Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Publicado em: 11 de junho de 2013
Versão: 1.0
Este resumo de boletins lista os boletins de segurança lançados em junho de 2013.
Com o lançamento dos boletins de segurança de junho de 2013, este resumo de boletins substitui a notificação antecipada de boletins emitida originalmente em 6 de junho de 2013. Para obter mais informações sobre o serviço de notificação antecipada do boletim, consulte Notificação Antecipada do Boletim de Segurança da Microsoft.
Para obter informações sobre como receber notificações automáticas sempre que boletins de segurança da Microsoft são emitidos, visite Notificações de segurança técnica da Microsoft.
A Microsoft está hospedando um webcast para responder às perguntas dos clientes sobre esses boletins em 12 de junho de 2013, às 11h00, horário do Pacífico (EUA & Canadá). Registe-se agora para o Webcast do Boletim de Segurança de junho. Após esta data, este webcast estará disponível a pedido.
A Microsoft também fornece informações para ajudar os clientes a priorizar atualizações de segurança mensais com quaisquer atualizações não relacionadas à segurança que estejam sendo lançadas no mesmo dia que as atualizações de segurança mensais. Consulte a secção Outras informações.
Informação do Boletim
Sumários Executivos
A tabela a seguir resume os boletins de segurança deste mês por ordem de gravidade.
Para obter detalhes sobre o software afetado, consulte a próxima seção, Software afetado.
ID do boletim | Título do Boletim e Resumo Executivo | Classificação de gravidade máxima e impacto da vulnerabilidade | Requisito de reinicialização | Software afetado |
---|---|---|---|---|
MS13-047 | Atualização de segurança cumulativa para o Internet Explorer (2838727) \ \ Esta atualização de segurança elimina dezenove vulnerabilidades relatadas em particular no Internet Explorer. As vulnerabilidades mais graves podem permitir a execução remota de código se um utilizador visualizar uma página Web especialmente concebida para o efeito utilizando o Internet Explorer. Um intruso que conseguisse explorar a mais grave destas vulnerabilidades poderia obter os mesmos direitos de utilizador que o utilizador atual. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos. | Crítica \ Execução remota de código | Requer reinicialização | Microsoft Windows,\ Internet Explorer |
MS13-048 | Vulnerabilidade no kernel do Windows pode permitir a divulgação não autorizada de informações (2839229) \ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Windows. A vulnerabilidade pode permitir a divulgação não autorizada de informações se um intruso iniciar sessão num sistema e executar uma aplicação especialmente concebida para o efeito ou convencer um utilizador local com sessão iniciada a executar uma aplicação especialmente concebida para o efeito. Um intruso tem de ter credenciais de início de sessão válidas e conseguir iniciar sessão localmente para explorar esta vulnerabilidade. Observe que essa vulnerabilidade não permitiria que um invasor executasse código ou elevasse seus direitos de usuário diretamente, mas poderia ser usada para produzir informações que poderiam ser usadas para tentar comprometer ainda mais um sistema afetado. | Importante \ Divulgação de Informação | Requer reinicialização | Microsoft Windows |
MS13-049 | Vulnerabilidade no driver do modo kernel pode permitir negação de serviço (2845690)\ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows. A vulnerabilidade pode permitir negação de serviço se um invasor enviar pacotes especialmente criados para o servidor. As práticas recomendadas de firewall e as configurações padrão de firewall podem ajudar a proteger as redes contra ataques que se originam fora do perímetro da empresa. | Importante \ Negação de Serviço | Requer reinicialização | Microsoft Windows |
MS13-050 | Vulnerabilidade nos componentes do spooler de impressão do Windows pode permitir a elevação de privilégio (2839894) \ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio quando um invasor autenticado exclui uma conexão de impressora. Um intruso tem de ter credenciais de início de sessão válidas e conseguir iniciar sessão para explorar esta vulnerabilidade. | Importante \ Elevação de privilégio | Requer reinicialização | Microsoft Windows |
Boletim MS13-051 | Vulnerabilidade no Microsoft Office pode permitir a execução remota de código (2839571) \ \ Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Office. A vulnerabilidade pode permitir a execução remota de código se um utilizador abrir um documento do Office especialmente concebido para o efeito utilizando uma versão afetada do software Microsoft Office ou pré-visualizar ou abrir uma mensagem de correio eletrónico especialmente concebida para o efeito no Outlook enquanto utiliza o Microsoft Word como leitor de correio eletrónico. Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador atual. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos. | Importante \ Execução remota de código | Pode ser necessário reiniciar | Microsoft Office |
Índice de Exploração
A tabela a seguir fornece uma avaliação de exploração de cada uma das vulnerabilidades abordadas este mês. As vulnerabilidades são listadas por ordem de ID do boletim e, em seguida, ID CVE. Apenas as vulnerabilidades que têm uma classificação de gravidade de Crítica ou Importante nos boletins são incluídas.
