Alerta - Boletins de Segurança da Microsoft de Outubro de 2014
Qual é o objetivo deste alerta?
Esse alerta tem por objetivo fornecer uma visão geral dos novos boletins de segurança disponibilizados em 14 de outubro de 2014. Novos boletins de segurança são disponibilizados mensalmente para tratar vulnerabilidades críticas de nossos produtos.
Novos Boletins de Segurança
A Microsoft está disponibilizando 8 (oito) novos boletins de segurança para vulnerabilidades recém-descobertas:
ID do boletim |
Título do boletim |
Classificação de gravidade máxima |
Impacto da vulnerabilidade |
Requisito de reinicialização |
Softwares afetados |
---|---|---|---|---|---|
MS14-056 |
Atualização de segurança cumulativa para o Internet Explorer (2987107) |
Crítica |
Execução remota de código |
Requer a reinicialização |
Internet Explorer em todas as edições suportadas do Microsoft Windows. |
MS14-057 |
Vulnerabilidades no Microsoft .NET Framework Podem Permitir Execução Remota de Código (3000414) |
Crítica |
Execução remota de código |
Pode exigir a reinicialização |
Microsoft .NET Framework 2.0 Service Pack 2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, e .NET Framework 4.5/4.5.1/4.5.2 em edições afetadas do Microsoft Windows. |
MS14-058 |
Vulnerabilidade no Driver Modo Kernel do Windows Pode Permitir Execução Remota de Código (3000061) |
Crítica |
Execução remota de código |
Requer a reinicialização |
Todas as edições suportadas do Microsoft Windows. |
MS14-059 |
Vulnerabilidade no MVC ASP.NET Pode Permitir Passagem Direta por Recurso de Segurança (2990942) |
Importante |
Desvio de recurso de segurança |
Pode exigir a reinicialização |
ASP.NET MVC 2.0, ASP.NET MVC 3.0, ASP.NET MVC 4.0, ASP.NET MVC 5.0 e ASP.NET MVC 5.1. |
MS14-060 |
Vulnerabilidade no Windows OLE pode permitir execução remota de código (3000869) |
Importante |
Execução remota de código |
Pode exigir a reinicialização |
Todas as edições suportadas do Microsoft Windows, exceto Microsoft Windows Server 2003. |
MS14-061 |
Vulnerabilidade no Microsoft Word e Office Web Apps Pode Permitir Execução Remota de Código (3000434) |
Importante |
Execução remota de código |
Pode exigir a reinicialização |
Microsoft Word 2007, Office 2007, Word 2010, Office 2010, Office para Mac 2011, Pacote de Compatibilidade do Office, Word Automation Services e Office Web Apps Server 2010. |
MS14-062 |
Vulnerabilidade no Serviço de Enfileiramento de Mensagens Pode Permitir Elevação de Privilégio (2993254) |
Importante |
Elevação de privilégio |
Requer a reinicialização |
Microsoft Windows Server 2003 |
MS14-063 |
Vulnerabilidade no Driver de Partição de Disco FAT32 Pode Permitir Elevação de Privilégio (2998579) |
Importante |
Elevação de privilégio |
Requer a reinicialização |
Microsoft Windows Server 2003, Windows Vista e Windows Server 2008. |
Os sumários dos novos boletins podem ser encontrados em https://technet.microsoft.com/pt-br/library/security/ms14-oct.
Ferramenta de Remoção de Software Mal-Intencionado e Atualizações Não Relacionadas à Segurança
- A Microsoft está lançando uma versão atualizada da Ferramenta de Remoção de Software Mal-Intencionado no Windows Server Update Services (WSUS), Windows Update (WU) e no Centro de Download. Informações sobre a Ferramenta de Remoção de Software Mal-Intencionado estão disponíveis em https://support.microsoft.com/?kbid=890830.
- Atualizações de alta prioridade Microsoft não relacionadas à segurança estarão disponíveis no Microsoft Update (MU), Windows Update (WU) ou Windows Server Update Services (WSUS) e serão detalhadas no artigo do KB em https://support.microsoft.com/?id=894199.
