluções recomendadas pertencem somente a lançamentos específicos deste software, este artigo fornece links para outros artigos.

Softwares afetados e não afetados

Os softwares a seguir foram testados para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte Microsoft.

Softwares afetados

Sistema operacional Componente Impacto máximo à segurança Avaliação de gravidade agregada Atualizações substituídas
Windows XP (site em inglês)
Windows XP Service Pack 3 [Microsoft .NET Framework 1.0 Service Pack 3](http://www.microsoft.com/downloads/details.aspx?familyid=155a2984-2cd9-40a4-abaa-c1ea21e76062) (KB2742607) (Somente Media Center Edition 2005 Service Pack 3 e Tablet PC Edition 2005 Service Pack 3) [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=5091f66f-9b89-496f-95ce-9ac556faa7b5) (KB2742597) [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=8e2cc005-08c5-4e47-b05a-5b36fe539610) (KB2742596) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=c2d4991c-05f1-48c7-96ea-1389281985e5)[1] (KB2742595) Elevação de privilégio Importante KB2698035 no [MS12-074](http://technet.microsoft.com/pt-br/security/bulletin/ms12-074) e KB2604042 no [MS12-035](http://technet.microsoft.com/pt-br/security/bulletin/ms12-035) e KB2656378 no [MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) substituídos por KB2742607 KB2698023 no [MS12-074](http://technet.microsoft.com/pt-br/security/bulletin/ms12-074) e KB2656370 no [MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) substituídos por KB2742597 KB2686828 no [](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656369 no [](http://go.microsoft.com/fwlink/?linkid=242032)[](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633880 no [](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB979909 no [](http://go.microsoft.com/fwlink/?linkid=185042)[MS10-041](http://technet.microsoft.com/pt-br/security/bulletin/ms10-041) substituídos por KB2742596 KB2686827 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656368 no [](http://go.microsoft.com/fwlink/?linkid=242032)[](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) e KB2633870 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) substituídos por KB2742595
Windows XP Service Pack 3 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=20d07bcd-95cc-44a2-8e3e-f88b22682e21) (KB2756918) Defesa profunda Nenhuma classificação de gravidade[2] Nenhuma
Windows XP Professional x64 Edition Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=5091f66f-9b89-496f-95ce-9ac556faa7b5) (KB2742597) [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=8e2cc005-08c5-4e47-b05a-5b36fe539610) (KB2742596) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=c2d4991c-05f1-48c7-96ea-1389281985e5)[1] (KB2742595) Elevação de privilégio Importante KB2698023 no [MS12-074](http://technet.microsoft.com/pt-br/security/bulletin/ms12-074) e KB2656370 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) substituídos por KB2742597 KB2686828 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656369 no [](http://go.microsoft.com/fwlink/?linkid=242032)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633880 no [](http://go.microsoft.com/fwlink/?linkid=185042)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB979909 no [](http://go.microsoft.com/fwlink/?linkid=185042)[MS10-041](http://technet.microsoft.com/pt-br/security/bulletin/ms10-041) substituídos por KB2742596 KB2686827 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656368 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633870 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2160841 no [MS10-077](http://technet.microsoft.com/pt-br/security/bulletin/ms10-077) substituídos por KB2742595
Windows XP Professional x64 Edition Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=20d07bcd-95cc-44a2-8e3e-f88b22682e21) (KB2756918) Defesa profunda Nenhuma classificação de gravidade[2] Nenhuma
Windows Server 2003
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=f1a2eb6e-0290-4a53-b93c-017a48b19973) (KB2742604) [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=8e2cc005-08c5-4e47-b05a-5b36fe539610) (KB2742596) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=c2d4991c-05f1-48c7-96ea-1389281985e5)[1] (KB2742595) Elevação de privilégio Importante KB2698032 no [MS12-074](http://go.microsoft.com/fwlink/?linkid=255026), KB2604078 no [MS12-035](http://technet.microsoft.com/pt-br/security/bulletin/ms12-035) e KB2656376 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) substituídos por KB2742604 KB2686828 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656369 no [](http://go.microsoft.com/fwlink/?linkid=242032)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633880 no [](http://go.microsoft.com/fwlink/?linkid=185042)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB979909 no [](http://go.microsoft.com/fwlink/?linkid=185042)[MS10-041](http://technet.microsoft.com/pt-br/security/bulletin/ms10-041) substituídos por KB2742596 KB2686827 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656368 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) e KB2633870 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) substituídos por KB2742595
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=20d07bcd-95cc-44a2-8e3e-f88b22682e21) (KB2756918) Defesa profunda Nenhuma classificação de gravidade[2] Nenhuma
Windows Server 2003 x64 Edition Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=5091f66f-9b89-496f-95ce-9ac556faa7b5) (KB2742597) [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=8e2cc005-08c5-4e47-b05a-5b36fe539610) (KB2742596) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=c2d4991c-05f1-48c7-96ea-1389281985e5)[1] (KB2742595) Elevação de privilégio Importante KB2698023 no [MS12-074](http://technet.microsoft.com/pt-br/security/bulletin/ms12-074) e KB2656370 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) substituídos por KB2742597 KB2686828 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656369 no [](http://go.microsoft.com/fwlink/?linkid=242032)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633880 no [](http://go.microsoft.com/fwlink/?linkid=185042)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB979909 no [](http://go.microsoft.com/fwlink/?linkid=185042)[MS10-041](http://technet.microsoft.com/pt-br/security/bulletin/ms10-041) substituídos por KB2742596 KB2686827 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656368 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633870 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2160841 no [MS10-077](http://technet.microsoft.com/pt-br/security/bulletin/ms10-077) substituídos por KB2742595
Windows Server 2003 x64 Edition Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=20d07bcd-95cc-44a2-8e3e-f88b22682e21) (KB2756918) Defesa profunda Nenhuma classificação de gravidade[2] Nenhuma
Windows Server 2003 com SP2 para sistemas baseados no Itanium [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=5091f66f-9b89-496f-95ce-9ac556faa7b5) (KB2742597) [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=8e2cc005-08c5-4e47-b05a-5b36fe539610) (KB2742596) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=c2d4991c-05f1-48c7-96ea-1389281985e5)[1] (KB2742595) Elevação de privilégio Importante KB2698023 no [MS12-074](http://technet.microsoft.com/pt-br/security/bulletin/ms12-074) e KB2656370 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) substituídos por KB2742597 KB2686828 no[](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656369 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633880 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB979909 no [](http://go.microsoft.com/fwlink/?linkid=185042)[](http://go.microsoft.com/fwlink/?linkid=185042)[MS10-041](http://technet.microsoft.com/pt-br/security/bulletin/ms10-041) substituídos por KB2742596 KB2686827 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656368 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633870 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2160841 no [](http://go.microsoft.com/fwlink/?linkid=201704)[MS10-077](http://technet.microsoft.com/pt-br/security/bulletin/ms10-077) substituídos por KB2742595
Windows Vista
Windows Vista Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=5091f66f-9b89-496f-95ce-9ac556faa7b5) (KB2742597) [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=39406634-48ad-4ecf-a6be-f5a47885704b) (KB2742601) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=c2d4991c-05f1-48c7-96ea-1389281985e5)[1] (KB2742595) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=dafc6924-d798-46b4-9fa5-ea7c35f06fa0) (KB2742613) Elevação de privilégio Importante KB2698023 no [MS12-074](http://technet.microsoft.com/pt-br/security/bulletin/ms12-074) e KB2656370 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) substituídos por KB2742597 KB2686833 no[](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656374 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633874 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB979910 no [](http://go.microsoft.com/fwlink/?linkid=185042)[](http://go.microsoft.com/fwlink/?linkid=185042)[MS10-041](http://technet.microsoft.com/pt-br/security/bulletin/ms10-041) substituídos por KB2742601 KB2686827 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656368 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) e KB2633870 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) substituídos por KB2742595 KB2729460 no [MS12-074](http://technet.microsoft.com/pt-br/security/bulletin/ms12-074) substituído por KB2742613
Windows Vista Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=b8cb7a04-f913-47cc-96c1-27fb7154a791) (KB2756919) Defesa profunda Nenhuma classificação de gravidade[2] Nenhuma
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=5091f66f-9b89-496f-95ce-9ac556faa7b5) (KB2742597) [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=39406634-48ad-4ecf-a6be-f5a47885704b) (KB2742601) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=c2d4991c-05f1-48c7-96ea-1389281985e5)[1] (KB2742595) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=dafc6924-d798-46b4-9fa5-ea7c35f06fa0) (KB2742613) Elevação de privilégio Importante KB2698023 no [MS12-074](http://technet.microsoft.com/pt-br/security/bulletin/ms12-074) e KB2656370 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) substituídos por KB2742597 KB2686833 no[](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656374 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633874 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB979910 no [](http://go.microsoft.com/fwlink/?linkid=185042)[](http://go.microsoft.com/fwlink/?linkid=185042)[MS10-041](http://technet.microsoft.com/pt-br/security/bulletin/ms10-041) substituídos por KB2742601 KB2686827 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656368 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633870 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2160841 no [](http://go.microsoft.com/fwlink/?linkid=201704)[MS10-077](http://technet.microsoft.com/pt-br/security/bulletin/ms10-077) substituídos por KB2742595 KB2729460 no [MS12-074](http://technet.microsoft.com/pt-br/security/bulletin/ms12-074) substituído por KB2742613
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=b8cb7a04-f913-47cc-96c1-27fb7154a791) (KB2756919) Defesa profunda Nenhuma classificação de gravidade[2] Nenhuma
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=5091f66f-9b89-496f-95ce-9ac556faa7b5) (KB2742597) [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=39406634-48ad-4ecf-a6be-f5a47885704b) (KB2742601) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=c2d4991c-05f1-48c7-96ea-1389281985e5)[1] (KB2742595) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=dafc6924-d798-46b4-9fa5-ea7c35f06fa0) (KB2742613) Elevação de privilégio Importante KB2698023 no [MS12-074](http://technet.microsoft.com/pt-br/security/bulletin/ms12-074) e KB2656370 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) substituídos por KB2742597 KB2686833 no[](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656374 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633874 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB979910 no [](http://go.microsoft.com/fwlink/?linkid=185042)[](http://go.microsoft.com/fwlink/?linkid=185042)[MS10-041](http://technet.microsoft.com/pt-br/security/bulletin/ms10-041) substituídos por KB2742601 KB2686827 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656368 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) e KB2633870 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) substituídos por KB2742595 KB2729460 no [MS12-074](http://technet.microsoft.com/pt-br/security/bulletin/ms12-074) substituído por KB2742613
Windows Server 2008 para sistemas de 32 bits Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=b8cb7a04-f913-47cc-96c1-27fb7154a791) (KB2756919) Defesa profunda Nenhuma classificação de gravidade[2] Nenhuma
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=5091f66f-9b89-496f-95ce-9ac556faa7b5) (KB2742597) [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=39406634-48ad-4ecf-a6be-f5a47885704b) (KB2742601) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=c2d4991c-05f1-48c7-96ea-1389281985e5)[1] (KB2742595) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=dafc6924-d798-46b4-9fa5-ea7c35f06fa0) (KB2742613) Elevação de privilégio Importante KB2698023 no [MS12-074](http://technet.microsoft.com/pt-br/security/bulletin/ms12-074) e KB2656370 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) substituídos por KB2742597 KB2686833 no[](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656374 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633874 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB979910 no [](http://go.microsoft.com/fwlink/?linkid=185042)[](http://go.microsoft.com/fwlink/?linkid=185042)[MS10-041](http://technet.microsoft.com/pt-br/security/bulletin/ms10-041) substituídos por KB2742601 KB2686827 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656368 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633870 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2160841 no [](http://go.microsoft.com/fwlink/?linkid=201704)[MS10-077](http://technet.microsoft.com/pt-br/security/bulletin/ms10-077) substituídos por KB2742595 KB2729460 no [MS12-074](http://technet.microsoft.com/pt-br/security/bulletin/ms12-074) substituído por KB2742613
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=b8cb7a04-f913-47cc-96c1-27fb7154a791) (KB2756919) Defesa profunda Nenhuma classificação de gravidade[2] Nenhuma
Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=5091f66f-9b89-496f-95ce-9ac556faa7b5) (KB2742597) [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=39406634-48ad-4ecf-a6be-f5a47885704b) (KB2742601) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=c2d4991c-05f1-48c7-96ea-1389281985e5)[1] (KB2742595) Elevação de privilégio Importante KB2698023 no [MS12-074](http://technet.microsoft.com/pt-br/security/bulletin/ms12-074) e KB2656370 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) substituídos por KB2742597 KB2686833 no[](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656374 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633874 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB979910 no [](http://go.microsoft.com/fwlink/?linkid=185042)[](http://go.microsoft.com/fwlink/?linkid=185042)[MS10-041](http://technet.microsoft.com/pt-br/security/bulletin/ms10-041) substituídos por KB2742601 KB2686827 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656368 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633870 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2160841 no [](http://go.microsoft.com/fwlink/?linkid=201704)[MS10-077](http://technet.microsoft.com/pt-br/security/bulletin/ms10-077) substituídos por KB2742595
Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=b8cb7a04-f913-47cc-96c1-27fb7154a791) (KB2756919) Defesa profunda Nenhuma classificação de gravidade[2] Nenhuma
Windows 7
Windows 7 para sistemas de 32 bits [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=782fdaa7-7607-4617-97cc-516925e06d8a) (KB2742598) [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=b8d0c829-ccb8-41a6-86ec-a7afde21c127) (KB2756920) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=c2d4991c-05f1-48c7-96ea-1389281985e5)[1] (KB2742595) Elevação de privilégio Importante KB2686830 no[](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656372 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633879 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB979916 no [](http://go.microsoft.com/fwlink/?linkid=185042)[](http://go.microsoft.com/fwlink/?linkid=185042)[MS10-041](http://technet.microsoft.com/pt-br/security/bulletin/ms10-041) substituídos por KB2742598 Nenhuma atualização substituída por KB2756920 KB2686827 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656368 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) e KB2633870 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) substituídos por KB2742595
Windows 7 para sistemas de 32 bits Service Pack 1 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=5b23d8db-12d3-4404-b089-0c808eec1bd0) (KB2742599) [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=a41722e4-4b94-4539-a80e-2714269f8ae3) (KB2756921) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=c2d4991c-05f1-48c7-96ea-1389281985e5)[1] (KB2742595) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=dafc6924-d798-46b4-9fa5-ea7c35f06fa0) (KB2742613) Elevação de privilégio Importante KB2686831 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038) e KB2656373 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) e KB2633873 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) substituídos por KB2742599 Nenhuma atualização substituída por KB2756921 KB2686827 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656368 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) e KB2633870 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) substituídos por KB2742595 KB2729460 no [MS12-074](http://technet.microsoft.com/pt-br/security/bulletin/ms12-074) substituído por KB2742613
Windows 7 para sistemas baseados em x64 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=782fdaa7-7607-4617-97cc-516925e06d8a) (KB2742598) [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=b8d0c829-ccb8-41a6-86ec-a7afde21c127) (KB2756920) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=c2d4991c-05f1-48c7-96ea-1389281985e5)[1] (KB2742595) Elevação de privilégio Importante KB2686830 no[](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656372 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633879 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB979916 no [](http://go.microsoft.com/fwlink/?linkid=185042)[](http://go.microsoft.com/fwlink/?linkid=185042)[MS10-041](http://technet.microsoft.com/pt-br/security/bulletin/ms10-041) substituídos por KB2742598 Nenhuma atualização substituída por KB2756920 KB2686827 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656368 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633870 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2160841 no [](http://go.microsoft.com/fwlink/?linkid=201704)[MS10-077](http://technet.microsoft.com/pt-br/security/bulletin/ms10-077) substituídos por KB2742595
Windows 7 para Sistemas Service Pack 1 baseados em x64 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=5b23d8db-12d3-4404-b089-0c808eec1bd0) (KB2742599) [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=a41722e4-4b94-4539-a80e-2714269f8ae3) (KB2756921) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=c2d4991c-05f1-48c7-96ea-1389281985e5)[1] (KB2742595) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=dafc6924-d798-46b4-9fa5-ea7c35f06fa0) (KB2742613) Elevação de privilégio Importante KB2686831 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038) e KB2656373 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) e KB2633873 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) substituídos por KB2742599 Nenhuma atualização substituída por KB2756921 KB2686827 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656368 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633870 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2160841 no [](http://go.microsoft.com/fwlink/?linkid=201704)[MS10-077](http://technet.microsoft.com/pt-br/security/bulletin/ms10-077) substituídos por KB2742595 KB2729460 no [MS12-074](http://technet.microsoft.com/pt-br/security/bulletin/ms12-074) substituído por KB2742613
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=782fdaa7-7607-4617-97cc-516925e06d8a) (KB2742598) [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=b8d0c829-ccb8-41a6-86ec-a7afde21c127) (KB2756920) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=c2d4991c-05f1-48c7-96ea-1389281985e5)[1] (KB2742595) Elevação de privilégio Importante KB2686830 no[](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656372 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633879 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB979916 no [](http://go.microsoft.com/fwlink/?linkid=185042)[](http://go.microsoft.com/fwlink/?linkid=185042)[MS10-041](http://technet.microsoft.com/pt-br/security/bulletin/ms10-041) substituídos por KB2742598 Nenhuma atualização substituída por KB2756920 KB2686827 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656368 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633870 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB2160841 no [](http://go.microsoft.com/fwlink/?linkid=201704)[MS10-077](http://technet.microsoft.com/pt-br/security/bulletin/ms10-077) substituídos por KB2742595
Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=5b23d8db-12d3-4404-b089-0c808eec1bd0) (KB2742599) [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=a41722e4-4b94-4539-a80e-2714269f8ae3) (KB2756921) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=c2d4991c-05f1-48c7-96ea-1389281985e5)[1] (KB2742595) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=dafc6924-d798-46b4-9fa5-ea7c35f06fa0) (KB2742613) Elevação de privilégio Importante KB2686831 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038) e KB2656373 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) e KB2633873 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) substituídos por KB2742599 Nenhuma atualização substituída por KB2756921 KB2686827 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656368 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) e KB2633870 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) substituídos por KB2742595 KB2729460 no [MS12-074](http://technet.microsoft.com/pt-br/security/bulletin/ms12-074) substituído por KB2742613
Windows Server 2008 R2 para sistemas baseados no Itanium [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=782fdaa7-7607-4617-97cc-516925e06d8a) (KB2742598) [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=b8d0c829-ccb8-41a6-86ec-a7afde21c127) (KB2756920) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=c2d4991c-05f1-48c7-96ea-1389281985e5)[1] (KB2742595) Elevação de privilégio Importante Nenhuma
Windows Server 2008 R2 para sistemas baseados no Itanium Service Pack 1 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=5b23d8db-12d3-4404-b089-0c808eec1bd0) (KB2742599) [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=a41722e4-4b94-4539-a80e-2714269f8ae3) (KB2756921) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=c2d4991c-05f1-48c7-96ea-1389281985e5)[1] (KB2742595) Elevação de privilégio Importante Nenhuma
Windows 8
Windows 8 para sistemas de 32 bits [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=e1251343-b585-4feb-8465-7e775ae47998) (KB2742616) [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=43bbbc5a-e175-467a-9302-810a2a09eb7e) (KB2756923) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=f21e2bdd-b158-45d5-a6cf-a8f32f099a7a) (KB2742614) Elevação de privilégio Importante Nenhuma
Windows 8 para sistemas de 64 bits [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=e1251343-b585-4feb-8465-7e775ae47998) (KB2742616) [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=43bbbc5a-e175-467a-9302-810a2a09eb7e) (KB2756923) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=f21e2bdd-b158-45d5-a6cf-a8f32f099a7a) (KB2742614) Elevação de privilégio Importante Nenhuma
Windows Server 2012
Windows Server 2012 [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=e1251343-b585-4feb-8465-7e775ae47998) (KB2742616) [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=43bbbc5a-e175-467a-9302-810a2a09eb7e) (KB2756923) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=f21e2bdd-b158-45d5-a6cf-a8f32f099a7a) (KB2742614) Elevação de privilégio Importante Nenhuma
Windows RT
Windows RT Microsoft .NET Framework 4.5[3] (KB2742614) Elevação de privilégio Importante Nenhuma
Opção de instalação Server Core
Windows Server 2008 R2 para sistemas baseados em x64 (instalação do núcleo do servidor) [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=782fdaa7-7607-4617-97cc-516925e06d8a) (Instalação do núcleo de servidor) (KB2742598) [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=b8d0c829-ccb8-41a6-86ec-a7afde21c127) (Instalação do núcleo de servidor) (KB2756920) Elevação de privilégio Importante KB2686830 no[](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656372 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025), KB2633879 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) e KB979916 no [](http://go.microsoft.com/fwlink/?linkid=185042)[](http://go.microsoft.com/fwlink/?linkid=185042)[MS10-041](http://technet.microsoft.com/pt-br/security/bulletin/ms10-041) substituídos por KB2742598 Nenhuma atualização substituída por KB2756920
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=5b23d8db-12d3-4404-b089-0c808eec1bd0) (Instalação do núcleo de servidor) (KB2742599) [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=a41722e4-4b94-4539-a80e-2714269f8ae3) (Instalação do núcleo de servidor) (KB2756921) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=c2d4991c-05f1-48c7-96ea-1389281985e5)[1] (Instalação do núcleo de servidor) (KB2742595) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=dafc6924-d798-46b4-9fa5-ea7c35f06fa0) (Instalação de núcleo de servidor) (KB2742613) Elevação de privilégio Importante KB2686831 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038) e KB2656373 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) e KB2633873 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) substituídos por KB2742599 Nenhuma atualização substituída por KB2756921 KB2686827 no [](http://go.microsoft.com/fwlink/?linkid=251095)[](http://go.microsoft.com/fwlink/?linkid=251095)[MS12-038](http://technet.microsoft.com/pt-br/security/bulletin/ms12-038), KB2656368 no [](http://go.microsoft.com/fwlink/?linkid=242032)[MS12-025](http://technet.microsoft.com/pt-br/security/bulletin/ms12-025) e KB2633870 no [](http://go.microsoft.com/fwlink/?linkid=235370)[](http://go.microsoft.com/fwlink/?linkid=235370)[MS12-016](http://technet.microsoft.com/pt-br/security/bulletin/ms12-016) substituídos por KB2742595 KB2729460 no [MS12-074](http://technet.microsoft.com/pt-br/security/bulletin/ms12-074) substituído por KB2742613
Windows Server 2012 (instalação Server Core) [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=e1251343-b585-4feb-8465-7e775ae47998) (Instalação do núcleo de servidor) (KB2742616) [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=43bbbc5a-e175-467a-9302-810a2a09eb7e) (Instalação do núcleo de servidor) (KB2756923) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=f21e2bdd-b158-45d5-a6cf-a8f32f099a7a) (Instalação de núcleo de servidor) (KB2742614) Elevação de privilégio Importante Nenhuma
[1]**.NET Framework 4 e .NET Framework 4 Client Profile afetados.** Os pacotes redistribuíveis do .Net Framework versão 4 estão disponíveis em dois perfis: .NET Framework 4 e .NET Framework 4 Client Profile. O .NET Framework 4 Client Profile é um subconjunto do .NET Framework 4. A vulnerabilidade abordada nesta atualização afeta tanto o .NET Framework 4 quanto o .NET Framework 4 Client Profile. Para obter mais informações, consulte o artigo de MSDN, [Instalando o .NET Framework](http://msdn.microsoft.com/en-us/library/5a4x27ek.aspx).

