Microsoft Security Bulletin MS05-002 - Crítica

Vulnerabilidade de Processamento dos Formatos de Cursores e Ícones Poderia Permitir a Execução Remota de Código (891711)

Updated: 9 de dezembro de 2008

actualizada: 2.1

Publicado em: 11 de Janeiro de 2005
Actualizado: 9 de Dezembro de 2008
Versão: 2.1

Resumo

Quem deve ler este documento: Clientes que utilizam o Microsoft Windows

Impacto da Vulnerabilidade: Execução Remota de Código

Classificação de Gravidade Máxima: Crítica

Recomendação: Os clientes deverão aplicar de imediato a actualização.

Substituição de Actualizações de Segurança: Este boletim substitui uma actualização de segurança anterior. Consulte a secção de Perguntas mais frequentes deste boletim para obter mais informações.

Avisos: Nenhum

Localizações de Transferência de Actualizações de Segurança e Software Testado:

Software Afectado:

Software Não Afectado:

  • Microsoft Windows XP Service Pack 2

O software referido nesta lista foi testado para determinar se as versões são afectadas. As outras versões ou não são abrangidas pelo suporte de actualizações de segurança ou podem não ser afectadas. Para determinar o ciclo de vida de suporte relativamente ao seu produto e versão, visite o Web site do Ciclo de Vida de Suporte da Microsoft.

Informações Gerais

Resumo Executivo:

Esta actualização resolve várias vulnerabilidades públicas recentemente descobertas e comunicadas de forma privada. Cada vulnerabilidade está documentada neste boletim na secção Detalhes sobre a Vulnerabilidade correspondente.

Um intruso que explore com sucesso a mais grave destas vulnerabilidades pode controlar totalmente o sistema afectado, incluindo instalar programas, visualizar, alterar ou eliminar dados, ou criar novas contas com todos os privilégios.

A Microsoft recomenda que os clientes apliquem de imediato a actualização.

Classificações da Gravidade e Identificadores da Vulnerabilidade:

Identificadores da VulnerabilidadeImpacto da VulnerabilidadeWindows 98, 98 SE, MEWindows NT 4.0Windows 2000Windows XPWindows Server 2003
Vulnerabilidade de Processamento dos Formatos de Cursores e Ícones - CAN-2004-1049Execução Remota de CódigoCríticaCríticaCríticaCríticaCrítica
Vulnerabilidade no Kernel do Windows - CAN-2004-1305Negação de ServiçoImportanteImportanteImportanteImportanteImportante
Gravidade Agregada de Todas as Vulnerabilidades Crítica Crítica Crítica Crítica Crítica

Esta avaliação baseia-se nos tipos de sistemas que são afectados pela vulnerabilidade, nos respectivos padrões típicos de implementação e no efeito que a exploração da vulnerabilidade teria sobre os mesmos.

Por que razão foi revisto este boletim a 9 de Dezembro de 2008?

Este boletim foi revisto para comunicar a remoção do pacote Windows Server 2003 devido a questões não relacionadas com a estabilidade da actualização ou a segurança dos sistemas visados. Os clientes que já tenham aplicado esta actualização com sucesso não necessitam de efectuar qualquer acção. Os clientes do Windows Server 2003 que não tenham aplicado esta actualização e estejam preocupados com esta questão devem aplicar o service pack mais recente. A aplicabilidade deste boletim noutros sistemas operativos Windows não se alterou.

Por que razão é que este boletim de segurança foi actualizado em 12 de Abril de 2005?

Após a publicação do boletim de segurança MS05-002, a Microsoft tomou conhecimento da existência de um problema que afectava os clientes que implementaram a actualização de segurança do Windows 98, 98SE e ME. Na maioria dos casos, o problema levava as máquinas a reiniciar inesperadamente.

A Microsoft investigou este problema e disponibilizou actualizações de segurança revistas para estas plataformas. Estas actualizações de segurança revistas estão disponíveis no Windows Update e no Centro de Transferências da Microsoft. Os clientes que ainda não tiverem aplicado a versão original destas actualizações devem visitar o Windows Update para receberem as actualizações revistas.

