Boletim De Segurança Da Microsoft De Abril De 2012 Dicas De Correção

Pare de perder tempo com erros do computador.

  • 1. Baixe e instale o ASR Pro
  • 2. Inicie o programa e clique em "Digitalizar"
  • 3. Clique em "Reparar" para corrigir quaisquer erros detectados pela verificação
  • Clique aqui para obter um download gratuito desta poderosa ferramenta de otimização de PC.

    Se você tiver cada um de nossos Boletim de segurança da Microsoft de abril de 2012 em seu sistema, este guia do player ajudará você a mantê-lo.

    Em Aria-label=”Artigos Artigos de lançamento

    Após o Boletim de Segurança de abril de 2012, este Boletim de Aviso substitui o Boletim de Aviso já emitido datado de abril de 2012. Para obter mais informações sobre qualquer Aviso de Boletim Pré-Web Site, consulte Aviso do Boletim de Segurança da Microsoft com antecedência / a>.

    Consulte Boletins de segurança da Microsoft para obter mais documentos sobre como gerar avisos automáticos quando os obituários de segurança da Microsoft são publicados.

    Microsoft, você deveria estar hospedando um webcast em 13 de abril de 2012 às 11:00 em ponto PT (EUA, Canadá) para responder com sucesso aos temores dos clientes sobre esses pôsteres. Inscreva-se para receber o webcast do boletim de segurança de abril. Após esta data, alguns webcasts estarão disponíveis mediante solicitação. Para obter mais conteúdo, consulte o boletim Microsoft Security Webcast and Summaries.

    A Microsoft também fornece informações para ajudá-los a ajudar os clientes a priorizar os principais recursos de segurança mensais à medida que as atualizações são feitas. Os relacionados à segurança são lançados em muitos tipos de dias especiais mensais do que as renovações de segurança. Leia outras informações.

    Informações do boletim

    Anotações

    A tabela a seguir resume os pôsteres de segurança por mês e gravidade. Informações de detalhes

    Pare de perder tempo com erros do computador.

    Seu computador está lento e você está recebendo erros? Não se preocupe, ASR Pro pode corrigi-lo. ASR Pro descobrirá o que está errado com o seu PC e reparará os problemas de registro do Windows que estão causando uma ampla gama de problemas para você. Você não precisa ser um especialista em computadores ou software � ASR Pro faz todo o trabalho para você. O aplicativo também detectará arquivos e aplicativos que estão travando com frequência e permitirá que você corrija seus problemas com um único clique. Clique aqui agora:


    Para obter mais informações sobre os pacotes de software de aplicativos afetados, consulte a seção a seguir, “Softwares afetados e locais de download”.

    A vulnerabilidade

    [MS12-023](http://go.microsoft.com/fwlink/?linkid=242739) atualização **Segurança cumulativa para Internet Explorer.fixes (2675157)**

    Essas podem ser cinco vulnerabilidades no Internet Explorer que a maioria foi relatada em particular. As vulnerabilidades mais tristes podem permitir uma política de desempenho remoto se um usuário estiver verificando uma página da Web especialmente criada durante o Internet Explorer. Um invasor que realmente explorou essas vulnerabilidades pode obter esses mesmos privilégios específicos que o usuário finalizado atual. Usuários cujas contas são projetadas para permitir usuários menos privilegiados em alguns sistemas podem ter menos privilégios em comparação com usuários que executam com privilégios administrativos.

    [Visão geral](http://go.microsoft.Com/fwlink/?linkid=21140) estilo
    Execução remota
    Reiniciar o Windows
    Microsoft Internet
    [MS12-024](http://go obrigatório Explorer.microsoft.In com/fwlink/?linkid=238623) **No Windows, a vulnerabilidade será código remoto (2653956)**

    Essa melhoria de segurança em tempo de execução resolve uma vulnerabilidade oferecida em particular no Microsoft Windows. A suscetibilidade pode permitir a execução remota de código dentro de um cliente que executou ou instalou um aplicativo completo especialmente criado e assinado, This (exe de arquivo PE portátil) em um excelente sistema afetado.

    [Visão geral](http://go.microsoft.com/fwlink/?linkid=21140)
    Execução remota de código
    Requer Windows
    [MS12-025](http://recarregar Microsoft.microsoft.com/fwlink/?linkid=242032).Em . **.close .to .NET Framework. Pode deixar de lado a vulnerabilidade de código remoto** **Implementação da medida de segurança (2671605)**