Como posso utilizar esta tabela?
Use esta tabela para saber mais sobre a probabilidade de execução de código e explorações de negação de serviço dentro de 30 dias após o lançamento do boletim de segurança, para cada uma das atualizações de segurança que talvez seja necessário instalar. Analise cada uma das avaliações abaixo, de acordo com sua configuração específica, para priorizar a implantação das atualizações deste mês. Para obter mais informações sobre o significado dessas classificações e como elas são determinadas, consulte o Índice de Exploração da Microsoft.
Nas colunas abaixo, "Versão de software mais recente" refere-se ao software em questão e "Versões de software mais antigas" refere-se a todas as versões mais antigas e suportadas do software em questão, conforme listado nas tabelas "Software afetado" e "Software não afetado" no boletim.
ID do boletim | Título da vulnerabilidade | CVE ID | Avaliação de exploração para a versão mais recente do software | Avaliação de exploração para versões de software mais antigas | Avaliação da Exploração de Negação de Serviço | Notas principais |
---|---|---|---|---|---|---|
MS13-047 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3110 | Não afetado | 1 - Código de exploração provável | Não aplicável | (Nenhum) |
MS13-047 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3111 | 1 - Código de exploração provável | 1 - Código de exploração provável | Não aplicável | (Nenhum) |
MS13-047 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3112 | 2 - O código de exploração seria difícil de construir | 1 - Código de exploração provável | Não aplicável | (Nenhum) |
MS13-047 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3113 | 1 - Código de exploração provável | 1 - Código de exploração provável | Não aplicável | (Nenhum) |
MS13-047 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3114 | 2 - O código de exploração seria difícil de construir | 1 - Código de exploração provável | Não aplicável | (Nenhum) |
MS13-047 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3116 | Não afetado | 1 - Código de exploração provável | Não aplicável | (Nenhum) |
MS13-047 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3117 | Não afetado | 1 - Código de exploração provável | Não aplicável | (Nenhum) |
MS13-047 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3118 | 1 - Código de exploração provável | Não afetado | Não aplicável | (Nenhum) |
MS13-047 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3119 | 1 - Código de exploração provável | 1 - Código de exploração provável | Não aplicável | (Nenhum) |
MS13-047 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3120 | 1 - Código de exploração provável | Não afetado | Não aplicável | (Nenhum) |
MS13-047 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3121 | 1 - Código de exploração provável | 1 - Código de exploração provável | Não aplicável | (Nenhum) |
MS13-047 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3122 | Não afetado | 1 - Código de exploração provável | Não aplicável | (Nenhum) |
MS13-047 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3123 | 1 - Código de exploração provável | 1 - Código de exploração provável | Não aplicável | (Nenhum) |
MS13-047 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3124 | Não afetado | 1 - Código de exploração provável | Não aplicável | (Nenhum) |
MS13-047 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3125 | 1 - Código de exploração provável | Não afetado | Não aplicável | (Nenhum) |
MS13-047 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3139 | Não aplicável | 1 - Código de exploração provável | Não aplicável | Esta é uma medida de defesa em profundidade sobre o software mais recente. |
MS13-047 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3141 | Não afetado | 1 - Código de exploração provável | Não aplicável | (Nenhum) |
MS13-047 | Vulnerabilidade de corrupção de memória do Internet Explorer | CVE-2013-3142 | 2 - O código de exploração seria difícil de construir | 1 - Código de exploração provável | Não aplicável | (Nenhum) |
MS13-048 | Vulnerabilidade de divulgação de informações do kernel | CVE-2013-3136 | 3 - Código de exploração improvável | 3 - Código de exploração improvável | Permanente | Esta é uma vulnerabilidade de divulgação de informações. |
MS13-049 | Vulnerabilidade de estouro de número inteiro TCP/IP | CVE-2013-3138 | 3 - Código de exploração improvável | 3 - Código de exploração improvável | Permanente | Esta é uma vulnerabilidade de negação de serviço. |
MS13-050 | Vulnerabilidade do spooler de impressão | CVE-2013-1339 | 1 - Código de exploração provável | 1 - Código de exploração provável | Permanente | (Nenhum) |
Boletim MS13-051 | Vulnerabilidade de estouro de buffer do Office | CVE-2013-1331 | Não afetado | 1 - Código de exploração provável | Não aplicável | A Microsoft está ciente de ataques direcionados que tentam explorar esta vulnerabilidade. |
Software afetado
As tabelas a seguir listam os boletins em ordem de categoria e gravidade do software principal.
