Disponibilidade de Boletins de Segurança Microsoft de Março de 2016
Novos Boletins de Segurança
Em 8 de março de 2016, a Microsoft está lançando 13 boletins de segurança para solucionar vulnerabilidades recém-descobertas:
Identificação do Boletim |
Título do Boletim |
Severidade Máxima |
Impacto da Vulnerabilidade |
Necessidade de Reinicialização |
Softwares Afetados |
---|---|---|---|---|---|
MS16-023 |
Atualização Cumulativa de Segurança para Internet Explorer (3142015) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Internet Explorer em todas as edições suportadas do Windows. |
MS16-024 |
Atualização Cumulativa de Segurança para Microsoft Edge (3142019) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Microsoft Edge no Microsoft Windows 10. |
MS16-025 |
Atualização de Segurança para Carga de Biblioteca do Windows para Corrigir Execução Remota de Código (3140709) |
Importante |
Execução Remota de Código |
Exige reinicialização |
Windows Vista e Windows Server 2008. |
MS16-026 |
Atualização de Segurança para Fontes Gráficas para Corrigir Execução Remota de Código (3143148) |
Crítica |
Execução Remota de Código |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
MS16-027 |
Atualização de Segurança para Windows Media para Corrigir Execução Remota de Código (3143146) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização |
Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 e Windows 10. |
MS16-028 |
Atualização de Segurança para Biblioteca PDF do Microsoft Windows para Corrigir Execução Remota de Código (3143081) |
Crítica |
Execução Remota de Código |
Pode exigir a reinicialização |
Windows 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows 10. |
MS16-029 |
Atualização de Segurança para Microsoft Office para Solucionar Execução Remota de Código (3141806) |
Importante |
Execução Remota de Código |
Pode exigir a reinicialização |
Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, Pacote de Compatibilidade do Office, Word Viewer, Word Automation Services no SharePoint Server 2010, Word Automation Services no SharePoint Server 2013, Office Web Apps 2010 e Office Web Apps 2013. |
MS16-030 |
Atualização de Segurança para Windows OLE para Corrigir Execução Remota de Código (3143136) |
Importante |
Execução Remota de Código |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
MS16-031 |
Atualização de Segurança Para o Microsoft Windows Para Corrigir Elevação de Privilégio (3140410) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
MS16-032 |
Atualização de Segurança Para Login Secundário Para Corrigir Elevação de Privilégio (3143141) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
MS16-033 |
Atualização de Segurança Para Driver de Classe de Armazenamento em Massa USB do Windows Para Corrigir Elevação de Privilégio (3143142) |
Importante |
Elevação de Privilégio |
Pode exigir a reinicialização |
Todas as versões suportadas do Microsoft Windows. |
MS16-034 |
Atualização de Segurança Para Driver de Modo Kernel do Windows Para Corrigir Elevação de Privilégio (3143145) |
Importante |
Elevação de Privilégio |
Exige reinicialização |
Todas as versões suportadas do Microsoft Windows. |
MS16-035 |
Atualização de Segurança para .NET Framework para Corrigir Desvio de Recurso de Segurança (3141780) |
Importante |
Desvio de Recurso de Segurança |
Pode exigir a reinicialização |
Microsoft .NET Framework 2.0 SP2, .NET Framework 3.0 SP2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4.5.2, .NET Framework 4.6 e Microsoft .NET Framework 4.6.1 em edições afetadas do Microsoft Windows. |
Detalhes Técnicos Sobre os Novos Boletins de Segurança
Nas tabelas seguintes de softwares afetados e não afetados, as edições de software não listadas já terminaram seus ciclos de vida de suporte. Para determinar o ciclo de vida de suporte de seu produto e edição, visite o site de Ciclo de Vida de Suporte Microsoft em https://support.microsoft.com/lifecycle/.
