Resumo do Boletim de Segurança da Microsoft de agosto 2013

Publicado: terça-feira, 13 de agosto de 2013 | Atualizado: terça-feira, 27 de agosto de 2013

Versão: 3.0

Este resumo de boletins lista os boletins de segurança lançados em agosto de 2013.

Com o lançamento dos boletins de segurança de agosto de 2013, este resumo de boletins substitui a notificação antecipada do boletim emitida originalmente em 8 de agosto de 2013. Para obter mais informações sobre o serviço de notificação antecipada de boletim, consulte Notificação antecipada dos boletins de segurança da Microsoft.

Para obter informações sobre como receber notificações automáticas sempre que os boletins de segurança da Microsoft são emitidos, consulte as Notificações de segurança técnica da Microsoft.

A Microsoft realizará um webcast para solucionar dúvidas dos clientes sobre esses boletins em 14 de agosto de 2013, às 11 horas - Hora do Pacífico (EUA e Canadá). Registre-se agora para participar do Webcast do boletim de segurança de agosto. Depois dessa data, este webcast estará disponível sob demanda.

A Microsoft também fornece informações para ajudar os clientes a priorizar as atualizações mensais de segurança em relação a quaisquer atualizações que não são de segurança que estejam sendo lançadas no mesmo dia que as atualizações mensais de segurança. Consulte a seção Outras informações.

Informações do boletim

Sinopses

A tabela a seguir traz um resumo dos boletins de segurança deste mês em ordem de gravidade.

Para obter detalhes sobre os softwares afetados, consulte a próxima seção, Softwares afetados.

ID do Boletim Título do boletim e Sinopse Classificação máxima de gravidade e impacto da vulnerabilidade Requisitos de reinicialização Softwares afetados
MS13-059 Atualização de segurança cumulativa para o Internet Explorer (2862772)  

Esta atualização de segurança elimina onze vulnerabilidades relatadas em particular no Internet Explorer. As vulnerabilidades mais graves podem permitir a execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. O invasor que conseguir explorar a mais severa das vulnerabilidades poderá obter os mesmos direitos de usuário que o usuário em questão. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.
Crítica 
Execução remota de código
Exige reinicialização Microsoft Windows,
Internet Explorer
MS13-060 Vulnerabilidade no Processador de Scripts Unicode pode permitir a execução remota de código (2850869)

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Processador de Scripts Unicode incluído no Microsoft Windows. A vulnerabilidade poderá permitir a execução remota de código se um usuário exibir um documento ou página da Web especialmente criados com um aplicativo com suporte a fontes OpenType incorporadas. O invasor que explorar com êxito essa vulnerabilidade poderá obter os mesmos direitos que o usuário atual. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.
Crítica 
Execução remota de código
Pode exigir reinicialização Microsoft Windows
MS13-061 Vulnerabilidades no Microsoft Exchange Server podem permitir a execução remota de código (2876063)

Esta atualização de segurança elimina três vulnerabilidades divulgadas publicamente no Microsoft Exchange Server. As vulnerabilidades existem nos recursos Visualização de documentos WebReady e Prevenção contra perda de dados do Microsoft Exchange Server. As vulnerabilidades podem permitir a execução remota de código no contexto de segurança do serviço de transcodificação no Exchange Server se um usuário visualizar um arquivo especialmente criado usando o Outlook Web App (OWA). O serviço de transcodificação no Exchange usado para Visualização de documentos WebReady usa três credenciais da conta LocalService. O recurso de Prevenção de dados hospeda um site que poderia permitir a execução de um código remoto no contexto de segurança do serviço de Gerenciamento de filtro se uma mensagem personalizada for recebida pelo servidor do Exchange. O serviço de Gerenciamento de filtro no Exchange utiliza as credenciais da conta LocalService. A conta LocalService tem privilégios mínimos no sistema local e apresenta credenciais anônimas na rede.
Crítica 
Execução remota de código
Pode exigir reinicialização Microsoft Server Software
MS13-062 Vulnerabilidade em chamada de procedimento remoto pode permitir elevação de privilégio (2849470)

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows. A vulnerabilidade pode permitir a elevação de privilégio se um invasor enviar uma solicitação RPC especialmente criada.
Importante 
Elevação de privilégio
Exige reinicialização Microsoft Windows
MS13-063 Vulnerabilidades no kernel do Windows podem permitir a elevação de privilégio (2859537)

