Microsoft Security Bulletin MS12-064 - Crítica

Vulnerabilidades no Microsoft Word podem permitir a execução remota de código (2742319)

Publicado: terça-feira, 9 de outubro de 2012

Versão: 1.0

Informações Gerais

Sinopse

Esta atualização de segurança elimina duas vulnerabilidades relatadas em particular no Microsoft Office. A vulnerabilidade mais grave pode permitir a execução remota de código se um usuário abrir ou exibir um arquivo RTF criado especialmente. O invasor que explorar com êxito essa vulnerabilidade poderá obter os mesmos direitos que o usuário atual. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Esta atualização de segurança é classificada como Crítica para todas as edições com suporte do Microsoft Word 2007 e Microsoft Word 2010. Também é classificada como Importante para todas as edições com suporte do Microsoft Word 2003; e para todas as edições com suporte do Microsoft Word Viewer, Microsoft Office Compatibility Pack, Microsoft Word Automation Services on Microsoft SharePoint Server 2010 e Microsoft Office Web Apps. Para obter mais informações, consulte a subseção Softwares afetados e não afetados, nesta seção.

A atualização resolve as vulnerabilidades corrigindo a maneira como o Microsoft Office manipula memória ao analisar arquivos especialmente criados. Para obter mais informação sobre as vulnerabilidades, consulte a subseção Perguntas frequentes relacionada à entrada da vulnerabilidade específica presente na próxima seção, Informações sobre a vulnerabilidade.

Recomendação. Os clientes podem configurar a atualização automática para procurar atualizações online do Microsoft Update, usando o serviço Microsoft Update. Os clientes com a atualização automática habilitada e configurada para procurar atualizações online a partir do Microsoft Update geralmente não precisarão tomar nenhuma providência porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado precisarão verificar as atualizações do Microsoft Update e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas na atualização automática em edições com suporte do Windows XP e Windows Server 2003, consulte o Artigo 294871 (em inglês) da Microsoft Knowledge Base. Para obter informações sobre a atualização automática nas edições com suporte do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, consulte Understanding Windows automatic updating.

Para instalações feitas por administradores ou empresas, ou por usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualização ou verificando se há atualizações no serviço Microsoft Update.

Consulte também a seção Orientação e ferramentas de detecção e implantação mais adiante neste boletim.

Problemas conhecidos. O artigo 2742319 (em inglês) da Microsoft Knowledge Base documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas. Quando problemas atualmente conhecidos e soluções recomendadas pertencem somente a lançamentos específicos deste software, este artigo fornece links para outros artigos.

Softwares afetados e não afetados

Os softwares a seguir foram testados para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte Microsoft.

Softwares afetados

Softwares do MicrosoftOffice

Microsoft Office Suite e outros softwares Componente Impacto máximo à segurança Avaliação de gravidade agregada Atualizações substituídas
Microsoft Office Suites e componentes
Microsoft Office 2003 Service Pack 3 [Microsoft Word 2003 Service Pack 3](http://www.microsoft.com/downloads/details.aspx?familyid=e49eadec-0fe1-43ce-9c25-a92aad17d940)  (KB2687483) Execução Remota de Código Importante KB2598332 do [MS12-029](http://technet.microsoft.com/pt-br/security/bulletin/ms12-029) substituído por KB2687483
Microsoft Office 2007 Service Pack 2 [Microsoft Word 2007 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=be58b650-ee4f-405e-ab3c-c28aca48345b)[1]  (KB2687315) Execução Remota de Código Crítica KB2596917 do [MS12-029](http://technet.microsoft.com/pt-br/security/bulletin/ms12-029) substituído por KB2687315
Microsoft Office 2007 Service Pack 3 [Microsoft Word 2007 Service Pack 3](http://www.microsoft.com/downloads/details.aspx?familyid=be58b650-ee4f-405e-ab3c-c28aca48345b)[1]  (KB2687315) Execução Remota de Código Crítica KB2596917 do [MS12-029](http://technet.microsoft.com/pt-br/security/bulletin/ms12-029) subsituído por KB2687315
Microsoft Office 2010 Service Pack 1 (edições de 32 bits) [Microsoft Word 2010 Service Pack 1 (edições de 32 bits)](http://www.microsoft.com/downloads/details.aspx?familyid=27e07115-d569-438c-b95f-203e444d4408)  (KB2553488) Execução Remota de Código Crítica Nenhuma
Microsoft Office 2010 Service Pack 1 (edições de 64 bits) [Microsoft Word 2010 Service Pack 1 (edições de 64 bits)](http://www.microsoft.com/downloads/details.aspx?familyid=30f9efac-3ecd-48a6-adcf-922f4d4d18d4)  (KB2553488) Execução Remota de Código Crítica Nenhuma
Outros softwares do Microsoft Office
[Microsoft Word Viewer](http://www.microsoft.com/downloads/details.aspx?familyid=1e392ff8-92e9-408d-bb14-1e0a6b4b6c9d)  (KB2687485) Não Aplicável Execução Remota de Código Importante KB2345009 do [MS10-079](http://technet.microsoft.com/pt-br/security/bulletin/ms12-079) substituído por KB2687485
[Pacote de compatibilidade do Microsoft Office Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=301446f7-991e-4abd-a06e-4a854f05ac84)  (KB2687314) Não Aplicável Execução Remota de Código Importante KB2596880 do [MS12-029](http://technet.microsoft.com/pt-br/security/bulletin/ms12-029) substituído por KB2687314
[Pacote de compatibilidade do Microsoft Office Service Pack 3](http://www.microsoft.com/downloads/details.aspx?familyid=301446f7-991e-4abd-a06e-4a854f05ac84)  (KB2687314) Não Aplicável Execução Remota de Código Importante KB2596880 do [MS12-029](http://technet.microsoft.com/pt-br/security/bulletin/ms12-029) substituído por KB2687314
[1]Para o Microsoft Office Word 2007, além do pacote de atualização de segurança KB2687315, os clientes também precisam instalar a atualização de segurança para o Pacote de compatibilidade do Microsoft Office (KB2687314) para se protegerem das vulnerabilidades descritas neste boletim.