[2]Classificações de gravidade não se aplicam a esta atualização para o software especificado porque os vetores de ataque conhecidos para a vulnerabilidade abordada neste boletim são bloqueados em uma configuração padrão. No entanto, como medida de defesa abrangente, a Microsoft recomenda que clientes deste software apliquem esta atualização de segurança.

[3]As atualizações de segurança do Windows RT são fornecidas pelo Windows Update.

Softwares não afetados

Software
Microsoft .NET Framework 3.5 Service Pack 1

Perguntas frequentes relacionadas a esta atualização de segurança

Por que este boletim foi relançado em 22 de janeiro de 2013?
A Microsoft relançou esse boletim para oferecer novamente a atualização KB2756920 para o Windows 7 e Windows Server 2008 R2 a sistemas que são executados em configurações específicas e que apresentam possibilidade de problemas de compatibilidade. A nova oferta dessa atualização, por meio do recurso de atualizações automáticas, aborda problemas de compatibilidade introduzidos pela versão original da atualização quando combinada com determinadas atualizações não relacionadas à segurança. Para obter mais informações sobre esses problemas de compatibilidade, consulte o artigo 2801728 (em inglês) da Microsoft Knowledge Base.

Os clientes que já instalaram a atualização KB2756920 original estão protegidos contra as vulnerabilidades descritas neste boletim e não precisam instalá-la novamente. No entanto, para solucionar problemas de compatibilidade, algumas configurações serão oferecidas novamente na atualização. A Microsoft recomenda aos clientes reinstalarem a atualização KB2756920 se ela for oferecida novamente para os seus sistemas.

A atualização KB2756920 está sendo oferecida para mim, mas eu já tenho a atualização instalada. Devo aplicar a atualização?
Sim. Se a atualização KB2756920 está sendo oferecida novamente significa que você está executando uma configuração que pode acarretar possíveis problemas de compatibilidade. A Microsoft recomenda aos clientes aplicarem a atualização que está sendo oferecida novamente aos seus sistemas. Os clientes que já instalaram a atualização original estão protegidos contra as vulnerabilidades descritas neste boletim, independentemente de terem aplicado ou não a atualização KB2756920 que está sendo oferecida novamente.

O que mudou na atualização KB2756920 que está sendo oferecida novamente?
Nenhum binário incluso na atualização de segurança KB2756920 original foi alterado. A atualização KB2756920 que está sendo oferecida novamente, disponível por meio do recurso de atualizações automáticas, aborda possíveis problemas de compatibilidade adicionando a atualização KB2637518 ao instalador de cadeia. A atualização KB2637518 aplica-se somente a configurações com determinadas atualizações não relacionadas à segurança instaladas. Para obter mais informações sobre essas configurações, consulte o artigo 2801728 (em inglês) da Microsoft Knowledge Base.

A atualização KB2756920 no Centro de Download da Microsoft não foi alterada e não adiciona a atualização KB2637518 ao instalador de cadeia. Os clientes que baixaram e aplicaram manualmente a atualização KB2756920 devem consultar o artigo 2801728 (em inglês) da Microsoft Knowledge Base para saber se eles estão tendo problemas de compatibilidade.

Onde estão os detalhes das informações sobre o arquivo?
Consulte as tabelas de referência na seção Implantação de atualização de segurança para o local dos detalhes de informações sobre o arquivo.

On de estão os hashes das atualizações de segurança?  Os hashes SHA1 e SHA2 das atualizações de segurança podem ser usados para verificar a autenticidade de pacotes de atualização de segurança baixados. Para obter informações sobre hashes relacionados a esta atualização, consulte o artigo 2769324 (em inglês) da Microsoft Knowledge Base.

Esta atualização de segurança está relacionada ao boletim MS13-007?
Não. Embora as duas atualizações afetem o .NET Framework, as atualizações afetam componentes diferentes dentro do .NET Framework e não estão relacionadas. Estas atualizações podem ser aplicadas em qualquer ordem.

Como determino que versão do Microsoft .NET Framework está instalada?
Você pode instalar e executar várias versões do .Net Framework em um sistema, além de poder instalar as versões em qualquer ordem. Há várias maneiras de determinar quais versões do .Net Framework estão instaladas no momento. Para obter mais informações, consulte o Artigo 318785 (em inglês) da Microsoft Knowledge Base.

Qual é a diferença entre o .NET Framework 4 e o .NET Framework 4 Client Profile?
Os pacotes redistribuíveis do .Net Framework versão 4 estão disponíveis em dois perfis: .NET Framework 4 e .NET Framework 4 Client Profile. O .NET Framework 4 Client Profile é um subconjunto do perfil do .NET Framework 4 que é otimizado para aplicativos clientes. Ele fornece funcionalidade para a maioria dos aplicativos clientes, incluindo recursos do Windows Presentation Foundation (WPF), Windows Forms, Windows Communication Foundation (WCF) e ClickOnce. Isso possibilita a implantação mais rápida e um pacote de instalação menor para aplicativos que têm como alvo o .NET Framework 4 Client Profile. Para obter mais informações, consulte o artigo de MSDN, .NET Framework Client Profile.

Uso uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer?
Os softwares afetados listados neste boletim foram testados para determinar quais versões são afetadas. Outras versões passaram seu ciclo de vida de suporte. Para obter mais informações sobre o ciclo de vida do produto, visite o site Ciclo de vida do suporte Microsoft.

Os clientes que possuem versões anteriores do software devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para determinar o ciclo de vida do suporte para sua versão de software, consulte Selecione um Produto para Obter Informações do Ciclo de Vida. Para obter mais informações sobre service packs para essas versões de software, consulte Política de Suporte do Ciclo de Vida do Service Pack.

Os clientes que precisarem de suporte adicional para software mais antigo deverão entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico da conta ou o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país na lista de informações de contato e, em seguida, clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier. Para obter mais informações, consulte as Perguntas Frequentes sobre a Política do Ciclo de Vida do Suporte da Microsoft.

Informações sobre a vulnerabilidade

Classificação de gravidade e Identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, em até 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no Resumo de boletins de janeiro. Para obter mais informações, consulte o Índice de exploração da Microsoft.