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-023 |
|
Título do Boletim |
Atualização Cumulativa de Segurança para Internet Explorer (3142015) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Internet Explorer. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Internet Explorer. Um atacante que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário conectado. Se o usuário atual estiver conectado com direitos administrativos de usuário, um atacante que explorar esta vulnerabilidade com êxito pode obter controle total do sistema afetado. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em clientes Windows afetados e Moderada para o Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em servidores Windows afetados. |
|
Vetores de Ataque |
Um atacante poderia hospedar um site especialmente criado, projetado para explorar essas vulnerabilidades através do Internet Explorer e então convencer um usuário a exibir o site. O atacante também pode tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou publicidade, adicionando conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade. |
|
Fatores de Mitigação |
|
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS16-009 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms16-023 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-024 |
|
Título do Boletim |
Atualização Cumulativa de Segurança para Microsoft Edge (3134225) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Edge. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário exibir a página web especialmente criada usando o Microsoft Edge. Um atacante que conseguir explorar com sucesso as vulnerabilidades pode obter os mesmos direitos do usuário conectado. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. A atualização de segurança elimina a vulnerabilidade modificando a forma como o Microsoft Edge trata objetos na memória e mudando a forma como o Microsoft Edge trata a política de indicador. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para o Microsoft Edge no Windows 10. |
|
Vetores de Ataque |
Um atacante pode hospedar um site especialmente criado, projetado para explorar esta vulnerabilidade através do Microsoft Edge e então convencer o usuário a exibir o site. |
|
Fatores de Mitigação |
|
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS16-011 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms16-024 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-025 |
|
Título do Boletim |
Atualização de Segurança para Carga de Biblioteca do Windows para Corrigir Execução Remota de Código (3140709) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código se o Microsoft Windows não validar corretamente a entrada antes de carregar algumas bibliotecas. No entanto, um atacante deve primeiro obter acesso ao sistema local com a capacidade de executar um aplicativo malicioso. A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Windows valida a entrada antes de carregar as bibliotecas. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para o Windows Vista e Windows Server 2008. |
|
Vetores de Ataque |
Para explorar a vulnerabilidade, um atacante deve primeiro obter acesso ao sistema local com a capacidade de executar um aplicativo malicioso. Um atacante que explorar esta vulnerabilidade com sucesso poderia assumir o controle total do sistema afetado e então instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos de usuário administrativo. |
|
Fatores de Mitigação |
Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS11-085 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms16-025 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-026 |
|
Título do Boletim |
Atualização de Segurança para Fontes Gráficas para Corrigir Execução Remota de Código (3143148) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a execução remota de código se um atacante convencer um usuário a abrir um documento especialmente criado ou visitar uma página web que contenha fontes embutidas OpenType especialmente criadas. A atualização de segurança soluciona as vulnerabilidades corrigindo a forma como a biblioteca Adobe Type Manager do Windows trata fontes OpenType. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows. |
|
Vetores de Ataque |
A mais severa das vulnerabilidades pode permitir a execução remota de código se um atacante convencer um usuário a abrir um documento especialmente criado ou visitar uma página web que contenha fontes embutidas OpenType especialmente criadas. |
|
Fatores de Mitigação |
Um ataque bem-sucedido requer que o usuário seja convencido a tomar uma ação insegura, como visitar uma página da web maliciosa ou abrir um documento malicioso (engenharia social). O atacante não teria como forçar um usuário a realizar a ação insegura. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-078 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms16-026 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-027 |
|
Título do Boletim |
Atualização de Segurança para Windows Media para Corrigir Execução Remota de Código (3143146) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se o usuário abrir um conteúdo de mídia especialmente criado hospedado em um site. A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Windows lida com recursos na biblioteca de mídia. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 e Windows 10. |
|
Vetores de Ataque |
As vulnerabilidades podem permitir a execução remota de código se o usuário abrir um conteúdo de mídia especialmente criado hospedado em um site. Para explorar as vulnerabilidades, um atacante poderia hospedar conteúdo de mídia em um site ou enviar um anexo em um e-mail e então convencer o usuário a abrir o conteúdo. Um atacante que explorar com sucesso estas vulnerabilidades pode obter controle total do sistema afetado remotamente. |
|
Fatores de Mitigação |
A exploração só obtém os mesmos direitos do usuário conectado. Configurar contas com menos permissões reduz o risco associado a estas vulnerabilidades. |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS15-057 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms16-027 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-028 |
|
Título do Boletim |
Atualização de Segurança para Biblioteca PDF do Microsoft Windows para Corrigir Execução Remota de Código (3143081) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se um usuário abrir um arquivo .pdf especialmente criado.