Microsoft Server Software

Software Componente Impacto máximo à segurança Avaliação de gravidade agregada Atualizações substituídas
Microsoft SharePoint Server 2010 Service Pack 1 Serviços de automação do Word 
(KB2598237)
Execução Remota de Código Importante Nenhuma
Microsoft Office Web Apps 2010 Service Pack 1 
(KB2687401)
Não Aplicável Execução Remota de Código Importante KB2598239 no MS12-050 substituído por KB2687401
**Softwaresnãoafetados** | Office e outros softwares | |--------------------------------| | Microsoft Office 2008 para Mac | | Microsoft Office for Mac 2011 | | Microsoft Works 9 | Perguntas frequentes relacionadas a esta atualização de segurança ----------------------------------------------------------------- **Onde estão os detalhes das informações sobre o arquivo?**   Consulte as tabelas de referência na seção **Implantação de atualização de segurança** para o local dos detalhes de informações sobre o arquivo. **On** **de** estão os hashes das atualizações de segurança?  Os hashes SHA1 e SHA2 das atualizações de segurança podem ser usados para verificar a autenticidade de pacotes de atualização de segurança baixados. Para informações sobre hashes pertencentes a esta atualização, consulte o [artigo 2742319 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/2742319). **Como** **o Microsoft Outlook** **é afetado por essas vulnerabilidades?** O Outlook não é afetado diretamente, porque as vulnerabilidades existem no Microsoft Word. No entanto, se o Word for selecionado como leitor de email, que é o caso padrão no Microsoft Outlook 2007 e no Microsoft Outlook 2010, o invasor poderá usar o Outlook para o vetor de ataque por email para explorar a CVE-2012-2528, enviando um email no formato RTF especialmente criado para o usuário de destino. **Como esta atualização de segurança se relaciona com o MS12-066?**   O pacote de atualização de segurança do Microsoft Office Web Apps 2010 Service Pack 1 (KB2687401) oferecido neste boletim também aborda a vulnerabilidade descrita no boletim de segurança [MS12-066](http://technet.microsoft.com/pt-br/security/bulletin/ms12-066). **O que é o Word Automation Services?**   Word Automation Services é um aplicativo de serviço no SharePoint Server 2010. Ele fornece a conversão autônoma do lado servidor de documentos em formatos que são aceitos pelo aplicativo cliente do Microsoft Word. Para obter mais informações, consulte a [Visão geral sobre o Word Automation Services](http://msdn.microsoft.com/library/ee558830). **Por que esta atualização elimina várias vulnerabilidades de segurança reportadas?**   Esta atualização contém suporte para diversas vulnerabilidades porque as modificações necessárias para corrigir esses problemas foram feitas em arquivos relacionados. **Quais componentes do Pacote de compatibilidade do Microsoft Office são atualizados por este boletim?**   A atualização incluída neste boletim de segurança aplica-se somente ao componente específico do Pacote de compatibilidade do Microsoft Office que é afetado. Por exemplo, em um boletim do Excel, somente os arquivos do componente do pacote de compatibilidade do Excel estão incluídos nos pacotes de atualização, e não os arquivos do componente do pacote de compatibilidade do PowerPoint. Os arquivos do componente do pacote de compatibilidade do Word são atualizados em um boletim do Word e os arquivos do componente do pacote de compatibilidade do PowerPoint são atualizados em um boletim do PowerPoint. **Comoos programas autônomos do Microsoft Office são afetados pelas vulnerabilidades?**   Um programa autônomo do Microsoft Office é afetado com a mesma classificação de gravidade que o componente correspondente em um Microsoft Office Suite. Por exemplo, uma instalação autônoma do Microsoft Word é afetada com a mesma classificação de gravidade de uma instalação do Microsoft Word que tenha sido fornecida com um Microsoft Office Suite. **Ocomponente do Microsoft Office abordado neste artigo faz parte do Microsoft Office** **Suite** **que eu tenho instalado no meu sistema. No entanto, optei por não instalar esse componente específico. Esta atualização será oferecida a mim?**   Sim, se o componente abordado neste boletim tiver sido fornecido com a versão do Microsoft Office Suite instalada em seu sistema, serão oferecidas atualizações ao sistema estando o componente instalado ou não. A lógica de detecção usada para verificar os sistemas afetados é projetada para procurar atualizações para todos os componentes fornecidos com o Microsoft Office Suite em questão e oferecê-las ao sistema. Os usuários que optarem por não aplicar uma atualização a um componente que não esteja instalado, mas que seja fornecido com a versão do Microsoft Office Suite, não aumentarão o risco de segurança desse sistema. Por outro lado, os usuários que optarem por instalar a atualização não sofrerão um impacto negativo na segurança nem no desempenho de um sistema. **A oferta para atualizar uma versão não vulnerável do Microsoft Office representa um problema no mecanismo de atualização da Microsoft?**   Não, o mecanismo de atualização está funcionando perfeitamente já que detecta uma versão mais antiga dos arquivos no sistema do que a versão do pacote de utilização e, portanto, oferece a atualização. **Uso uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer?**   Os softwares afetados listados neste boletim foram testados para determinar que versões são afetadas. Outras versões passaram seu ciclo de vida de suporte. Para obter mais informações sobre o ciclo de vida do produto, visite o site [Ciclo de vida do suporte Microsoft](http://go.microsoft.com/fwlink/?linkid=21742). Os clientes que possuem versões anteriores do software devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para determinar o ciclo de vida do suporte para sua versão de software, consulte [Selecione um Produto para Obter Informações do Ciclo de Vida](http://go.microsoft.com/fwlink/?linkid=169555). Para obter mais informações sobre service packs para essas versões de software, consulte [Política de Suporte do Ciclo de Vida do Service Pack](http://go.microsoft.com/fwlink/?linkid=89213). Os clientes que precisarem de suporte adicional para software mais antigo deverão entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico da conta ou o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de [Informações internacionais da Microsoft](http://go.microsoft.com/fwlink/?linkid=33329), selecione o país na lista de informações de contato e, em seguida, clique em **Ir** para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier. Para obter mais informações, consulte as [Perguntas Frequentes sobre a Política do Ciclo de Vida do Suporte da Microsoft](http://go.microsoft.com/fwlink/?linkid=169557). ### Informações sobre a vulnerabilidade Classificação de gravidade e Identificadores de vulnerabilidade --------------------------------------------------------------- As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, em até 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no [resumo de boletins de setembro](http://technet.microsoft.com/pt-br/security/bulletin/ms12-sep). Para obter mais informações, consulte o [Índice de exploração da Microsoft](http://technet.microsoft.com/pt-br/security/cc998259.aspx).