Esta atualização de segurança elimina uma vulnerabilidade divulgada publicamente e três vulnerabilidades relatadas em particular no Microsoft Windows. As vulnerabilidades mais graves poderão permitir a elevação de privilégio se um invasor se conectar localmente e executar um aplicativo especialmente criado. O invasor precisa ter credenciais de logon válidas e poder fazer logon localmente para explorar essas vulnerabilidades. Essas vulnerabilidades não podem ser exploradas remotamente ou por usuários anônimos.
Importante 
Elevação de privilégio
Exige reinicialização Microsoft Windows
MS13-064 Vulnerabilidade em Windows NAT Driver poderá permitir negação de serviço (2849568)

Esta atualização de segurança resolve uma vulnerabilidade relatada em particular no Windows NAT Driver no Microsoft Windows. A vulnerabilidade poderia permitir a negação de serviço se um invasor enviasse um pacote ICMP criado a um servidor de destino executando o serviço Windows NAT Driver.
Importante 
Negação de Serviço
Exige reinicialização Microsoft Windows
MS13-065 Vulnerabilidade no ICMPv6 pode permitir negação de serviço (2868623)

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft Windows. A vulnerabilidade pode permitir uma negação de serviço se o invasor enviar um pacote de ICMP especialmente criado para o sistema de destino.
Importante 
Negação de Serviço
Exige reinicialização Microsoft Windows
MS13-066 Vulnerabilidade nos Serviços de Federação do Active Directory pode permitir divulgação não autorizada de informação (2873872) 

Esta atualização de segurança elimina uma vulnerabilidade reportada em particular nos Serviços de Federação do Active Directory (AD FS). A vulnerabilidade podia revelar dados pertencentes à conta de serviço usada pelos AD FS. Um invasor poderia então tentar logons de fora da rede corporativa, que resultaria em bloqueio de conta da conta de serviço usada pelos AD FS se uma política de bloqueio de conta tivesse sido configurada. Isso resultaria em negação de serviço para todos os aplicativos que dependessem da instância AD FS.
Importante  
Divulgação não autorizada de informação
Pode exigir reinicialização Microsoft Windows

Índice de exploração

A tabela a seguir fornece uma avaliação de exploração de cada uma das vulnerabilidades abordadas este mês. As vulnerabilidades estão listadas por ordem de ID do boletim e de ID da CVE. Só são incluídas as vulnerabilidades com uma classificação de gravidade Crítica ou Importante nos boletins.

Como devo usar a tabela?

Use esta tabela para conhecer a probabilidade de execução do código e as explorações de negação de serviço dentro de 30 dias a partir do lançamento do boletim de segurança, para cada uma das atualizações de segurança que você possa precisar instalar. Revise cada uma das avaliações abaixo, de acordo com sua configuração específica, para dar prioridade à implantação das atualizações deste mês. Para obter mais informações sobre o que estas avaliações significam e como são determinadas, consulte o Índice de exploração da Microsoft.

Nas colunas a seguir, "Versão mais Recente de Software" se refere ao software, e "Versões mais Antigas de Software se refere a todas as versões mais antigas e suportadas do software, como listado nas tabelas "Softwares afetados" e "Softwares não afetados" do boletim.

ID do Boletim Título da vulnerabilidade ID do CVE Avaliação da capacidade de exploração da última versão de software Avaliação da capacidade de exploração de versão mais antiga de software Avaliação do risco de exploração para negação de serviço Principais observações
MS13-059 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3184 3 - Código de exploração improvável 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-059 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3187 1 - Possível código de exploração 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-059 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3188 Não afetado 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-059 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3189 Não afetado 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-059 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3190 1 - Possível código de exploração 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-059 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3191 2 - O código de exploração seria difícil de ser criado 2 - O código de exploração seria difícil de ser criado Não Aplicável (Nenhum)
MS13-059 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3193 1 - Possível código de exploração 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-059 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3194 Não afetado 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-059 Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2013-3199 1 - Possível código de exploração 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-060 Vulnerabilidade de corrupção de memória do mecanismo de análise de fontes Uniscribe CVE-2013-3181 Não afetado 2 - O código de exploração seria difícil de ser criado Não Aplicável (Nenhum)
MS13-061 O Oracle Outside In contém várias vulnerabilidades que podem ser exploradas Várias\* 2 - O código de exploração seria difícil de ser criado 2 - O código de exploração seria difícil de ser criado Permanente \*Várias vulnerabilidades, consulte o boletim MS13-061 para obter detalhes.

