Lançamento da atualização de segurança da Microsoft - setembro de 2018
Em terça-feira, 11 de setembro de 2018, a Microsoft lançou novas atualizações de segurança que afetam os seguintes produtos da Microsoft:
Família de produtos | Severidade máxima |
Impacto máximo |
Artigos da base de dados e/ou páginas de suporte associados |
Todas as versões do Windows 10 e do Windows Server 2016 (não incluindo o Microsoft Edge) | Crítico |
Execução remota de código |
Windows 10 v1803: 4457128; Windows 10 v1709: 4457142; Windows 10 v1703: 4457138; Windows 10 v1607: 4457131; Windows 10: 4457132 e Windows Server 2016: 4457131 |
Microsoft Edge | Crítico |
Execução remota de código |
Microsoft Edge: 4457131, 4457132, 4457138, 4457142 e 4457128 |
Windows 8.1 e Windows Server 2012 R2 | Crítico |
Execução remota de código |
Pacote cumulativo mensal para o Windows 8,1 e o Windows Server 2012 R2: 4457129 Apenas segurança para o Windows 8,1 e o Windows Server 2012 R2: 4457143 |
Windows Server 2012 | Crítico |
Execução remota de código |
Pacote cumulativo mensal para o Windows Server 2012: 4457135 Apenas segurança para o Windows Server 2012: 4457140 |
Windows RT 8.1 | Crítico |
Execução remota de código |
Windows RT 8.1: 4457129 Observação: Atualizações para o Windows RT 8.1 só estão disponíveis por meio do Windows Update |
Windows 7 e Windows Server 2008 R2 | Crítico |
Execução remota de código |
Pacote cumulativo mensal para o Windows 7 e o Windows Server 2008 R2: 4457144 Apenas segurança para o Windows 7 e o Windows Server 2008 R2: 4457145 |
Windows Server 2008 | Crítico |
Execução remota de código |
As atualizações para o Windows Server 2008 agora são oferecidas em pacotes cumulativos mensais e pacotes apenas segurança.Pacote cumulativo mensal para o Windows Server 2008: 4458010 Apenas segurança para o Windows Server 2008: 4457984 |
Internet Explorer | Crítico |
Execução remota de código |
Pacote cumulativo mensal para o Internet Explorer 9 IE: 4458010;Cumulativo para o Internet Explorer 9 IE: 4457426;Pacote cumulativo mensal para o Internet Explorer 10: 4457135;Cumulativo para o Internet Explorer 10 IE: 4457426;Pacote cumulativo mensal para o Internet Explorer 11: 4457129 e 4457144;Cumulativo para o Internet Explorer 11 IE: 4457426;Atualização de segurança para o Internet Explorer 11: 4457128, 4457132, 4457131, 4457138 e 4457142 |
Software relacionado ao Microsoft Office | Crítico |
Execução remota de código |
O número de artigos da base de dados associados ao Microsoft Office para cada lançamento mensal de atualizações de segurança pode variar dependendo do número de CVEs e do número de componentes afetados. Existem vários artigos de suporte relacionados a atualizações do Office. São muitos para listar aqui com a finalidade de um resumo. Examine o conteúdo no Guia de Atualização de Segurança para obter detalhes sobre os artigos. |
Software relacionado ao Microsoft SharePoint | Importante |
Elevação de privilégio |
Softwares relacionados ao Microsoft SharePoint: 4092470, 4092459 e 4022207 |
.NET Framework | Crítico |
Execução remota de código |
O número de artigos de suporte associados a um lançamento de atualização de segurança para o .NET Framework poderá variar dependendo do número de CVEs e do número de componentes afetados. Este mês, há mais de 20 artigos de suporte relacionados a atualizações do .NET Framework. São muitos para listar aqui com o propósito de um resumo. |
ChakraCore e ASP.NET Core | Crítico |
Execução remota de código |
ChakraCore é a parte central do Chakra, o mecanismo JavaScript de alto desempenho que habilita aplicativos do Microsoft Edge e Windows escritos em HTML/CSS/JS. Mais informações estão disponíveis em https://github.com/Microsoft/ChakraCore/wiki. O .NET Core é uma plataforma de desenvolvimento de propósito geral mantida pela Microsoft e pela comunidade .NET no GitHub. |
Adobe Flash Player | Crítico |
Execução remota de código |
Artigos da base de dados do Adobe Flash Player: 4457146 Comunicado do Adobe Flash Player: ADV180023 |
C SDK para Azure IoT e Microsoft.Data.OData | Mais informações sobre atualizações de segurança recém-lançadas para essas tecnologias podem ser encontradas no Guia de Atualizações de Segurança da Microsoft: https://portal.msrc.microsoft.com/ |
Visão geral da vulnerabilidade de segurança
Veja abaixo um resumo mostrando o número de vulnerabilidades solucionadas neste lançamento, discriminadas por produto/componente e por impacto.