A Classificação de gravidade de vulnerabilidade e Impacto máximo de segurança por software afetado
Softwares afetados Vulnerabilidade de corrupção da seção PAPX do Word - CVE-2012-0182 Vulnerabilidade de uso após liberação do listid de arquivo RTF - CVE-2012-2528 Avaliação de gravidade agregada
Microsoft Word 2003 Service Pack 3 Não Aplicável Importante 
Execução Remota de Código
Importante
Microsoft Word 2007 Service Pack 2 Importante 
Execução Remota de Código
Crítica 
Execução Remota de Código
Crítica
Microsoft Word 2007 Service Pack 3 Importante 
Execução Remota de Código
Crítica 
Execução Remota de Código
Crítica
Microsoft Word 2010 Service Pack 1 (edições de 32 bits) Não Aplicável Crítica 
Execução Remota de Código
Crítica
Microsoft Word 2010 Service Pack 1 (edições de 64 bits) Não Aplicável Crítica 
Execução Remota de Código
Crítica
Microsoft Word Viewer Não Aplicável Importante 
Execução Remota de Código
Importante
Pacote de compatibilidade do Microsoft Office Service Pack 2 Não Aplicável Importante 
Execução Remota de Código
Importante
Pacote de compatibilidade do Microsoft Office Service Pack 3 Não Aplicável Importante 
Execução Remota de Código
Importante
Word Automation Services no Microsoft SharePoint Server 2010 Não Aplicável Importante 
Execução Remota de Código
Importante
Microsoft Office Web Apps 2010 Service Pack 1 Não Aplicável Importante 
Execução Remota de Código
Importante
Vulnerabilidade de corrupção da seção PAPX do Word - CVE-2012-0182 ------------------------------------------------------------------ Existe uma vulnerabilidade de execução remota de código no modo como o Microsoft Word lida com arquivos do Word especialmente criados. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte [CVE-2012-0182](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2012-0182). #### Fatores atenuantes da Vulnerabilidade de corrupção da seção PAPX do Word - CVE-2012-0182 A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação: - O invasor que explorar com êxito essa vulnerabilidade poderá obter os mesmos direitos que o usuário atual. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos. - A vulnerabilidade não pode ser explorada automaticamente por email. Para que um ataque seja bem-sucedido, um usuário deve abrir um anexo enviado em uma mensagem de email. - Em um cenário de ataque baseado na Web, o invasor pode hospedar um site que contenha uma página da Web usada para explorar essa vulnerabilidade. Além disso, sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade. Em todos os casos, entretanto, o invasor não tem como forçar os usuários a visitar esses sites. Em vez disso, o invasor teria de persuadir os usuários a visitar o site, geralmente fazendo-os clicar em um link em um email ou em uma mensagem do Instant Messenger que leve os usuários ao site do invasor, e então convencê-los a abrir o arquivo do Office criado especialmente. #### Soluções alternativas para a Vulnerabilidade de corrupção da seção PAPX do Word - CVE-2012-0182 A solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as soluções alternativas e estados a seguir como parte do cenário que implica se uma solução alternativa reduziria funcionalidade. - **Use** **a diretiva Bloqueio** **de Arquivos do Microsoft Office para bloquear a abertura do Office 2003 e documentos anteriores de fontes desconhecidas ou não confiáveis e locais.** A diretiva de Bloqueio de Arquivos do Microsoft Office pode ser usada para bloquear a abertura de tipos específicos de formato de arquivo no Microsoft Word, Microsoft Excel e Microsoft PowerPoint. **Para Microsoft Office 2007** Os seguintes scripts do Registro podem ser salvos em arquivos de entrada do Registro (.reg) e usados para definir a diretiva de Bloqueio de Arquivos. Para obter mais informações sobre como usar scripts do Registro, consulte o [artigo 310516 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/310516). **Observação** Para usar o "FileOpenBlock" com o Microsoft Office 2007, todas as últimas atualizações de segurança para o Office 2007 devem ser aplicadas. `Windows Registry Editor Versão 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] "BinaryFiles"=dword:00000001` **Impacto da solução alternativa.** Para o Microsoft Office 2007, os usuários que configuraram a diretiva Bloqueio de Arquivos e não configuraram um diretório de isenção especial ou não moveram arquivos para um local confiável não poderão abrir arquivos do Office 2003 nem de versões anteriores. Para obter mais informações sobre o impacto da configuração de bloqueio de arquivos em softwares do Microsoft Office, consulte o [artigo 922850 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/922850). **Como desfazer a solução alternativa.** Para o Microsoft Office 2007, use o seguinte script do Registro para desfazer as configurações usadas para configurar a política de Bloqueio de Arquivos: `Windows Registry Editor Versão 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] "BinaryFiles"=dword:00000000` - **Use** **o Microsoft Office** **IsolatedConversionEnvironment** **(MOICE)** **ao abrir arquivos de fontes desconhecidas ou não confiáveis.** **Observação** A modificação incorreta do Registro pode causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não pode garantir que problemas decorrentes da modificação incorreta do Registro possam ser resolvidos. Você é responsável pela modificação do Registro. O Microsoft Office Isolated Conversion Environment (MOICE) ajuda a proteger as instalações do Office 2003 abrindo de maneira mais segura arquivos com formato binário do Word, Excel e PowerPoint. Para instalar o MOICE, é preciso ter o Office 2003 ou o Office 2007 instalado. Para instalar o MOICE, você também precisa ter o Pacote de Compatibilidade para formatos de arquivo do Word, Excel e PowerPoint 2007. O pacote de compatibilidade está disponível para download gratuitamente no [Centro de Download da Microsoft](http://www.microsoft.com/downloads/details.aspx?familyid=941b3470-3ae9-4aee-8f43-c6bb74cd1466&displaylang=en). O MOICE requer todas as atualizações recomendadas para todos os programas do Office. Visite o [Microsoft Update](http://update.microsoft.com/microsoftupdate/v6/default.aspx) para instalar todas as atualizações recomendadas. **Habilitar o MOICE** **Observação**Consulte o Artigo 935865 (em inglês) da Microsoft Knowledge Base para usar a solução automatizada **Microsoft** **Fix** **it** para habilitar ou desabilitar esta solução alternativa. Para habilitar manualmente o MOICE, execute os comandos como especificado na tabela a seguir. Executar os comandos associará as extensões de aplicativos do Office ao MOICE.

Comando para ativar o MOICE como manipulador registrado
No caso do Word, execute o seguinte comando a partir de um prompt de comando:
ASSOC .doc=oice.word.document
No Excel, execute os seguintes comandos em um prompt de comando:
ASSOC .XLS=oice.excel.sheet
ASSOC .XLT=oice.excel.template
ASSOC .XLA=oice.excel.addin
No PowerPoint, execute os seguintes comandos em um prompt de comando:
ASSOC .PPT=oice.powerpoint.show
ASSOC .POT=oice.powerpoint.template
ASSOC .PPS=oice.powerpoint.slideshow

Observação No Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, execute os comandos acima em um prompt de comandos elevado.

Para obter mais informações sobre o MOICE, consulte o Artigo 935865 (em inglês) da Microsoft Knowledge Base.

Impacto da solução alternativa. O Office 2003 e os documentos com formatos anteriores convertidos para o formato Open XML do Microsoft Office 2007 pelo MOICE não manterão a funcionalidade de macro. Além disso, os documentos com senhas ou aqueles protegidos com Digital Right Management (DRM) não podem ser convertidos.

Como desfazer a solução alternativa. Execute os comandos para desabilitar o MOICE como especificado na tabela abaixo.

Comando para desativar o MOICE como manipulador registrado
No caso do Word, execute o seguinte comando a partir de um prompt de comando:
ASSOC .doc=Word.Document.8
No Excel, execute os seguintes comandos em um prompt de comando:
ASSOC .xls=Excel.Sheet.8
ASSOC .xlt=Excel.Template
ASSOC .xla=Excel.Addin
No PowerPoint, execute os seguintes comandos em um prompt de comando:
ASSOC .ppt=PowerPoint.Show.8
ASSOC .pot=PowerPoint.Template.8
ASSOC .pps=PowerPoint.SlideShow.8

Observação No Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, execute os comandos acima em um prompt de comandos elevado.

  • Não abra arquivos do Office recebidos de fontes não confiáveis ou recebidos inesperadamente de fontes confiáveis

    Não abra nem salve arquivos do Microsoft Office recebidos de fontes não confiáveis ou recebidos inesperadamente de fontes confiáveis. Essa vulnerabilidade pode ser explorada quando o usuário abre um arquivo especialmente criado.

Perguntas frequentes sobre a Vulnerabilidade de corrupção da seção PAPX do Word - CVE-2012-0182

Qual é o escopo da vulnerabilidade?   Essa é uma vulnerabilidade de execução remota de código.

O que provoca a vulnerabilidade?   A vulnerabilidade é causada quando o Microsoft Word manipula incorretamente a memória ao analisar arquivos do Word especialmente criados.

Para que um invasor pode usar a vulnerabilidade?   Um invasor que explorar com êxito essa vulnerabilidade pode executar o código arbitrário como o usuário real. Se o usuário atual estiver conectado com direitos administrativos, o invasor poderá assumir o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

De que forma o invasor pode explorar a vulnerabilidade?   Esta vulnerabilidade requer que um usuário abra um documento especialmente criado do Word com uma versão afetada do Microsoft Word.

Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade, enviando para o usuário um arquivo do Word especialmente criado e convencendo-o a abrir o arquivo.

Em um cenário de ataque pela Web, o invasor pode hospedar um site que contenha um arquivo especialmente criado do Word usado para tentar explorar esta vulnerabilidade. Além disso, sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário podem conter conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade. Não há como um invasor forçar usuários a visitar o site especialmente criado. Em vez disso, o invasor teria que persuadir os usuários a visitar o site, normalmente fazendo com que eles cliquem em um link para esse site e, em seguida, convencê-los a abrir o arquivo do Word especialmente criado.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?   Principalmente as estações de trabalho e os servidores de terminal estão correndo risco. Os servidores correm mais riscos se os administradores permitirem que os usuários façam logon em servidores e executem programas. Entretanto, as práticas recomendadas não recomendam esse procedimento.