Estas vulnerabilidades foram divulgadas publicamente.
MS13-062 Vulnerabilidade de chamada do procedimento remoto CVE-2013-3175 1 - Possível código de exploração 1 - Possível código de exploração Não Aplicável (Nenhum)
MS13-063 Vulnerabilidade de desvio de recurso de segurança ASLR CVE-2013-2556 Não afetado Não Aplicável Não Aplicável Esta é uma vulnerabilidade de desvio de recurso de segurança.

Essa vulnerabilidade foi divulgada publicamente.
MS13-063 Vulnerabilidade de corrupção de memória do kernel do Windows CVE-2013-3196 1 - Possível código de exploração 1 - Possível código de exploração Permanente (Nenhum)
MS13-063 Vulnerabilidade de corrupção de memória do kernel do Windows CVE-2013-3197 1 - Possível código de exploração 1 - Possível código de exploração Permanente (Nenhum)
MS13-063 Vulnerabilidade de corrupção de memória do kernel do Windows CVE-2013-3198 1 - Possível código de exploração 1 - Possível código de exploração Permanente (Nenhum)
MS13-064 Vulnerabilidade de negação de serviço do Windows NAT CVE-2013-3182 3 - Código de exploração improvável Não afetado Permanente Essa é uma vulnerabilidade de negação de serviço (site em inglês).
MS13-065 Vulnerabilidade de ICMPv6 CVE-2013-3183 3 - Código de exploração improvável 3 - Código de exploração improvável Permanente Essa é uma vulnerabilidade de negação de serviço (site em inglês).
MS13-066 Vulnerabilidade de divulgação não autorizada de informações do AD FS CVE-2013-3185 3 - Código de exploração improvável 3 - Código de exploração improvável Temporário Essa é uma vulnerabilidade de divulgação de informações.

Softwares afetados

As tabelas a seguir listam os boletins em ordem de categoria de software e gravidade.

Como uso estas tabelas?

Use as tabelas para aprender sobre as atualizações de segurança que você talvez precise instalar. Você deve examinar cada programa ou componente de software listado para verificar se alguma atualização de segurança se aplica à sua instalação. Se um programa de software ou componente estiver listado, a classificação de gravidade da atualização do software também estará listada.

Observação Talvez você tenha que instalar diversas atualizações de segurança para uma única vulnerabilidade. Examine a coluna inteira de cada identificador de boletim listado para verificar as atualizações que você deve instalar com base nos programas ou componentes instalados no sistema.