Um atacante que explorar com sucesso estas vulnerabilidades pode executar código arbitrário sob as credenciais do usuário conectado. Se o usuário atual estiver conectado com direitos administrativos de usuário, um atacante poderia obter controle total de um sistema afetado. O atacante poderia então instalar programas, visualizar, alterar ou excluir dados e criar novas contas com privilégio total. Usuários cujas contas estão configuradas com menos direitos sobre o sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.
A atualização de segurança soluciona as vulnerabilidades modificando a forma como o Windows processa arquivos .pdf. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Windows 8.1, Windows Server 2012, Windows Server 2012 R2 e Windows 10. |
|
Vetores de Ataque |
O atacante utiliza engenharia social para convencer o usuário a abrir um arquivo .pdf especialmente criado. |
|
Fatores de Mitigação |
|
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS16-012 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms16-028 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-029 |
|
Título do Boletim |
Atualização de Segurança para Microsoft Office para Solucionar Execução Remota de Código (3141806) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Office. A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado.
A atualização de segurança elimina as vulnerabilidades corrigindo a forma como o Office lida com objetos na memória e fornecendo um binário assinado válido. |
|
Softwares Afetados |
Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac, Pacote de Compatibilidade do Office, Word Viewer, Word Automation Services no SharePoint Server 2010, Word Automation Services no SharePoint Server 2013, Office Web Apps 2010 e Office Web Apps 2013. |
|
Vetores de Ataque |
A mais severa das vulnerabilidades pode permitir a execução remota de código se o usuário abrir um arquivo do Microsoft Office especialmente criado. |
|
Fatores de Mitigação |
|
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS13-094, MS15-013, MS15-116 e MS16-015. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms16-029 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-030 |
|
Título do Boletim |
Atualização de Segurança para Windows OLE para Corrigir Execução Remota de Código (3143136) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a execução remota de código se o Windows OLE não validar corretamente a entrada do usuário. Um atacante pode explorar as vulnerabilidades para executar código malicioso. No entanto, o atacante primeiro deve convencer um usuário a abrir um arquivo ou aplicativo especialmente criado a partir de uma página da web ou uma mensagem de e-mail. A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Windows OLE valida a entrada do usuário. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
|
Vetores de Ataque |
Para explorar as vulnerabilidades, o atacante primeiro deve convencer um usuário a abrir um arquivo ou aplicativo especialmente criado a partir de uma página da web ou uma mensagem de e-mail. |
|
Fatores de Mitigação |
Um ataque bem-sucedido requer que o usuário seja convencido a tomar uma ação insegura, como abrir um arquivo especialmente criado ou um programa malicioso (engenharia social). O atacante não teria como forçar um usuário a realizar a ação insegura. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS14-064 e MS15-075 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms16-030 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-031 |
|
Título do Boletim |
Atualização de Segurança Para o Microsoft Windows Para Corrigir Elevação de Privilégio (3140410) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante fizer login no sistema de destino e executar um aplicativo especialmente criado. A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Windows sanitiza tratamentos na memória. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. |
|
Vetores de Ataque |
Para explorar a vulnerabilidade, um atacante teria primeiro que fazer logon no sistema. O atacante poderia então executar um aplicativo especialmente criado para aumentar os privilégios. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS16-008 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms16-031 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-032 |
|
Título do Boletim |
Atualização de Segurança Para Login Secundário Para Corrigir Elevação de Privilégio (3143141) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se o serviço de Logon Secundário do Windows falhar em gerenciar adequadamente as solicitação em memória. A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Windows gerencia tratamentos na memória. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
|
Vetores de Ataque |