A Classificação de gravidade de vulnerabilidade e Impacto máximo de segurança por software afetado
Softwares afetados Vulnerabilidade de divulgação de informações de desenho do sistema - CVE-2013-0001 Vulnerabilidade de estouro do buffer do WinForms – CVE-2013-0002 Vulnerabilidade de estouro do buffer do S.DS.P – CVE-2013-0003 Vulnerabilidade de construção dupla – CVE-2013-0004 Avaliação de gravidade agregada
Microsoft .NET Framework 1.0 Service Pack 3
Microsoft .NET Framework 1.0 Service Pack 3 no Windows XP Tablet PC Edition 2005 Service Pack 3 e Windows XP Media Center Edition 2005 Service Pack 3 (KB2742607) **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Microsoft Windows XP Service Pack 3 (KB2742597) **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Microsoft Windows XP Professional x64 Edition Service Pack 2 (KB2742597) **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Microsoft Windows Server 2003 Service Pack 2 (KB2742604) **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Microsoft Windows Server 2003 x64 Edition Service Pack 2 (KB2742597) **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Microsoft Windows Server 2003 para sistemas baseados no Itanium Service Pack 2 (KB2742597) **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Vista Service Pack 2 (KB2742597) **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Vista x64 Edition Service Pack 2 (KB2742597) **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para sistemas de 32 bits Service Pack 2 (KB2742597) **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para sistemas x64 Service Pack 2 (KB2742597) **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (KB2742597) **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio Não Aplicável **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Microsoft Windows XP Service Pack 3 (KB2742596) **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Microsoft Windows XP Professional x64 Edition Service Pack 2 (KB2742596) **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Microsoft Windows Server 2003 Service Pack 2 (KB2742596) **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Microsoft Windows Server 2003 x64 Edition Service Pack 2 (KB2742596) **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Microsoft Windows Server 2003 para sistemas baseados no Itanium Service Pack 2 (KB2742596) **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 2.0 Service Pack 2 no Windows Vista Service Pack 2 (KB2742601) **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 2.0 Service Pack 2 no Windows Vista x64 Edition Service Pack 2 (KB2742601) **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para sistemas de 32 bits Service Pack 2 (KB2742601) **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (KB2742601) **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 (KB2742601) **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.0 Service Pack 2
Microsoft .NET Framework 3.0 Service Pack 2 quando instalado no Microsoft Windows XP Service Pack 3 (KB2756918) Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade
Microsoft .NET Framework 3.0 Service Pack 2 quando instalado no Microsoft Windows XP Professional x64 Edition Service Pack 2 (KB2756918) Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade
Microsoft .NET Framework 3.0 Service Pack 2 quando instalado no Microsoft Windows Server 2003 Service Pack 2 (KB2756918) Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade
Microsoft .NET Framework 3.0 Service Pack 2 quando instalado no Microsoft Windows Server 2003 x64 Edition Service Pack 2 (KB2756918) Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade
Microsoft .NET Framework 3.0 Service Pack 2 no Windows Vista Service Pack 2 (KB2756919) Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade
Microsoft .NET Framework 3.0 Service Pack 2 no Windows Vista x64 Edition Service Pack 2 (KB2756919) Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade
Microsoft .NET Framework 3.0 Service Pack 2 no Windows Server 2008 para sistemas de 32 bits Service Pack 2 (KB2756919) Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade
Microsoft .NET Framework 3.0 Service Pack 2 no Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (KB2756919) Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade
Microsoft .NET Framework 3.0 Service Pack 2 no Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 (KB2756919) Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade[2] Nenhuma classificação de gravidade
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5 no Windows 8 para sistemas de 32 bits (KB2742616) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5 no Windows 8 para sistemas de 32 bits (KB2756923) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5 no Windows 8 para sistemas de 64 bits (KB2742616) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5 no Windows 8 para sistemas de 64 bits (KB2756923) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5 no Windows Server 2012 (KB2742616) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5 no Windows Server 2012 (KB2756923) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits (KB2742598) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits (KB2756920) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits Service Pack 1 (KB2742599) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits Service Pack 1 (KB2756921) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64 (KB2742598) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64 (KB2756920) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64 Service Pack 1 (KB2742599) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64 Service Pack 1 (KB2756921) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 (KB2742598) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 (KB2756920) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (KB2742599) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (KB2756921) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados no Itanium (KB2742598) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados no Itanium (KB2756920) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (KB2742599) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (KB2756921) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4
Microsoft .NET Framework 4 quando instalado no Microsoft Windows XP Service Pack 3 (KB2742595)[1] **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Microsoft Windows XP Professional x64 Edition Service Pack 2 (KB2742595)[1] **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Microsoft Windows Server 2003 Service Pack 2 (KB2742595)[1] **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Microsoft Windows Server 2003 x64 Edition Service Pack 2 (KB2742595)[1] **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Microsoft Windows Server 2003 para sistemas baseados no Itanium Service Pack 2 (KB2742595)[1] **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows Vista Service Pack 2 (KB2742595)[1] **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows Vista x64 Edition Service Pack 2 (KB2742595)[1] **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para sistemas de 32 bits Service Pack 2 (KB2742595)[1] **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (KB2742595)[1] **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 (KB2742595)[1] **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas de 32 bits (KB2742595)[1] **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas de 32 bits Service Pack 1 (KB2742595)[1] **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas baseados em x64 (KB2742595)[1] **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas baseados em x64 Service Pack 1 (KB2742595)[1] **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado em sistemas Windows Server 2008 R2 baseados em x64 (KB2742595)[1] **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado em sistemas Windows Server 2008 R2 baseados em x64 Service Pack 1 (KB2742595)[1] **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado em sistemas Windows Server 2008 R2 baseados no Itanium (KB2742595)[1] **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 Service Pack 1 para sistemas baseados no Itanium (KB2742595)[1] **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5
Microsoft .NET Framework 4,5 quando instalado no Windows Vista Service Pack 2 (KB2742613) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 quando instalado no Windows Vista x64 Edition Service Pack 2 (KB2742613) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 para sistemas de 32 bits Service Pack 2 (KB2742613) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (KB2742613) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 quando instalado no Windows 7 para sistemas de 32 bits Service Pack 1 (KB2742613) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 quando instalado no Windows 7 para sistemas baseados em x64 Service Pack 1 (KB2742613) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 quando instalado em sistemas Windows Server 2008 R2 baseados em x64 Service Pack 1 (KB2742613) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 no Windows 8 para sistemas de 32 bits (KB2742614) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 no Windows 8 para sistemas de 64 bits (KB2742614) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 no Windows Server 2012 (KB2742614) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 no Windows RT (KB2742614) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Opção de instalação Server Core
Microsoft .NET Framework 3.5 no Windows Server 2012 (Instalação de núcleo de servidor) (KB2742616) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5 no Windows Server 2012 (Instalação de núcleo de servidor) (KB2756923) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas x64 (Instalação do núcleo de servidor) (KB2742598) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas x64 (Instalação do núcleo de servidor) (KB2756920) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas x64 Service Pack 1 (Instalação do núcleo de servidor) (KB2742599) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas x64 Service Pack 1 (Instalação do núcleo de servidor) (KB2756921) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas x64 Service Pack 1 (instalação Server Core) (KB2742595)[1] **Moderada** Divulgação não autorizada de informação **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 R2 para sistemas x64 Service Pack 1 (instalação Server Core) (KB2742613) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
Microsoft .NET Framework 4.5 no Windows Server 2012 (instalação Server Core) (KB2742614) Não Aplicável **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante** Elevação de privilégio **Importante**
[1]**.NET Framework 4 e .NET Framework 4 Client Profile afetados.** Os pacotes redistribuíveis do .Net Framework versão 4 estão disponíveis em dois perfis: .NET Framework 4 e .NET Framework 4 Client Profile. O .NET Framework 4 Client Profile é um subconjunto do .NET Framework 4. A vulnerabilidade abordada nesta atualização afeta tanto o .NET Framework 4 quanto o .NET Framework 4 Client Profile. Para obter mais informações, consulte o artigo de MSDN, [Instalando o .NET Framework](http://msdn.microsoft.com/en-us/library/5a4x27ek.aspx).

[2]Classificações de gravidade não se aplicam a esta atualização para o software especificado porque os vetores de ataque conhecidos para a vulnerabilidade abordada neste boletim são bloqueados em uma configuração padrão. No entanto, como medida de defesa abrangente, a Microsoft recomenda que clientes deste software apliquem esta atualização de segurança.

Vulnerabilidade de divulgação de informações de desenho do sistema - CVE-2013-0001

Existe uma vulnerabilidade de divulgação de informações existe na maneira como o Windows Forms no .NET Framework controla os ponteiros para locais de memória não gerenciados.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2013-0001.

Fatores atenuantes da Vulnerabilidade de divulgação de informações de desenho do sistema - CVE-2013-0001

A Microsoft não identificou nenhum fator atenuante para essa vulnerabilidade.

Soluções alternativas para a Vulnerabilidade de divulgação de informações de desenho do sistema - CVE-2013-0001

A Microsoft não identificou nenhuma solução alternativa para esta vulnerabilidade.

Perguntas frequentes sobre a Vulnerabilidade de divulgação de informações de desenho do sistema - CVE-2013-0001

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de divulgação não autorizada de informações.

O que provoca a vulnerabilidade?
A vulnerabilidade é o resultado da inicialização indevida do .NET Framework do conteúdo de uma matriz de memória.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explorar com êxito esta vulnerabilidade pode ignorar as restrições do CAS (Code Access Security) e obter dados que são armazenados em locais da memória não gerenciados. Esses dados podem conter informações confidenciais que não seriam de outra forma acessadas. Observe que essa vulnerabilidade não permite que um invasor execute códigos ou aumente seus direitos de usuário diretamente.

De que forma o invasor pode explorar a vulnerabilidade?
Há dois cenários de ataque possíveis para a exploração desta vulnerabilidade: um cenário de navegação pela Web e uma anulação de aplicativo Windows .NET das restrições CAS. Esses cenários são descritos como segue:

  • Cenário de ataque por navegação pela Web

    O invasor pode hospedar um site especialmente criado que contenha um XBAP (aplicativo de navegador XAML) especialmente projetado para explorar esta vulnerabilidade e, então, convencer um usuário a exibir o site. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado para explorar essa vulnerabilidade. Em todos os casos, entretanto, o invasor não tem como forçar os usuários a visitar esses sites. Em vez disso, um invasor tem que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou por um pedido pelo Instant Messenger que leva o usuário ao site do invasor. Também é possível exibir conteúdo da Web próprio para a finalidade usando anúncios de banner ou outros métodos para implantar conteúdo da Web nos sistemas afetados.

  • Cenário de ataque por aplicativos .NET do Windows

    Esta vulnerabilidade também pode ser usada por aplicativos do Windows .NET Framework para ignorar as restrições de CAS (Code Access Security) e obter as informações armazenadas nos locais da memória não gerenciados.

O que é Windows Forms (WinForms)?
Windows Forms é uma tecnologia cliente inteligente para .Net Framework, um conjunto de bibliotecas gerenciadas que simplificam tarefas comuns de aplicativos, como ler e gravar no sistema de arquivos. Quando você usa um ambiente de desenvolvimento como o Visual Studio, pode criar aplicativos Windows Forms inteligentes que exibem informações, solicitam entrada dos usuários e se comunica com computadores remotos por uma rede. Para obter mais informações, consulte Visão geral do Windows Forms.

O que é XAML Browser Application (XBAP)?
Um aplicativo de navegador XAML (XBAP) combina recursos tanto de um aplicativo da Web como de um aplicativo de cliente avançado. Como os aplicativos da Web, os XBAPs podem ser publicados em um servidor Web e iniciados no Internet Explorer. Como os aplicativos de cliente avançado, os XBAPs aproveitam os recursos do Windows Presentation Foundation (WPF). Para obter mais informações sobre XBAPs, consulte o artigo do MSDN, Visão geral de aplicativos de navegador XAML do Windows Presentation Foundation.

O que são as retrições CAS (Segurança de Acesso do Código) do .NET Framework?
O .NET Framework fornece um mecanismo de segurança chamado segurança de acesso do código para ajudar a proteger os sistemas de computador de código móvel mal-intencionado, para permitir que códigos de origens desconhecidas sejam executados com proteção e para ajudar a impedir que código confiável comprometa a segurança intencional ou acidentalmente. A segurança de acesso do código (CAS) permite que o código seja confiável em vários graus, dependendo de onde o código se originou e de outros aspectos da identidade do código. A segurança de acesso do código também força que os diversos níveis de confiança no código, o que minimiza a quantidade de código que deve ser totalmente confiável para a execução. Usar a segurança de acesso do código pode reduzir a probabilidade de que seu código será usado inadequadamente por um código cheio de erros ou mal-intencionado. Para obter mais informações sobre CAS, consulte o artigo do MSDN, Code Access Security.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Existem dois tipos de sistemas que correm risco com esta vulnerabilidade: sistemas que usam o cenário de navegação na Web e sistemas que usam o cenário de aplicativos do Windows .NET Framework.

  • Cenário de navegação pela Web

    A exploração bem-sucedida desta vulnerabilidade requer que um usuário tenha feito logon e esteja visitando sites usando um navegador da Web capaz de instanciar XBAPs. Portanto, quaisquer sistemas nos quais um navegador da Web seja usado com frequência, como estações de trabalho ou servidores de terminal, estão mais expostos a essa vulnerabilidade. Os servidores correm mais riscos se os administradores permitirem que os usuários procurem e leiam emails nos servidores. Entretanto, as práticas recomendadas não recomendam esse procedimento.

  • Aplicativos Windows .NET

    As estações de trabalho e os servidores que executam aplicativos Windows .NET Framework não confiáveis também correm risco com esta vulnerabilidade.

O que a atualização faz?
A atualização elimina a vulnerabilidade, corrigindo a maneira como o .NET Framework inicializa as matrizes de memória.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já havia sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando esse boletim de segurança foi lançado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Vulnerabilidade de estouro do buffer do WinForms – CVE-2013-0002

Existe uma vulnerabilidade de elevação de privilégio na maneira que o método do Windows Forms incluído no .NET Framework valida o número de objetos na memória antes de copiar esses objetos em uma matriz. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2013-0002.

Fatores atenuantes da Vulnerabilidade de estouro de buffer do WinForms – CVE-2013-0002

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • As práticas recomendadas para firewall e as configurações de firewall padrão podem ajudar a proteger as redes contra ataques com origem externa ao perímetro da empresa. Essas práticas também recomendam que os sistemas conectados à Internet tenham um número mínimo de portas expostas.
  • O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos que o usuário conectado. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.
  • Por padrão, o Internet Explorer 9 e o Internet Explorer 10 impedem que o XAML, que é usado por XBAPs, de executarem na zona da Internet.
  • Por padrão, o Internet Explorer 6, 7 e 8 são configurados para notificar o usuário antes de executar o XAML, que é usado por XBAPs, na zona da Internet.

Soluções alternativas para a Vulnerabilidade de estouro de buffer do WinForms – CVE-2013-0002

A solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as soluções alternativas e estados a seguir como parte do cenário que implica se uma solução alternativa reduziria funcionalidade:

  • Desabilitar aplicativos de navegador XAML no Internet Explorer

    Para ajudar a se proteger contra essa vulnerabilidade, altere as configurações para que seja solicitada uma confirmação antes da execução de aplicativos de navegador XAML ou desabilite os XBAPs na zona de segurança da Internet e da intranet local.

    1. No Internet Explorer, clique no menu Ferramentas e selecione Opções de Internet.
    2. Clique na guia Segurança, clique em Internet e, em seguida, clique em Nível Padrão. Em Configurações, para XAML flexível, clique em Solicitar ou em Desabilitar e, em seguida, clique em OK.
    3. Clique na guia Segurança, clique em Internet e, em seguida, clique em Nível Padrão. Em Configurações, para Aplicativos de navegador XAML, clique em Solicitar ou Desabilitar e, em seguida, clique em OK.
    4. Clique na guia Segurança, clique em Internet e, em seguida, clique em Nível Padrão. Em Configurações, para Documentos XPS, clique em Solicitar ou Desabilitar e, em seguida, clique em OK.
    5. Na guia Segurança, clique em Nível personalizado. Em Componentes dependentes do .NET Framework, defina Executar componentes não assinados com Authenticode como Solicitar ou Desabilitar e clique em OK. Repita esta etapa para Executar componentes assinados com Authenticode e, em seguida, clique em OK.
    6. Clique em Intranet local e, em seguida, clique em Nível Personalizado. Repita as etapas 3 e 4. Se for solicitado que você confirme se deseja alterar essas configurações, clique em Sim. Clique em OK para retornar para o Internet Explorer.

    Impacto da solução alternativa. O código do Microsoft .NET não será executado no Internet Explorer ou não será executado sem uma confirmação. A desabilitação dos aplicativos e componentes do Microsoft .NET nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites não funcionem corretamente. Se você encontrar dificuldades ao usar um site após alterar a configuração, mas tiver certeza de que o site é seguro, é possível adicionar esse site à lista de sites confiáveis. Isso permitirá que o site funcione adequadamente.