Componentes e sistema operacional Windows

Windows XP (site em inglês)
**Identificador do boletim** [**MS13-059**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-059) [**MS13-060**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-060) [**MS13-062**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-062) [**MS13-063**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-063) [**MS13-064**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-064) [**MS13-065**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-065) [**MS13-066**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-066)
**Avaliação de** **severidade agregada** [**Crítica**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) [**Crítica**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) **Nenhuma** **Nenhuma** **Nenhuma**
Windows XP Service Pack 3 Internet Explorer 6  (2862772) (Crítica) Internet Explorer 7  (2862772) (Crítica) Internet Explorer 8  (2862772) (Crítica) Windows XP Service Pack 3 (2850869) (Crítica) Windows XP Service Pack 3 (2849470) (Importante) Windows XP Service Pack 3 (2859537) (Importante) Não Aplicável Não Aplicável Não Aplicável
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 6  (2862772) (Crítica) Internet Explorer 7  (2862772) (Crítica) Internet Explorer 8  (2862772) (Crítica) Windows XP Professional x64 Edition Service Pack 2 (2850869) (Crítica) Windows XP Professional x64 Edition Service Pack 2 (2849470) (Importante) Não Aplicável Não Aplicável Não Aplicável Não Aplicável
Windows Server 2003
**Identificador do boletim** [**MS13-059**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-059) [**MS13-060**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-060) [**MS13-062**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-062) [**MS13-063**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-063) [**MS13-064**](http://go.microsoft.com/fwlink/?linkid=314043) [**MS13-065**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-065) [**MS13-066**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-066)
**Avaliação de severidade agregada** [**Moderada**](http://go.microsoft.com/fwlink/?linkid=21140) [**Crítica**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) **Nenhuma** **Nenhuma** **Nenhuma**
Windows Server 2003 Service Pack 2 Internet Explorer 6  (2862772) (Moderada) Internet Explorer 7 (2862772) (Moderada) Internet Explorer 8 (2862772) (Moderada) Windows Server 2003 Service Pack 2 (2850869) (Crítica) Windows Server 2003 Service Pack 2 (2849470) (Importante) Windows Server 2003 Service Pack 2 (2859537) (Importante) Não Aplicável Não Aplicável Serviços de Federação do Active Directory 1.x (Apenas Windows Server 2003 R2 Service Pack 2) (2868846) (Nenhuma classificação de gravidade)
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6  (2862772) (Moderada) Internet Explorer 7 (2862772) (Moderada) Internet Explorer 8 (2862772) (Moderada) Windows Server 2003 x64 Edition Service Pack 2 (2850869) (Crítica) Windows Server 2003 x64 Edition Service Pack 2 (2849470) (Importante) Não Aplicável Não Aplicável Não Aplicável Serviços de Federação do Active Directory 1.x (Apenas Windows Server 2003 R2 x64 Edition Service Pack 2) (2868846) (Nenhuma classificação de gravidade)
Windows Server 2003 com SP2 para sistemas baseados no Itanium Internet Explorer 6  (2862772) (Moderada) Internet Explorer 7 (2862772) (Moderada) Windows Server 2003 com SP2 para sistemas baseados no Itanium (2850869) (Crítica) Windows Server 2003 com SP2 para sistemas baseados no Itanium (2849470) (Importante) Não Aplicável Não Aplicável Não Aplicável Não Aplicável
Windows Vista
**Identificador do boletim** [**MS13-059**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-059) [**MS13-060**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-060) [**MS13-062**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-062) [**MS13-063**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-063) [**MS13-064**](http://go.microsoft.com/fwlink/?linkid=314043) [**MS13-065**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-065) [**MS13-066**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-066)
**Avaliação de gravidade agregada** [**Crítica**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) **Nenhuma** [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) **Nenhuma** [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) **Nenhuma**
Windows Vista Service Pack 2 Internet Explorer 7 (2862772) (Crítica) Internet Explorer 8 (2862772) (Crítica) Internet Explorer 9  (2862772) (Crítica) Não Aplicável Windows Vista Service Pack 2 (2849470) (Importante) Windows Vista Service Pack 2 (2859537) (Importante) Não Aplicável Windows Vista Service Pack 2 (2868623) (Importante) Não Aplicável
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7 (2862772) (Crítica) Internet Explorer 8 (2862772) (Crítica) Internet Explorer 9  (2862772) (Crítica) Não Aplicável Windows Vista x64 Edition Service Pack 2 (2849470) (Importante) Windows Vista x64 Edition Service Pack 2 (2859537) (Importante) Não Aplicável Windows Vista x64 Edition Service Pack 2 (2868623) (Importante) Não Aplicável
Windows Server 2008
**Identificador do boletim** [**MS13-059**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-059) [**MS13-060**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-060) [**MS13-062**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-062) [**MS13-063**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-063) [**MS13-064**](http://go.microsoft.com/fwlink/?linkid=314043) [**MS13-065**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-065) [**MS13-066**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-066)
**Avaliação de severidade agregada** [**Moderada**](http://go.microsoft.com/fwlink/?linkid=21140) **Nenhuma** [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) **Nenhuma** [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx)
Windows Server 2008 para sistemas de 32 bits Service Pack 2 Internet Explorer 7 (2862772) (Moderada) Internet Explorer 8 (2862772) (Moderada) Internet Explorer 9  (2862772) (Moderada) Não Aplicável Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2849470) (Importante) Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2859537) (Importante) Não Aplicável Windows Server 2008 para sistemas de 32 bits Service Pack 2 (2868623) (Importante) Serviços de Federação do Active Directory 2.0 (2843638) (Importante) Serviços de Federação do Active Directory 1.x (2868846) (Nenhuma classificação de gravidade)
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 Internet Explorer 7 (2862772) (Moderada) Internet Explorer 8 (2862772) (Moderada) Internet Explorer 9  (2862772) (Moderada) Não Aplicável Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2849470) (Importante) Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2859537) (Importante) Não Aplicável Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (2868623) (Importante) Serviços de Federação do Active Directory 2.0 (2843638) (Importante) Serviços de Federação do Active Directory 1.x (2868846) (Nenhuma classificação de gravidade)
Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 Internet Explorer 7 (2862772) (Moderada) Não Aplicável Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 (2849470) (Importante) Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 (2859537) (Importante) Não Aplicável Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 (2868623) (Importante) Não Aplicável
Windows 7
**Identificador do boletim** [**MS13-059**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-059) [**MS13-060**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-060) [**MS13-062**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-062) [**MS13-063**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-063) [**MS13-064**](http://go.microsoft.com/fwlink/?linkid=314043) [**MS13-065**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-065) [**MS13-066**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-066)
**Avaliação de severidade agregada** [**Crítica**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) **Nenhuma** [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) **Nenhuma** [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) **Nenhuma**
Windows 7 para sistemas de 32 bits Service Pack 1 Internet Explorer 8 (2862772) (Crítica) Internet Explorer 9  (2862772) (Crítica) Internet Explorer 10  (2862772) (Crítica) Não Aplicável Windows 7 para sistemas de 32 bits Service Pack 1 (2849470) (Importante) Windows 7 para sistemas de 32 bits Service Pack 1 (2859537) (Importante) Não Aplicável Windows 7 para sistemas de 32 bits Service Pack 1 (2868623) (Importante) Não Aplicável