Aconselha-se os clientes que já tiverem aplicado as actualizações de segurança originais do Windows 98, 98SE e ME que instalem a revisão actual da actualização a partir do Windows Update.

Que actualizações são substituídas por esta edição?
Esta actualização de segurança substitui um boletim de segurança anterior. Os sistemas operativos e o ID do boletim de segurança afectados encontram-se listados na seguinte tabela.

Identificação do BoletimWindows 98, 98 SE, MEWindows NT 4.0Windows 2000Windows XPWindows Server 2003
MS03-045 Não AplicávelSubstituídoSubstituídoSubstituídoSubstituído

Em que medida a extensão de suporte para o Windows 98, Windows 98 Second Edition e Windows Millennium Edition afecta a publicação de actualizações de segurança para estes sistemas operativos?
A Microsoft vai publicar actualizações de segurança apenas para problemas de segurança críticos. As questões de segurança não críticas não são abrangidas durante este período de suporte. Para obter mais informações sobre as políticas relativas ao Ciclo de Vida do Suporte da Microsoft para estes sistemas operativos, visite o seguinte Web site. Para mais informações sobre classificações de gravidade, visite o seguinte Web site.

Os sistemas operativos Windows 98, Windows 98 Second Edition ou Windows Millennium Edition são afectados criticamente por alguma das vulnerabilidades abordadas neste boletim de segurança?
Sim. Os sistemas operativos Windows 98, Windows 98 Second Edition e Windows Millennium Edition são afectados criticamente por esta vulnerabilidade. Está disponível uma actualização de segurança Crítica para estas plataformas, fornecida como parte deste boletim de segurança e que só pode ser transferida do Web site do Windows Update. Para mais informações sobre classificações de gravidade, visite o seguinte Web site.

Nota As actualizações das versões localizadas do Microsoft Windows 98 e Microsoft Windows 98 Second Edition que não são suportadas pelo Windows Update estão disponíveis para transferência nas seguintes áreas de transferências:

Nota No futuro, as notificações automáticas por correio electrónico serão fornecidas aquando do lançamento destas actualizações de segurança. Para receber estas notificações, subscreva o serviço Microsoft Security Notification: Comprehensive Version.

Ainda estou a usar o Microsoft Windows NT 4.0 Workstation Service Pack 6a ou o Windows 2000 Service Pack 2, mas o suporte alargado a actualizações de segurança terminou a 30 de Junho de 2004. O que devo fazer?
O Windows NT 4.0 Workstation Service Pack 6a e o Windows 2000 Service Pack 2 chegaram ao fim dos seus ciclos de vida, como documentado anteriormente. A Microsoft prolongou este suporte até 30 de Junho de 2004.

Os utilizadores que tenham estas versões do sistema operativo deviam considerar a migração para versões suportadas como uma prioridade, de modo a poderem proteger os sues sistemas contra a potencial exposição a vulnerabilidades. Para mais informações sobre o Ciclo de Vida dos Produtos Windows, visite o Web site do Ciclo de Vida do Suporte da Microsoft. Para mais informações sobre o período de suporte alargado a actualizações de segurança para estas versões do sistema operativo, visite o Web site de Suporte Técnico da Microsoft.

Os clientes que precisem de suporte adicional para o Windows NT Workstation 4.0 SP6a terão de contactar os seus representantes de equipa de contas Microsoft, o respectivo Gestor Técnico de Contas, ou o parceiro ou representante adequado da Microsoft, para mais informações sobre opções de suporte personalizadas. Os clientes que não disponham de um Contrato Alliance, Premier ou Autorizado podem contactar a subsidiária local da Microsoft. Para obter informações de contacto, visite o Web site Microsoft Worldwide Information, seleccione o país e, em seguida, clique em Go para ver uma lista de números de telefone. Quando telefonar, peça para falar com o Gestor de Vendas de Suporte Premier local.

Para mais informações, consulte a secção de Perguntas mais frequentes do Sistema Operativo Windows.

