Boletim de Segurança

Boletim de Segurança da Microsoft MS13-050 – Importante

Vulnerabilidade em componentes do Spooler de Impressão do Windows pode permitir elevação de privilégio (2839894)

Publicado em: 11 de junho de 2013 | Atualizado em: 16 de dezembro de 2013

Versão: 1.1

Informações gerais

Resumo executivo

Essa atualização de segurança resolve uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio quando um invasor autenticado exclui uma conexão de impressora. Um invasor deve ter credenciais de logon válidas e ser capaz de fazer logon para explorar essa vulnerabilidade.

Esta atualização de segurança é classificada como Importante para todas as edições com suporte do Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT. Para obter mais informações, consulte a subseção, Software Afetado e Não Afetado, nesta seção.

A atualização de segurança resolve a vulnerabilidade corrigindo como o Spooler de Impressão do Windows aloca memória quando uma conexão de impressora é excluída. Para obter mais informações sobre a vulnerabilidade, consulte a subseção perguntas frequentes para a entrada de vulnerabilidade específica na próxima seção, Informações de vulnerabilidade.

Recomendação. A maioria dos clientes tem a atualização automática habilitada e não precisará executar nenhuma ação porque essa atualização de segurança será baixada e instalada automaticamente. Os clientes que não habilitaram a atualização automática precisam marcar para atualizações e instalar essa atualização manualmente. Para obter informações sobre opções de configuração específicas na atualização automática, consulte Artigo da Base de Dados de Conhecimento Microsoft 294871.

Para administradores e instalações corporativas ou usuários finais que desejam instalar essa atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização na primeira oportunidade usando o software de gerenciamento de atualizações ou verificando se há atualizações usando o serviço Microsoft Update .

Consulte também a seção Ferramentas e Diretrizes de Detecção e Implantação, mais adiante neste boletim.

Artigo da Base de Dados de Conhecimento

Artigo da Base de Dados de Conhecimento 2839894
Informações do arquivo Sim
Hashes SHA1/SHA2 Sim
Problemas conhecidos Sim

Software afetado e não afetado

O software a seguir foi testado para determinar quais versões ou edições são afetadas. Outras versões ou edições estão além do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Suporte da Microsoft Ciclo de vida.

Software afetado 

Sistema operacional Impacto máximo na segurança Classificação de severidade agregada Atualizações substituído
Windows Vista
Windows Vista Service Pack 2 (2839894) Elevação de privilégio Importante Nenhum
Windows Vista x64 Edition Service Pack 2 (2839894) Elevação de privilégio Importante Nenhum
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2839894) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2839894) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2839894) Elevação de privilégio Importante Nenhum
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (2839894) Elevação de privilégio Importante 2769369 no MS13-001
Windows 7 para sistemas baseados em x64 Service Pack 1 (2839894) Elevação de privilégio Importante 2769369 no MS13-001
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2839894) Elevação de privilégio Importante 2769369 no MS13-001
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2839894) Elevação de privilégio Importante 2769369 no MS13-001
Windows 8
Windows 8 para sistemas de 32 bits (2839894) Elevação de privilégio Importante Nenhum
Windows 8 para sistemas de 64 bits (2839894) Elevação de privilégio Importante Nenhum
Windows Server 2012
Windows Server 2012 (2839894) Elevação de privilégio Importante Nenhum
Windows RT
Windows RT[1](2839894) Elevação de privilégio Importante Nenhum
Opção de instalação do Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (2839894) Elevação de privilégio Importante Nenhum
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação server core) (2839894) Elevação de privilégio Importante Nenhum
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação server core) (2839894) Elevação de privilégio Importante 2769369 no MS13-001
Windows Server 2012 (instalação do Server Core) (2839894) Elevação de privilégio Importante Nenhum

[1]Essa atualização está disponível por meio de Windows Update.

Software não afetado

Sistema operacional
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 com SP2 para sistemas baseados em Itanium

Perguntas frequentes sobre atualização

Estou executandoo Windows Server 2008 (instalação do Server Core),o Windows Server 2008 R2 (instalação do Server Core)ou o Windows Server 2012 (instalação do Server Core),queestãolistados na tabela Software Afetado. Por que não me oferecem a atualização 2839894?
A atualização 2839894 só é oferecida a sistemas que executam uma opção de instalação server core do Windows Server 2008, Windows Server 2008 R2 ou Windows Server 2012 quando a configuração Printing-ServerCore-Role está habilitada.