Boletim de Segurança Relançado
A Microsoft relançou um boletim de segurança em 14 de outubro de 2014. A seguir disponibilizamos um resumo:
MS14-042 |
Vulnerabilidade no Microsoft Service Bus pode permitir negação de serviço (2972621) |
|
O que Mudou? |
Este boletim foi relançado para oferecer a atualização de segurança através do Microsoft Update, além da opção do Centro de Downloads que foi fornecida quando este comunicado foi originalmente lançado. Os clientes que já atualizaram com sucesso seus sistemas não precisam tomar qualquer ação. |
|
Softwares Afetados |
Esta atualização de segurança foi classificada como Moderada para o Microsoft Service Bus 1.1 quando instalado em edições afetadas do Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2. |
|
Mais informações |
https://technet.microsoft.com/pt-br/library/security/ms14-042 |
Novos comunicados de segurança
A Microsoft publicou dois novos comunicados de segurança em terça-feira, 14 de outubro de 2014. A seguir disponibilizamos um resumo:
Comunicado de Segurança 2949927 |
Disponibilidade de Algoritmo de Hashing SHA-2 para Windows 7 e Windows Server 2008 R2 |
|
Sumário Executivo |
O objetivo deste comunicado é informar os clientes de uma atualização que adiciona funcionalidade para o algoritmo de hashing SHA-2 em todas as edições suportadas do Windows 7 e do Windows Server 2008 R2. |
|
Softwares Afetados |
|
|
Mais informações |
https://technet.microsoft.com/pt-br/library/security/2949927 |
Comunicado de Segurança 2977292 |
Atualização para Implementação do Microsoft EAP que Permite o Uso de TLS |
|
Sumário Executivo |
O objetivo deste comunicado é notificar os clientes que uma atualização está disponível para a implementação do Microsoft Extensible Authentication Protocol (EAP), que permite o uso de TLS (Transport Layer Security) 1.1 ou 1.2. |
|
Softwares Afetados |
Todas as edições suportadas do Microsoft Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 e Windows RT. |
|
Mais informações |
https://technet.microsoft.com/pt-br/library/security/2977292 |
Comunicados de Segurança Relançados
A Microsoft relançou dois comunicados de segurança em 14 de outubro de 2014. A seguir disponibilizamos um resumo:
Comunicado de Segurança 2871997 |
Atualização para Melhorar a Proteção e Gerenciamento de Credenciais |
|
O que mudou? |
Em 14 de outubro de 2014, a Microsoft lançou as seguintes atualizações. As atualizações aplicáveis adicionam um modo de administrador restrito para a conexão de área de trabalho remota e o protocolo RDP (Remote Desktop Protocol):
|
|
Sumário Executivo |
A Microsoft está anunciando a disponibilidade de uma atualização para as edições suportadas do Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1 que melhora a proteção de credenciais e controles de autenticação de domínio para reduzir o roubo de credenciais. |
|
Nota sobre softwares afetados: |
As edições suportadas do Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1 já incluem esse recurso e não é necessário esta atualização. |
|
Mais informações |
https://technet.microsoft.com/pt-br/library/security/2871997 |
Comunicado de Segurança 2755801 |
Atualização para vulnerabilidades no Adobe Flash Player no Internet Explorer |
|
O que mudou? |
A Microsoft atualizou este comunicado para anunciar a disponibilidade de uma nova atualização para o Adobe Flash Player. Em 14 de outubro de 2014, a Microsoft lançou uma atualização (3001237) para o Internet Explorer 10 no Windows 8, Windows Server 2012 e Windows RT e para o Internet Explorer 11 no Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. A atualização trata as vulnerabilidades descritas no boletim de segurança da Adobe APSB14-22. Para obter mais informações sobre essa atualização, incluindo links de download, consulte o Artigo da Base de Conhecimento Microsoft 3001237. |
|
Mais informações |
https://technet.microsoft.com/pt-br/library/security/2755801 |
Cronograma para Bloqueio de Controles ActiveX Desatualizados no Internet Explorer
Em Agosto de 2014, a Microsoft anunciou através do blog do Internet Explorer chamado Mantenha-se atualizado com o Internet Explorer que a partir de 12 de janeiro de 2016, as seguintes combinações de sistema operacional e navegador serão suportadas:
Sistema operacional Windows |
Versão do Internet Explorer |
Windows Vista SP2 |
Internet Explorer 9 |
Windows Server 2008 SP2 |
Internet Explorer 9 |
Windows 7 SP1 |
Internet Explorer 11 |
Windows Server 2008 R2 SP1 |
Internet Explorer 11 |
Windows 8.1 |
Internet Explorer 11 |
Windows Server 2012 |
Internet Explorer 10 |
Windows Server 2012 R2 |
Internet Explorer 11 |
Suporte para bloqueio de controles ActiveX desatualizados no Windows Vista e Windows Server 2008 SP2
No momento, o recurso de bloqueio de controles ActiveX desatualizados funciona em todas essas combinações, exceto no Windows Vista SP2 e Windows Server 2008 SP2 com o Internet Explorer 9. Hoje, a Microsoft anunciou que o suporte para estas combinações (Windows Vista SP2 e Windows Server 2008 SP2 com o Internet Explorer 9) está previsto para começar em 11 de novembro de 2014.