O que a atualização faz?   A atualização elimina as vulnerabilidades corrigindo a maneira como o Microsoft Word manipula a memória e analisa arquivos do Word especialmente criados.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente?   Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi lançado, a Microsoft tinha recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?   Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Vulnerabilidade de uso após liberação do listid de arquivo RTF - CVE-2012-2528

Existe uma vulnerabilidade de execução remota de código na maneira como o Microsoft Office lida com arquivos RTF especialmente criados. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2012-2528.

Fatores atenuantes da Vulnerabilidade de uso após liberação do listid de arquivo RTF - CVE-2012-2528

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • O invasor que explorar com êxito essa vulnerabilidade poderá obter os mesmos direitos que o usuário atual. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.
  • Em um cenário de ataque baseado na Web, o invasor pode hospedar um site que contenha um arquivo RTF especialmente criado usado para explorar esta vulnerabilidade. Além disso, sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade. Em todos os casos, entretanto, o invasor não tem como forçar os usuários a visitar esses sites. Em vez disso, o invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou mensagem do Instant Messenger que leva o usuário ao site do invasor.

Soluções alternativas para a Vulnerabilidade de uso após liberação do listid de arquivo RTF - CVE-2012-2528

A solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as soluções alternativas e estados a seguir como parte do cenário que implica se uma solução alternativa reduziria funcionalidade.

  • Ler emails em texto sem formatação

    Para ajudar a proteger-se do vetor de ataque de email, leia mensagens de email sem formatação.

    O Microsoft Outlook 2003, Microsoft Outlook 2007 e Microsoft Outlook 2010 fornecem uma opção para ler mensagens de email sem formatação. Para obter mais informações sobre Ler todas as mensagens-padrão em texto sem formatação, consulte o artigo 831607 (em inglês) da Microsoft Knowledge Base.

    Os usuários do Microsoft Office Outlook 2002 que aplicaram o Office XP Service Pack 1, o Office XP Service Pack 2 ou o Office XP Service Pack 3 podem habilitar essa configuração e exibir como texto sem formatação somente as mensagens de e-mail sem assinatura digital ou não criptografadas. Mensagens de email assinadas digitalmente ou criptografadas não são afetadas por essa configuração e podem ser lidas em seus formatos originais. Para obter mais informações sobre como habilitar essa configuração no Outlook 2002, consulte o Artigo 307594 (em inglês) da Microsoft Knowledge Base.

    Impacto da solução alternativa. As mensagens de email exibidas sem formatação não conterão figuras, fontes específicas, animações nem outro conteúdo formatado. Além disso, o seguinte comportamento pode ser visto:

    • As alterações são aplicadas ao painel de visualização e a mensagens abertas.
    • As imagens passam a ser anexos para não serem perdidas.
    • Como a mensagem ainda será armazenada como Rich Text ou HTML, o modelo de objeto (soluções de código personalizado) pode comportar-se de maneira inesperada.
  • Use a diretiva Bloqueio de Arquivos do Microsoft Office para impedir a abertura de documentos RTF de fontes e locais desconhecidos ou não confiáveis

    Observação A modificação incorreta do Registro pode causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não pode garantir que problemas decorrentes da modificação incorreta do Registro possam ser resolvidos. Você é responsável pela modificação do Registro.

    ParaMicrosoft Office 2003

    Os seguintes scripts de Registro podem ser usados para definir a diretiva Bloqueio de Arquivos.

    Windows Registry Editor Versão 5.00[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000001

    Observação Para usar o "FileOpenBlock" com o Microsoft Office 2003, todas as últimas atualizações de segurança para o Microsoft Office 2003 devem ser aplicadas.

    ParaMicrosoft Office 2007

    Os seguintes scripts de Registro podem ser usados para definir a diretiva Bloqueio de Arquivos.

    Windows Registry Editor Versão 5.00[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000001

    Observação Para usar o "FileOpenBlock" com o Microsoft Office 2007, todas as últimas atualizações de segurança para o Microsoft Office 2007 devem ser aplicadas.

    Para Microsoft Office 2010

    1. Abra o Word 2010 e siga as etapas abaixo:
    2. Clique na guia Arquivo.
    3. Em Ajuda, clique em Opções.
    4. Clique em Central de Confiabilidade e, em seguida, clique em Configurações da Central de Confiabilidade.
    5. Na Central de Confiabilidade, clique em Configurações de Bloqueio de Arquivo.
    6. Assegure-se de que a caixa de seleção Abrir é selecionada para os seguintes tipos de arquivo:
      • Arquivos RTF
    7. Em comportamento de Abrir para tipos de arquivo selecionados, selecione Nãoabrir tipos de arquivo selecionados ou Abrir tipos de arquivo selecionados no Modo de Exibição Protegido. Uma dessas opções bloqueará o vetor de ataque para o código vulnerável.
    8. Clique em OK para aplicar as Configurações de Bloqueio de Arquivo.

    Como alternativa, o bloqueio de arquivo pode ser aplicado por meio da Diretiva de Grupo. Para obter mais informações, consulte o artigo do TechNet Plan file block settings for Office 2010 (em inglês).

    Impacto da solução alternativa. Para o Microsoft Office 2003 e Microsoft Office 2007, os usuários que configuraram a diretiva Bloqueio de Arquivos e não configuraram um diretório de isenção especial ou não moveram arquivos para um local confiável não poderão abrir arquivos do Office 2003 nem de versões anteriores. Para o Microsoft Office 2010, a abertura dos arquivos do Office 2003 ou de versões anteriores será bloqueada ou eles serão abertos no modo protegido, dependendo do comportamento de abertura selecionado. Para obter mais informações sobre o impacto da configuração de bloqueio de arquivos em softwares do Microsoft Office, consulte o artigo 922850 (em inglês) da Microsoft Knowledge Base.

    Como desfazer a solução alternativa.

    Para Microsoft Office 2003

    Windows Registry Editor Versão 5.00[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000000

    Para Microsoft Office 2007

    Windows Registry Editor Versão 5.00[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000000

    Para o Microsoft Office 2010, abra o Microsoft Word 2010 e execute as seguintes etapas:

    1. Clique na guia Arquivo.
    2. Em Ajuda, clique em Opções.
    3. Clique em Central de Confiabilidade e, em seguida, clique em Configurações da Central de Confiabilidade.
    4. Na Central de Confiabilidade, clique em Configurações de Bloqueio de Arquivo.
    5. Desmarque a caixa de seleção Abrir para os tipos de arquivo selecionados anteriormente.
    6. Clique em OK para aplicar as Configurações de Bloqueio de Arquivo.

Perguntas frequentes sobre a Vulnerabilidade de uso após liberação do listid de arquivo RTF - CVE-2012-2528

Qual é o escopo da vulnerabilidade?   Essa é uma vulnerabilidade de execução remota de código.

O que provoca a vulnerabilidade?   A vulnerabilidade é causada quando o Microsoft Office manipula incorretamente a memória ao analisar arquivos RTF especialmente criados.

O que é RTF?   O formato Rich Text (RTF) é um método de codificação de texto e gráficos com formatação para uso em aplicativos e para transferência entre aplicativos. Com frequência, os usuários dependem de software especial de tradução para mover documentos de processamento de texto entre vários aplicativos desenvolvidos por empresas diferentes. RTF serve como um padrão de transferência de dados entre software de processamento de texto, formatação de documentos, e também como meio de migrar conteúdo de um sistema operacional a outro.

