Entrar com a conta da Microsoft
Entrar ou criar uma conta.
Olá,
Selecionar uma conta diferente.
Você tem várias contas
Escolha a conta com a qual você deseja entrar.

Aplicável a:

Microsoft .NET Framework 3.5.1 Microsoft .NET Framework 4.5.2 Microsoft .NET Framework 4.6 Microsoft .NET Framework 4.6.1 Microsoft .NET Framework 4.6.2 Microsoft .NET Framework 4.7 Microsoft .NET Framework 4.7.1 Microsoft .NET Framework 4.7.2 Microsoft .NET Framework 4.8

IMPORTANTE Verifique se você instalou as atualizações necessárias listadas na seção Como obter esta atualização antes de instalar esta atualização. 

IMPORTANTE Alguns clientes que usam o Windows Server 2008 R2 SP1 e ativaram o complemento MAK (chave de ativação múltipla) ESU antes de instalar as atualizações de 14 de janeiro de 2020 talvez precisem reativar a chave. A reativação nos dispositivos afetados deve ser necessária apenas uma vez.  Para obter informações sobre ativação, consulte este post de blog.

IMPORTANTE Arquivos cab de varredura do WSUS continuarão disponíveis para o Windows 7 SP1 e o Windows Server 2008 R2 SP1. Se você tiver um subconjunto de dispositivos executando esses sistemas operacionais sem ESU, eles poderão aparecer como não compatíveis nos seus conjuntos de ferramentas de gerenciamento de patches e conformidade.

IMPORTANTE Clientes que compraram a ESU (Atualização de segurança estendida) para as versões locais desses sistemas operacionais deverão seguir os procedimentos na KB4522133 para continuar recebendo atualizações de segurança após o término do suporte estendido em 14 de janeiro de 2020. Para obter mais informações sobre a ESU e quais edições tem suporte, consulte KB4497181.

IMPORTANTE A partir de 15 de janeiro de 2020, será exibida uma notificação em tela cheia que descreve o risco de continuar usando o Windows 7 Service Pack 1 após o término do suporte em 14 de janeiro de 2020. A notificação permanecerá na tela até você interagir com ela. Essa notificação aparecerá apenas nas seguintes edições do Windows 7 Service Pack 1:

Observação A notificação não aparecerá em máquinas ingressadas em domínio ou máquinas no modo de quiosque.

IMPORTANTE A partir de agosto de 2019, as atualizações do .NET Framework 4.6 e superior, para Windows Server 2008 R2 SP1 e Windows 7SP1, exigem suporte à assinatura de código SHA-2. Verifique se você possui todas as atualizações mais recentes do Windows antes de aplicar esta atualização para evitar problemas de instalação. Para obter informações mais detalhadas sobre as atualizações de suporte de assinatura de código SHA-2, consulte a KB 4474419.

IMPORTANTE Todas as atualizações para o .NET Framework 4.7.2, 4.7.1, 4.7, 4.6.2, 4.6.1 e 4.6 exigem que a atualização d3dcompiler_47.dll seja instalada. Recomendamos que você instale a atualização d3dcompiler_47.dll incluída antes de aplicar esta atualização. Para obter mais informações sobre d3dcompiler_47.dll, consulte KB 4019990.

IMPORTANTE Se você instalar um pacote de idiomas depois de instalar esta atualização, será necessário reinstalar esta atualização. Portanto, recomendamos que você instale qualquer pacote de idiomas necessário antes de instalar esta atualização. Para obter mais informações, consulte Adicionar pacotes de idiomas ao Windows.

Resumo

Existe uma elevação da vulnerabilidade de privilégios quando aplicativos ASP.NET ou aplicativos web .NET Framework em execução no IIS permitem indevidamente acesso a arquivos armazenados em cache. Um invasor que conseguir explorar essa vulnerabilidade poderá obter acesso a arquivos restritos. Para explorar essa vulnerabilidade, um invasor precisaria enviar uma solicitação especialmente criada para um servidor afetado. A atualização resolve a vulnerabilidade, alterando como o ASP.NET e o .NET Framework lidam com solicitações.

Para saber mais sobre as vulnerabilidades, acesse a CVE (Vulnerabilidades e Exposições Comuns) a seguir.

Existe uma vulnerabilidade de execução remota de código quando o Microsoft .NET Framework processa entradas. O invasor que conseguir explorar essa vulnerabilidade poderá assumir o controle total do sistema afetado. Para explorar a vulnerabilidade, um invasor precisaria carregar um arquivo especialmente criado em um aplicativo Web. A atualização de segurança resolve a vulnerabilidade, corrigindo a maneira como os processos do .NET Framework são inseridos.

Para obter mais informações, acesse: https://go.microsoft.com/fwlink/?linkid=2138023

Para saber mais sobre as vulnerabilidades, acesse a CVE (Vulnerabilidades e Exposições Comuns) a seguir.

Para obter uma lista de melhorias lançadas com esta atualização, consulte os links dos artigos na seção Informações adicionais deste artigo.

Informações adicionais sobre esta atualização

Os artigos a seguir contêm informações adicionais sobre esta atualização para versões de produto individuais.

  • 4569767 Descrição do Pacote cumulativo de segurança e qualidade do .NET Framework 3.5.1 para Windows 7 SP1 e Windows Server 2008 R2 SP1 (KB4569767)

  • 4569780 Descrição do pacote cumulativo de segurança e qualidade do .NET Framework 4.5.2 para Windows 7 SP1 e Windows Server 2008 R2 SP1 e Windows Server 2008 SP2 (KB4569780)

  • 4569775 Descrição do Pacote cumulativo de segurança e qualidade para .NET Framework 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1, 4.7.2 para Windows 7 SP1 and Windows Server 2008 R2 SP1 e Windows Server 2008 SP2 (KB4569775)

  • 4569754Descrição do Pacote cumulativo de segurança e qualidade para .NET Framework 4.8 para Windows 7 SP1 e Windows Server 2008 R2 SP1 (KB4569754)

Informações sobre proteção e segurança

Precisa de mais ajuda?

Quer mais opções

Explore os benefícios da assinatura, procure cursos de treinamento, saiba como proteger seu dispositivo e muito mais.

As comunidades ajudam você a fazer e responder perguntas, fazer comentários e ouvir especialistas com conhecimento avançado.

Essas informações foram úteis?

Qual é o seu grau de satisfação com a qualidade do idioma?
O que afetou sua experiência?
Ao pressionar enviar, seus comentários serão usados para aprimorar os produtos e serviços da Microsoft. Seu administrador de TI poderá coletar esses dados. Política de Privacidade.

Agradecemos seus comentários!

×