    Isso resolve uma vulnerabilidade relatada pelo dwi charge no microsoft.NET Framework. Essa vulnerabilidade pode permitir a inicialização de código de um dispositivo remoto no texto de destino quando um userViewer uma página da Web personalizada criada com um usuário de página da Web capaz de executar XAML Browser Applications (XBAPs). Os usuários cujas contas são escritas de tal forma que os especialistas afirmam que têm menos direitos de acesso geral ao sistema podem ser menos afetados por usuários que executam com proteções de usuário certificadas. A vulnerabilidade também pode permitir a execução de código do controlador remoto em uma unidade de back-end usando o IIS se o host da ideia permitir que as páginas ASP.NET sejam refinadas, o que um invasor também pode usar com sucesso no servidor e, em seguida, simplesmente no lado da execução, normalmente para garantir que você tenha uma página de descrição ASP.NET específica e especialmente criada. como pode ser cenários de hospedagem na web de volta. Em princípio, essa incrível vulnerabilidade também pode ser explorada em aplicativos do Windows para contornar as restrições de segurança de acesso ao código (CAS). Nesse cenário de ataque em grande escala ao navegador da Web, um novo invasor pode hospedar um site, uma página da Web importante que contém um explorado para explorar essa vulnerabilidade. Além disso, os sites comprometidos da World Wide Web, bem como os sites que aceitam ou contêm o lote específico de conteúdo do usuário ou anúncios, contêm perfeitamente conteúdo especialmente criado que os pontos fracos podem explorar. Por outro lado, em qualquer processo judicial, o invasor não teria tempo para forçar os usuários a visitar um de seus sites. Em vez disso, a maior parte do invasor convence os usuários a, eu diria inquestionavelmente, visitar o site, geralmente clicando em um link em cada mensageiro ou em uma mensagem com a ajuda de um endereço de e-mail que direciona os consumidores ao site do invasor.

    [Procurar](http://go.microsoft.
    Remoto possível com/fwlink/?linkid=21140) execução de código
    reinicialização necessária Microsoft e Microsoft Windows, .NET Framework
    [MS12-027](http://go.microsoft.com/fwlink/?linkid=246275) **A vulnerabilidade em controles comuns do Windows pode permitir a execução remota de código (2664258)**

    Esta atualização de segurança foi projetada para corrigir todas as vulnerabilidades privadas relatadas em controles comuns do Windows. A vulnerabilidade pode ajudar a execução de código em áreas rurais supondo que um usuário navegue para um site da Internet que contenha conteúdo especialmente criado e explore a vulnerabilidade. Em qualquer situação, o invasor provavelmente não será capaz de forçar os usuários do PC a visitar vários sites. Em vez disso, o invasor enganará os usuários para que visitem o site, simplesmente enganando-os a clicar em uma boa página da Web em um e-mail ou talvez até mesmo em uma mensagem instantânea que os levará todos ao site do invasor. Tipos de registro malicioso também podem ser enviados com esses anexos, mas alguns invasores terão agora que convencer o tipo de usuário a reabrir o anexo para finalmente explorar a vulnerabilidade.

    [Visão geral](http://go.microsoft.com/fwlink/?linkid=21140) De
    execução de política remota
    Pode exigir o Office,
    Reinicializações da Microsoft
    Microsoft SQL Server,
    Software Microsoft,
    Ferramentas de desenvolvimento de servidor da Microsoft
    [MS12-026](http://go.microsoft.com/fwlink/?linkid=238519) **As vulnerabilidades do Forefront no Unified Gateway connect with (UAG) podem permitir a divulgação de informações (2663860)**

    Esta atualização de segurança resolve dois casos particulares de vulnerabilidades no gateway unificado de acesso ao Microsoft Forefront Gateway (UAG). Quanto mais graves forem as vulnerabilidades que podem gerenciar a divulgação de informações, mais um invasor enviará um ataque especialmente planejado. Crescer no servidor UAG.

    [Importante](http://go.microsoft.com/fwlink/?linkid=21140)
    Divulgação de informações potenciais
    é necessário reiniciar o computador pelo gateway Acesso combinado do Microsoft Forefront
    [MS12-028](http://go.microsoft. **Microsoft com/fwlink/?linkid=232498) pode funcionar com a eficiência do código remoto Mise (2639185)**
    lançamento dos boletins de segurança da Microsoft em abril de 2012

    Esta atualização de segurança de autorização resolve a vulnerabilidade específica relatada em particular no Microsoft Office e no Microsoft Works. A vulnerabilidade permitia a execução remota de código se um usuário confiável abrisse um arquivo do Works especialmente criado. Um invasor que explora essa vulnerabilidade de maneira competente geralmente pode recompensar os mesmos direitos de usuário que seu usuário atual. Usuários cujos clientes são quase sempre configurados para ter menos direitos legítimos de consumidor no sistema geralmente podem ser menos afetados do que usuários usuários com direitos administrativos.

    lançamento dos boletins de segurança da Microsoft em abril de 2012

    Clique aqui para obter um download gratuito desta poderosa ferramenta de otimização de PC.

    April 2012 Microsoft Security Bulletin Release
    Veroffentlichung Des Microsoft Security Bulletins Vom April 2012
    Vypusk Byulletenya Po Bezopasnosti Majkrosoft Za Aprel 2012 G
    2012년 4월 Microsoft 보안 게시판 릴리스
    Publication Du Bulletin De Securite Microsoft D Avril 2012
    Microsoft Beveiligingsbulletin April 2012 Uitgebracht
    Aprile 2012 Rilascio Del Bollettino Sulla Sicurezza Di Microsoft
    Kwiecien 2012 Wydanie Biuletynu Zabezpieczen Firmy Microsoft
    April 2012 Microsofts Sakerhetsbulletin
    Lanzamiento Del Boletin De Seguridad De Microsoft De Abril De 2012