Para que um invasor pode usar a vulnerabilidade?   O invasor que explorar esta vulnerabilidade com êxito pode fazer com que o código arbitrário seja executado no contexto de segurança do usuário que abre um arquivo RTF especialmente criado ou visualiza e abre uma mensagem de email RTF especialmente criada. Se um usuário tiver feito logon com direitos administrativos, o invasor que explorar com êxito essa vulnerabilidade poderá obter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

No caso de converter um arquivo RTF especialmente criado usando o Word Automation Services, um invasor que explorar esta vulnerabilidade pode fazer com que um código arbitrário seja executado no contexto da conta de serviço executando o Word Automation Services no servidor afetado do SharePoint.

De que forma o invasor pode explorar a vulnerabilidade?   No Microsoft Word, essa vulnerabilidade requer que um usuário abra um documento especialmente criado do Word com uma versão afetada do Microsoft Word.

Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade, enviando para o usuário um arquivo do Word especialmente criado e convencendo-o a abrir o arquivo.

Em um cenário de ataque pela Web, o invasor pode hospedar um site que contenha um arquivo RTF especialmente criado, usado para tentar explorar esta vulnerabilidade. Além disso, sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário podem conter conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade. Não há como um invasor forçar usuários a visitar o site especialmente criado. Em vez disso, o invasor teria que persuadir os usuários a visitar o site, normalmente fazendo com que eles cliquem em um link para esse site e, em seguida, convencê-los a abrir o arquivo RTF especialmente criado no Microsoft Word.

Num cenário de ataque pelo Word Automation Services, um arquivo do Word especialmente criado pode ser colocado numa biblioteca do SharePoint e enfileirado para conversão com o Word Automation Services. A vulnerabilidade pode ser explorada quando o arquivo especialmente criado é analisado pelo Word Automation Services.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?   Os sistemas nos quais o Microsoft Office é usado, incluindo estações de trabalhos e servidores de terminal, são os que correm mais risco. Os servidores do SharePoint que permitem conversão de arquivos do Word usando o Word Automation Services estão também em risco.

O que a atualização faz?   A atualização elimina a vulnerabilidade corrigindo a maneira como o Microsoft Word manipula a memória ao analisar arquivos RTF especialmente criados.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente?   Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi lançado, a Microsoft tinha recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?   Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Informações da atualização

Orientação e ferramentas de detecção e implantação

Central de Segurança

Gerencie as atualizações de software e segurança que você precisa instalar em servidores, computadores desktop e notebooks em sua organização. Para obter mais informações, consulte o Centro de Gerenciamento de Atualização do Technet. O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos da Microsoft.

As atualizações de segurança estão disponíveis no Microsoft Update e no Windows Update. As atualizações de segurança também estão disponíveis no Centro de Download da Microsoft. Você poderá encontrá-las com mais facilidade executando uma pesquisa com a palavra-chave "atualização de segurança".

Para os clientes do Microsoft Office for Mac, o Microsoft AutoUpdate for Mac pode ajudar a manter seu software Microsoft atualizado. Para obter mais informações sobre como usar o Microsoft AutoUpdate for Mac, consulte Check for software updates automatically.

Por fim, as atualizações de segurança podem ser baixadas do Microsoft Update Catalog. O Microsoft Update Catalog fornece um catálogo pesquisável de conteúdo disponibilizado por meio do Windows Update e Microsoft Update, incluindo atualizações de segurança, drivers e service packs. Ao pesquisar usando o número do boletim de segurança (como "MS12-001"), é possível adicionar todas as atualizações aplicáveis à sua cesta (incluindo idiomas diferentes para uma atualização) e baixá-las na pasta de sua escolha. Para obter mais informações sobre o Microsoft Update Catalog, consulte as Perguntas Frequentes sobre Microsoft Update Catalog.

Orientação de detecção e implantação:

A Microsoft oferece orientações de detecção e implantação de atualizações de segurança. Essas orientações contêm recomendações e informações que podem ajudar os profissionais de TI a entender como usar várias ferramentas para detecção e implantação de atualizações de segurança. Para obter mais informações, consulte o Artigo 961747 (em inglês) da Microsoft Knowledge Base.

Microsoft Baseline Security Analyzer

O MBSA (Microsoft Baseline Security Analyzer) permite aos administradores pesquisar, em sistemas locais e remotos, atualizações de segurança ausentes e problemas de configuração de segurança comuns. Para obter mais informações, consulte o Microsoft Baseline Security Analyzer.

A tabela a seguir fornece o resumo de detecção do MBSA para esta atualização de segurança.

Software MBSA
Microsoft Office 2003 Service Pack 3 Sim
Microsoft Office 2007 Service Pack 2 e Microsoft Office 2007 Service Pack 3 Sim
Microsoft Office 2010 e Microsoft Office 2010 Service Pack 1 (edições de 32 bits) Sim
Microsoft Office 2010 e Microsoft Office 2010 Service Pack 1 (edições de 64 bits) Sim
Microsoft Word Viewer Sim
Pacote de Compatibilidade do Microsoft Office Service Pack 2 e Pacote de Compatibilidade do Microsoft Office Service Pack 3 Sim
Microsoft Office SharePoint Server 2010 Service Pack 1 Sim
Microsoft Office Web Apps 2010 Service Pack 1 Sim

Observação Para os clientes que usam software herdado sem suporte pela versão mais recente do MBSA, Microsoft Update e Windows Server Update Services: consulte o Microsoft Baseline Security Analyzer e consulte a seção Suporte ao produto herdado sobre como criar a detecção de atualização de segurança abrangente com ferramentas herdadas.

Windows Server Update Services

O WSUS (Windows Server Update Services) permite que administradores de tecnologia da informação implantem as mais recentes atualizações de produtos Microsoft em computadores que executem o sistema operacional Windows. Para obter mais informações sobre como implantar atualizações de segurança usando o recurso Windows Server Update Services, consulte o artigo da TechNet Windows Server Update Services (em inglês).

Systems Management Server

A tabela a seguir fornece o resumo de detecção de SMS para esta atualização de segurança.

Software SMS 2003 com ITMU System Center Configuration Manager
Microsoft Office 2003 Service Pack 3 Sim Sim
Microsoft Office 2007 Service Pack 2 e Microsoft Office 2007 Service Pack 3 Sim Sim
Microsoft Office 2010 e Microsoft Office 2010 Service Pack 1 (edições de 32 bits) Sim Sim
Microsoft Office 2010 e Microsoft Office 2010 Service Pack 1 (edições de 64 bits) Sim Sim
Microsoft Word Viewer Sim Sim
Pacote de Compatibilidade do Microsoft Office Service Pack 2 e Pacote de Compatibilidade do Microsoft Office Service Pack 3 Sim Sim
Microsoft SharePoint Server 2010 Service Pack 1 Sim[1] Sim[1]
Microsoft Office Web Apps 2010 Service Pack 1 Sim Sim

[1]A tabela de detecção descrita acima é baseada em implantações do Microsoft SharePoint Server 2010 de único servidor. As ferramentas de detecção não detectam a aplicabilidade da atualização em sistemas configurados como parte de farms de servidores do SharePoint de vários sistemas.

Observação a Microsoft descontinuou o suporte para SMS 2.0 em 12 de abril de 2011. Para SMS 2003, a Microsoft também descontinuou o suporte da Ferramenta de inventário de atualização de segurança (SUIT) em 12 de abril de 2011. Os clientes devem atualizar o System Center Configuration Manager. Para clientes que permanecem com SMS 2003 Service Pack 3, a Ferramenta de inventário para atualizações da Microsoft (ITMU) é também uma opção.