Como posso utilizar estas tabelas?
Utilize estas tabelas para saber mais sobre as atualizações de segurança que poderá ter de instalar. Deve rever cada programa de software ou componente listado para ver se existem atualizações de segurança relacionadas com a sua instalação. Se um programa ou componente de software estiver listado, a classificação de gravidade da atualização de software também será listada.
Nota Poderá ter de instalar várias atualizações de segurança para uma única vulnerabilidade. Revise a coluna inteira para cada identificador de boletim listado para verificar as atualizações que você precisa instalar, com base nos programas ou componentes instalados no sistema.
Sistema operacional Windows e componentes
Windows XP | ||||
---|---|---|---|---|
Identificador do boletim | MS13-047 | MS13-048 | MS13-049 | MS13-050 |
Classificação de gravidade agregada | Crítico | Importante | Nenhuma | Nenhuma |
Windows XP Service Pack 3 | Internet Explorer 6 (2838727) (Crítico) Internet Explorer 7 (2838727) (Crítico) Internet Explorer 8 (2838727) (Crítico) | Windows XP Service Pack 3 (2839229) (Importante) | Não aplicável | Não aplicável |
Windows XP Professional x64 Edition Service Pack 2 | Internet Explorer 6 (2838727) (Crítico) Internet Explorer 7 (2838727) (Crítico) Internet Explorer 8 (2838727) (Crítico) | Não aplicável | Não aplicável | Não aplicável |
Windows Server 2003 | ||||
Identificador do boletim | MS13-047 | MS13-048 | MS13-049 | MS13-050 |
Classificação de gravidade agregada | Moderado | Importante | Nenhuma | Nenhuma |
Windows Server 2003 Service Pack 2 | Internet Explorer 6 (2838727) (Moderado) Internet Explorer 7 (2838727) (Moderado) Internet Explorer 8 (2838727) (Moderado) | Windows Server 2003 Service Pack 2 (2839229) (Importante) | Não aplicável | Não aplicável |
Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 6 (2838727) (Moderado) Internet Explorer 7 (2838727) (Moderado) Internet Explorer 8 (2838727) (Moderado) | Não aplicável | Não aplicável | Não aplicável |
Windows Server 2003 com SP2 para sistemas baseados em Itanium | Internet Explorer 6 (2838727) (Moderado) Internet Explorer 7 (2838727) (Moderado) | Não aplicável | Não aplicável | Não aplicável |
Windows Vista | ||||
Identificador do boletim | MS13-047 | MS13-048 | MS13-049 | MS13-050 |
Classificação de gravidade agregada | Crítico | Importante | Moderado | Importante |
Windows Vista Service Pack 2 | Internet Explorer 7 (2838727) (Crítico) Internet Explorer 8 (2838727) (Crítico) Internet Explorer 9 (2838727) (Crítico) | Windows Vista Service Pack 2 (2839229) (Importante) | Windows Vista Service Pack 2 (2845690) (Moderado) | Windows Vista Service Pack 2 (2839894) (Importante) |
Windows Vista x64 Edição Service Pack 2 | Internet Explorer 7 (2838727) (Crítico) Internet Explorer 8 (2838727) (Crítico) Internet Explorer 9 (2838727) (Crítico) | Não aplicável | Windows Vista x64 Edition Service Pack 2 (2845690) (Moderado) | Windows Vista x64 Edition Service Pack 2 (2839894) (Importante) |
2008 Windows Server | ||||
Identificador do boletim | MS13-047 | MS13-048 | MS13-049 | MS13-050 |
Classificação de gravidade agregada | Moderado | Importante | Moderado | Importante |
Windows Server 2008 para sistemas de 32 bits Service Pack 2 | Internet Explorer 7 (2838727) (Moderado) Internet Explorer 8 (2838727) (Moderado) Internet Explorer 9 (2838727) (Moderado) | Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2839229) (Importante) | Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2845690) (moderado) | Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2839894) (Importante) |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 | Internet Explorer 7 (2838727) (Moderado) Internet Explorer 8 (2838727) (Moderado) Internet Explorer 9 (2838727) (Moderado) | Não aplicável | Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2845690) (moderado) | Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2839894) (Importante) |
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 | Internet Explorer 7 (2838727) (Moderado) | Não aplicável | Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2845690) (moderado) | Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (2839894) (Importante) |