Bloqueio de Silverlight desatualizado
Além da mudança acima mencionada, foi anunciado hoje que a partir de 11 de novembro de 2014, a Microsoft irá expandir o recurso de bloqueio de controles ActiveX desatualizados para bloquear também versões desatualizadas do Silverlight. Esta atualização irá notificar você quando uma página da Web tentar carregar um controle ActiveX do Silverlight mais antigo do que (mas não incluindo) o Silverlight 5.1.30514.0.
Recursos adicionais
Internet Explorer começará a bloquear controles ActiveX desatualizados
Atualização para bloquear controles ActiveX desatualizados no Internet Explorer
Lista de controles ActiveX desatualizados bloqueados por esse recurso
Webcast Público Sobre o Boletim
A Microsoft realizará um webcast para responder a perguntas de clientes sobre estes boletins:
Título: Informações sobre boletins de segurança Microsoft de Outubro (nível 200)
EM INGLÊS
Data: Quarta-feira, 15 de outubro de 2014, 11:00hrs (EUA e Canadá) – 15:00hrs (horário de Brasília)
URL: https://technet.microsoft.com/security/dn756352
EM PORTUGUÊS
Data: Quinta-feira, 16 de outubro de 2014, 15:30hrs (horário de Brasília)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032575592&culture=pt-BR
Detalhes Técnicos Sobre os Novos Boletins de Segurança
Nas tabelas de softwares afetados e não afetados a seguir, as edições de software não listadas já encerraram seus ciclos de vida de suporte. Para determinar o ciclo de vida do suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/.
Identificador do boletim |
Boletim de Segurança Microsoft MS14-056 |
|
Título do boletim |
Atualização de segurança cumulativa para o Internet Explorer (2987107) |
|
Sumário Executivo |
Esta atualização de segurança elimina quatorze vulnerabilidades relatadas de forma privada no Internet Explorer. A mais severa das vulnerabilidades pode permitir execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. Um atacante que explorar com êxito estas vulnerabilidades pode obter os mesmos direitos do usuário conectado ao sistema.
A atualização de segurança elimina as vulnerabilidades modificando a forma como o Internet Explorer lida com objetos na memória, adicionando validações de permissão adicionais para o Internet Explorer e ajudando a garantir que versões afetadas do Internet Explorer implementam corretamente o recurso de segurança ASLR. |
|
Classificações de gravidade e softwares afetados: |
Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em clientes Windows e Moderada para o Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 em servidores Windows. |
|
Vetores de Ataque |
Vulnerabilidades de Múltiplas Elevações de Privilégio:
CVE-2014-4140:
Vulnerabilidades de Múltiplas Corrupções de Memória:
|
|
Fatores de Mitigação |
Vulnerabilidades de Múltiplas Elevações de Privilégio:
CVE-2014-4140:
Vulnerabilidades de Múltiplas Corrupções de Memória:
|
|
Identificadores de vulnerabilidade |
https://technet.microsoft.com/en-us/library/security/ms14-056.aspx#ID0E1RAE |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
|
Boletins substituídos por esta atualização |
MS14-052 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms14-056 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-057 |
|
Título do boletim |
Vulnerabilidades no Microsoft .NET Framework Podem Permitir Execução Remota de Código (3000414) |
|
Sumário executivo |
Esta atualização de segurança soluciona três vulnerabilidades relatada de forma privada no Microsoft .NET Framework. A mais severa das vulnerabilidades pode permitir execução remota de código se um atacante enviar uma solicitação URI especialmente criada que contenha caracteres internacionais para um aplicativo da web .NET.