Detalhes da vulnerabilidade (1) | RCE |
EOP |
ID |
SFB |
DOS |
SPF |
Divulgadas de forma pública |
Exploração conhecida |
CVSS máxima |
Windows 10 1803 | 7 |
6 |
9 |
2 |
5 |
0 |
2 |
1 |
8,8 |
Windows 10 1709 | 7 |
5 |
8 |
3 |
3 |
0 |
2 |
1 |
8,8 |
Windows 10 1703 | 7 |
5 |
8 |
2 |
3 |
0 |
2 |
1 |
8,8 |
Windows 8.1 e Server 2012 R2 | 6 |
4 |
9 |
0 |
3 |
0 |
2 |
1 |
8,8 |
Windows Server 2012 | 5 |
3 |
9 |
0 |
2 |
0 |
2 |
1 |
8,8 |
Windows 7 e Server 2008 R2 | 5 |
3 |
9 |
0 |
1 |
0 |
2 |
1 |
8,8 |
Windows Server 2008 | 5 |
2 |
9 |
0 |
1 |
0 |
2 |
1 |
8,8 |
Internet Explorer | 3 |
0 |
2 |
1 |
0 |
0 |
1 |
0 |
7,5 |
Microsoft Edge | 9 |
2 |
3 |
0 |
0 |
1 |
1 |
0 |
5,3 |
Software relacionado ao Microsoft Office | 3 |
0 |
1 |
1 |
0 |
0 |
0 |
0 |
NA (2) |
Softwares relacionados ao Microsoft SharePoint | 0 |
1 |
2 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
.NET Framework | 1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
ChakraCore e ASP.NET Core | 8 |
0 |
2 |
0 |
1 |
0 |
1 |
0 |
NA (2) |
Adobe Flash Player | 1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
NA (2) |
C SDK para Azure IoT e Microsoft.Data.OData | 0 |
0 |
0 |
0 |
1 |
1 |
0 |
0 |
NA (2) |
(1) Vulnerabilidades que sobrepõem componentes podem ser representadas mais de uma vez na tabela.
(2) No momento do lançamento, as pontuações de CVE só estavam disponíveis para o Windows, o Internet Explorer e o Microsoft Edge.
Novo comunicado de segurança
Comunicado de segurança 180022 | Vulnerabilidade de Negação de Serviço no Windows |
Sinopse | A Microsoft está ciente de uma vulnerabilidade de negação de serviço (chamada de "FragmentSmack" CVE-2018-5391) que afeta sistemas Windows. Um invasor pode enviar muitos fragmentos de IP de 8 bytes com compensações iniciais aleatórias, mas mantendo o último fragmento, explorando assim a complexidade de pior cenário de listas vinculadas na remontagem de fragmentos de IP. Um sistema sob ataque deixaria de responder com 100% de utilização da CPU, mas se recuperaria assim que o ataque fosse encerrado.A Microsoft está trabalhando em uma atualização para resolver essa vulnerabilidade. |
Ações recomendadas | Para proteger seu sistema contra essa vulnerabilidade, a Microsoft recomenda que você execute as seguintes ações:
|
Informações adicionais: | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/ADV180022 |
Comunicados de segurança relançados
Comunicado de segurança 180018 | Diretrizes da Microsoft para mitigar a variante L1TF |
Sinopse | Em 3 de janeiro de 2018, a Microsoft lançou um alerta e atualizações de segurança para uma nova classe de vulnerabilidades de hardware envolvendo canais laterais de execução especulativa (conhecidos como Spectre e Meltdown). A Microsoft está ciente de uma nova vulnerabilidade de canal lateral de execução especulativa, conhecida como L1 Terminal Fault (L1TF), à qual foram atribuídas várias CVEs. Essa vulnerabilidade afeta os processadores Intel® Core® e Intel® Xeon®. Para obter mais informações, consulte o comunicado da Intel em: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html.Um invasor que tenha conseguido explorar a L1TF poderá ler dados privilegiados entre limites de confiança. Em ambientes de recursos compartilhados (como os que existem em algumas configurações de serviços de nuvem), essa vulnerabilidade pode permitir que uma máquina virtual acesse indevidamente as informações de outra. Um invasor precisaria de acesso prévio ao sistema ou da capacidade de executar código no sistema para aproveitar essa vulnerabilidade. Para obter uma descrição técnica da L1TF, consulte nosso blog Security Research and Defense (SRD).A Microsoft lançou várias atualizações para ajudar a mitigar essa vulnerabilidade. Para obter todas as proteções disponíveis, são necessárias atualizações de hardware/firmware e software, que podem incluir o microcódigo dos OEMs de dispositivos. Também tomamos medidas para proteger nossos serviços de nuvem. Consulte a seção de "clientes de nuvem da Microsoft" no comunicado para obter mais detalhes.Até agora, a Microsoft não recebeu nenhuma informação que indicasse que essa vulnerabilidade foi usada para atacar clientes. A Microsoft continua trabalhando em estreita colaboração com parceiros do setor, incluindo fabricantes de chips, OEMs de hardware e fornecedores de aplicativos, para proteger os clientes contra a classe de execução especulativa de vulnerabilidades de hardware.Este comunicado abrange as seguintes vulnerabilidades:
|
Novas informações adicionadas em 11 de setembro de 2018 | Em 11 de setembro de 2018,a Microsoft está anunciando o lançamento do Pacote cumulativo mensal 4458010 e do Pacote Apenas segurança 4457984 para Windows Server 2008 para fornecer proteções contra uma nova vulnerabilidade de canal lateral de execução especulativa conhecida como L1 Terminal Fault (L1TF) que afeta os processadores Intel® Core® e Intel® Xeon® (CVE-2018-3620 e CVE-2018-3646). Os clientes que executam o Windows Server 2008 devem instalar o pacote 4458010 ou o 4457984, além da Atualização de segurança 4341832, lançada em 14 de agosto de 2018. |
Ações recomendadas |
|
Informações adicionais: | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/ADV180018 |
Comunicado de segurança 180002 | Orientação para mitigar as vulnerabilidades de canal paralelo de execução especulativa |
Sinopse | Esse comunicado foi lançado originalmente em 3 de janeiro de 2018, para tratar de uma classe de vulnerabilidades denominada "ataques de canais secundários de execução especulativa", que afetam muitos processadores e sistemas operacionais modernos. A Microsoft desde então lançou várias atualizações e revisões fornecendo proteções e orientações adicionais aos clientes. Para um cronograma abrangente do histórico de revisões, descrição de vulnerabilidades, produtos afetados e perguntas frequentes, consulte ADV180002 | Orientação para mitigar as vulnerabilidades de canal paralelo de execução especulativa.O comunicado abrange as seguintes vulnerabilidades:CVE-2017-5753 - Bounds Check Bypass (Spectre)CVE-2017-5715 - Branch Target Injection (Spectre)CVE-2017-5754 - Rogue Data Cache Load (Meltdown) |
Novas informações adicionadas em 11 de setembro de 2018 | Em 11 de setembro de 2018, a Microsoft lançou a atualização de segurança 4457128 para o Windows 10 Versão 1803 para sistemas baseados em ARM64, para fornecer proteção contra a CVE-2017-5715. Consulte a tabela Produtos Afetados no comunicado para acessar links para baixar e instalar a atualização. Observe que essa atualização também está disponível no Windows Update. |
Ações recomendadas |
|
Informações adicionais: | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/ADV180002 |
Guia de Atualizações de Segurança
O Guia de Atualizações de Segurança é nosso recurso recomendado para informações sobre atualizações de segurança. Você pode personalizar suas exibições e criar planilhas de softwares afetados, além de baixar dados por meio de uma API RESTful. Como lembrete, o Guia de Atualizações de Segurança agora substituiu formalmente as páginas de boletins de segurança tradicionais.
Portal do Guia de Atualizações de Segurança: https://aka.ms/securityupdateguide
Página da Web de perguntas frequentes sobre o Guia de Atualizações de Segurança: https://technet.microsoft.com/pt-br/security/mt791750
Detalhes de vulnerabilidade
Veja a seguir resumos de algumas das vulnerabilidades de segurança neste lançamento. Essas vulnerabilidades específicas foram selecionadas de um conjunto maior de vulnerabilidades no lançamento por um ou mais dos seguintes motivos: 1) Recebemos consultas sobre a vulnerabilidade; 2) a vulnerabilidade pode ter recebido atenção na imprensa especializada; ou 3) a vulnerabilidade tem impacto potencialmente maior do que outras no lançamento. Como não fornecemos resumos para cada vulnerabilidade que consta no lançamento, você deve rever o conteúdo no Guia de Atualizações de Segurança para obter informações não fornecidas nesses resumos.