Windows 7 | ||||
Identificador do boletim | MS13-047 | MS13-048 | MS13-049 | MS13-050 |
Classificação de gravidade agregada | Crítico | Importante | Moderado | Importante |
Windows 7 para sistemas de 32 bits Service Pack 1 | Internet Explorer 8 (2838727) (Crítico) Internet Explorer 9 (2838727) (Crítico) Internet Explorer 10 (2838727) (Crítico) | Windows 7 para sistemas de 32 bits Service Pack 1 (2839229) (Importante) | Windows 7 para sistemas de 32 bits Service Pack 1 (2845690) (moderado) | Windows 7 para sistemas de 32 bits Service Pack 1 (2839894) (Importante) |
Windows 7 para sistemas baseados em x64 Service Pack 1 | Internet Explorer 8 (2838727) (Crítico) Internet Explorer 9 (2838727) (Crítico) Internet Explorer 10 (2838727) (Crítico) | Não aplicável | Windows 7 para sistemas baseados em x64 Service Pack 1 (2845690) (moderado) | Windows 7 para sistemas baseados em x64 Service Pack 1 (2839894) (Importante) |
Windows Server 2008 R2 | ||||
Identificador do boletim | MS13-047 | MS13-048 | MS13-049 | MS13-050 |
Classificação de gravidade agregada | Moderado | Nenhuma | Moderado | Importante |
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 | Internet Explorer 8 (2838727) (Moderado) Internet Explorer 9 (2838727) (Moderado) Internet Explorer 10 (2838727) (Moderado) | Não aplicável | Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2845690) (moderado) | Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (2839894) (Importante) |
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 | Internet Explorer 8 (2838727) (Moderado) | Não aplicável | Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2845690) (moderado) | Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (2839894) (Importante) |
Windows 8 | ||||
Identificador do boletim | MS13-047 | MS13-048 | MS13-049 | MS13-050 |
Classificação de gravidade agregada | Crítico | Importante | Importante | Importante |
Windows 8 para sistemas de 32 bits | Internet Explorer 10 (2838727) (Crítico) | Windows 8 para sistemas de 32 bits (2839229) (Importante) | Windows 8 para sistemas de 32 bits (2845690) (Importante) | Windows 8 para sistemas de 32 bits (2839894) (Importante) |
Windows 8 para sistemas de 64 bits | Internet Explorer 10 (2838727) (Crítico) | Não aplicável | Windows 8 para sistemas de 64 bits (2845690) (Importante) | Windows 8 para sistemas de 64 bits (2839894) (Importante) |
Windows Server 2012 | ||||
Identificador do boletim | MS13-047 | MS13-048 | MS13-049 | MS13-050 |
Classificação de gravidade agregada | Moderado | Nenhuma | Importante | Importante |
Windows Server 2012 | Internet Explorer 10 (2838727) (Moderado) | Não aplicável | Windows Server 2012 (2845690) (Importante) | Windows Server 2012 (2839894) (Importante) |
Windows RT | ||||
Identificador do boletim | MS13-047 | MS13-048 | MS13-049 | MS13-050 |
Classificação de gravidade agregada | Crítico | Nenhuma | Importante | Importante |
Windows RT | Internet Explorer 10 (2838727) (Crítico) | Não aplicável | Windows RT (2845690) (Importante) | Windows RT (2839894) (Importante) |
Opção de instalação Server Core | ||||
Identificador do boletim | MS13-047 | MS13-048 | MS13-049 | MS13-050 |
Classificação de gravidade agregada | Nenhuma | Importante | Importante | Importante |
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) | Não aplicável | Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (2839229) (Importante) | Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (2845690) (Moderado) | Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (2839894) (Importante) |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) | Não aplicável | Não aplicável | Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (2845690) (Moderado) | Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (2839894) (Importante) |
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) | Não aplicável | Não aplicável | Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (2845690) (Moderado) | Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (2839894) (Importante) |