A atualização de segurança corrige as vulnerabilidades melhorando a forma que o Microsoft .NET Framework se comunica com o processo do instalador ClickOnce, corrigindo como ele lida com solicitações especialmente criadas e ajudando a garantir que as versões afetadas do Microsoft .NET Framework implementam corretamente o recurso de segurança ASLR. |
|
Classificações de gravidade e softwares afetados: |
Esta atualização de segurança foi classificada como Importante para o Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4 e Microsoft .NET Framework 4.5/4.5.1/4.5.2 em edições afetadas do Microsoft Windows. |
|
Vetores de Ataque |
CVE-2014-4073:
CVE-2014-4121:
CVE-2014-4122:
|
|
Fatores de Mitigação |
CVE-2014-4073:
CVE-2014-4121:
CVE-2014-4122:
|
|
Identificadores de vulnerabilidade |
https://technet.microsoft.com/en-us/library/security/ms14-057.aspx#ID0EK2AG |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins substituídos por esta atualização |
MS12-016 |
|
Mais detalhes |
https://technet.microsoft.com/pt-br/library/security/ms14-057 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-058 |
|
Título do boletim |
Vulnerabilidade no Driver Modo Kernel do Windows Pode Permitir Execução Remota de Código (3000061) |
|
Sumário Executivo |
Esta atualização de segurança elimina duas vulnerabilidades relatadas de forma privada no Microsoft Windows. A mais severa das vulnerabilidades pode permitir execução remota de código se um atacante convencer um usuário a abrir um documento especialmente criado ou visitar uma site da web mal intencionado que contenha arquivos de fontes TrueType incorporados.
A atualização de segurança soluciona as vulnerabilidades corrigindo a forma que os drivers modo kernel do Windows tratam objetos na memória e a forma que ele trata fontes TrueType. |
|
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como Importante para todas as versões suportadas do Microsoft Windows. |
|
Vetores de Ataque |
CVE-2014-4113:
CVE-2014-4148:
|
|
Fatores de Mitigação |
CVE-2014-4113:
CVE-2014-4148:
|
|
Identificadores de vulnerabilidade |
https://technet.microsoft.com/en-us/library/security/ms14-058.aspx#ID0ESAAE |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
|
Boletins substituídos por esta atualização |
MS14-045 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms14-058 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-059 |
|
Título do boletim |
Vulnerabilidade no MVC ASP.NET Pode Permitir Passagem Direta por Recurso de Segurança (2990942) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no MVC ASP.NET. A vulnerabilidade pode permitir o desvio de recurso de segurança se um atacante convencer um usuário a clicar em um link especialmente criado ou visitar uma página da Web que contenha conteúdo especialmente criado para explorar a vulnerabilidade. Em um cenário de ataque baseado na web, um atacante poderia hospedar um site especialmente criado, projetado para explorar essa vulnerabilidade através de um navegador da web, e então convencer um usuário a exibir o site. O atacante também poderia tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade.