Estou usando uma versão mais antiga do software discutida neste boletim de segurança. O que devo fazer?
O software afetado listado neste boletim foi testado para determinar quais versões são afetadas. Outras versões estão além do ciclo de vida do suporte. Para obter mais informações sobre o ciclo de vida do produto, consulte o site Suporte da Microsoft Ciclo de Vida.

Deve ser uma prioridade para os clientes que têm versões mais antigas do software migrarem para versões com suporte para evitar possíveis exposições a vulnerabilidades. Para determinar o ciclo de vida do suporte para sua versão de software, consulte Selecionar um produto para informações do ciclo de vida. Para obter mais informações sobre service packs para essas versões de software, consulte Política de Suporte ao Ciclo de Vida do Service Pack.

Os clientes que precisam de suporte personalizado para softwares mais antigos devem entrar em contato com o representante da equipe de conta da Microsoft, com o Gerente de Conta Técnica ou com o representante de parceiro apropriado da Microsoft para obter opções de suporte personalizadas. Os clientes sem um Contrato Da Aliança, Premier ou Autorizado podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, consulte o site Informações Mundiais da Microsoft , selecione o país na lista Informações de Contato e clique em Ir para ver uma lista de números de telefone. Quando você ligar, peça para falar com o gerente de vendas do Suporte Premier local. Para obter mais informações, consulte as Perguntas frequentes sobre a Política de Ciclo de Vida do Suporte da Microsoft.

Informações de vulnerabilidade

Classificações de severidade e identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após a versão deste boletim de segurança, da explorabilidade da vulnerabilidade em relação à classificação de severidade e ao impacto de segurança, consulte o Índice de Explorabilidade no resumo do boletim de junho. Para obter mais informações, consulte Índice de exploração da Microsoft.

Software afetado Vulnerabilidade do Spooler de Impressão – CVE-2013-1339 Classificação de severidade agregada
Windows Vista
Windows Vista Service Pack 2 (2839894) Importante Elevação de privilégio Importante
Windows Vista x64 Edition Service Pack 2 (2839894) Importante Elevação de privilégio Importante
Windows Server 2008
Windows Server 2008 para Sistemas de 32 bits Service Pack 2 (2839894) Importante Elevação de privilégio Importante
Windows Server 2008 para Sistemas baseados em x64 Service Pack 2 (2839894) Importante Elevação de privilégio Importante
Windows Server 2008 para Sistemas baseados em Itanium Service Pack 2 (2839894) Importante Elevação de privilégio Importante
Windows 7
Windows 7 para Sistemas de 32 bits Service Pack 1 (2839894) Importante Elevação de privilégio Importante
Windows 7 para sistemas baseados em x64 Service Pack 1 (2839894) Importante Elevação de privilégio Importante
Windows Server 2008 R2
Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1 (2839894) Importante Elevação de privilégio Importante
Windows Server 2008 R2 para Sistemas baseados em Itanium Service Pack 1 (2839894) Importante Elevação de privilégio Importante
Windows 8
Windows 8 para sistemas de 32 bits (2839894) Importante Elevação de privilégio Importante
Windows 8 para sistemas de 64 bits (2839894) Importante Elevação de privilégio Importante
Windows Server 2012
Windows Server 2012 (2839894) Importante Elevação de privilégio Importante
Windows RT
Windows RT (2839894) Importante Elevação de privilégio Importante
Opção de instalação do Server Core
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação server core) (2839894) Importante Elevação de privilégio Importante
Windows Server 2012 (instalação do Server Core) (2839894) Importante Elevação de privilégio Importante

Existe uma elevação da vulnerabilidade de privilégio na maneira como o Microsoft Windows Print Spooler lida com a memória quando uma impressora é excluída.

Para exibir essa vulnerabilidade como uma entrada padrão na lista Vulnerabilidades e Exposições Comuns, consulte CVE-2013-1339.

Fatores atenuantes

Mitigação refere-se a uma configuração, configuração comum ou melhor prática geral, existente em um estado padrão, que poderia reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Um invasor deve ter credenciais de logon válidas e ser capaz de fazer logon para explorar essa vulnerabilidade.

Soluções Alternativas

Solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:

  • Desabilitar o serviço Spooler de Impressão
    Desabilitar o serviço Spooler de Impressão ajudará a proteger o sistema afetado contra tentativas de explorar essa vulnerabilidade. Para desabilitar o serviço Spooler de Impressão, execute as etapas a seguir.