Para explorar esta vulnerabilidade, um atacante teria primeiro que fazer login no sistema. O atacante poderia então executar um aplicativo especialmente criado para explorar as vulnerabilidades e obter controle total do sistema afetado. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para esta vulnerabilidade. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
Nenhum |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms16-032 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-033 |
|
Título do Boletim |
Atualização de Segurança Para Driver de Classe de Armazenamento em Massa USB do Windows Para Corrigir Elevação de Privilégio (3143142) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um atacante com acesso físico ao sistema inserir um dispositivo USB especialmente preparado no sistema. A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Windows lida com objetos na memória. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 e Windows 10. |
|
Vetores de Ataque |
Para explorar esta vulnerabilidade, um atacante teria primeiro que obter acesso físico ao sistema. O atacante poderia então inserir um dispositivo USB especialmente preparado para explorar a vulnerabilidade e obter controle total do sistema afetado. |
|
Fatores de Mitigação |
Para explorar esta vulnerabilidade, um atacante teria primeiro que obter acesso físico ao sistema. |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
Nenhum |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms16-033 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-034 |
|
Título do Boletim |
Atualização de Segurança Para Driver de Modo Kernel do Windows Para Corrigir Elevação de Privilégio (3143145) |
|
Sumário Executivo |
Esta atualização de segurança soluciona vulnerabilidades no Microsoft Windows. A mais severa das vulnerabilidades pode permitir a elevação de privilégio se um atacante fizer logon no sistema e executar um aplicativo especialmente criado. A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o Windows lida com objetos na memória. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para todas as edições suportadas do Microsoft Windows. |
|
Vetores de Ataque |
Para explorar estas vulnerabilidades, um atacante teria primeiro que fazer login no sistema. O atacante poderia então executar um aplicativo especialmente criado para explorar as vulnerabilidades e obter controle total do sistema afetado. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhum fator de mitigação para estas vulnerabilidades. |
|
Necessidade de Reinicialização |
Esta atualização exige a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS16-018 |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms16-034 |
Identificador do Boletim |
Boletim de Segurança Microsoft MS16-035 |
|
Título do Boletim |
Atualização de Segurança para .NET Framework para Corrigir Desvio de Recurso de Segurança (3141780) |
|
Sumário Executivo |
Esta atualização de segurança soluciona uma vulnerabilidade no Microsoft .NET Framework. O desvio de recurso de segurança existe em um componente do .NET Framework que não valida corretamente determinados elementos de um documento XML assinado. A atualização de segurança elimina a vulnerabilidade corrigindo a forma como o .NET Framework valida os documentos XML. |
|
Níveis de Severidade e Softwares Afetados |
Esta atualização de segurança foi classificada como Importante para o Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6 e Microsoft .NET Framework 4.6.1 em edições afetadas do Microsoft Windows. |
|
Vetores de Ataque |
Em um cenário de ataque de aplicativo .NET, um atacante poderia modificar o conteúdo de um arquivo XML sem invalidar a assinatura que está associada com o arquivo. |
|
Fatores de Mitigação |
A Microsoft não identificou nenhuma solução alternativa para esta vulnerabilidade. |
|
Necessidade de Reinicialização |
Esta atualização pode exigir a reinicialização. |
|
Boletins Substituídos por Esta Atualização |
MS12-025, MS13-052, MS13-082, MS15-048 e MS15-128. |
|
Mais Detalhes |
https://technet.microsoft.com/pt-br/library/security/ms16-035 |
Nota Sobre a Consistência das Informações
Nos esforçamos para fornecer informações precisas em conteúdo estático (esta correspondência) e dinâmico (baseado na Web). O conteúdo de segurança da Microsoft publicado na Web é atualizado ocasionalmente para refletir informações alteradas. Se isso resultar em inconsistência entre as informações aqui contidas e aquelas no conteúdo de segurança baseado na Web da Microsoft, as informações no conteúdo de segurança baseado na Web da Microsoft é o oficial.
Se você ainda tiver alguma dúvida sobre este alerta, por favor, entre em contato com seu Gerente de Contas Técnico ou Consultor de Desenvolvimento de Aplicações.
Atenciosamente,
Equpe de Segurança CSS da Microsoft