CVE-2018-8475 | Vulnerabilidade de execução remota de código do Windows |
Sinopse | Existe uma vulnerabilidade de execução remota de código quando o Windows não manipula adequadamente arquivos de imagem especialmente criados. Um invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário.A atualização resolve a vulnerabilidade, manipulando adequadamente os arquivos de imagem. |
Vetores de ataque | Para explorar a vulnerabilidade, um invasor teria que convencer um usuário a baixar um arquivo de imagem. |
Fatores atenuantes | Um invasor não teria como forçar os usuários a visualizar o conteúdo controlado por ele. Em vez disso, um invasor teria que convencer os usuários a tomarem medidas, normalmente fazendo com que eles cliquem no link de um email ou mensagem instantânea que os leva até o site do invasor ou induzindo-os a abrirem um anexo enviado por email. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Todas as versões com suporte do Windows 10, Windows 8.1, Windows RT 8.1, Windows 7, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 e Windows Server 2008. |
Impacto | Execução remota de código |
Gravidade | Crítico |
Divulgado de forma pública? | Sim |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 1 - Probabilidade maior de exploração |
Avaliação de capacidade de exploração - Herdada: | 1 - Probabilidade maior de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8475 |
CVE-2018-8440 | Vulnerabilidade de elevação de privilégio da Windows ALPC |
Sinopse | Existe uma vulnerabilidade de elevação de privilégio quando o Windows manipula indevidamente as chamadas para a Chamada de Procedimento Local Avançada (ALPC).O invasor que conseguir explorar essa vulnerabilidade poderá executar código arbitrário no contexto de segurança do sistema local. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização resolve a vulnerabilidade, corrigindo como o Windows manipula chamadas para a ALPC. |
Vetores de ataque | Para explorar esta vulnerabilidade, primeiro o invasor precisa fazer logon no sistema. O invasor pode executar um aplicativo especialmente criado capaz de explorar a vulnerabilidade e assumir o controle do sistema afetado. |
Fatores atenuantes | Um invasor que explorar com êxito as vulnerabilidades pode obter os mesmos direitos que o usuário atual. A configuração de contas de usuário com menos permissões reduziria o risco. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Todas as versões com suporte do Windows 10, Windows 8.1, Windows RT 8.1, Windows 7, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 e Windows Server 2008. |
Impacto | Elevação de privilégio |
Gravidade | Importante |
Divulgado de forma pública? | Sim |
Explorações conhecidas? | Sim |
Avaliação de capacidade de exploração - Mais recente: | 1 - Probabilidade maior de exploração |
Avaliação de capacidade de exploração - Herdada: | 1 - Probabilidade maior de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8440 |
CVE-2018-8335 | Vulnerabilidade de negação de serviço no Windows SMB |
Sinopse | Existe uma vulnerabilidade de negação de serviço no Microsoft Server Block Message (SMB) quando um invasor envia solicitações especialmente criadas para o servidor. Um invasor que explorar essa vulnerabilidade poderá fazer com que o sistema afetado falhe.A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como o SMB lida com solicitações de cliente especialmente criadas. |
Vetores de ataque | Para tentar explorar esse problema, um invasor precisa enviar solicitações SMB especialmente criadas ao sistema de destino.Observe que a vulnerabilidade de negação de serviço não permite que um invasor execute código ou eleve seus direitos de usuário, mas pode fazer com que o sistema afetado pare de aceitar solicitações. |
Fatores atenuantes | A Microsoft não identificou fatores atenuantes para essa vulnerabilidade. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Todas as versões com suporte do Windows 10, Windows 8.1, Windows RT 8.1, Windows Server 2016, Windows Server 2012 R2 e Windows Server 2012. |
Impacto | Negação de serviço |
Gravidade | Importante |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 2 - Probabilidade menor de exploração |
Avaliação de capacidade de exploração - Herdada: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8335 |
CVE-2018-8457 | Vulnerabilidade de corrupção da memória do mecanismo de script |
Sinopse | Existe uma vulnerabilidade de execução remota de código na forma como o mecanismo de scripts manipula objetos na memória em navegadores da Microsoft. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que explorar com êxito as vulnerabilidades pode obter os mesmos direitos que o usuário atual. Se um usuário atual tiver feito logon com direitos administrativos, o invasor que explorar com êxito essas vulnerabilidades poderá obter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.A atualização de segurança resolve a vulnerabilidade, modificando a forma como o mecanismo de script manipula objetos na memória. |