Windows 7 para Sistemas Service Pack 1 baseados em x64 Internet Explorer 8 (2862772) (Crítica) Internet Explorer 9  (2862772) (Crítica) Internet Explorer 10  (2862772) (Crítica) Não Aplicável Windows 7 para Sistemas Service Pack 1 baseados em x64 (2849470) (Importante) Windows 7 para Sistemas Service Pack 1 baseados em x64 (2859537) (Importante) Não Aplicável Windows 7 para Sistemas Service Pack 1 baseados em x64 (2868623) (Importante) Não Aplicável
Windows Server 2008 R2
**Identificador do boletim** [**MS13-059**](http://go.microsoft.com/fwlink/?linkid=313330) [**MS13-060**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-060) [**MS13-062**](http://go.microsoft.com/fwlink/?linkid=309337) [**MS13-063**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-063) [**MS13-064**](http://go.microsoft.com/fwlink/?linkid=314043) [**MS13-065**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-065) [**MS13-066**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-066)
**Avaliação de severidade agregada** [**Moderada**](http://go.microsoft.com/fwlink/?linkid=21140) **Nenhuma** [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) **Nenhuma** [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx)
Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64 Internet Explorer 8 (2862772) (Moderada) Internet Explorer 9  (2862772) (Moderada) Internet Explorer 10  (2862772) (Moderada) Não Aplicável Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64 (2849470) (Importante) Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64 (2859537) (Importante) Não Aplicável Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64 (2868623) (Importante) Serviços de Federação do Active Directory 2.0 (2843638) (Importante) Serviços de Federação do Active Directory 1.x (2868846) (Nenhuma classificação de gravidade)
Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em Itanium Internet Explorer 8 (2862772) (Moderada) Não Aplicável Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em Itanium (2849470) (Importante) Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em Itanium (2859537) (Importante) Não Aplicável Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em Itanium (2868623) (Importante) Não Aplicável
Windows 8
**Identificador do boletim** [**MS13-059**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-059) [**MS13-060**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-060) [**MS13-062**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-062) [**MS13-063**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-063) [**MS13-064**](http://go.microsoft.com/fwlink/?linkid=314043) [**MS13-065**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-065) [**MS13-066**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-066)
**Avaliação de severidade agregada** [**Crítica**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) **Nenhuma** [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) **Nenhuma** [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) **Nenhuma**
Windows 8 para sistemas de 32 bits Internet Explorer 10  (2862772) (Crítica) Não Aplicável Windows 8 para sistemas de 32 bits (2849470) (Importante) Windows 8 para sistemas de 32 bits (2859537) (Importante) Não Aplicável Windows 8 para sistemas de 32 bits (2868623) (Importante) Não Aplicável
Windows 8 para sistemas de 64 bits Internet Explorer 10  (2862772) (Crítica) Não Aplicável Windows 8 para sistemas de 64 bits (2849470) (Importante) Não Aplicável Não Aplicável Windows 8 para sistemas de 64 bits (2868623) (Importante) Não Aplicável
Windows Server 2012
**Identificador do boletim** [**MS13-059**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-059) [**MS13-060**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-060) [**MS13-062**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-062) [**MS13-063**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-063) [**MS13-064**](http://go.microsoft.com/fwlink/?linkid=314043) [**MS13-065**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-065) [**MS13-066**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-066)
**Avaliação de severidade agregada** [**Moderada**](http://go.microsoft.com/fwlink/?linkid=21140) **Nenhuma** [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) **Nenhuma** [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx)
Windows Server 2012 Internet Explorer 10  (2862772) (Moderada) Não Aplicável Windows Server 2012 (2849470) (Importante) Não Aplicável Windows Server 2012 (2849568) (Importante) Windows Server 2012 (2868623) (Importante) Serviços de Federação do Active Directory 2.1 (2843638) (Importante) Serviços de Federação do Active Directory 2.1 (2843639) (Nenhuma classificação de gravidade)
Windows RT
**Identificador do boletim** [**MS13-059**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-059) [**MS13-060**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-060) [**MS13-062**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-062) [**MS13-063**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-063) [**MS13-064**](http://go.microsoft.com/fwlink/?linkid=314043) [**MS13-065**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-065) [**MS13-066**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-066)
**Avaliação de gravidade agregada** [**Crítica**](http://go.microsoft.com/fwlink/?linkid=21140) **Nenhuma** [**Importante**](http://go.microsoft.com/fwlink/?linkid=21140) **Nenhuma** **Nenhuma** [**Importante**](http://go.microsoft.com/fwlink/?linkid=21140) **Nenhuma**
Windows RT Internet Explorer 10  (2862772) (Crítica) Não Aplicável Windows RT (2849470) (Importante) Não Aplicável Não Aplicável Windows RT (2868623) (Importante) Não Aplicável
Opção de instalação de núcleo de servidor
**Identificador do boletim** [**MS13-059**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-059) [**MS13-060**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-060) [**MS13-062**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-062) [**MS13-063**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-063) [**MS13-064**](http://go.microsoft.com/fwlink/?linkid=314043) [**MS13-065**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-065) [**MS13-066**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-066)
**Avaliação de severidade agregada** **Nenhuma** **Nenhuma** [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) **Nenhuma** [**Importante**](http://www.microsoft.com/brasil/security/boletins/rating.mspx) **Nenhuma**
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação do núcleo do servidor) Não Aplicável Não Aplicável Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação do núcleo do servidor) (2849470) (Importante) Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação do núcleo do servidor) (2859537) (Importante) Não Aplicável Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação do núcleo do servidor) (2868623) (Importante) Não Aplicável
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação do núcleo do servidor) Não Aplicável Não Aplicável Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação do núcleo do servidor) (2849470) (Importante) Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação do núcleo do servidor) (2859537) (Importante) Não Aplicável Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação do núcleo do servidor) (2868623) (Importante) Não Aplicável
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação do núcleo do servidor) Não Aplicável Não Aplicável Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação do núcleo do servidor) (2849470) (Importante) Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação do núcleo do servidor) (2859537) (Importante) Não Aplicável Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação do núcleo do servidor) (2868623) (Importante) Não Aplicável
Windows Server 2012 (instalação Server Core) Não Aplicável Não Aplicável Windows Server 2012 (instalação Server Core) (2849470) (Importante) Não Aplicável Não Aplicável Windows Server 2012 (instalação Server Core) (2868623) (Importante) Não Aplicável