    Adicione sites confiáveis à zona Sites confiáveis do Internet Explorer

    Depois de definir o Internet Explorer para desabilitar aplicativos do navegador XAML ou solicitar confirmação antes de executar controles Loose XAML, aplicativos do navegador XAML ou documentos XPS na zona da Internet e da Intranet local, você pode adicionar sites confiáveis à zona de Sites confiáveis do Internet Explorer. Isso permitirá que você continue usando os sites confiáveis exatamente como faz atualmente, enquanto ajuda a proteger-se de ataques em sites não confiáveis. É recomendável adicionar somente sites nos quais você confia à zona de Sites confiáveis.

    Para isso, execute as seguintes etapas:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança.
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança, clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se desejar adicionar sites que não requeiram um canal criptografado, clique para desmarcar Exigir verificação do servidor (https:) para todos os sites desta zona.
    4. Na caixa Adicionar este site à zona, digite o URL de um site em que confia e, em seguida, clique em Adicionar.
    5. Repita essas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione os sites que você tem certeza de que não realizarão ações mal-intencionadas em seu sistema. Dois em particular que você pode desejar adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Estes são os sites que hospedam a atualização, e é preciso ter um controle ActiveX para instalar a atualização.

    Como desfazer a solução alternativa. Execute as seguintes etapas:

    1. No Internet Explorer, clique no menu Ferramentas e selecione Opções de Internet.
    2. Clique na guia Segurança, clique em Restaurar o nível padrão de todas as zonas e, em seguida, clique em OK.

Soluções alternativas para a Vulnerabilidade de estouro de buffer do WinForms – CVE-2013-0002

Qual é o escopo da vulnerabilidade?
Esta é uma vulnerabilidade de elevação de privilégio.

O que provoca a vulnerabilidade?
A vulnerabilidade é o resultado da validação indevida do .NET Framework do número de objetos na memória antes de copiar esses objetos em uma matriz.

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

De que forma o invasor pode explorar a vulnerabilidade?
Há dois cenários de ataque possíveis para a exploração desta vulnerabilidade: um cenário de navegação pela Web e uma anulação de aplicativo Windows .NET das restrições CAS (Code Access Security). Esses cenários são descritos como segue:

  • Cenário de ataque por navegação pela Web

    O invasor pode hospedar um site especialmente criado que contenha um XBAP (aplicativo de navegador XAML) especialmente projetado para explorar esta vulnerabilidade e, então, convencer um usuário a exibir o site. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado para explorar essa vulnerabilidade. Em todos os casos, entretanto, o invasor não tem como forçar os usuários a visitar esses sites. Em vez disso, um invasor tem que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou por um pedido pelo Instant Messenger que leva o usuário ao site do invasor. Também é possível exibir conteúdo da Web próprio para a finalidade usando anúncios de banner ou outros métodos para implantar conteúdo da Web nos sistemas afetados.

  • Cenário de ataque por aplicativos .NET do Windows

    Esta vulnerabilidade também pode ser usada pelos aplicativos Windows .NET Framework para anular as restrições do CAS (Code Access Security).

O que é Windows Forms (WinForms)?
Windows Forms é uma tecnologia cliente inteligente para .Net Framework, um conjunto de bibliotecas gerenciadas que simplificam tarefas comuns de aplicativos, como ler e gravar no sistema de arquivos. Quando você usa um ambiente de desenvolvimento como o Visual Studio, pode criar aplicativos Windows Forms inteligentes que exibem informações, solicitam entrada dos usuários e se comunica com computadores remotos por uma rede. Para obter mais informações, consulte Visão geral do Windows Forms.

O que é XAML Browser Application (XBAP)?
Um aplicativo de navegador XAML (XBAP) combina recursos tanto de um aplicativo da Web como de um aplicativo de cliente avançado. Como os aplicativos da Web, os XBAPs podem ser publicados em um servidor Web e iniciados no Internet Explorer. Como os aplicativos de cliente avançado, os XBAPs aproveitam os recursos do Windows Presentation Foundation (WPF). Para obter mais informações sobre XBAPs, consulte o artigo do MSDN, Visão geral de aplicativos de navegador XAML do Windows Presentation Foundation.

O que são as retrições CAS (Segurança de Acesso do Código) do .NET Framework?
O .NET Framework fornece um mecanismo de segurança chamado segurança de acesso do código para ajudar a proteger os sistemas de computador de código móvel mal-intencionado, para permitir que códigos de origens desconhecidas sejam executados com proteção e para ajudar a impedir que código confiável comprometa a segurança intencional ou acidentalmente. A segurança de acesso do código (CAS) permite que o código seja confiável em vários graus, dependendo de onde o código se originou e de outros aspectos da identidade do código. A segurança de acesso do código também força que os diversos níveis de confiança no código, o que minimiza a quantidade de código que deve ser totalmente confiável para a execução. Usar a segurança de acesso do código pode reduzir a probabilidade de que seu código será usado inadequadamente por um código cheio de erros ou mal-intencionado. Para obter mais informações sobre CAS, consulte o artigo do MSDN, Code Access Security.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Existem dois tipos de sistemas que correm risco com esta vulnerabilidade: sistemas que usam o cenário de navegação na Web e sistemas que usam o cenário de aplicativos do Windows .NET Framework.

  • Cenário de navegação pela Web

    A exploração bem-sucedida desta vulnerabilidade requer que um usuário tenha feito logon e esteja visitando sites usando um navegador da Web capaz de instanciar XBAPs. Portanto, quaisquer sistemas nos quais um navegador da Web seja usado com frequência, como estações de trabalho ou servidores de terminal, estão mais expostos a essa vulnerabilidade. Os servidores correm mais riscos se os administradores permitirem que os usuários procurem e leiam emails nos servidores. Entretanto, as práticas recomendadas não recomendam esse procedimento.

  • Aplicativos Windows .NET

    As estações de trabalho e os servidores que executam aplicativos Windows .NET Framework não confiáveis também correm risco com esta vulnerabilidade.

O que a atualização faz?
A atualização elimina a vulnerabilidade, corrigindo a maneira como o .NET Framework copia objetos na memória.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já havia sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando esse boletim de segurança foi lançado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Vulnerabilidade de estouro do buffer do S.DS.P – CVE-2013-0003

Existe uma vulnerabilidade de elevação de privilégio na maneira que o método do namespace System.DirectoryServices.Protocols (S.DS.P) no .NET Framework valida o tamanho de objetos na memória antes de copiar esses objetos em uma matriz. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2013-0003.

Fatores atenuantes da Vulnerabilidade de estouro de buffer do S.DS.P – CVE-2013-0003

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • As práticas recomendadas para firewall e as configurações de firewall padrão podem ajudar a proteger as redes contra ataques com origem externa ao perímetro da empresa. Essas práticas também recomendam que os sistemas conectados à Internet tenham um número mínimo de portas expostas.
  • O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos que o usuário conectado. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.
  • Por padrão, o Internet Explorer 9 e o Internet Explorer 10 impedem que o XAML, que é usado por XBAPs, de executarem na zona da Internet.
  • Por padrão, o Internet Explorer 6, 7 e 8 são configurados para notificar o usuário antes de executar o XAML, que é usado por XBAPs, na zona da Internet.

Soluções alternativas para a Vulnerabilidade de estouro de buffer do S.DS.P – CVE-2013-0003

A solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as soluções alternativas e estados a seguir como parte do cenário que implica se uma solução alternativa reduziria funcionalidade:

  • Desabilitar aplicativos de navegador XAML no Internet Explorer

    Para ajudar a se proteger contra essa vulnerabilidade, altere as configurações para que seja solicitada uma confirmação antes da execução de aplicativos de navegador XAML ou desabilite os XBAPs na zona de segurança da Internet e da intranet local.

    1. No Internet Explorer, clique no menu Ferramentas e selecione Opções de Internet.
    2. Clique na guia Segurança, clique em Internet e, em seguida, clique em Nível Padrão. Em Configurações, para XAML flexível, clique em Solicitar ou em Desabilitar e, em seguida, clique em OK.
    3. Clique na guia Segurança, clique em Internet e, em seguida, clique em Nível Padrão. Em Configurações, para Aplicativos de navegador XAML, clique em Solicitar ou Desabilitar e, em seguida, clique em OK.
    4. Clique na guia Segurança, clique em Internet e, em seguida, clique em Nível Padrão. Em Configurações, para Documentos XPS, clique em Solicitar ou Desabilitar e, em seguida, clique em OK.
    5. Na guia Segurança, clique em Nível personalizado. Em Componentes dependentes do .NET Framework, defina Executar componentes não assinados com Authenticode como Solicitar ou Desabilitar e clique em OK. Repita esta etapa para Executar componentes assinados com Authenticode e, em seguida, clique em OK.
    6. Clique em Intranet local e, em seguida, clique em Nível Personalizado. Repita as etapas 3 e 4. Se for solicitado que você confirme se deseja alterar essas configurações, clique em Sim. Clique em OK para retornar para o Internet Explorer.

    Impacto da solução alternativa. O código do Microsoft .NET não será executado no Internet Explorer ou não será executado sem uma confirmação. A desabilitação dos aplicativos e componentes do Microsoft .NET nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites não funcionem corretamente. Se você encontrar dificuldades ao usar um site após alterar a configuração, mas tiver certeza de que o site é seguro, é possível adicionar esse site à lista de sites confiáveis. Isso permitirá que o site funcione adequadamente.

    Adicione sites confiáveis à zona Sites confiáveis do Internet Explorer

    Depois de definir o Internet Explorer para desabilitar aplicativos do navegador XAML ou solicitar confirmação antes de executar controles Loose XAML, aplicativos do navegador XAML ou documentos XPS na zona da Internet e da Intranet local, você pode adicionar sites confiáveis à zona de Sites confiáveis do Internet Explorer. Isso permitirá que você continue usando os sites confiáveis exatamente como faz atualmente, enquanto ajuda a proteger-se de ataques em sites não confiáveis. É recomendável adicionar somente sites nos quais você confia à zona de Sites confiáveis.

    Para isso, execute as seguintes etapas:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança.
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança, clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se desejar adicionar sites que não requeiram um canal criptografado, clique para desmarcar Exigir verificação do servidor (https:) para todos os sites desta zona.
    4. Na caixa Adicionar este site à zona, digite o URL de um site em que confia e, em seguida, clique em Adicionar.
    5. Repita essas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione os sites que você tem certeza de que não realizarão ações mal-intencionadas em seu sistema. Dois em particular que você pode desejar adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Estes são os sites que hospedam a atualização, e é preciso ter um controle ActiveX para instalar a atualização.

    Como desfazer a solução alternativa. Execute as seguintes etapas:

    1. No Internet Explorer, clique no menu Ferramentas e selecione Opções de Internet.
    2. Clique na guia Segurança, clique em Restaurar o nível padrão de todas as zonas e, em seguida, clique em OK.

Soluções alternativas para a Vulnerabilidade de estouro de buffer do S.DS.P – CVE-2013-0003

Qual é o escopo da vulnerabilidade?
Esta é uma vulnerabilidade de elevação de privilégio.

O que provoca a vulnerabilidade?
A vulnerabilidade é o resultado da validação indevida do .NET Framework do tamanho de objetos na memória antes de copiar esses objetos em uma matriz.

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

De que forma o invasor pode explorar a vulnerabilidade?
Há dois cenários de ataque possíveis para a exploração desta vulnerabilidade: um cenário de navegação pela Web e uma anulação de aplicativo Windows .NET das restrições CAS (Code Access Security). Esses cenários são descritos como segue:

  • Cenário de ataque por navegação pela Web

    O invasor pode hospedar um site especialmente criado que contenha um XBAP (aplicativo de navegador XAML) especialmente projetado para explorar esta vulnerabilidade e, então, convencer um usuário a exibir o site. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado para explorar essa vulnerabilidade. Em todos os casos, entretanto, o invasor não tem como forçar os usuários a visitar esses sites. Em vez disso, um invasor tem que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou por um pedido pelo Instant Messenger que leva o usuário ao site do invasor. Também é possível exibir conteúdo da Web próprio para a finalidade usando anúncios de banner ou outros métodos para implantar conteúdo da Web nos sistemas afetados.

  • Cenário de ataque por aplicativos .NET do Windows

    Esta vulnerabilidade também pode ser usada pelos aplicativos Windows .NET Framework para anular as restrições do CAS (Code Access Security).

O que é System.DirectoryServices.Protocols (S.DS.P)?
O System.DirectoryServices.Protocols (S.DS.P) é um namespace que traz a programação Lightweight Directory Access Protocol (LDAP) para desenvolvedores de código gerenciado. Para obter mais informações sobre S.DS.P, consulte Introdução ao System.DirectoryServices.Protocols (S.DS.P).

O que é XAML Browser Application (XBAP)?
Um aplicativo de navegador XAML (XBAP) combina recursos tanto de um aplicativo da Web como de um aplicativo de cliente avançado. Como os aplicativos da Web, os XBAPs podem ser publicados em um servidor Web e iniciados no Internet Explorer. Como os aplicativos de cliente avançado, os XBAPs aproveitam os recursos do Windows Presentation Foundation (WPF). Para obter mais informações sobre XBAPs, consulte o artigo do MSDN, Visão geral de aplicativos de navegador XAML do Windows Presentation Foundation.

O que são as retrições CAS (Segurança de Acesso do Código) do .NET Framework?
O .NET Framework fornece um mecanismo de segurança chamado segurança de acesso do código para ajudar a proteger os sistemas de computador de código móvel mal-intencionado, para permitir que códigos de origens desconhecidas sejam executados com proteção e para ajudar a impedir que código confiável comprometa a segurança intencional ou acidentalmente. A segurança de acesso do código (CAS) permite que o código seja confiável em vários graus, dependendo de onde o código se originou e de outros aspectos da identidade do código. A segurança de acesso do código também força que os diversos níveis de confiança no código, o que minimiza a quantidade de código que deve ser totalmente confiável para a execução. Usar a segurança de acesso do código pode reduzir a probabilidade de que seu código será usado inadequadamente por um código cheio de erros ou mal-intencionado. Para obter mais informações sobre CAS, consulte o artigo do MSDN, Code Access Security.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Existem dois tipos de sistemas que correm risco com esta vulnerabilidade: sistemas que usam o cenário de navegação na Web e sistemas que usam o cenário de aplicativos do Windows .NET Framework.

  • Cenário de navegação pela Web

    A exploração bem-sucedida desta vulnerabilidade requer que um usuário tenha feito logon e esteja visitando sites usando um navegador da Web capaz de instanciar XBAPs. Portanto, quaisquer sistemas nos quais um navegador da Web seja usado com frequência, como estações de trabalho ou servidores de terminal, estão mais expostos a essa vulnerabilidade. Os servidores correm mais riscos se os administradores permitirem que os usuários procurem e leiam emails nos servidores. Entretanto, as práticas recomendadas não recomendam esse procedimento.

  • Aplicativos Windows .NET

    As estações de trabalho e os servidores que executam aplicativos Windows .NET Framework não confiáveis também correm risco com esta vulnerabilidade.

O que a atualização faz?
A atualização elimina a vulnerabilidade, corrigindo como o .NET Framework valida o tamanho de uma matriz antes de copiar objetos na memória.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já havia sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando esse boletim de segurança foi lançado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Vulnerabilidade de construção dupla – CVE-2013-0004

Existe uma vulnerabilidade de elevação de privilégio na maneira como o .NET Framework valida permissões de certos objetos na memória. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2013-0004.