Para o SMS 2003, a ferramenta Inventário do SMS 2003 para Microsoft Updates pode ser usada pelo SMS para detectar as atualizações de segurança oferecidas pelo Microsoft Update e que tenham suporte do Windows Server Update Services. Para obter mais informações sobre a ITMU do SMS 2003, consulte Inventory Tool do SMS 2003 para Microsoft Updates. Para obter mais informações sobre as ferramentas de varredura de SMS, consulte SMS 2003 Software Update Scanning Tools. Consulte também Downloads para Systems Management Server 2003.

O System Center Configuration Manager usa WSUS 3.0 para detectar atualizações. Para obter mais informações, consulte o System Center.

Para obter mais informações, consulte o Artigo 910723 (em inglês) da Microsoft Knowledge Base. Lista de resumo de detecção mensal e os artigos de diretrizes de implantação.

Observação Se você usou um Ponto de instalação administrativa (AIP) para implantar o Office 2003, talvez não consiga implantar a atualização usando o SMS se tiver atualizado o AIP a partir da linha de base original. Para obter mais informações, consulte o tópico Ponto de instalação administrativa do Office nesta seção.

Ponto de instalação administrativa do Office

Se você instalou o aplicativo a partir de uma localização de servidor, o administrador do servidor deve atualizar essa localização com a atualização administrativa e implantar esta atualização no seu sistema.

Avaliador de compatibilidade com atualizações e Kit de ferramentas de compatibilidade de aplicativos

As atualizações frequentemente gravam nos mesmos arquivos e configurações do Registro necessários à execução dos aplicativos. Isto pode gerar incompatibilidades e aumentar o tempo necessário à implantação de atualizações de segurança. É possível usar os componentes do Avaliador de compatibilidade com atualizações incluídos no Kit de ferramentas de compatibilidade de aplicativos para agilizar o teste e a validação de atualizações do Windows com relação aos aplicativos instalados.

O Application Compatibility Toolkit (ACT) contém as ferramentas e a documentação necessárias para avaliar e atenuar problemas de compatibilidade com aplicativos antes da implantação do Microsoft Windows Vista, de uma atualização do Windows, de uma atualização de segurança da Microsoft ou de uma nova versão do Windows Internet Explorer em seu ambiente.

Implantação de atualização de segurança

Softwares afetados

Para obter informações sobre uma atualização de segurança específica para seu software afetado, clique no link apropriado:

Microsoft Word 2003 (todas as edições) e Microsoft Word Viewer (todas as versões)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, a seguir.

Inclusão em Service Packs futuros Não há mais service packs planejados para este software. A atualização desse problema poderá ser incluída em um pacote cumulativo de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para todas as edições com suporte do Microsoft Word 2003: 
office2003-kb2687483-fullfile-enu.exe /q:a
Para todas as versões com suporte do Microsoft Word Viewer: 
office-kb2687485-fullfile-enu.exe /q:a
Instalar sem reinicializar Para todas as edições com suporte do Microsoft Word 2003: 
office2003-kb2687483-fullfile-enu.exe /r:n
Para todas as versões com suporte do Microsoft Word Viewer: 
office-kb2687485-fullfile-enu.exe /r:n
Arquivo de log de atualização Não Aplicável
Mais informações Para detecção e implantação, consulte a subseção Orientação e ferramentas para detecção e implantação

Para os recursos que podem ser instalados de forma seletiva, consulte a subseção Recursos do Office para instalações administrativas , nesta seção.
Requisitos de reinicialização
Reinicialização necessária? Em alguns casos, esta atualização não exige a reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Para reduzir a chance de uma reinicialização não ser solicitada, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o Artigo 887012 (em inglês) da Microsoft Knowledge Base.
HotPatching Não Aplicável
Informações sobre remoção Use a ferramenta Adicionar ou Remover Programas no Painel de controle.

Observação Quando você remove esta atualização, pode ser solicitado a inserir o CD do Microsoft Office 2003 na unidade de CD. Além disso, é possível que você não tenha a opção de desinstalar a atualização no item Adicionar ou Remover Programas do Painel de Controle. Este problema tem várias causas possíveis. Para obter mais informações sobre remoção, consulte o Artigo 903771 (em inglês) da Microsoft Knowledge Base.
Informações sobre o arquivo Consulte o Artigo 2687483 (em inglês) e o Artigo 2687485 (em inglês) da Microsoft Knowledge Base
Verificação da chave do Registro Não Aplicável
#### Recursos do Office A tabela a seguir contém a lista de nomes de recursos (com diferenciação de maiúsculas e minúsculas) que devem ser reinstalados para a atualização. Para instalar todos os recursos, você pode usar **REINSTALL=ALL** ou instalar os recursos a seguir: | Produto | Recurso | |----------------------------------------------------------------|---------------| | BASIC11, PERS11, PRO11SB, PROI11, PRO11, STDP11, STD11, WORD11 | WORDFiles | | Word Viewer 2003 | WORDVIEWFiles | **Observação**No site Office Admin Update Center (em inglês), os administradores que trabalham em ambientes gerenciados podem encontrar recursos completos para implantar atualizações do Office em uma organização. Neste site, role e procure na seção **Update** **Resources** para a versão do software que você está atualizando. A [documentação do Windows Installer](http://go.microsoft.com/fwlink/?linkid=21685) também fornece mais informações sobre os parâmetros aos quais o Windows Installer oferece suporte. #### Informações de implantação **Instalando a atualização** É possível instalar a atualização a partir do link de download apropriado na seção Softwares afetados e não afetados. Se você instalou o aplicativo a partir de uma localização de servidor, o administrador do servidor deve atualizar essa localização com a atualização administrativa e implantar esta atualização no seu sistema. Para obter mais informações sobre os Pontos de instalação administrativa, consulte as informações sobre o **Ponto de instalação administrativa do Office** na subseção **Orientação e ferramentas para detecção e implantação**. Esta atualização de segurança exige a instalação do Windows Installer 2.0 ou posterior no sistema. Todas versões suportadas do Windows incluem o Windows Installer 2.0 ou uma versão posterior. Para instalar a versão 2.0 ou mais recente do Windows Installer, visite um destes sites da Microsoft: - [Windows Installer 4.5 Redistributable para Windows Server 2008, Windows Vista, Windows Server 2003 e Windows XP](http://www.microsoft.com/downloads/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [Windows Installer 3.1 Redistributable para Windows Server 2003, Windows XP e Microsoft Windows 2000](http://www.microsoft.com/downloads/details.aspx?familyid=889482fc-5f56-4a38-b838-de776fd4138c&displaylang=en) - [Windows Installer 2.0 Redistributable para Microsoft Windows 2000 e Windows NT 4.0](http://go.microsoft.com/fwlink/?linkid=33338) Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o [Artigo 824684 (em inglês) da Microsoft Knowledge Base.](http://support.microsoft.com/kb/824684) Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/q Especifica o modo silencioso ou suprime avisos durante a extração dos arquivos.
/q:u Especifica o modo silencioso-usuário, que exibe algumas caixas de diálogo ao usuário.
/q:a Especifica o modo silencioso do administrador, que não exibe nenhuma caixa de diálogo ao usuário.
/t:path Especifica a pasta de destino para extração dos arquivos.
/c Extrai os arquivos sem instalá-los. Se o /t:path não for especificado, será solicitada uma pasta de destino.
/c:path Substitui o comando Instalar definido pelo autor. Especifica o caminho e o nome do arquivo .inf ou .exe da instalação.
/r:n Nunca reinicia o sistema após a instalação.
/r:I Solicita que o usuário reinicie o sistema, se necessário, exceto quando usado com /q:a.
/r:a Sempre reinicia o sistema após a instalação.
/r:s Reinicia o sistema após a instalação sem consultar o usuário.
/n:v Não é feita a verificação de versão – Instala o programa sobre qualquer versão anterior.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a várias opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre as opções de instalação suportadas, consulte o Artigo 262841 (em inglês) da Microsoft Knowledge Base.