Windows Server 2012 (instalação Server Core) | Não aplicável | Não aplicável | Windows Server 2012 (instalação Server Core) (2845690) (Importante) | Windows Server 2012 (instalação Server Core) (2839894) (Importante) |
Pacotes e software do Microsoft Office
Microsoft Office Software | |
---|---|
Identificador do boletim | Boletim MS13-051 |
Classificação de gravidade agregada | Importante |
Microsoft Office 2003 Service Pack 3 | Microsoft Office 2003 Service Pack 3 (2817421) (Importante) |
Microsoft Office para Mac 2011 | Microsoft Office para Mac 2011 (2848689) (Importante) |
Orientação e ferramentas de deteção e implantação
Central de Segurança
Gerencie o software e as atualizações de segurança necessárias para implantar nos servidores, desktops e computadores móveis da sua organização. Para obter mais informações, consulte o TechNet Update Management Center. O TechNet Security TechCenter fornece informações adicionais sobre segurança em produtos Microsoft. Os consumidores podem visitar o Centro de Segurança e Segurança da Microsoft, onde essas informações também estão disponíveis clicando em "Atualizações de Segurança".
As atualizações de segurança estão disponíveis no Microsoft Update e no Windows Update. As atualizações de segurança também estão disponíveis no Centro de Download da Microsoft. Você pode encontrá-los mais facilmente fazendo uma pesquisa de palavra-chave para "atualização de segurança".
Para os clientes do Microsoft Office para Mac, o Microsoft AutoUpdate para Mac pode ajudar a manter o seu software Microsoft atualizado. Para obter mais informações sobre como usar o Microsoft AutoUpdate para Mac, consulte Verificar atualizações de software automaticamente.
Finalmente, as atualizações de segurança podem ser baixadas do Catálogo do Microsoft Update. O Catálogo do Microsoft Update fornece um catálogo pesquisável de conteúdo disponibilizado através do Windows Update e do Microsoft Update, incluindo atualizações de segurança, drivers e service packs. Ao pesquisar usando o número do boletim de segurança (como "MS13-001"), você pode adicionar todas as atualizações aplicáveis à sua cesta (incluindo idiomas diferentes para uma atualização) e fazer o download para a pasta de sua escolha. Para obter mais informações sobre o Catálogo do Microsoft Update, consulte as Perguntas frequentes sobre o Catálogo do Microsoft Update.
Diretrizes de deteção e implantação
A Microsoft fornece orientações de deteção e implementação para atualizações de segurança. Este guia contém recomendações e informações que podem ajudar os profissionais de TI a entender como usar várias ferramentas para deteção e implantação de atualizações de segurança. Para obter mais informações, consulte o artigo 961747 da Base de Dados de Conhecimento Microsoft.
Analisador de Segurança de Linha de Base da Microsoft
O Microsoft Baseline Security Analyzer (MBSA) permite que os administradores analisem sistemas locais e remotos em busca de atualizações de segurança ausentes, bem como de configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, consulte Microsoft Baseline Security Analyzer.
Windows Server Update Services
Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as atualizações críticas e de segurança mais recentes para sistemas operacionais Microsoft Windows 2000 e posteriores, Office XP e posterior, Exchange Server 2003 e SQL Server 2000 para sistemas operacionais Microsoft Windows 2000 e posteriores.
Para obter mais informações sobre como implantar esta atualização de segurança usando o Windows Server Update Services, visite o Windows Server Update Services.
Gerenciador de Configuração do SystemCenter
O System Center Configuration Manager Software Update Management simplifica a tarefa complexa de fornecer e gerenciar atualizações para sistemas de TI em toda a empresa. Com o System Center Configuration Manager, os administradores de TI podem fornecer atualizações de produtos Microsoft para uma variedade de dispositivos, incluindo desktops, laptops, servidores e dispositivos móveis.