Fatores atenuantes da Vulnerabilidade de construção dupla – CVE-2013-0004

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • As práticas recomendadas para firewall e as configurações de firewall padrão podem ajudar a proteger as redes contra ataques com origem externa ao perímetro da empresa. Essas práticas também recomendam que os sistemas conectados à Internet tenham um número mínimo de portas expostas.
  • O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos que o usuário conectado. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.
  • Por padrão, o Internet Explorer 9 e o Internet Explorer 10 impedem que o XAML, que é usado por XBAPs, de executarem na zona da Internet.
  • Por padrão, o Internet Explorer 6, 7 e 8 são configurados para notificar o usuário antes de executar o XAML, que é usado por XBAPs, na zona da Internet.

Soluções alternativas para a Vulnerabilidade de construção dupla – CVE-2013-0004

A solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as soluções alternativas e estados a seguir como parte do cenário que implica se uma solução alternativa reduziria funcionalidade:

  • Desabilitar aplicativos de navegador XAML no Internet Explorer

    Para ajudar a se proteger contra essa vulnerabilidade, altere as configurações para que seja solicitada uma confirmação antes da execução de aplicativos de navegador XAML ou desabilite os XBAPs na zona de segurança da Internet e da intranet local.

    1. No Internet Explorer, clique no menu Ferramentas e selecione Opções de Internet.
    2. Clique na guia Segurança, clique em Internet e, em seguida, clique em Nível Padrão. Em Configurações, para XAML flexível, clique em Solicitar ou em Desabilitar e, em seguida, clique em OK.
    3. Clique na guia Segurança, clique em Internet e, em seguida, clique em Nível Padrão. Em Configurações, para Aplicativos de navegador XAML, clique em Solicitar ou Desabilitar e, em seguida, clique em OK.
    4. Clique na guia Segurança, clique em Internet e, em seguida, clique em Nível Padrão. Em Configurações, para Documentos XPS, clique em Solicitar ou Desabilitar e, em seguida, clique em OK.
    5. Na guia Segurança, clique em Nível personalizado. Em Componentes dependentes do .NET Framework, defina Executar componentes não assinados com Authenticode como Solicitar ou Desabilitar e clique em OK. Repita esta etapa para Executar componentes assinados com Authenticode e, em seguida, clique em OK.
    6. Clique em Intranet local e, em seguida, clique em Nível Personalizado. Repita as etapas 3 e 4. Se for solicitado que você confirme se deseja alterar essas configurações, clique em Sim. Clique em OK para retornar para o Internet Explorer.

    Impacto da solução alternativa. O código do Microsoft .NET não será executado no Internet Explorer ou não será executado sem uma confirmação. A desabilitação dos aplicativos e componentes do Microsoft .NET nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites não funcionem corretamente. Se você encontrar dificuldades ao usar um site após alterar a configuração, mas tiver certeza de que o site é seguro, é possível adicionar esse site à lista de sites confiáveis. Isso permitirá que o site funcione adequadamente.

    Adicione sites confiáveis à zona Sites confiáveis do Internet Explorer

    Depois de definir o Internet Explorer para desabilitar aplicativos do navegador XAML ou solicitar confirmação antes de executar controles Loose XAML, aplicativos do navegador XAML ou documentos XPS na zona da Internet e da Intranet local, você pode adicionar sites confiáveis à zona de Sites confiáveis do Internet Explorer. Isso permitirá que você continue usando os sites confiáveis exatamente como faz atualmente, enquanto ajuda a proteger-se de ataques em sites não confiáveis. É recomendável adicionar somente sites nos quais você confia à zona de Sites confiáveis.

    Para isso, execute as seguintes etapas:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança.
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança, clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se desejar adicionar sites que não requeiram um canal criptografado, clique para desmarcar Exigir verificação do servidor (https:) para todos os sites desta zona.
    4. Na caixa Adicionar este site à zona, digite o URL de um site em que confia e, em seguida, clique em Adicionar.
    5. Repita essas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione os sites que você tem certeza de que não realizarão ações mal-intencionadas em seu sistema. Dois em particular que você pode desejar adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Estes são os sites que hospedam a atualização, e é preciso ter um controle ActiveX para instalar a atualização.

    Como desfazer a solução alternativa. Execute as seguintes etapas:

    1. No Internet Explorer, clique no menu Ferramentas e selecione Opções de Internet.
    2. Clique na guia Segurança, clique em Restaurar o nível padrão de todas as zonas e, em seguida, clique em OK.

Soluções alternativas para a Vulnerabilidade de construção dupla – CVE-2013-0004

Qual é o escopo da vulnerabilidade?
Esta é uma vulnerabilidade de elevação de privilégio.

O que provoca a vulnerabilidade?
A vulnerabilidade é o resultado da validação imprópria do .NET Framework quanto às permissões de objetos.

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

De que forma o invasor pode explorar a vulnerabilidade?
Há dois cenários de ataque possíveis para a exploração desta vulnerabilidade: um cenário de navegação pela Web e uma anulação de aplicativo Windows .NET das restrições CAS (Code Access Security). Esses cenários são descritos como segue:

  • Cenário de ataque por navegação pela Web

    O invasor pode hospedar um site especialmente criado que contenha um XBAP (aplicativo de navegador XAML) especialmente projetado para explorar esta vulnerabilidade e, então, convencer um usuário a exibir o site. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado para explorar essa vulnerabilidade. Em todos os casos, entretanto, o invasor não tem como forçar os usuários a visitar esses sites. Em vez disso, um invasor tem que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou por um pedido pelo Instant Messenger que leva o usuário ao site do invasor. Também é possível exibir conteúdo da Web próprio para a finalidade usando anúncios de banner ou outros métodos para implantar conteúdo da Web nos sistemas afetados.

  • Cenário de ataque por aplicativos .NET do Windows

    Esta vulnerabilidade também pode ser usada pelos aplicativos Windows .NET Framework para anular as restrições do CAS (Code Access Security).

O que é o CLR?
O Microsoft .NET Framework oferece um ambiente de tempo de execução chamado CLR (Common Language Runtime), que executa o código e fornece serviços que facilitam o processo de desenvolvimento. Para obter mais informações sobre o CLR, consulte Common Language Runtime Overview.

O que é XAML Browser Application (XBAP)?
Um aplicativo de navegador XAML (XBAP) combina recursos tanto de um aplicativo da Web como de um aplicativo de cliente avançado. Como os aplicativos da Web, os XBAPs podem ser publicados em um servidor Web e iniciados no Internet Explorer. Como os aplicativos de cliente avançado, os XBAPs aproveitam os recursos do Windows Presentation Foundation (WPF). Para obter mais informações sobre XBAPs, consulte o artigo do MSDN, Visão geral de aplicativos de navegador XAML do Windows Presentation Foundation.

O que são as retrições CAS (Segurança de Acesso do Código) do .NET Framework?
O .NET Framework fornece um mecanismo de segurança chamado segurança de acesso do código para ajudar a proteger os sistemas de computador de código móvel mal-intencionado, para permitir que códigos de origens desconhecidas sejam executados com proteção e para ajudar a impedir que código confiável comprometa a segurança intencional ou acidentalmente. A segurança de acesso do código (CAS) permite que o código seja confiável em vários graus, dependendo de onde o código se originou e de outros aspectos da identidade do código. A segurança de acesso do código também força que os diversos níveis de confiança no código, o que minimiza a quantidade de código que deve ser totalmente confiável para a execução. Usar a segurança de acesso do código pode reduzir a probabilidade de que seu código será usado inadequadamente por um código cheio de erros ou mal-intencionado. Para obter mais informações sobre CAS, consulte o artigo do MSDN, Code Access Security.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Existem dois tipos de sistemas que correm risco com esta vulnerabilidade: sistemas que usam o cenário de navegação na Web e sistemas que usam o cenário de aplicativos do Windows .NET Framework.

  • Cenário de navegação pela Web

    A exploração bem-sucedida desta vulnerabilidade requer que um usuário tenha feito logon e esteja visitando sites usando um navegador da Web capaz de instanciar XBAPs. Portanto, quaisquer sistemas nos quais um navegador da Web seja usado com frequência, como estações de trabalho ou servidores de terminal, estão mais expostos a essa vulnerabilidade. Os servidores correm mais riscos se os administradores permitirem que os usuários procurem e leiam emails nos servidores. Entretanto, as práticas recomendadas não recomendam esse procedimento.

  • Aplicativos Windows .NET

    As estações de trabalho e os servidores que executam aplicativos Windows .NET Framework não confiáveis também correm risco com esta vulnerabilidade.

O que a atualização faz?
A atualização elimina a vulnerabilidade, corrigindo a forma como o .NET Framework valida as permissões de objetos.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já havia sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando esse boletim de segurança foi lançado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Informações da atualização

Orientação e ferramentas de detecção e implantação

Central de Segurança

Gerencie as atualizações de software e segurança que você precisa instalar em servidores, computadores desktop e notebooks em sua organização. Para obter mais informações, consulte o Centro de Gerenciamento de Atualização do Technet. O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos da Microsoft.

As atualizações de segurança estão disponíveis no Microsoft Update e no Windows Update. As atualizações de segurança também estão disponíveis no Centro de Download da Microsoft. Você poderá encontrá-las com mais facilidade executando uma pesquisa com a palavra-chave "atualização de segurança".

Por fim, as atualizações de segurança podem ser baixadas do Microsoft Update Catalog. O Microsoft Update Catalog fornece um catálogo pesquisável de conteúdo disponibilizado por meio do Windows Update e Microsoft Update, incluindo atualizações de segurança, drivers e service packs. Ao pesquisar usando o número do boletim de segurança (como "MS12-001"), é possível adicionar todas as atualizações aplicáveis à sua cesta (incluindo idiomas diferentes para uma atualização) e baixá-las na pasta de sua escolha. Para obter mais informações sobre o Microsoft Update Catalog, consulte as Perguntas Frequentes sobre Microsoft Update Catalog.

Orientação de detecção e implantação:

A Microsoft oferece orientações de detecção e implantação de atualizações de segurança. Essas orientações contêm recomendações e informações que podem ajudar os profissionais de TI a entender como usar várias ferramentas para detecção e implantação de atualizações de segurança. Para obter mais informações, consulte o Artigo 961747 (em inglês) da Microsoft Knowledge Base.

Microsoft Baseline Security Analyzer

O MBSA (Microsoft Baseline Security Analyzer) permite aos administradores pesquisar, em sistemas locais e remotos, atualizações de segurança ausentes e problemas de configuração de segurança comuns. Para obter mais informações, consulte o Microsoft Baseline Security Analyzer.

A tabela a seguir fornece o resumo de detecção do MBSA para esta atualização de segurança.

Software MBSA
Windows XP Service Pack 3 Sim
Windows XP Professional x64 Edition Service Pack 2 Sim
Windows Server 2003 Service Pack 2 Sim
Windows Server 2003 x64 Edition Service Pack 2 Sim
Windows Server 2003 com SP2 para sistemas baseados no Itanium Sim
Windows Vista Service Pack 2 Sim
Windows Vista x64 Edition Service Pack 2 Sim
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Sim
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Sim
Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 Sim
Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1 Sim
Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1 Sim
Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 Sim
Windows Server 2008 R2 para sistemas baseados em Itanium e Windows Server 2008 R2 para sistemas Service Pack 1 baseados no Itanium Sim
Windows 8 para sistemas de 32 bits Não
Windows 8 para sistemas de 64 bits Não
Windows Server 2012 Não
Windows RT Não

Observação Para os clientes que usam software herdado sem suporte pela versão mais recente do MBSA, Microsoft Update e Windows Server Update Services: consulte o Microsoft Baseline Security Analyzer e consulte a seção Suporte ao produto herdado sobre como criar a detecção de atualização de segurança abrangente com ferramentas herdadas.

Windows Server Update Services

O WSUS (Windows Server Update Services) permite que administradores de tecnologia da informação implantem as mais recentes atualizações de produtos Microsoft em computadores que executem o sistema operacional Windows. Para obter mais informações sobre como implantar atualizações de segurança usando o recurso Windows Server Update Services, consulte o artigo da TechNet Windows Server Update Services (em inglês).

Systems Management Server

A tabela a seguir fornece o resumo de detecção de SMS para esta atualização de segurança.

Software SMS 2003 com ITMU System Center Configuration Manager (todas as versões suportadas)
Windows XP Service Pack 3 Sim Sim
Windows XP Professional x64 Edition Service Pack 2 Sim Sim
Windows Server 2003 Service Pack 2 Sim Sim
Windows Server 2003 x64 Edition Service Pack 2 Sim Sim
Windows Server 2003 com SP2 para sistemas baseados no Itanium Sim Sim
Windows Vista Service Pack 2 Sim Sim
Windows Vista x64 Edition Service Pack 2 Sim Sim
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Sim Sim
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Sim Sim
Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 Sim Sim
Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1 Sim Sim
Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1 Sim Sim
Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 Sim Sim
Windows Server 2008 R2 para sistemas baseados em Itanium e Windows Server 2008 R2 para sistemas Service Pack 1 baseados no Itanium Sim Sim
Windows 8 para sistemas de 32 bits Sim Sim
Windows 8 para sistemas de 64 bits Sim Sim
Windows Server 2012 Sim Sim
Windows RT Não Não

Observação A Microsoft descontinuou o suporte para SMS 2.0 em 12 de abril de 2011. Para SMS 2003, a Microsoft também descontinuou o suporte da Ferramenta de inventário de atualização de segurança (SUIT) em 12 de abril de 2011. Os clientes devem atualizar o System Center Configuration Manager. Para clientes que permanecem com SMS 2003 Service Pack 3, a Ferramenta de inventário para atualizações da Microsoft (ITMU) é também uma opção.

Para o SMS 2003, a ferramenta Inventário do SMS 2003 para Microsoft Updates pode ser usada pelo SMS para detectar as atualizações de segurança oferecidas pelo Microsoft Update e que tenham suporte do Windows Server Update Services. Para obter mais informações sobre a ITMU do SMS 2003, consulte Inventory Tool do SMS 2003 para Microsoft Updates. Para obter mais informações sobre as ferramentas de varredura de SMS, consulte SMS 2003 Software Update Scanning Tools. Consulte também Downloads para Systems Management Server 2003.

O System Center Configuration Manager usa WSUS 3.0 para detectar atualizações. Para obter mais informações, consulte o System Center.

Para obter mais informações, consulte o Artigo 910723 (em inglês) da Microsoft Knowledge Base. Lista de resumo de detecção mensal e os artigos de diretrizes de implantação.

Avaliador de compatibilidade com atualizações e Kit de ferramentas de compatibilidade de aplicativos

As atualizações frequentemente gravam nos mesmos arquivos e configurações do Registro necessários à execução dos aplicativos. Isto pode gerar incompatibilidades e aumentar o tempo necessário à implantação de atualizações de segurança. É possível usar os componentes do Avaliador de compatibilidade com atualizações incluídos no Kit de ferramentas de compatibilidade de aplicativos para agilizar o teste e a validação de atualizações do Windows com relação aos aplicativos instalados.

O Application Compatibility Toolkit (ACT) contém as ferramentas e a documentação necessárias para avaliar e atenuar problemas de compatibilidade com aplicativos antes da implantação do Microsoft Windows Vista, de uma atualização do Windows, de uma atualização de segurança da Microsoft ou de uma nova versão do Windows Internet Explorer em seu ambiente.