Removendo a atualização

Para remover esta atualização de segurança, use o item Adicionar ou Remover Programas no Painel de Controle.

Observação Quando você remove esta atualização, pode ser solicitado a inserir o CD do Microsoft Office 2003 na unidade de CD. Além disso, é possível que você não tenha a opção de desinstalar a atualização no item Adicionar ou Remover Programas do Painel de Controle. Este problema tem várias causas possíveis. Para obter mais informações sobre remoção, consulte o Artigo 903771 (em inglês) da Microsoft Knowledge Base.

Verificando a aplicação da atualização

  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção Orientação e ferramentas de detecção e implantação neste boletim para obter mais informações.

  • Verificação de versão de arquivo

    Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa.
    2. Quando o arquivo for exibido em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim.
    4. Você também pode clicar na guia Detalhes e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada.

Microsoft Word 2007 (todas as edições) e Pacote de Compatibilidade do Office (todas as versões)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para todas as edições com suporte do Microsoft Word 2007:
word2007-kb2687315-fullfile-x86-glb.exe /passive
Para todas versões com suporte do Pacote de Compatibilidade do Office:
wordconv2007-kb2687314-fullfile-x86-glb.exe /passive
Instalar sem reinicializar Para todas as edições com suporte do Microsoft Word 2007:
word2007-kb2687315-fullfile-x86-glb.exe /norestart
Para todas versões com suporte do Pacote de Compatibilidade do Office:
wordconv2007-kb2687314-fullfile-x86-glb.exe /norestart
Arquivo de log de atualização Não Aplicável
Mais informações Para detecção e implantação, consulte a subseção Orientação e ferramentas para detecção e implantação.
Requisitos de reinicialização
Reinicialização necessária? Em alguns casos, esta atualização não exige a reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Para reduzir a chance de uma reinicialização não ser solicitada, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o Artigo 887012 (em inglês) da Microsoft Knowledge Base.
HotPatching Não Aplicável
Informações sobre remoção Use a ferramenta Adicionar ou Remover Programas no Painel de controle.
Informaçõessobre o arquivo Consulte o Artigo 2687315 (em inglês) e o Artigo 2687314 (em inglês) da Microsoft Knowledge Base
Verificação da chave do Registro Não Aplicável
#### Informações de implantação **Instalando a atualização** É possível instalar a atualização a partir do link de download apropriado na seção Softwares afetados e não afetados. Se você instalou o aplicativo a partir de uma localização de servidor, o administrador do servidor deve atualizar essa localização com a atualização administrativa e implantar esta atualização no seu sistema. Para obter mais informações sobre os Pontos de instalação administrativa, consulte as informações sobre o **Ponto de instalação administrativa do Office** na subseção **Orientação e ferramentas para detecção e implantação**. Esta atualização de segurança exige a instalação do Windows Installer 3.1 ou posterior no sistema. Para instalar a versão 3.1 ou mais recente do Windows Installer, visite um destes sites da Microsoft: - [Windows Installer 4.5 Redistributable para Windows Server 2008, Windows Vista, Windows Server 2003 e Windows XP](http://www.microsoft.com/downloads/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [Windows Installer 3.1 Redistributable para Windows Server 2003, Windows XP e Microsoft Windows 2000](http://www.microsoft.com/downloads/details.aspx?familyid=889482fc-5f56-4a38-b838-de776fd4138c&displaylang=en) Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o [Artigo 824684 (em inglês) da Microsoft Knowledge Base.](http://support.microsoft.com/kb/824684) Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/? ou /help Exibe a caixa de diálogo de uso.
/passive Especifica o modo passivo. Não exige nenhuma interação do usuário; os usuários veem caixas de diálogo básicas de progresso, mas não podem cancelar.
/quiet Especifica o modo silencioso ou suprime avisos durante a extração dos arquivos.
/norestart Suprime a reinicialização do sistema se a atualização exigir uma reinicialização.
/forcerestart Reinicia automaticamente o sistema após a aplicação da atualização, independentemente de a atualização exigir uma reinicialização.
/extract Extrai os arquivos sem instalá-los. Você é solicitado a fornecer uma pasta de destino.
/extract:<path> Substitui o comando Instalar definido pelo autor. Especifica o caminho e o nome do arquivo .inf ou .exe da instalação.
/lang:<LCID> Força o uso de um idioma específico, quando o pacote de utilização oferecer suporte a esse idioma.
/log:<arquivo de log> Permite o registro em log, tanto de Vnox quanto do Installer durante a instalação da atualização.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a várias opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre as opções de instalação suportadas, consulte o Artigo 262841 (em inglês) da Microsoft Knowledge Base.

Removendo a atualização

Para remover esta atualização de segurança, use o item Adicionar ou Remover Programas no Painel de Controle.

Observação Quando você remove esta atualização, pode ser solicitado a inserir o CD do Microsoft Office 2007 na unidade de CD. Além disso, é possível que você não tenha a opção de desinstalar a atualização no item Adicionar ou Remover Programas do Painel de Controle. Este problema tem várias causas possíveis. Para obter mais informações sobre remoção, consulte o Artigo 903771 (em inglês) da Microsoft Knowledge Base.

Verificando a aplicação da atualização

  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção Orientação e ferramentas de detecção e implantação neste boletim para obter mais informações.

  • Verificação de versão de arquivo

    Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa.
    2. Quando o arquivo for exibido em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim.
      Observação Atributos que não tenham a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada.

Microsoft Word 2010 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para Microsoft Word 2010 (edições de 32 bits):
word2010-kb2553488-fullfile-x86-glb.exe /passive
Para Microsoft Word 2010 (edições de 64 bits):
word2010-kb2553488-fullfile-x64-glb.exe /passive
Instalar sem reinicializar Para Microsoft Word 2010 (edições de 32 bits):
word2010-kb2553488-fullfile-x86-glb.exe /norestart
Para Microsoft Word 2010 (edições de 64 bits):
word2010-kb2553488-fullfile-x64-glb.exe /norestart
Arquivo de log de atualização Não Aplicável
Mais informações Para detecção e implantação, consulte a subseção Orientação e ferramentas para detecção e implantação.
Requisitos de reinicialização
Reinicialização necessária? Em alguns casos, esta atualização não exige a reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Para reduzir a chance de uma reinicialização não ser solicitada, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o Artigo 887012 (em inglês) da Microsoft Knowledge Base.
HotPatching Não Aplicável
Informações sobre remoção Use a ferramenta Adicionar ou Remover Programas no Painel de controle.
Informaçõessobre o arquivo Consulte o Artigo 2553488 (em inglês) da Microsoft Knowledge Base
Verificação da chave do Registro Não Aplicável
#### Informações de implantação **Instalando a atualização** É possível instalar a atualização a partir do link de download apropriado na seção Softwares afetados e não afetados. Se você instalou o aplicativo a partir de uma localização de servidor, o administrador do servidor deve atualizar essa localização com a atualização administrativa e implantar esta atualização no seu sistema. Para obter mais informações sobre os Pontos de instalação administrativa, consulte as informações sobre o **Ponto de instalação administrativa do Office** na subseção **Orientação e ferramentas para detecção e implantação**. Esta atualização de segurança exige a instalação do Windows Installer 3.1 ou posterior no sistema. Para instalar a versão 3.1 ou mais recente do Windows Installer, visite um destes sites da Microsoft: - [Windows Installer 4.5 Redistributable para Windows Server 2008, Windows Vista, Windows Server 2003 e Windows XP](http://www.microsoft.com/downloads/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [Windows Installer 3.1 Redistributable para Windows Server 2003, Windows XP e Microsoft Windows 2000](http://www.microsoft.com/downloads/details.aspx?familyid=889482fc-5f56-4a38-b838-de776fd4138c&displaylang=en) Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o [Artigo 824684 (em inglês) da Microsoft Knowledge Base.](http://support.microsoft.com/kb/824684) Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/? ou /help Exibe a caixa de diálogo de uso.
/passive Especifica o modo passivo. Não exige nenhuma interação do usuário; os usuários veem caixas de diálogo básicas de progresso, mas não podem cancelar.
/quiet Especifica o modo silencioso ou suprime avisos durante a extração dos arquivos.
/norestart Suprime a reinicialização do sistema se a atualização exigir uma reinicialização.
/forcerestart Reinicia automaticamente o sistema após a aplicação da atualização, independentemente de a atualização exigir uma reinicialização.
/extract Extrai os arquivos sem instalá-los. Você é solicitado a fornecer uma pasta de destino.
/extract:<path> Substitui o comando Instalar definido pelo autor. Especifica o caminho e o nome do arquivo .inf ou .exe da instalação.
/lang:<LCID> Força o uso de um idioma específico, quando o pacote de utilização oferecer suporte a esse idioma.
/log:<arquivo de log> Permite o registro em log, tanto de Vnox quanto do Installer durante a instalação da atualização.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a várias opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre as opções de instalação suportadas, consulte o Artigo 262841 (em inglês) da Microsoft Knowledge Base.