    Método interativo:

    Aviso Se você usar o Editor do Registro incorretamente, poderá causar sérios problemas que podem exigir a reinstalação do sistema operacional. A Microsoft não pode garantir que seja possível resolver problemas que resultam do uso incorreto do Editor do Registro. Use o Editor do Registro por sua conta e risco.

    1. Clique em Iniciar, clique em Executar, digite regedit& e clique em OK.

    2. No Editor do Registro, expanda o seguinte local do Registro:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\

    3. Selecione Imprimir Spooler e clique no menu Arquivo e selecione Exportar.

    4. Na caixa de diálogo Exportar Arquivo do Registro , digite spooler_configuration_backup.reg e clique em Salvar.

    5. Clique duas vezes na entrada DWORD do Registro chamada Iniciar, altere seu valor para 4 e clique em OK.

    6. Execute o seguinte comando em um prompt de comando em execução como administrador:

      sc stop spooler

    Usando um script de implantação gerenciado:

    1. Crie uma cópia de backup das chaves do Registro usando um script de implantação gerenciado com o seguinte comando:

      regedit /e spooler_configuration_backup.reg HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\spooler

    2. Crie um arquivo de texto chamado Disable_spooler.reg com o seguinte conteúdo:

      Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Spooler]
      "Start"=dword:00000004
      
    3. Execute o script do Registro criado na etapa 2 no sistema de destino usando o seguinte comando:

      Regedit /s Disable_spooler.reg

    4. Execute o seguinte comando em um prompt de comando em execução como administrador:

      sc stop spooler

    Impacto da solução alternativa. Os componentes relacionados à impressão não funcionarão corretamente; a impressão será desabilitada.

    Como desfazer a solução alternativa. 

    Para desfazer a solução alternativa se aplicada usando o método interativo:

    1. Clique em Iniciar, clique em Executar, digite regedit& e clique em OK.
    2. Clique no menu Arquivo e selecione Importar.
    3. Na caixa de diálogo Importar Arquivo do Registro , selecione o arquivo de backup do Registro que você criou (spooler_configuration_backup.reg) e clique em Abrir.

    Para desfazer a solução alternativa se aplicada usando o script de implantação gerenciada, execute o seguinte comando em um prompt de comando em execução como administrador:

    Regedit /s spooler_configuration_backup.reg

Perguntas frequentes

Qual é o escopo da vulnerabilidade?
Essa é uma elevação da vulnerabilidade de privilégio.

O que causa a vulnerabilidade?
Essa vulnerabilidade é causada quando o Spooler de Impressão do Windows não libera corretamente a memória quando uma conexão de impressora é excluída.

O que é o serviço Spooler de Impressão?
O serviço Spooler de Impressão é um arquivo executável instalado como um serviço. O spooler é carregado quando o sistema operacional é iniciado e continua a ser executado até que o sistema operacional seja desligado. O serviço Spooler de Impressão gerencia o processo de impressão, que inclui tarefas como recuperar o local do driver de impressora correto, carregar esse driver, fazer spool de chamadas de função de alto nível em um trabalho de impressão e agendar trabalhos de impressão. Quando as tarefas de um trabalho de impressão específico são concluídas, o serviço Spooler de Impressão passa o trabalho para o roteador de impressão. Para obter mais informações, consulte Como funciona a impressão de rede.

O que um invasor pode usar a vulnerabilidade para fazer?
Um invasor que explorou essa vulnerabilidade com êxito pode executar código arbitrário no sistema de um usuário com privilégios do sistema. Um invasor que explorou essa vulnerabilidade com êxito pode assumir o controle total de um sistema afetado. Em seguida, um invasor pode instalar programas; exibir, alterar ou excluir dados; ou crie novas contas.

Como um invasor pode explorar a vulnerabilidade?
Um invasor autenticado pode explorar a vulnerabilidade excluindo uma conexão de impressora.

Quais sistemas estão principalmente em risco com a vulnerabilidade?
Estações de trabalho e servidores estão principalmente em risco com essa vulnerabilidade.

O que a atualização faz?
A atualização resolve a vulnerabilidade corrigindo como o Spooler de Impressão do Windows aloca memória quando uma conexão de impressora é excluída.

Quando este boletim de segurança foi emitido, essa vulnerabilidade foi divulgada publicamente?
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi emitido, a Microsoft recebeu algum relatório de que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação para indicar que essa vulnerabilidade havia sido usada publicamente para atacar clientes quando este boletim de segurança foi originalmente emitido.

Atualizar informações

Ferramentas e diretrizes de detecção e implantação

Vários recursos estão disponíveis para ajudar os administradores a implantar atualizações de segurança. 