Implantação de atualização de segurança

Softwares afetados

Para obter informações sobre uma atualização de segurança específica para seu software afetado, clique no link apropriado:

Windows XP (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para Microsoft .NET Framework 1.0 Service Pack 3 no Windows XP Tablet PC Edition 2005 Service Pack 3 e Windows XP Media Center Edition 2005 Service Pack 3:
NDP1.0sp3-KB2742607-X86-Ocm-Enu.exe /quiet
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Service Pack 3:
NDP1.1sp1-KB2742597-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows XP Service Pack 3:
NDP20SP2-KB2742596-x86.exe /quiet
Para Microsoft .NET Framework 3.0 Service Pack 2 quando instalado no Microsoft Windows XP Service Pack 3:
NDP30SP2-KB2756918-x86.exe /quiet
Para Microsoft .NET Framework 4 quando instalado no Windows XP Service Pack 3:
NDP40-KB2742595-x86.exe /quiet
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Professional x64 Edition Service Pack 2:
NDP1.1sp1-KB2742597-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows XP Professional x64 Edition Service Pack 2:
NDP20SP2-KB2742596-x64.exe /quiet
Para Microsoft .NET Framework 3.0 Service Pack 2 quando instalado no Microsoft Windows XP Professional x64 Edition Service Pack 2:
NDP30SP2-KB2756918-x64.exe /quiet
Para Microsoft .NET Framework 4 quando instalado no Windows XP Professional x64 Edition Service Pack 2:
NDP40-KB2742595-x64.exe /quiet
Instalar sem reinicializar Para Microsoft .NET Framework 1.0 Service Pack 3 no Windows XP Tablet PC Edition 2005 Service Pack 3 e Windows XP Media Center Edition 2005 Service Pack 3:
NDP1.0sp3-KB2742607-X86-Ocm-Enu.exe /norestart
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Service Pack 3:
NDP1.1sp1-KB2742597-X86.exe /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows XP Service Pack 3:
NDP20SP2-KB2742596-x86.exe /norestart
Para Microsoft .NET Framework 3.0 Service Pack 2 quando instalado no Microsoft Windows XP Service Pack 3:
NDP30SP2-KB2756918-x86.exe /norestart
Para Microsoft .NET Framework 4 quando instalado no Windows XP Service Pack 3:
NDP40-KB2742595-x86.exe /norestart
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows XP Professional x64 Edition Service Pack 2:
NDP1.1sp1-KB2742597-X86.exe /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado no Windows XP Professional x64 Edition Service Pack 2:
NDP20SP2-KB2742596-x64.exe /norestart
Para Microsoft .NET Framework 3.0 Service Pack 2 quando instalado no Microsoft Windows XP Professional x64 Edition Service Pack 2:
NDP30SP2-KB2756918-x64.exe /norestart
Para Microsoft .NET Framework 4 quando instalado no Windows XP Professional x64 Edition Service Pack 2:
NDP40-KB2742595-x64.exe /norestart
Arquivo de log de atualização Para Microsoft .NET Framework 1.0 Service Pack 3:
KB2742607.log
Para Microsoft .NET Framework 1.1 Service Pack 1:
NDP1.1SP1-KB2742597-x86-msi.0.log
NDP1.1SP1-KB2742597-x86-wrapper.log
Para Microsoft .NET Framework 2.0 Service Pack 2:
Microsoft .NET Framework 2.0-KB2742596_*-msi0.txt
Microsoft .NET Framework 2.0-KB2742596_*.html
Para Microsoft .NET Framework 3.0 Service Pack 2:
Microsoft .NET Framework 3.0-KB2756918_*-msi0.txt
Microsoft .NET Framework 3.0-KB2756918_*.html
Para Microsoft .NET Framework 4:
KB2742595_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2742595_*_*.html
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Em alguns casos, esta atualização não exige a reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Para reduzir a chance de uma reinicialização não ser solicitada, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o Artigo 887012 (em inglês) da Microsoft Knowledge Base.
HotPatching Não Aplicável
Informações sobre remoção Para todas as versões com suporte do Microsoft .NET Framework, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.
Informações sobre o arquivo Consulte o artigo 2769324 (em inglês) da Microsoft Knowledge Base
Verificação da chave de registro Para Microsoft .NET Framework 1.0 Service Pack 3:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.0\M2742607\
Para Microsoft .NET Framework 1.1 Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2742597
"Installed" = dword:1
Para Microsoft .NET Framework 2.0 Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2742596
"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 3.0 Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.0 Service Pack 2\SP2\KB2756918
"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2742595
"ThisVersionInstalled" = "Y"

Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em x64 com suporte do Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2742595
"ThisVersionInstalled" = "Y"

Observação a atualização para as versões com suporte do Windows XP Professional x64 Edition também se aplica a versões suportadas do Windows Server 2003 x64 Edition.

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o Artigo 824684 (em inglês) da Microsoft Knowledge Base.

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
Opção Descrição
/? Exibe ajuda sobre as opções compatíveis.
/quiet Modo silencioso, nenhuma entrada de usuário necessária nem é mostrada nenhuma saída.
/v Ativa o modo detalhado
/log Ativa o registro e cria um arquivo de log no local especificado.
por exemplo: /log <caminho completo para o arquivo de log>
/passive Instala e mostra a barra de progresso avançando, sem exigir nenhuma interação do usuário.
/norestart Se algum dos patches exigir a reinicialização, nem será emitido um aviso nem ocorrerá a reinicialização.
/promptrestart Se algum dos patches exigir a reinicialização, será emitido um aviso para reinicialização depois da instalação e a reinicialização ocorrerá se o usuário concordar.
/extract Extrai o pacote.
/uninstall Desinstala a atualização de segurança.
**Verificando a aplicação da atualização** - **Microsoft Baseline Security Analyzer** Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção **Orientação e ferramentas de detecção e implantação** neste boletim para obter mais informações. - **Verificação de versão de arquivo** Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas. 1. Clique em **Iniciar** e, em seguida, clique em **Pesquisar**. 2. No painel **Resultados da Pesquisa**, clique em **Todos os arquivos e pastas**, **emSearch Companion**. 3. Na caixa **Todo ou parte do nome do arquivo** , digite um nome de arquivo da tabela de informações de arquivo correta e clique em **Pesquisar**. 4. Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em **Propriedades**. **Observação** Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados. 5. Na guia **Versão**, determine a versão do arquivo instalado no sistema, comparando-o com a versão documentada na tabela de informações de arquivos correta. **Observação** Atributos que não sejam a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização. - **Verificação da chave de registro** Você também pode ser capaz de verificar os arquivos que esta atualização de segurança instalou examinando as chaves do Registro na **Tabela de referência** nesta seção. Essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, talvez essas chaves do Registro não sejam criadas corretamente se um administrador ou um OEM integrar ou adicionar a atualização de segurança aos arquivos fonte da instalação do Windows. #### Windows Server 2003 (todas as edições) **Tabela de referência** A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção **Informações de implantação**, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para Microsoft .NET Framework 1.1 Service Pack 1 em todas as edições de 32 bits com suporte do Windows Server 2003:
WindowsServer2003-KB2742604-x86-ENU.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:
NDP20SP2-KB2742596-x86.exe /quiet
Para Microsoft .NET Framework 3.0 Service Pack 2 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:
NDP30SP2-KB2756918-x86.exe /quiet
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:
NDP40-KB2742595-x86.exe /quiet
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições x64 com suporte do Windows Server 2003:
NDP1.1sp1-KB2742597-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições x64 com suporte do Windows Server 2003:
NDP20SP2-KB2742596-x64.exe /quiet
Para Microsoft .NET Framework 3.0 Service Pack 2 quando instalado em todas as edições x64 com suporte do Windows Server 2003:
NDP30SP2-KB2756918-x64.exe /quiet
Para Microsoft .NET Framework 4 quando instalado em todas as edições x64 com suporte do Windows Server 2003:
NDP40-KB2742595-x64.exe /quiet
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:
NDP1.1sp1-KB2742597-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:
NDP20SP2-KB2742596-IA64.exe /quiet
Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:
NDP40-KB2742595-IA64.exe /quiet
Instalar sem reinicializar Para Microsoft .NET Framework 1.1 Service Pack 1 em todas as edições de 32 bits com suporte do Windows Server 2003:
WindowsServer2003-KB2742604-x86-ENU.exe /quiet /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:
NDP20SP2-KB2742596-x86.exe /norestart
Para Microsoft .NET Framework 3.0 Service Pack 2 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:
NDP30SP2-KB2756918-x86.exe /norestart
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:
NDP40-KB2742595-x86.exe /norestart
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições x64 com suporte do Windows Server 2003:
NDP1.1sp1-KB2742597-X86.exe /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições x64 com suporte do Windows Server 2003:
NDP20SP2-KB2742596-x64.exe /norestart
Para Microsoft .NET Framework 3.0 Service Pack 2 quando instalado em todas as edições x64 com suporte do Windows Server 2003:
NDP30SP2-KB2756918-x64.exe /norestart
Para Microsoft .NET Framework 4 quando instalado em todas as edições x64 com suporte do Windows Server 2003:
NDP40-KB2742595-x64.exe /norestart
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:
NDP1.1sp1-KB2742597-X86.exe /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:
NDP20SP2-KB2742596-IA64.exe /norestart
Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em Itanium com suporte do Windows Server 2003:
NDP40-KB2742595-IA64.exe /norestart
Arquivo de log de atualização Para Microsoft .NET Framework 1.1 Service Pack 1 no Windows Server 2003 Service Pack 2:
KB2742604.log
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2003 x64 Edition Service Pack 2 e Windows Server 2003 Edition baseado em Itanium Service Pack 2:
NDP1.1SP1-KB2742597-x86-msi.0.log
NDP1.1SP1-KB2742597-x86-wrapper.log
Para Microsoft .NET Framework 2.0 Service Pack 2:
Microsoft .NET Framework 2.0-KB2742596_*-msi0.txt
Microsoft .NET Framework 2.0-KB2742596_*.html
Para Microsoft .NET Framework 3.0 Service Pack 2:
Microsoft .NET Framework 3.0-KB2756918_*-msi0.txt
Microsoft .NET Framework 3.0-KB2756918_*.html
Para Microsoft .NET Framework 4:
KB2742595_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2742595_*_*.html
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Em alguns casos, esta atualização não exige a reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Para reduzir a chance de uma reinicialização não ser solicitada, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o Artigo 887012 (em inglês) da Microsoft Knowledge Base.
HotPatching Esta atualização de segurança não oferece suporte a HotPatching. Para obter mais informações sobre HotPatching, consulte o Artigo 897341 (em inglês) da Microsoft Knowledge Base.
Informações sobre remoção Para todas as versões com suporte do Microsoft .NET Framework, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.
Informações sobre o arquivo Consulte o artigo 2769324 (em inglês) da Microsoft Knowledge Base
Verificação da chave de registro Para Microsoft .NET Framework 1.1 Service Pack 1 em todas as edições de 32 bits com suporte do Windows Server 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2742604\

Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições baseadas em x64 e Itanium com suporte do Windows Server 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2742597
"Installed" = dword:1
Para Microsoft .NET Framework 2.0 Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2742596
"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 3.0 Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.0 Service Pack 2\SP2\KB2756918
"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2742595
"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4 quando instalado em todas as edições baseadas em x64 e Itanium com suporte do Windows Server 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2742595
"ThisVersionInstalled" = "Y"

Observação a atualização para as versões com suporte do Windows Server 2003 x64 Edition também se aplica a versões suportadas do Windows XP Professional x64 Edition.

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o Artigo 824684 (em inglês) da Microsoft Knowledge Base.

A atualização de segurança para Microsoft .NET Framework 1.1 Service Pack 1 of ção.

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.

Observação Para obter mais informações sobre o instalador wusa.exe, consulte "Windows Update Stand-alone Installer" no artigo da TechNet Miscellaneous Changes in Windows 7 (em inglês).

As atualizações de segurança para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2 e Microsoft .NET Framework 4 oferecem suporte às seguintes opções de instalação.

Opções de instalação da atualização de segurança para as quais há suporte
Opção Descrição
/? Exibe ajuda sobre as opções compatíveis.
/quiet Modo silencioso, nenhuma entrada de usuário necessária nem é mostrada nenhuma saída.
/v Ativa o modo detalhado
/log Ativa o registro e cria um arquivo de log no local especificado.
por exemplo: /log <caminho completo para o arquivo de log>
/passive Instala e mostra a barra de progresso avançando, sem exigir nenhuma interação do usuário.
/norestart Se algum dos patches exigir a reinicialização, nem será emitido um aviso nem ocorrerá a reinicialização.
/promptrestart Se algum dos patches exigir a reinicialização, será emitido um aviso para reinicialização depois da instalação e a reinicialização ocorrerá se o usuário concordar.
/extract Extrai o pacote.
/uninstall Desinstala a atualização de segurança.
**Verificando a aplicação da atualização** - **Microsoft Baseline Security Analyzer** Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção **Orientação e ferramentas de detecção e implantação** neste boletim para obter mais informações. - **Verificação de versão de arquivo** Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas. 1. Clique em **Iniciar** e, em seguida, clique em **Pesquisar**. 2. No painel **Resultados da Pesquisa**, clique em **Todos os arquivos e pastas**, **emSearch Companion**. 3. Na caixa **Todo ou parte do nome do arquivo** , digite um nome de arquivo da tabela de informações de arquivo correta e clique em **Pesquisar**. 4. Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em **Propriedades**. **Observação** Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados. 5. Na guia **Versão**, determine a versão do arquivo instalado no sistema, comparando-o com a versão documentada na tabela de informações de arquivos correta. **Observação** Atributos que não sejam a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização. - **Verificação da chave de registro** Você também pode ser capaz de verificar os arquivos que esta atualização de segurança instalou examinando as chaves do Registro na **Tabela de referência** nesta seção. Essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, talvez essas chaves do Registro não sejam criadas corretamente se um administrador ou um OEM integrar ou adicionar a atualização de segurança aos arquivos fonte da instalação do Windows. #### Windows Vista (todas as edições) **Tabela de referência** A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção **Informações de implantação**, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:
NDP1.1sp1-KB2742597-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições de 32 bits com suporte do Windows Vista:
Windows6.0-KB2742601-x86.msu /quiet
Para Microsoft .NET Framework 3.0 Service Pack 2 em todas as edições de 32 bits com suporte do Windows Vista:
Windows6.0-KB2756919-x86.msu /quiet
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:
NDP40-KB2742595-x86.exe /quiet
Para Microsoft .NET Framework 4.5 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:
NDP45-KB2742613-x86.exe /quiet
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições x64 com suporte do Windows Vista:
NDP1.1sp1-KB2742597-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições x64 com suporte do Windows Vista:
Windows6.0-KB2742601-x64.msu /quiet
Para Microsoft .NET Framework 3.0 Service Pack 2 em todas as edições x64 com suporte do Windows Vista:
Windows6.0-KB2756919-x64.msu /quiet
Para Microsoft .NET Framework 4 quando instalado em todas as edições x64 com suporte do Windows Vista:
NDP40-KB2742595-x64.exe /quiet
Para Microsoft .NET Framework 4.5 quando instalado em todas as edições x64 com suporte do Windows Vista:
NDP45-KB2742613-x64.exe /quiet
Instalar sem reinicializar Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:
NDP1.1sp1-KB2742597-X86.exe /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições de 32 bits com suporte do Windows Vista:
Windows6.0-KB2742601-x86.msu /quiet /norestart
Para Microsoft .NET Framework 3.0 Service Pack 2 em todas as edições de 32 bits com suporte do Windows Vista:
Windows6.0-KB2756919-x86.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:
NDP40-KB2742595-x86.exe /norestart
Para Microsoft .NET Framework 4.5 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:
NDP45-KB2742613-x86.exe /norestart
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado em todas as edições x64 com suporte do Windows Vista:
NDP1.1sp1-KB2742597-X86.exe /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições x64 com suporte do Windows Vista:
Windows6.0-KB2742601-x64.msu /quiet /norestart
Para Microsoft .NET Framework 3.0 Service Pack 2 em todas as edições x64 com suporte do Windows Vista:
Windows6.0-KB2756919-x64.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado em todas as edições x64 com suporte do Windows Vista:
NDP40-KB2742595-x64.exe /norestart
Para Microsoft .NET Framework 4.5 quando instalado em todas as edições x64 com suporte do Windows Vista:
NDP45-KB2742613-x64.exe /norestart
Arquivo de log de atualização Para Microsoft .NET Framework 1.1 Service Pack 1:
NDP1.1SP1-KB2742597-x86-msi.0.log
NDP1.1SP1-KB2742597-x86-wrapper.log
Para Microsoft .NET Framework 4:
KB2742595_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2742595_*_*.html
Para Microsoft .NET Framework 4.5:
KB2742613_*_*-Microsoft .NET Framework 4.5-MSP0.txt
KB2742613_*_*.html
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Essa atualização não requer reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia-os em seguida. Contudo, se esses serviços necessários não puderem ser interrompidos por algum motivo, ou se os arquivos necessários estiverem em uso, a atualização exigirá uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.
HotPatching Não Aplicável.
Informações sobre remoção Para todas as versões com suporte do Microsoft .NET Framework, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.
Informações sobre o arquivo Consulte o artigo 2769324 (em inglês) da Microsoft Knowledge Base
Verificação da chave de registro Para Microsoft .NET Framework 1.1 Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2742597
"Installed" = dword:1
Para Microsoft .NET Framework 2.0 Service Pack 2:
Observação Não existe uma chave do Registro para validar a presença dessa atualização.
Para Microsoft .NET Framework 3.0 Service Pack 2:
Observação Não existe uma chave do Registro para validar a presença dessa atualização.
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Vista:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2742595
"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4 quando instalado em todas as edições x64 e Itanium com suporte do Windows Vista:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2742595
"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4.5:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2742613
"ThisVersionInstalled" = "Y"

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o Artigo 824684 (em inglês) da Microsoft Knowledge Base.