Removendo a atualização

Para remover esta atualização de segurança, use o item Adicionar ou Remover Programas no Painel de Controle.

Observação Quando você remove esta atualização, pode ser solicitado a inserir o CD do Microsoft Office 2007 na unidade de CD. Além disso, é possível que você não tenha a opção de desinstalar a atualização no item Adicionar ou Remover Programas do Painel de Controle. Este problema tem várias causas possíveis. Para obter mais informações sobre remoção, consulte o Artigo 903771 (em inglês) da Microsoft Knowledge Base.

Verificando a aplicação da atualização

  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção Orientação e ferramentas de detecção e implantação neste boletim para obter mais informações.

  • Verificação de versão de arquivo

    Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa.
    2. Quando o arquivo for exibido em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim.
      Observação Dependendo da edição do sistema operacional ou dos programas instalados em seu sistema, alguns arquivos listados na tabela de informações de arquivos podem não estar instalados.
    4. Você também pode clicar na guia Detalhes e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim.
      Observação Atributos que não tenham a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada.

SharePoint Server 2010 (todas as edições) e Office Web Apps 2010 (todas as versões)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.

Inclusão em Service Packs futuros Não há mais service packs planejados para este software. A atualização desse problema poderá ser incluída em um pacote cumulativo de atualizações futuro.
Implantação
Instalar sem intervenção do usuário Para todas edições com suporte do Microsoft Office SharePoint Server 2010:
wdsrv2010-kb2598237-fullfile-x64-glb.exe /passive
Para todas edições com suporte do Microsoft Office Web Apps 2010:
wac2010-kb2687401-fullfile-x64-glb.exe /passive
Instalar sem reinicializar Para todas edições com suporte do Microsoft Office SharePoint Server 2010:
wdsrv2010-kb2598237-fullfile-x64-glb.exe /norestart
Para todas edições com suporte do Microsoft Office Web Apps 2010:
wac2010-kb2687401-fullfile-x64-glb.exe /norestart
Arquivo de log de atualização Não Aplicável
Mais informações Para detecção e implantação, consulte a subseção Orientação e ferramentas para detecção e implantação.
Requisitos de reinicialização
Reinicialização necessária? Em alguns casos, esta atualização não exige a reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Para reduzir a chance de uma reinicialização não ser solicitada, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o Artigo 887012 (em inglês) da Microsoft Knowledge Base.
HotPatching Não Aplicável
Informações sobre remoção Esta atualização de segurança não pode ser removida.
Informaçõessobre o arquivo Consulte o Artigo 2598237 (em inglês) e o Artigo 2687401 (em inglês) da Microsoft Knowledge Base
Verificação da chave do Registro Não Aplicável
#### Informações de implantação **Instalando a atualização** É possível instalar a atualização a partir do link de download apropriado na seção Softwares afetados e não afetados. Se você instalou o aplicativo a partir de uma localização de servidor, o administrador do servidor deve atualizar essa localização com a atualização administrativa e implantar esta atualização no seu sistema. Para obter mais informações sobre os Pontos de instalação administrativa, consulte as informações sobre o **Ponto de instalação administrativa do Office** na subseção **Orientação e ferramentas para detecção e implantação**. Esta atualização de segurança exige a instalação do Windows Installer 3.1 ou posterior no sistema. Para instalar a versão 3.1 ou mais recente do Windows Installer, visite um destes sites da Microsoft: - [Windows Installer 4.5 Redistributable para Windows Server 2008, Windows Vista, Windows Server 2003 e Windows XP](http://www.microsoft.com/downloads/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [Windows Installer 3.1 Redistributable para Windows Server 2003, Windows XP e Windows 2000](http://www.microsoft.com/downloads/details.aspx?familyid=889482fc-5f56-4a38-b838-de776fd4138c&displaylang=en) Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o [Artigo 824684 (em inglês) da Microsoft Knowledge Base.](http://support.microsoft.com/kb/824684) Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte

Opção Descrição
/? ou /help Exibe a caixa de diálogo de uso.
/passive Especifica o modo passivo. Não exige nenhuma interação do usuário; os usuários veem caixas de diálogo básicas de progresso, mas não podem cancelar.
/quiet Especifica o modo silencioso ou suprime avisos durante a extração dos arquivos.
/norestart Suprime a reinicialização do sistema se a atualização exigir uma reinicialização.
/forcerestart Reinicia automaticamente o sistema após a aplicação da atualização, independentemente de a atualização exigir uma reinicialização.
/extract Extrai os arquivos sem instalá-los. Você é solicitado a fornecer uma pasta de destino.
/extract:<path> Substitui o comando Instalar definido pelo autor. Especifica o caminho e o nome do arquivo .inf ou .exe da instalação.
/lang:<LCID> Força o uso de um idioma específico, quando o pacote de utilização oferecer suporte a esse idioma.
/log:<arquivo de log> Permite o registro em log, tanto de Vnox quanto do Installer durante a instalação da atualização.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a várias opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre as opções de instalação suportadas, consulte o Artigo 262841 (em inglês) da Microsoft Knowledge Base.

Removendo a atualização

Esta atualização de segurança não pode ser removida.

Verificandoaaplicação da atualização

  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção Orientação e ferramentas de detecção e implantação neste boletim para obter mais informações.

  • Verificação de versão de arquivo

    Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

    1. Clique em Iniciar e insira um nome de arquivo de atualização em Iniciar Pesquisa.
    2. Quando o arquivo for exibido em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
    3. Na guia Geral, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim.
    4. Você também pode clicar na guia Detalhes e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim.
    5. Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada.

Outras informações

Agradecimentos

A Microsoft agradece às pessoas mencionadas abaixo por trabalhar conosco para ajudar a proteger os clientes:

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Suporte

Como obter ajuda e suporte para esta atualização de segurança

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (9 de outubro de 2012): Boletim publicado.

Built at 2014-04-18T01:50:00Z-07:00