Vetores de ataque | Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio de um navegador da Microsoft e depois convencer um usuário a visualizar esse site. O invasor também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospede o mecanismo de renderização do navegador. O invasor também pode tirar proveito dos sites comprometidos e de sites que aceitam ou hospedam o conteúdo fornecido pelo usuário ou anúncios. Esses sites podem ter conteúdo especialmente criado capaz de explorar a vulnerabilidade. |
Fatores atenuantes | Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, ele teria que convencer os usuários a clicarem em um link, normalmente na forma de atrativos em um email ou mensagem instantânea, e então convencê-los a abrirem o arquivo especialmente criado.Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Internet Explorer 10, Internet Explorer 11 e Microsoft Edge |
Impacto | Execução remota de código |
Gravidade | Crítico |
Divulgado de forma pública? | Sim |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 1 - Probabilidade maior de exploração |
Avaliação de capacidade de exploração - Herdada: | 1 - Probabilidade maior de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8457 |
CVE-2018-8430 | Vulnerabilidade de execução remota de código de PDF do Word |
Sinopse | Existe uma vulnerabilidade de execução remota de código no Microsoft Word quando um usuário abre um arquivo PDF especialmente criado. Um invasor que conseguir explorar a vulnerabilidade poderá executar um código arbitrário no contexto do usuário atual.A atualização resolve a vulnerabilidade, modificando como o Microsoft Word analisa arquivos PDF. |
Vetores de ataque | Para explorar a vulnerabilidade, o invasor deve induzir o usuário a abrir um arquivo PDF especialmente criado. |
Fatores atenuantes | Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, ele teria que convencer os usuários a clicarem em um link, normalmente na forma de atrativos em um email ou mensagem instantânea, e então convencê-los a abrirem o arquivo especialmente criado.Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Clique para Executar (C2R) do Microsoft Office 2016, Microsoft Word 2016, Word 2013 RT e Word 2013. |
Impacto | Execução remota de código |
Gravidade | Importante |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 1 - Probabilidade maior de exploração |
Avaliação de capacidade de exploração - Herdada: | 1 - Probabilidade maior de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8430 |
CVE-2018-8428 | Vulnerabilidade de elevação de privilégio do Microsoft SharePoint |
Sinopse | Existe uma vulnerabilidade de elevação de privilégio quando o Microsoft SharePoint Server não limpa adequadamente uma solicitação da Web especialmente criada para um servidor do SharePoint afetado. Um invasor autenticado pode explorar essa vulnerabilidade enviando uma solicitação especialmente criada para um servidor afetado do SharePoint.A atualização de segurança resolve a vulnerabilidade, ajudando a garantir que o SharePoint Server limpe adequadamente as solicitações da Web. |
Vetores de ataque | O invasor que conseguir explorar essa vulnerabilidade poderá executar ataques de script entre sites em sistemas afetados e executar scripts no contexto de segurança do usuário atual. Esses ataques podem permitir que o invasor leia conteúdo para o qual ele não tem autorização, use a identidade da vítima para realizar ações no site do SharePoint em nome do usuário, como alterar permissões e excluir conteúdo, além de inserir conteúdo mal-intencionado no navegador do usuário. |
Fatores atenuantes | Os usuários cujas contas estão configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles com direitos administrativos. |
Soluções alternativas | A Microsoft não identificou soluções alternativas para essa vulnerabilidade. |
Softwares afetados | Microsoft SharePoint Enterprise Server 2013 e SharePoint Enterprise Server 2016 |
Impacto | Elevação de privilégio |
Gravidade | Importante |
Divulgado de forma pública? | Não |
Explorações conhecidas? | Não |
Avaliação de capacidade de exploração - Mais recente: | 2 - Probabilidade menor de exploração |
Avaliação de capacidade de exploração - Herdada: | 2 - Probabilidade menor de exploração |
Mais detalhes | https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2018-8428 |
Sobre a consistência das informações
Nós nos empenhamos para fornecer a você informações precisas usando conteúdos estáticos (esta mensagem) e dinâmicos (baseados na Web). O conteúdo de segurança da Microsoft postado na Web é atualizado frequentemente para informar sobre novidades. Se isso resultar em uma inconsistência entre as informações descritas aqui e as informações no conteúdo de segurança baseado na Web publicado pela Microsoft, as informações nesse conteúdo publicado prevalecerão.
Em caso de dúvidas sobre este aviso, entre em contato com seu Gerente Técnico de Conta (TAM)/Gerente de Prestação de Serviços (SDM).
Agradecemos sua atenção.
Equipe de Segurança Microsoft CSS