Microsoft Server Software

Microsoft Exchange Server
**Identificador do boletim** [**MS13-061**](http://technet.microsoft.com/pt-br/security/bulletin/ms13-061)
**Avaliação de severidade agregada** [**Crítica**](http://www.microsoft.com/brasil/security/boletins/rating.mspx)
Microsoft Exchange Server 2007 Service Pack 3 Microsoft Exchange Server 2007 Service Pack 3 (2873746) (Crítica)
Microsoft Exchange Server 2010 Service Pack 2 Microsoft Exchange Server 2010 Service Pack 2 (2874216) (Crítica)
Microsoft Exchange Server 2010 Service Pack 3 Microsoft Exchange Server 2010 Service Pack 3 (2866475) (Crítica)
Microsoft Exchange Server 2013 Atualização Cumulativa 1 Microsoft Exchange Server 2013 Atualização Cumulativa 1 (2874216) (Crítica)
Microsoft Exchange Server 2013 Atualização Cumulativa 2 Microsoft Exchange Server 2013 Atualização Cumulativa 2 (2874216) (Crítica)

Orientação e ferramentas de detecção e implantação

Central de Segurança

Gerencie as atualizações de software e segurança que você precisa instalar em servidores, computadores desktop e notebooks em sua organização. Para obter mais informações, consulte o Centro de Gerenciamento de Atualização do Technet. O site TechNet Security TechCenter fornece informações adicionais sobre segurança em produtos da Microsoft. Os consumidores podem visitar Microsoft Safety & Security Center, onde essas informações também estão disponíveis, clicando em “Atualizações de segurança”.

As atualizações de segurança estão disponíveis no Microsoft Update e no Windows Update. As atualizações de segurança também estão disponíveis no Centro de Download da Microsoft. Você poderá encontrá-las com mais facilidade executando uma pesquisa com a palavra-chave "atualização de segurança".

Para os clientes do Microsoft Office for Mac, o Microsoft AutoUpdate for Mac pode ajudar a manter seu software Microsoft atualizado. Para obter mais informações sobre como usar o Microsoft AutoUpdate for Mac, consulte Check for software updates automatically.