  • O MBSA (Analisador de Segurança de Linha de Base da Microsoft) permite que os administradores examinem sistemas locais e remotos em busca de atualizações de segurança ausentes e configurações de segurança comuns. 
  • Windows Server Update Services (WSUS), SMS (Servidor de Gerenciamento de Sistemas) e SCCM (System Center Configuration Manager) ajudam os administradores a distribuir atualizações de segurança. 
  • Os componentes do Avaliador de Compatibilidade de Atualização incluídos no Application Compatibility Toolkit ajudam a simplificar o teste e a validação de atualizações do Windows em relação aos aplicativos instalados. 

Para obter informações sobre essas e outras ferramentas disponíveis, consulte Ferramentas de Segurança para profissionais de TI

Implantação de atualização de segurança

Software afetado

Para obter informações sobre a atualização de segurança específica do software afetado, clique no link apropriado:

Windows Vista (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança para este software.

Nomes de arquivo de atualização de segurança Para todas as edições de 32 bits com suporte do Windows Vista:\ Windows6.0-KB2839894-x86.msu
Para todas as edições baseadas em x64 com suporte do Windows Vista:\ Windows6.0-KB2839894-x64.msu
Opções de instalação Consulte o artigo da Base de Dados de Conhecimento da Microsoft 934307
Requisitos de reinicialização Sim, você deve reiniciar o sistema depois de aplicar essa atualização de segurança.
Informações de remoção WUSA.exe não dá suporte à desinstalação de atualizações. Para desinstalar uma atualização instalada pelo WUSA, clique em Painel de Controle e clique em Segurança. Em Windows Update, clique em Exibir atualizações instaladas e selecione na lista de atualizações.
Informações do arquivo Consulte o artigo da Base de Dados de Conhecimento da Microsoft 2839894
Verificação de chave do Registro Nota Uma chave do Registro não existe para validar a presença dessa atualização.

Windows Server 2008 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança para este software.

Nomes de arquivo de atualização de segurança Para todas as edições de 32 bits com suporte do Windows Server 2008:\ Windows6.0-KB2839894-x86.msu
Para todas as edições baseadas em x64 com suporte do Windows Server 2008:\ Windows6.0-KB2839894-x64.msu
Para todas as edições baseadas em Itanium com suporte do Windows Server 2008:\ Windows6.0-KB2839894-ia64.msu
Opções de instalação Consulte o artigo da Base de Dados de Conhecimento da Microsoft 934307
Requisitos de reinicialização Sim, você deve reiniciar o sistema depois de aplicar essa atualização de segurança.
Informações de remoção WUSA.exe não dá suporte à desinstalação de atualizações. Para desinstalar uma atualização instalada pelo WUSA, clique em Painel de Controle e clique em Segurança. Em Windows Update, clique em Exibiratualizações instaladas e selecione na lista de atualizações.
Informações do arquivo Consulte o artigo da Base de Dados de Conhecimento da Microsoft 2839894
Verificação de chave do Registro Nota Uma chave do Registro não existe para validar a presença dessa atualização.

Windows 7 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança para este software.

Nome do arquivo de atualização de segurança Para todas as edições de 32 bits com suporte do Windows 7:\ Windows6.1-KB2839894-x86.msu
Para todas as edições baseadas em x64 com suporte do Windows 7:\ Windows6.1-KB2839894-x64.msu
Opções de instalação Consulte o artigo da Base de Dados de Conhecimento da Microsoft 934307
Requisito de reinicialização Sim, você deve reiniciar o sistema depois de aplicar essa atualização de segurança.
Informações de remoção Para desinstalar uma atualização instalada pelo WUSA, use a opção /Desinstalar instalação ou clique em Painel de Controle, clique em Sistema e Segurança e, em Windows Update, clique em Exibir atualizações instaladas e selecione na lista de atualizações.
Informações do arquivo Consulte o artigo da Base de Dados de Conhecimento da Microsoft 2839894
Verificação de chave do Registro Nota Uma chave do Registro não existe para validar a presença dessa atualização.

Windows Server 2008 R2 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança para este software.