As atualizações de segurança para Microsoft .NET Framework 2.0 Service Pack 2 e Microsoft .NET Framework 3.0 Service Pack 2 oferecem suporte às seguintes opções de instalação.

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.

Observação Para obter mais informações sobre o instalador wusa.exe, consulte "Windows Update Stand-alone Installer" no artigo da TechNet Miscellaneous Changes in Windows 7 (em inglês).

As atualizações de segurança para Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 4 e Microsoft .NET Framework 4.5 oferecem suporte às seguintes opções de instalação.

Opções de instalação da atualização de segurança para as quais há suporte
Opção Descrição
/? Exibe ajuda sobre as opções compatíveis.
/quiet Modo silencioso, nenhuma entrada de usuário necessária nem é mostrada nenhuma saída.
/v Ativa o modo detalhado
/log Ativa o registro e cria um arquivo de log no local especificado.
por exemplo: /log <caminho completo para o arquivo de log>
/passive Instala e mostra a barra de progresso avançando, sem exigir nenhuma interação do usuário.
/norestart Se algum dos patches exigir a reinicialização, nem será emitido um aviso nem ocorrerá a reinicialização.
/promptrestart Se algum dos patches exigir a reinicialização, será emitido um aviso para reinicialização depois da instalação e a reinicialização ocorrerá se o usuário concordar.
/extract Extrai o pacote.
/uninstall Desinstala a atualização de segurança.
**Verificando a aplicação da atualização** - **Microsoft Baseline Security Analyzer** Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção **Orientação e ferramentas de detecção e implantação** neste boletim para obter mais informações. - **Verificação de versão de arquivo** Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas. 1. Clique em **Iniciar** e insira um nome de arquivo de atualização na caixa **Iniciar Pesquisa**. 2. Quando o arquivo for exibido em **Programas**, clique com o botão direito do mouse no nome do arquivo e clique em **Propriedades**. 3. Na guia **Geral**, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim. **Observação** Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados. 4. Você também pode clicar na guia **Detalhes** e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim. **Observação** Atributos que não tenham a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização. 5. Finalmente, você também pode clicar na guia **Versões Anteriores** e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada. #### Windows Server 2008 (todas as edições) **Tabela de referência** A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção **Informações de implantação**, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para sistemas de 32 bits Service Pack 2:
NDP1.1sp1-KB2742597-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para sistemas de 32 bits Service Pack 2:
Windows6.0-KB2742601-x86.msu /quiet
Para Microsoft .NET Framework 3.0 Service Pack 2 no Windows Server 2008 para sistemas de 32 bits Service Pack 2:
Windows6.0-KB2756919-x86.msu /quiet
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para Sistemas Service Pack 2 de 32 bits:
NDP40-KB2742595-x86.exe /quiet
Para o Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 Service Pack 2 para sistemas de 32 bits:
NDP45-KB2742613-x86.exe /quiet
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para sistemas x64 Service Pack 2:
NDP1.1sp1-KB2742597-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para sistemas baseados em x64 Service Pack 2:
Windows6.0-KB2742601-x64.msu /quiet
Para Microsoft .NET Framework 3.0 Service Pack 2 no Windows Server 2008 para sistemas baseados em x64 Service Pack 2:
Windows6.0-KB2756919-x64.msu /quiet
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para Sistemas x64 Service Pack 2:
NDP40-KB2742595-x64.exe /quiet
Para o Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 para sistemas baseados em x64 Service Pack 2:
NDP45-KB2742613-x64.exe /quiet
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para sistemas baseados em Itanium Service Pack 2:
NDP1.1sp1-KB2742597-X86.exe /quiet
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições Itanium com suporte do Windows Server 2008:
Windows6.0-KB2742601-ia64.msu /quiet
Para Microsoft .NET Framework 3.0 Service Pack 2 em todas as edições baseadas no Itanium com suporte do Windows Server 2008:
Windows6.0-KB2756919-ia64.msu /quiet
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para Sistemas Service Pack 2 baseados em Itanium:
NDP40-KB2742595-IA64.exe /quiet
Instalar sem reinicializar Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para sistemas de 32 bits Service Pack 2:
NDP1.1sp1-KB2742597-X86.exe /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para sistemas de 32 bits Service Pack 2:
Windows6.0-KB2742601-x86.msu /quiet /norestart
Para Microsoft .NET Framework 3.0 Service Pack 2 no Windows Server 2008 para sistemas de 32 bits Service Pack 2:
Windows6.0-KB2756919-x86.msu /quiet /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para Sistemas Service Pack 2 de 32 bits:
NDP40-KB2742595-x86.exe /norestart
Para o Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 Service Pack 2 para sistemas de 32 bits:
NDP45-KB2742613-x86.exe /norestart
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para sistemas x64 Service Pack 2:
NDP1.1sp1-KB2742597-X86.exe /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 no Windows Server 2008 para sistemas baseados em x64 Service Pack 2:
Windows6.0-KB2742601-x64.msu /quiet /norestart
Para Microsoft .NET Framework 3.0 Service Pack 2 no Windows Server 2008 para sistemas baseados em x64 Service Pack 2:
Windows6.0-KB2756919-x64.msu /quiet /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para Sistemas x64 Service Pack 2:
NDP40-KB2742595-x64.exe /norestart
Para o Microsoft .NET Framework 4.5 quando instalado no Windows Server 2008 para sistemas baseados em x64 Service Pack 2:
NDP45-KB2742613-x64.exe /norestart
Para Microsoft .NET Framework 1.1 Service Pack 1 quando instalado no Windows Server 2008 para sistemas baseados em Itanium Service Pack 2:
NDP1.1sp1-KB2742597-X86.exe /norestart
Para Microsoft .NET Framework 2.0 Service Pack 2 em todas as edições Itanium com suporte do Windows Server 2008:
Windows6.0-KB2742601-ia64.msu /quiet /norestart
Para Microsoft .NET Framework 3.0 Service Pack 2 em todas as edições baseadas no Itanium com suporte do Windows Server 2008:
Windows6.0-KB2756919-ia64.msu /quiet /norestart
Para o Microsoft .NET Framework 4 quando instalado no Windows Server 2008 para Sistemas Service Pack 2 baseados em Itanium:
NDP40-KB2742595-IA64.exe /norestart
Arquivo de log de atualização Para Microsoft .NET Framework 1.1 Service Pack 1:
NDP1.1SP1-KB2742597-x86-msi.0.log
NDP1.1SP1-KB2742597-x86-wrapper.log
Para Microsoft .NET Framework 4:
KB2742595_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2742595_*_*.html
Para Microsoft .NET Framework 4.5:
KB2742613_*_*-Microsoft .NET Framework 4.5-MSP0.txt
KB2742613_*_*.html
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Essa atualização não requer reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia-os em seguida. Contudo, se esses serviços necessários não puderem ser interrompidos por algum motivo, ou se os arquivos necessários estiverem em uso, a atualização exigirá uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.
HotPatching Não Aplicável.
Informações sobre remoção Para todas as versões com suporte do Microsoft .NET Framework, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.
Informações sobre o arquivo Consulte o artigo 2769324 (em inglês) da Microsoft Knowledge Base
Verificação da chave de registro Para Microsoft .NET Framework 1.1 Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2742597
"Installed" = dword:1
Para Microsoft .NET Framework 2.0 Service Pack 2:
Observação Não existe uma chave do Registro para validar a presença dessa atualização.
Para Microsoft .NET Framework 3.0 Service Pack 2:
Observação Não existe uma chave do Registro para validar a presença dessa atualização.
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows Server 2008:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2742595
"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4 quando instalado em todas as edições x64 e Itanium com suporte do Windows Server 2008:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2742595
"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4.5:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2742613
"ThisVersionInstalled" = "Y"

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o Artigo 824684 (em inglês) da Microsoft Knowledge Base.

As atualizações de segurança para Microsoft .NET Framework 2.0 Service Pack 2 e Microsoft .NET Framework 3.0 Service Pack 2 oferecem suporte às seguintes opções de instalação.

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.

Observação Para obter mais informações sobre o instalador wusa.exe, consulte "Windows Update Stand-alone Installer" no artigo da TechNet Miscellaneous Changes in Windows 7 (em inglês).

As atualizações de segurança para Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 4 e Microsoft .NET Framework 4.5 oferecem suporte às seguintes opções de instalação.

Opções de instalação da atualização de segurança para as quais há suporte
Opção Descrição
/? Exibe ajuda sobre as opções compatíveis.
/quiet Modo silencioso, nenhuma entrada de usuário necessária nem é mostrada nenhuma saída.
/v Ativa o modo detalhado
/log Ativa o registro e cria um arquivo de log no local especificado.
por exemplo: /log <caminho completo para o arquivo de log>
/passive Instala e mostra a barra de progresso avançando, sem exigir nenhuma interação do usuário.
/norestart Se algum dos patches exigir a reinicialização, nem será emitido um aviso nem ocorrerá a reinicialização.
/promptrestart Se algum dos patches exigir a reinicialização, será emitido um aviso para reinicialização depois da instalação e a reinicialização ocorrerá se o usuário concordar.
/extract Extrai o pacote.
/uninstall Desinstala a atualização de segurança.
**Verificando a aplicação da atualização** - **Microsoft Baseline Security Analyzer** Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção **Orientação e ferramentas de detecção e implantação** neste boletim para obter mais informações. - **Verificação de versão de arquivo** Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas. 1. Clique em **Iniciar** e insira um nome de arquivo de atualização na caixa **Iniciar Pesquisa**. 2. Quando o arquivo for exibido em **Programas**, clique com o botão direito do mouse no nome do arquivo e clique em **Propriedades**. 3. Na guia **Geral**, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim. **Observação** Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados. 4. Você também pode clicar na guia **Detalhes** e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim. **Observação** Atributos que não tenham a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização. 5. Finalmente, você também pode clicar na guia **Versões Anteriores** e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada. #### Windows 7 (todas as edições) **Tabela de referência** A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção **Informações de implantação**, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits:
Windows6.1-KB2742598-x86.msu /quiet
Windows6.1-KB2756920-x86.msu /quiet
Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits Service Pack 1:
Windows6.1-KB2742599-x86.msu /quiet
Windows6.1-KB2756921-x86.msu /quiet
Para Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1:
NDP40-KB2742595-x86.exe /quiet
Para o Microsoft .NET Framework 4.5 quando instalado no Windows 7 para Sistemas Service Pack 1 de 32 bits:
NDP45-KB2742613-x86.exe /quiet
Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64:
Windows6.1-KB2742598-x64.msu /quiet
Windows6.1-KB2756920-x64.msu /quiet
Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64 Service Pack 1:
Windows6.1-KB2742599-x64.msu /quiet
Windows6.1-KB2756921-x64.msu /quiet
Para Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1:
NDP40-KB2742595-x64.exe /quiet
Para o Microsoft .NET Framework 4.5 quando instalado no Windows 7 para Sistemas x64 Service Pack 1:
NDP45-KB2742613-x64.exe /quiet
Instalar sem reinicializar Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits:
Windows6.1-KB2742598-x86.msu /quiet /norestart
Windows6.1-KB2756920-x86.msu /quiet /norestart
Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas de 32 bits Service Pack 1:
Windows6.1-KB2742599-x86.msu /quiet /norestart
Windows6.1-KB2756921-x86.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1:
NDP40-KB2742595-x86.exe /norestart
Para o Microsoft .NET Framework 4.5 quando instalado no Windows 7 para Sistemas Service Pack 1 de 32 bits:
NDP45-KB2742613-x86.exe /norestart
Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64:
Windows6.1-KB2742598-x64.msu /quiet /norestart
Windows6.1-KB2756920-x64.msu /quiet /norestart
Para Microsoft .NET Framework 3.5.1 no Windows 7 para sistemas baseados em x64 Service Pack 1:
Windows6.1-KB2742599-x64.msu /quiet /norestart
Windows6.1-KB2756921-x64.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado no Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1:
NDP40-KB2742595-x64.exe /norestart
Para o Microsoft .NET Framework 4.5 quando instalado no Windows 7 para Sistemas x64 Service Pack 1:
NDP45-KB2742613-x64.exe /norestart
Arquivo de log de atualização Para Microsoft .NET Framework 4:
KB2742595_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2742595_*_*.html
Para Microsoft .NET Framework 4.5:KB2742613_*_*-Microsoft .NET Framework 4.5-MSP0.txt
KB2742613_*_*.html
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Essa atualização não requer reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia-os em seguida. Contudo, se esses serviços necessários não puderem ser interrompidos por algum motivo, ou se os arquivos necessários estiverem em uso, a atualização exigirá uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.
HotPatching Não Aplicável.
Informações sobre remoção Para todas as versões com suporte do Microsoft .NET Framework, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.
Informações sobre o arquivo Consulte o artigo 2769324 (em inglês) da Microsoft Knowledge Base
Verificação da chave de registro Para Microsoft .NET Framework 3.5.1:
Observação Não existe uma chave do Registro para validar a presença dessa atualização.
Para Microsoft .NET Framework 4 quando instalado em todas as edições de 32 bits com suporte do Windows 7:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2742595
"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4 quando instalado em todas as edições x64 com suporte do Windows 7:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2742595
"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4.5:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2742613
"ThisVersionInstalled" = "Y"

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o Artigo 824684 (em inglês) da Microsoft Knowledge Base.

As atualizações de segurança para Microsoft .NET Framework 3.5.1 oferecem suporte às opções de instalação a seguir.