A atualização de segurança corrige a vulnerabilidade corrigindo a forma como o MVC ASP.NET processa a entrada. |
|
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como Importante para o ASP.NET MVC 2, ASP.NET MVC 3, ASP.NET MVC 4, ASP.NET MVC 5 e APS.NET MVC 5.1. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
|
|
Identificadores de vulnerabilidade |
https://technet.microsoft.com/en-us/library/security/ms14-059.aspx#ID0EIDAC |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins substituídos por esta atualização |
Nenhum |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms14-059 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-060 |
|
Título do boletim |
Vulnerabilidade no OLE do Windows Pode Permitir Execução Remota de Código (3000869) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo do Microsoft Office que contenha um objeto OLE especialmente criado. Um atacante que explorar com sucesso esta vulnerabilidade pode executar código arbitrário sob as credenciais do usuário conectado. Se o usuário estiver conectado com permissões administrativas, o atacante poderia então instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos. |
|
Classificações de gravidade e softwares afetados |
Esta atualização de segurança é classificada importante para todas as versões suportadas do Microsoft Windows. |
|
Vetores de Ataque |
Ataque baseado em e-mail:
Ataque baseado na Web:
|
|
Fatores de Mitigação |
|
|
Identificadores de vulnerabilidade |
https://technet.microsoft.com/en-us/library/security/ms14-060.aspx#ID0EUHAC |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins substituídos por esta atualização |
MS12-005 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms14-060 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-061 |
|
Título do boletim |
Vulnerabilidade no Microsoft Word e Office Web Apps Pode Permitir Execução Remota de Código (3000434) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Office. A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo do Microsoft Word especialmente criado. Um atacante que explorar com sucesso a vulnerabilidade pode obter os mesmos direitos do usuário conectado. Se o usuário estiver conectado com permissões administrativas, o atacante poderia então instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos administrativos.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma que o Microsoft Office analisa arquivos especialmente criados. |
|
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como Importante para as edições suportadas do Microsoft Word 2007, Microsoft Office 2007, Microsoft Word 2010, Microsoft Office 2010, Microsoft Office para Mac 2011, Pacote de Compatibilidade do Microsoft Office, Word Automation Services e Microsoft Office Web Apps Server 2010. |
|
Vetores de Ataque |
|
|
Fatores de Mitigação |
|
|
Identificadores de vulnerabilidade |
https://technet.microsoft.com/en-us/library/security/ms14-061.aspx#ID0E4NAC |
|
Requisito de reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins substituídos por esta atualização |
MS14-034, MS14-017 e MS14-022. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms14-061 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-062 |
|
Título do boletim |
Vulnerabilidade no Serviço de Enfileiramento de Mensagens Pode Permitir Elevação de Privilégio (2993254) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma pública no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante enviar uma solicitação IOCTL (input/output control) especialmente criada para o serviço de enfileiramento de mensagens. A exploração bem-sucedida desta vulnerabilidade pode levar ao acesso completo do sistema afetado.
A atualização de segurança elimina a vulnerabilidade modificando a forma como o serviço de enfileiramento de mensagens valida dados de entrada antes de passar os dados para o buffer alocado. |
|
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como importante para todas as edições suportadas do Windows Server 2003. |
|
Vetores de ataque |
Um atacante pode explorar esta vulnerabilidade enviando solicitações IOCTL especialmente criadas para o serviço de enfileiramento de mensagens. |
|
Fatores de Mitigação |
|
|
Identificadores de vulnerabilidade |
https://technet.microsoft.com/en-us/library/security/ms14-062.aspx#ID0EDH |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
|
Boletins substituídos por esta atualização |
MS09-040 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms14-062 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS14-063 |
|
Título do boletim |
Vulnerabilidade no Driver de Partição de Disco FAT32 Pode Permitir Elevação de Privilégio (2998579) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade relatada de forma privada no Microsoft Windows. Uma vulnerabilidade de elevação de privilégio ocorre na forma como o driver do sistema FASTFAT do Windows interage com partições de disco FAT32. Um atacante que explorar com êxito esta vulnerabilidade pode executar código arbitrário com privilégios elevados.
A atualização de segurança elimina a vulnerabilidade alterando a forma como a memória é alocada quando uma função específica é chamada. |
|
Classificações de gravidade e softwares afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows 2003, Windows Vista e Windows Server 2008. |
|
Vetores de Ataque |
Um atacante não autenticado pode atacar um sistema localmente através da inserção de uma unidade USB especialmente preparada para o sistema. |
|
Fatores de Mitigação |
O atacante deve ter acesso físico ao sistema para ser capaz de explorar esta vulnerabilidade. |
|
Identificadores de vulnerabilidade |
https://technet.microsoft.com/en-us/library/security/ms14-063.aspx#ID0EYCAC |
|
Requisito de reinicialização |
Esta atualização requer a reinicialização. |
|
Boletins substituídos por esta atualização |
Nenhum |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms14-063 |
Sobre a Consistência de Informações
Fornecemos a você informações precisas de forma estática (neste e-mail) e dinâmica (na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se os resultados forem inconsistentes entre a informação desta mensagem e a informação no conteúdo de segurança do site da Microsoft, a informação do site deve ser considerada a autoritativa/correta.
Se você tiver qualquer dúvida sobre este alerta entre em contato com seu gerente de contas técnico.
Atenciosamente,
Equipe de Segurança Microsoft CSS