Nome do arquivo de atualização de segurança Para todas as edições baseadas em x64 com suporte do Windows Server 2008 R2:\ Windows6.1-KB2839894-x64.msu
Para todas as edições baseadas em Itanium com suporte do Windows Server 2008 R2:\ Windows6.1-KB2839894-ia64.msu
Opções de instalação Consulte o artigo da Base de Dados de Conhecimento da Microsoft 934307
Requisitos de reinicialização Sim, você deve reiniciar o sistema depois de aplicar essa atualização de segurança.
Informações de remoção Para desinstalar uma atualização instalada pelo WUSA, use a opção /Desinstalar instalação ou clique em Painel de Controle, clique em Sistema e Segurança e, em Windows Update, clique em Exibir atualizações instaladas e selecione na lista de atualizações.
Informações do arquivo Consulte o artigo da Base de Dados de Conhecimento da Microsoft 2839894
Verificação de chave do Registro Nota Uma chave do Registro não existe para validar a presença dessa atualização.

Windows 8 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança para este software.

Nome do arquivo de atualização de segurança Para todas as edições de 32 bits com suporte do Windows 8:\ Windows8-RT-KB2839894-x86.msu
Para todas as edições de 64 bits com suporte do Windows 8:\ Windows8-RT-KB2839894-x64.msu
Opções de instalação Consulte o artigo da Base de Dados de Conhecimento da Microsoft 934307
Requisitos de reinicialização Sim, você deve reiniciar o sistema depois de aplicar essa atualização de segurança.
Informações de remoção Para desinstalar uma atualização instalada pelo WUSA, use a opção /Desinstalar instalação ou clique em Painel de Controle, clique em Sistema e Segurança, clique em Windows Update e, em Ver também, clique em Atualizações instaladas e selecione na lista de atualizações.
Informações do arquivo Consulte o artigo da Base de Dados de Conhecimento da Microsoft 2839894
Verificação de chave do Registro Nota Uma chave do Registro não existe para validar a presença dessa atualização.

Windows Server 2012 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança para este software.

Nome do arquivo de atualização de segurança Para todas as edições com suporte do Windows Server 2012:\ Windows8-RT-KB2839894-x64.msu
Opções de instalação Consulte o artigo da Base de Dados de Conhecimento da Microsoft 934307
Requisitos de reinicialização Sim, você deve reiniciar o sistema depois de aplicar essa atualização de segurança.
Informações de remoção Para desinstalar uma atualização instalada pelo WUSA, use a opção /Desinstalar instalação ou clique em Painel de Controle, clique em Sistema e Segurança, clique em Windows Update e, em Ver também, clique em Atualizações instaladas e selecione na lista de atualizações.
Informações do arquivo Consulte o artigo da Base de Dados de Conhecimento da Microsoft 2839894
Verificação de chave do Registro Nota Uma chave do Registro não existe para validar a presença dessa atualização.

Windows RT (todas as edições)

A tabela a seguir contém as informações de atualização de segurança para este software.

Implantação Essa atualização está disponível apenas por meio de Windows Update.
Requisito de reinicialização Sim, você deve reiniciar o sistema depois de aplicar essa atualização de segurança.
Informações de remoção Clique em Painel de Controle, clique em Sistema e Segurança, clique em Windows Update e, em Ver também, clique em Atualizações instaladas e selecione na lista de atualizações.
Informações do arquivo Consulte o artigo da Base de Dados de Conhecimento da Microsoft 2839894

Outras Informações

MAPP (Microsoft Active Protections Program)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações de vulnerabilidade para os principais provedores de software de segurança antes de cada versão mensal de atualização de segurança. Os provedores de software de segurança podem usar essas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de intrusão baseados em rede ou sistemas de prevenção de intrusão baseados em host. Para determinar se as proteções ativas estão disponíveis em provedores de software de segurança, acesse os sites de proteções ativas fornecidos por parceiros do programa, listados em Parceiros do MAPP (Microsoft Active Protections Program).

Suporte

Como obter ajuda e suporte para esta atualização de segurança

Isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento da Microsoft são fornecidas "como estão" sem garantia de qualquer tipo. A Microsoft isenta todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação para uma finalidade específica. Em nenhum caso, a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, conseqüentes, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou a limitação da responsabilidade por danos conseqüentes ou incidentais, portanto, a limitação anterior pode não se aplicar.

Revisões

  • V1.0 (11 de junho de 2013): boletim publicado.
  • V1.1 (16 de dezembro de 2013): boletim revisado para anunciar uma alteração de detecção para corrigir um problema de oferta para o Windows RT (2839894). Essa é apenas uma alteração de detecção. Não houve alterações nos arquivos de atualização. Os clientes que instalaram a atualização com êxito não precisam executar nenhuma ação.

Construído em 2014-04-18T13:49:36Z-07:00