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.

Observação Para obter mais informações sobre o instalador wusa.exe, consulte "Windows Update Stand-alone Installer" no artigo da TechNet Miscellaneous Changes in Windows 7 (em inglês).

As atualizações de segurança para Microsoft .NET Framework 4 e Microsoft .NET Framework 4.5 oferecem suporte às seguintes opções de instalação.

Opções de instalação da atualização de segurança para as quais há suporte
Opção Descrição
/? Exibe ajuda sobre as opções compatíveis.
/quiet Modo silencioso, nenhuma entrada de usuário necessária nem é mostrada nenhuma saída.
/v Ativa o modo detalhado
/log Ativa o registro e cria um arquivo de log no local especificado.
por exemplo: /log <caminho completo para o arquivo de log>
/passive Instala e mostra a barra de progresso avançando, sem exigir nenhuma interação do usuário.
/norestart Se algum dos patches exigir a reinicialização, nem será emitido um aviso nem ocorrerá a reinicialização.
/promptrestart Se algum dos patches exigir a reinicialização, será emitido um aviso para reinicialização depois da instalação e a reinicialização ocorrerá se o usuário concordar.
/extract Extrai o pacote.
/uninstall Desinstala a atualização de segurança.
**Verificando a aplicação da atualização** - **Microsoft Baseline Security Analyzer** Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção **Orientação e ferramentas de detecção e implantação** neste boletim para obter mais informações. - **Verificação de versão de arquivo** Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas. 1. Clique em **Iniciar** e insira um nome de arquivo de atualização na caixa **Pesquisar**. 2. Quando o arquivo for exibido em **Programas**, clique com o botão direito do mouse no nome do arquivo e clique em **Propriedades**. 3. Na guia **Geral**, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim. **Observação** Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados. 4. Você também pode clicar na guia **Detalhes** e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim. **Observação** Atributos que não tenham a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização. 5. Finalmente, você também pode clicar na guia **Versões Anteriores** e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada. #### Windows Server 2008 R2 (todas as edições) **Tabela de referência** A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção **Informações de implantação**, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64:
Windows6.1-KB2742598-x64.msu /quiet
Windows6.1-KB2756920-x64.msu /quiet
Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1:
Windows6.1-KB2742599-x64.msu /quiet
Windows6.1-KB2756921-x64.msu /quiet
Para Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1:
NDP40-KB2742595-x64.exe /quiet
Para Microsoft .NET Framework 4.5 quando instalado em sistemas Windows Server 2008 R2 baseados em x64 Service Pack 1:
NDP45-KB2742613-x64.exe /quiet
Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados no Itanium:
Windows6.1-KB2742598-ia64.msu /quiet
Windows6.1-KB2756920-ia64.msu /quiet
Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1:
Windows6.1-KB2742599-ia64.msu /quiet
Windows6.1-KB2756921-ia64.msu /quiet
Para Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em Itanium e Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1:
NDP40-KB2742595-IA64.exe /quiet
Instalar sem reinicializar Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64:
Windows6.1-KB2742598-x64.msu /quiet /norestart
Windows6.1-KB2756920-x64.msu /quiet /norestart
Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1:
Windows6.1-KB2742599-x64.msu /quiet /norestart
Windows6.1-KB2756921-x64.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1:
NDP40-KB2742595-x64.exe /norestart
Para Microsoft .NET Framework 4.5 quando instalado em sistemas Windows Server 2008 R2 baseados em x64 Service Pack 1:
NDP45-KB2742613-x64.exe /norestart
Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados no Itanium:
Windows6.1-KB2742598-ia64.msu /quiet /norestart
Windows6.1-KB2756920-ia64.msu /quiet /norestart
Para Microsoft .NET Framework 3.5.1 no Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1:
Windows6.1-KB2742599-ia64.msu /quiet /norestart
Windows6.1-KB2756921-ia64.msu /quiet /norestart
Para Microsoft .NET Framework 4 quando instalado no Windows Server 2008 R2 para sistemas baseados em Itanium e Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1:
NDP40-KB2742595-IA64.exe /norestart
Arquivo de log de atualização Para Microsoft .NET Framework 4:
KB2742595_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2742595_*_*.html
Para Microsoft .NET Framework 4.5:KB2742613_*_*-Microsoft .NET Framework 4.5-MSP0.txt
KB2742613_*_*.html
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Essa atualização não requer reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia-os em seguida. Contudo, se esses serviços necessários não puderem ser interrompidos por algum motivo, ou se os arquivos necessários estiverem em uso, a atualização exigirá uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.
HotPatching Não Aplicável.
Informações sobre remoção Para todas as versões com suporte do Microsoft .NET Framework, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.
Informações sobre o arquivo Consulte o artigo 2769324 (em inglês) da Microsoft Knowledge Base
Verificação da chave de registro Para Microsoft .NET Framework 3.5.1:
Observação Não existe uma chave do Registro para validar a presença dessa atualização.
Para Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2742595
"ThisVersionInstalled" = "Y"
Para Microsoft .NET Framework 4.5:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2742613
"ThisVersionInstalled" = "Y"

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o Artigo 824684 (em inglês) da Microsoft Knowledge Base.

As atualizações de segurança para Microsoft .NET Framework 3.5.1 oferecem suporte às opções de instalação a seguir.

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.

Observação Para obter mais informações sobre o instalador wusa.exe, consulte "Windows Update Stand-alone Installer" no artigo da TechNet Miscellaneous Changes in Windows 7 (em inglês).

As atualizações de segurança para Microsoft .NET Framework 4 e Microsoft .NET Framework 4.5 oferecem suporte às seguintes opções de instalação.

Opções de instalação da atualização de segurança para as quais há suporte
Opção Descrição
/? Exibe ajuda sobre as opções compatíveis.
/quiet Modo silencioso, nenhuma entrada de usuário necessária nem é mostrada nenhuma saída.
/v Ativa o modo detalhado
/log Ativa o registro e cria um arquivo de log no local especificado.
por exemplo: /log <caminho completo para o arquivo de log>
/passive Instala e mostra a barra de progresso avançando, sem exigir nenhuma interação do usuário.
/norestart Se algum dos patches exigir a reinicialização, nem será emitido um aviso nem ocorrerá a reinicialização.
/promptrestart Se algum dos patches exigir a reinicialização, será emitido um aviso para reinicialização depois da instalação e a reinicialização ocorrerá se o usuário concordar.
/extract Extrai o pacote.
/uninstall Desinstala a atualização de segurança.
**Verificando a aplicação da atualização** - **Microsoft Baseline Security Analyzer** Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção **Orientação e ferramentas de detecção e implantação** neste boletim para obter mais informações. - **Verificação de versão de arquivo** Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas. 1. Clique em **Iniciar** e insira um nome de arquivo de atualização na caixa **Iniciar Pesquisa**. 2. Quando o arquivo for exibido em **Programas**, clique com o botão direito do mouse no nome do arquivo e clique em **Propriedades**. 3. Na guia **Geral**, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim. **Observação** Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados. 4. Você também pode clicar na guia **Detalhes** e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim. **Observação** Atributos que não tenham a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização. 5. Finalmente, você também pode clicar na guia **Versões Anteriores** e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada. #### Windows 8 (todas as edições) **Tabela de referência** A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção **Informações de implantação**, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para Microsoft .NET Framework 3.5 no Windows 8 para sistemas de 32 bits:
Windows8-RT-KB2742616-x86.msu /quiet
Windows8-RT-KB2756923-x86.msu /quiet
Para Microsoft .NET Framework 4.5 no Windows 8 para sistemas de 32 bits:
Windows8-RT-KB2742614-x86.msu /quiet
Para Microsoft .NET Framework 3.5 no Windows 8 para sistemas de 64 bits:
Windows8-RT-KB2742616-x64.msu /quiet
Windows8-RT-KB2756923-x64.msu /quiet
Para Microsoft .NET Framework 4.5 no Windows 8 para sistemas de 64 bits:
Windows8-RT-KB2742614-x64.msu /quiet
Instalar sem reinicializar Para Microsoft .NET Framework 3.5 no Windows 8 para sistemas de 32 bits:
Windows8-RT-KB2742616-x86.msu /quiet /norestart
Windows8-RT-KB2756923-x86.msu /quiet /norestart
Para Microsoft .NET Framework 4.5 no Windows 8 para sistemas de 32 bits:
Windows8-RT-KB2742614-x86.msu /quiet /norestart
Para Microsoft .NET Framework 3.5 no Windows 8 para sistemas de 64 bits:
Windows8-RT-KB2742616-x64.msu /quiet /norestart
Windows8-RT-KB2756923-x64.msu /quiet /norestart
Para Microsoft .NET Framework 4.5 no Windows 8 para sistemas de 64 bits:
Windows8-RT-KB2742614-x64.msu /quiet /norestart
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Essa atualização não requer reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia-os em seguida. Contudo, se esses serviços necessários não puderem ser interrompidos por algum motivo, ou se os arquivos necessários estiverem em uso, a atualização exigirá uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.
HotPatching Não Aplicável.
Informações sobre remoção Para todas as versões com suporte do Microsoft .NET Framework, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.
Informações sobre o arquivo Consulte o artigo 2769324 (em inglês) da Microsoft Knowledge Base
Verificação da chave de registro Para Microsoft .NET Framework 3.5:
Observação Não existe uma chave do Registro para validar a presença dessa atualização.
Para Microsoft .NET Framework 4.5:
Observação Não existe uma chave do Registro para validar a presença dessa atualização.

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o Artigo 824684 (em inglês) da Microsoft Knowledge Base.

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.

Observação Para obter mais informações sobre o instalador wusa.exe, consulte "Windows Update Stand-alone Installer" no artigo da TechNet Miscellaneous Changes in Windows 7 (em inglês).

Verificando a aplicação da atualização

  • Verificação de versão de arquivo

    Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Pesquisar.
    2. Quando o arquivo for exibido em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim.
      Observação Atributos que não tenham a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada.

Windows Server 2012 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para Microsoft .NET Framework 3.5 no Windows Server 2012:
Windows8-RT-KB2742616-x64.msu /quiet
Windows8-RT-KB2756923-x64.msu /quiet
Para Microsoft .NET Framework 4.5 no Windows Server 2012:
Windows8-RT-KB2742614-x64.msu /quiet
Instalar sem reinicializar Para Microsoft .NET Framework 3.5 no Windows Server 2012:
Windows8-RT-KB2742616-x64.msu /quiet /norestart
Windows8-RT-KB2756923-x64.msu /quiet /norestart
Para Microsoft .NET Framework 4.5 no Windows Server 2012:
Windows8-RT-KB2742614-x64.msu /quiet /norestart
Mais informações Consulte a subseção Orientação e ferramentas de detecção e implantação
Requisitos de reinicialização
Reinicialização necessária? Essa atualização não requer reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia-os em seguida. Contudo, se esses serviços necessários não puderem ser interrompidos por algum motivo, ou se os arquivos necessários estiverem em uso, a atualização exigirá uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.
HotPatching Não Aplicável.
Informações sobre remoção Para todas as versões com suporte do Microsoft .NET Framework, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.
Informações sobre o arquivo Consulte o artigo 2769324 (em inglês) da Microsoft Knowledge Base
Verificação da chave de registro Para Microsoft .NET Framework 3.5:
Observação Não existe uma chave do Registro para validar a presença dessa atualização.
Para Microsoft .NET Framework 4.5:
Observação Não existe uma chave do Registro para validar a presença dessa atualização.

Informações de implantação

Instalando a atualização

Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o Artigo 824684 (em inglês) da Microsoft Knowledge Base.

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/?, /h, /help Exibe ajuda sobre as opções compatíveis.
/quiet Suprime a exibição de status ou mensagens de erro.
/norestart Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.

Observação Para obter mais informações sobre o instalador wusa.exe, consulte "Windows Update Stand-alone Installer" no artigo da TechNet Miscellaneous Changes in Windows 7 (em inglês).

Verificando a aplicação da atualização

  • Verificação de versão de arquivo

    Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa.
    2. Quando o arquivo for exibido em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim.
      Observação Atributos que não tenham a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada.

Windows RT (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação Para Microsoft .NET Framework 4.5 no Windows RT (KB2742614):
Atualizações do Windows RT estão disponíveis no Windows Update.
Requisitos de reinicialização
Reinicialização necessária? Essa atualização não requer reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia-os em seguida. Contudo, se esses serviços necessários não puderem ser interrompidos por algum motivo, ou se os arquivos necessários estiverem em uso, a atualização exigirá uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.
HotPatching Não Aplicável.
Informações sobre remoção Para todas as versões com suporte do Microsoft .NET Framework, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.
Informações sobre o arquivo Consulte o artigo 2769324 (em inglês) da Microsoft Knowledge Base
Verificação da chave de registro Para Microsoft .NET Framework 3.5:
Observação Não existe uma chave do Registro para validar a presença dessa atualização.
Para Microsoft .NET Framework 4.5:
Observação Não existe uma chave do Registro para validar a presença dessa atualização.

Informações de implantação

Instalando a atualização

Atualizações do Windows RT estão disponíveis no Windows Update.

Outras informações

Agradecimentos

A Microsoft agradece às pessoas mencionadas abaixo por trabalhar conosco para ajudar a proteger os clientes:

  • Jon Erickson, da iSIGHT Partners Labs, por relatar a Vulnerabilidade de divulgação de informações de desenhos do sistema (CVE-2013-0001)
  • Vitaliy Toropov, que trabalha na Zero Day Initiative da Tipping Point, por relatar a Vulnerabilidade de estouro do buffer do WinForms (CVE-2013-0002)
  • Vitaliy Toropov, que trabalha na Zero Day Initiative da Tipping Point, por relatar a Vulnerabilidade de estouro do buffer do S.DS.P (CVE-2013-0003)
  • James Forshaw, da Context Information Security, por relatar a Vulnerabilidade de construção dupla (CVE-2013-0004)

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Suporte

Como obter ajuda e suporte para esta atualização de segurança

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (8 de janeiro de 2013): Boletim publicado.
  • V1.1 (14 de janeiro de 2013): Adicionado um link para o artigo 2769324 (em inglês) da Microsoft Knowledge Base em Problemas conhecidos na Sinopse e corrigidas as chaves de verificação de registro da atualização KB2742595 onde elas apareciam incorretas neste boletim. Elas são alterações para fins informativos apenas.
  • V2.0 (22 de janeiro de 2013): Boletim lançado novamente para oferecer a atualização de segurança KB2756920 para o Windows 7 e Windows Server 2008 R2 a sistemas que são executados em configurações específicas e que apresentam possibilidade de problemas de compatibilidade. Os clientes para os quais a atualização está sendo oferecida novamente devem reinstalá-la. Consulte as Perguntas frequentes de atualização para obter mais informações.
  • V2.1 (12 de fevereiro de 2013): Boletim revisado para anunciar uma alteração de detecção na atualização do .NET Framework 1.1 Service Pack 1 (KB2742597) para corrigir um problema de nova oferta do Windows Update em determinados sistemas que executam as edições com suporte do Windows Vista ou Windows Server 2008. Esta é apenas uma alteração de detecção. Os clientes que já atualizaram seus sistemas com êxito não precisam fazer mais nada.
  • V2.2 (16 de dezembro de 2013): Boletim revisado para anunciar uma alteração de detecção para corrigir um problema de oferta para o Microsoft .NET Framework 4.5 no Windows RT (2742614). Esta é apenas uma alteração de detecção. Não houve nenhuma alteração nos arquivos de atualização. Os clientes que já instalaram esta atualização não precisam fazer mais nada.

Built at 2014-04-18T01:50:00Z-07:00