Por fim, as atualizações de segurança podem ser baixadas do Microsoft Update Catalog. O Microsoft Update Catalog fornece um catálogo pesquisável de conteúdo disponibilizado por meio do Windows Update e Microsoft Update, incluindo atualizações de segurança, drivers e service packs. Ao pesquisar usando o número do boletim de segurança (como "MS13-001"), é possível adicionar todas as atualizações aplicáveis à sua cesta (incluindo idiomas diferentes para uma atualização) e baixá-las na pasta de sua escolha. Para obter mais informações sobre o Microsoft Update Catalog, consulte as Perguntas Frequentes sobre Microsoft Update Catalog.

Orientação de detecção e implantação:

A Microsoft oferece orientações de detecção e implantação de atualizações de segurança. Essas orientações contêm recomendações e informações que podem ajudar os profissionais de TI a entender como usar várias ferramentas para detecção e implantação de atualizações de segurança. Para obter mais informações, consulte o Artigo 961747 (em inglês) da Microsoft Knowledge Base.

Microsoft Baseline Security Analyzer

O MBSA (Microsoft Baseline Security Analyzer) permite aos administradores pesquisar, em sistemas locais e remotos, atualizações de segurança ausentes e problemas de configuração de segurança comuns. Para obter mais informações sobre o MBSA, consulte Microsoft Baseline Security Analyzer.

Windows Server Update Services

Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as mais recentes atualizações críticas e de segurança dos sistemas operacionais Microsoft Windows 2000 e posteriores, Office XP e posteriores, Exchange Server 2003 e SQL Server 2000 nos sistemas operacionais Microsoft Windows 2000 e posteriores.

Para obter mais informações sobre como implantar esta atualização de segurança usando o Windows Server Update Services, visite Windows Server Update Services.

System Center Configuration Manager

O gerenciamento de atualizações de software do System Center Configuration Manager simplifica a complexa tarefa de fornecer e gerenciar atualizações a sistemas de TI pela empresa. Com o System Center Configuration Manager, os administradores de TI podem fornecer atualizações de produtos da Microsoft a uma variedade de dispositivos, inclusive desktops, laptops, servidores e dispositivos móveis.

A avaliação automatizada de vulnerabilidade no System Center Configuration Manager detecta as necessidades de atualizações e relatórios com relação a ações recomendadas. O gerenciamento de atualizações de software no System Center Configuration Manager é integrado ao Microsoft Windows Software Update Services (WSUS), uma infraestrutura de atualização testada quanto à confiabilidade, que é familiar aos administradores de TI do mundo todo. Para obter mais informações sobre o System Center Configuration Manager, consulte: System Center Technical Resources.

Systems Management Server 2003

O SMS (Microsoft Systems Management Server) fornece uma solução corporativa altamente configurável para gerenciar atualizações. Ao usar o SMS, os administradores podem identificar os sistemas baseados no Windows que precisam de atualizações de segurança, bem como executar a implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários.

Observação O System Management Server 2003 está fora de suporte principal desde 12 de janeiro de 2010. Para obter mais informações sobre ciclos de vida de produtos, acesse Ciclo de Vida do Suporte Microsoft. A próxima versão do SMS, System Center Configuration Manager, já está disponível; consulte a seção anterior: System Center Configuration Manager.

Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, consulte Cenários e procedimentos para o Microsoft Systems Management Server 2003: Distribuição de software e Gerenciamento de patches. Para obter informações sobre o SMS, acesse: Microsoft Systems Management Server TechCenter.

Observação O SMS usa o Microsoft Baseline Security Analyzer para fornecer amplo suporte à detecção e à implantação de atualizações de boletins de segurança. Algumas atualizações de software podem não ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para as atualizações alvo de sistemas específicos. Para obter mais informações sobre este procedimento, consulte Implementando atualizações de software usando o Recurso Distribuição de Software do SMS. Algumas atualizações de segurança exigirão direitos administrativos quando o sistema for reiniciado. Os administradores podem usar a Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack) para instalar essas atualizações.

Avaliador de compatibilidade com atualizações e Kit de ferramentas de compatibilidade de aplicativos

As atualizações frequentemente gravam nos mesmos arquivos e configurações do Registro necessários à execução dos aplicativos. Isto pode gerar incompatibilidades e aumentar o tempo necessário à implantação de atualizações de segurança. É possível usar os componentes do Avaliador de compatibilidade com atualizações incluídos no Kit de ferramentas de compatibilidade de aplicativos para agilizar o teste e a validação de atualizações do Windows com relação aos aplicativos instalados.