A avaliação automatizada de vulnerabilidades no System Center Configuration Manager deteta necessidades de atualizações e relatórios sobre ações recomendadas. O Gerenciamento de Atualização de Software no System Center Configuration Manager é baseado no Microsoft Windows Software Update Services (WSUS), uma infraestrutura de atualização testada pelo tempo que é familiar para administradores de TI em todo o mundo. Para obter mais informações sobre o System Center Configuration Manager, consulte Recursos técnicos do System Center.
Servidor de Gerenciamento de Sistemas 2003
O Microsoft Systems Management Server (SMS) oferece uma solução empresarial altamente configurável para gerenciar atualizações. Usando o SMS, os administradores podem identificar sistemas baseados no Windows que exigem atualizações de segurança e executar a implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais.
Observação O System Management Server 2003 está fora do suporte base a partir de 12 de janeiro de 2010. Para obter mais informações sobre os ciclos de vida do produto, visite Ciclo de vida do suporte da Microsoft. A próxima versão do SMS, o System Center Configuration Manager, já está disponível; consulte a seção anterior, System Center Configuration Manager.
Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, consulte Cenários e procedimentos para o Microsoft Systems Management Server 2003: distribuição de software e gerenciamento de patches. Para obter informações sobre o SMS, visite o Microsoft Systems Management Server TechCenter.
Observação O SMS usa o Microsoft Baseline Security Analyzer para fornecer amplo suporte à deteção e implantação de atualizações de boletins de segurança. Algumas atualizações de software podem não ser detetadas por essas ferramentas. Nesses casos, os administradores podem usar os recursos de inventário do SMS para direcionar atualizações para sistemas específicos. Para obter mais informações sobre este procedimento, consulte Implantando atualizações de software usando o recurso de distribuição de software do SMS. Algumas atualizações de segurança requerem direitos administrativos após uma reinicialização do sistema. Os administradores podem usar a Ferramenta de Implantação de Direitos Elevados (disponível no SMS 2003 Administration Feature Pack) para instalar essas atualizações.
Avaliador de compatibilidade de atualização e kit de ferramentas de compatibilidade de aplicativos
As atualizações geralmente gravam nos mesmos arquivos e configurações do Registro necessárias para que seus aplicativos sejam executados. Isso pode desencadear incompatibilidades e aumentar o tempo necessário para implantar atualizações de segurança. Você pode simplificar o teste e a validação de atualizações do Windows em relação aos aplicativos instalados com os componentes do Update Compatibility Evaluator incluídos no Application Compatibility Toolkit.
O Application Compatibility Toolkit (ACT) contém as ferramentas e a documentação necessárias para avaliar e mitigar problemas de compatibilidade de aplicativos antes de implantar o Windows Vista, uma atualização do Windows, uma atualização de segurança da Microsoft ou uma nova versão do Windows Internet Explorer em seu ambiente.
Outras informações
Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows
Para o lançamento do boletim que ocorre na segunda terça-feira de cada mês, a Microsoft lançou uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows no Windows Update, Microsoft Update, Windows Server Update Services e no Centro de Download. Nenhuma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows está disponível para lançamentos de boletins de segurança fora de banda.
Atualizações não relacionadas à segurança em MU, WU e WSUS
Para obter informações sobre versões não relacionadas com segurança no Windows Update e no Microsoft Update, consulte:
- Artigo 894199 da Base de Dados de Conhecimento Microsoft: Descrição das alterações no conteúdo do Software Update Services e do Windows Server Update Services. Inclui todo o conteúdo do Windows.
- Atualizações dos meses anteriores para o Windows Server Update Services. Exibe todas as atualizações novas, revisadas e relançadas para produtos da Microsoft diferentes do Microsoft Windows.
Programa Microsoft Ative Protections (MAPP)
Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes de cada lançamento mensal de atualização de segurança. Os fornecedores de software de segurança podem então utilizar estas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes através do seu software ou dispositivos de segurança, tais como antivírus, sistemas de deteção de intrusões baseados na rede ou sistemas de prevenção de intrusões baseados em anfitrião. Para determinar se as proteções ativas estão disponíveis em provedores de software de segurança, visite os sites de proteções ativas fornecidos por parceiros de programa listados em Parceiros do Microsoft Ative Protections Program (MAPP).