O Application Compatibility Toolkit (ACT) contém as ferramentas e a documentação necessárias para avaliar e atenuar problemas de compatibilidade com aplicativos antes da implantação do Microsoft Windows Vista, de uma atualização do Windows, de uma atualização de segurança da Microsoft ou de uma nova versão do Windows Internet Explorer em seu ambiente.

Outras informações

Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows

Em relação ao lançamento de boletins que ocorre na segunda terça-feira do mês, a Microsoft lançou uma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows no Windows Update, Microsoft Update, Windows Server Update Services e Centro de Download. Nenhuma versão atualizada da Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows está disponível para os lançamentos de boletins de segurança desvinculados.

Atualizações não são de segurança no MU, WU e WSUS:

Para obter informações sobre versões não seguras no Windows Update e Microsoft Update, consulte o site:

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Comunidade e estratégias de segurança

Estratégias de Gerenciamento de Atualização

O site Orientações de segurança para gerenciamento de atualizações oferece informações adicionais sobre as práticas recomendadas pela Microsoft para a aplicação de atualizações de segurança.

Obtendo outras atualizações de segurança

As atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

  • As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você poderá encontrá-las com mais facilidade, executando uma pesquisa com a palavra-chave "atualização de segurança".
  • Atualizações para plataformas do cliente estão disponíveis no Microsoft Update.
  • É possível obter as atualizações de segurança oferecidas este mês no Windows Update, disponíveis no Centro de Download de arquivos de imagem ISO em CD contendo lançamentos críticos e de segurança. Para obter mais informações, consulte o Artigo 913086 (em inglês) da Microsoft Knowledge Base.

Comunidade de segurança de profissionais de TI

Aprenda a aumentar a segurança e a otimizar a infra-estrutura de TI e participe de discussões sobre os tópicos de segurança com outros profissionais de TI no site IT Pro Security Community (em inglês).

Agradecimentos

A Microsoft agradece às pessoas mencionadas abaixo por trabalhar conosco para ajudar a proteger os clientes:

MS13-059

  • Peter 'corelanc0d3r' Van Eeckhoutte da Corelan, que trabalha com a Zero Day Initiative da HP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3184)
  • Fermin J. Serna da Equipe de Segurança Google por relatar a vulnerabilidade de atribuição de nível de integridade de processo (CVE-2013-3186)
  • Arthur Gerkis, que trabalha com a Zero Day Initiativeda HP, por reportar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3187)
  • Scott Bell, da Security-Assessment.com, por reportar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3188)
  • Scott Bell, da Security-Assessment.com, por reportar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3189)
  • Ivan Fratric e Ben Hawkes, da Equipe de segurança do Google, por reportarem a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3190)
  • Ivan Fratric e Ben Hawkes, da Equipe de segurança do Google, por reportarem a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3191)
  • Alex Inführ, por relatar a vulnerabilidade de codificação de caracteres de EUC-JP (CVE-2013-3192)
  • Jose Antonio Vazquez Gonzalez, que trabalhava na Zero Day Initiative da HP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3193)
  • Arthur Gerkis, que trabalha com a Zero Day Initiativeda HP, por reportar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3194)
  • Um pesquisador anônimo, que trabalha com a Zero Day Initiative da HP, por relatar a vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2013-3199)
  • VUPEN Security
  • , que trabalha com a
  • Zero Day Initiative
  • da
  • HP
  • , por trabalhar conosco em alterações de defesa abrangentes incluídas neste boletim

MS13-060

  • Bob Clary, da Mozilla, por relatar a vulnerabilidade de corrupção de memória do mecanismo de análise de fonte Uniscribe (CVE-2013-3181)

MS13-063

MS13-065

  • Basil Gabriel da Symantec por relatar a Vulnerabilidade ICMPv6 (CVE-2013-3183)

Suporte

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (13 de agosto de 2013): Resumo de boletins publicado.
  • V2.0 (19 de agosto de 2013): Para MSD13-066, o boletim relançado para anunciar a nova oferta da atualização 2843638 para os Serviços de Federação Active Directory 2.0 no Windows Server 2008 e Windows Server 2008 R2. Consulte o boletim para obter detalhes.
  • V3.0 (27 de agosto de 2013): Para MS13-061, boletim relançado para anunciar a nova oferta da atualização do 2874216 para Microsoft Exchange Server 2013 Atualização Cumulativa 1 e Microsoft Exchange Server 2013 Atualização Cumulativa 2. Consulte o boletim para obter detalhes.

Built at 2014-04-18T01:50:00Z-07:00