Estratégias de Segurança e Comunidade
Estratégias de gerenciamento de atualizações
As Orientações de Segurança para Gestão de Atualizações fornecem informações adicionais sobre as recomendações de práticas recomendadas da Microsoft para a aplicação de atualizações de segurança.
Obtendo outras atualizações de segurança
Atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:
- As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você pode encontrá-los mais facilmente fazendo uma pesquisa de palavra-chave para "atualização de segurança".
- As atualizações para plataformas de consumidor estão disponíveis no Microsoft Update.
- Pode obter as atualizações de segurança disponibilizadas este mês no Windows Update, a partir do Centro de Transferências de ficheiros de imagem de CD ISO de Segurança e Versões Críticas. Para obter mais informações, consulte o artigo 913086 da Base de Dados de Conhecimento Microsoft.
Comunidade de Segurança para Profissionais de TI
Aprenda a melhorar a segurança e otimizar sua infraestrutura de TI e participe com outros profissionais de TI em tópicos de segurança na Comunidade de Segurança para Profissionais de TI.
Agradecimentos
A Microsoft agradece o seguinte por trabalhar conosco para ajudar a proteger os clientes:
MS13-047
- Scott Bell, da Security-Assessment.com, por relatar a Vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3110)
- SkyLined, que trabalha com a Zero Day Initiative daHP, por relatar a Vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3111)
- Um pesquisador anônimo, que trabalha com a Zero Day Initiative daHP, por relatar a Vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3112)
- Ivan Fratric e Ben Hawkes, da Equipe de Segurança do Google, por relatarem a Vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3113)
- Ivan Fratric e Ben Hawkes, da Equipe de Segurança do Google, por relatarem a Vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3114)
- Ivan Fratric e Ben Hawkes, da Equipe de Segurança do Google, por relatarem a Vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3116)
- Ivan Fratric e Ben Hawkes, da Equipe de Segurança do Google, por relatarem a Vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3117)
- Omair, que trabalha com a Zero Day Initiative daHP, por relatar a Vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3118)
- Stephen Less, da Harmony Security, que trabalha com a Zero Day Initiative daHP, por relatar a Vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3119)
- SkyLined, que trabalha com a Zero Day Initiative daHP, por relatar a Vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3120)
- Um pesquisador anônimo, que trabalha com a Zero Day Initiative daHP, por relatar a Vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3121)
- Um pesquisador anônimo, que trabalha com a Zero Day Initiative daHP, por relatar a Vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3122)
- Aniway.Anyway@gmail.com, que trabalha com a Zero Day Initiative daHP, por relatar a Vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3123)
- Amol Naik e Omair, que trabalham com a Zero Day Initiative daHP, por relatarem a Vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3124)
- Amol Naik e Omair, que trabalham com a Zero Day Initiative daHP, por relatarem a Vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3125)
- Aniway.Anyway@gmail.com, que trabalha com a Zero Day Initiative daHP, por relatar a Vulnerabilidade de depuração de script do Internet Explorer (CVE-2013-3126)
- Um pesquisador anônimo, que trabalha com a Zero Day Initiative daHP, por relatar a Vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3141)
- Toan Pham Van, que trabalha com a Zero Day Initiative daHP, por relatar a Vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3142)
MS13-048
- Mateusz "j00ru" Jurczyk, da Google Inc, por relatar a Vulnerabilidade de divulgação de informações do kernel (CVE-2013-3136)
Boletim MS13-051
- Andrew Lyons e Neel Mehta, da Google Inc , por relatarem a Vulnerabilidade de estouro de buffer do Office (CVE-2013-1331)
Suporte
- O software afetado listado foi testado para determinar quais versões são afetadas. Outras versões já passaram do seu ciclo de vida de suporte. Para determinar o ciclo de vida do suporte para a versão do software, visite o Ciclo de Vida do Suporte da Microsoft.
- Soluções de segurança para profissionais de TI: Solução de problemas e suporte de segurança do TechNet
- Ajude a proteger o computador com o Windows contra vírus e malware: Central de Segurança e Solução de Vírus
- Suporte local de acordo com o seu país: Suporte Internacional
Exclusão de Responsabilidade
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões
- V1.0 (11 de junho de 2013): Resumo de boletins publicado.
Construído em 2014-04-18T13:49:36Z-07:00