Ainda estou a utilizar o Windows XP, mas o suporte alargado a actualizações de segurança terminou a 30 de Setembro de 2004.

A versão original do Windows XP, normalmente conhecida como Windows XP Gold ou Windows XP Release to Manufacturing (RTM), chegou ao fim do ciclo de vida do respectivo suporte alargado a actualizações de segurança a 30 de Setembro de 2004.

Os utilizadores que tenham esta versão do sistema operativo deviam considerar a migração para versões suportadas de sistemas operativos como uma prioridade, de modo a poderem estar protegidos contra a potencial exposição a vulnerabilidades futuras. Para mais informações sobre o Ciclo de Vida de Produtos do Windows Service Pack, visite o Web site do Ciclo de Vida de Suporte da Microsoft. Para mais informações sobre o Ciclo de Vida dos Produtos Windows, visite o Web site do Ciclo de Vida do Suporte da Microsoft.

Para mais informações, visite a secção de Perguntas mais frequentes do Sistema Operativo Windows.

Ainda estou a usar o Windows NT 4.0 Server, mas o suporte alargado a actualizações de segurança terminou a 31 de Dezembro de 2004. No entanto, este boletim possui uma actualização de segurança para esta versão do sistema. Qual é a razão?

O Windows NT 4.0 Server Service Pack 6a e o Windows NT 4.0 Server Terminal Server Edition Service Pack 6 chegaram ao fim dos respectivos ciclos de vida em 31 de Dezembro de 2004. Neste caso, a maior parte dos passos necessários para resolver esta vulnerabilidade foram concluídos antes dessa data. Assim, decidimos lançar uma actualização de segurança para esta versão do sistema operativo como parte deste boletim de segurança.

Não nos comprometemos a fazê-lo para vulnerabilidades futuras que poderão afectar esta versão do sistema operativo, mas reservamo-nos o direito de produzir actualizações e disponibilizá-las quando for necessário. Os utilizadores que tenham esta versão do sistema operativo deviam considerar a migração para versões suportadas de sistemas operativos como uma prioridade, de modo a poderem estar protegidos contra a potencial exposição a vulnerabilidades futuras. Para mais informações sobre o Ciclo de Vida de Produtos do Windows Service Pack, visite o Web site do Ciclo de Vida de Suporte da Microsoft. Para mais informações sobre o Ciclo de Vida dos Produtos Windows, visite o Web site do Ciclo de Vida do Suporte da Microsoft.

Para mais informações, visite a secção de Perguntas mais frequentes do Sistema Operativo Windows.

Posso utilizar o Microsoft Baseline Security Analyzer (MBSA) para determinar se esta actualização é necessária?
Sim. O MBSA permite determinar se esta actualização é necessária. Para mais informações sobre o MBSA, visite o Web site do MBSA.

Nota A partir de 20 de Abril de 2004, o ficheiro Mssecure.xml que é utilizado pelo MBSA 1.1.1 e versões anteriores deixou de ser actualizado com novos dados de boletins de segurança. Por conseguinte, as análises efectuadas após essa data com o MBSA 1.1.1 ou versão anterior serão incompletas. Todos os utilizadores deverão fazer a actualização para o MBSA 1.2, pois esta versão fornece uma detecção de actualizações de segurança mais precisa e suporta produtos adicionais. Os utilizadores podem transferir o MBSA 1.2 a partir do Web site do MBSA. Para mais informações sobre o suporte do MBSA, visite o Web site do Microsoft Baseline Security Analyzer (MBSA) 1.2 Q&A.

Posso utilizar o Systems Management Server (SMS) para determinar se esta actualização é necessária?
Sim. O SMS pode ajudar a detectar e implementar esta actualização de segurança. Para obter informações sobre o SMS, visite o Web site do SMS.

A ferramenta Security Update Inventory Tool é necessária para detectar o Microsoft Windows e outros produtos afectados da Microsoft. Para mais informações sobre as limitações da ferramenta Security Update Inventory Tool, consulte o Artigo 306460 da Base de Dados de Conhecimento da Microsoft.

Vulnerabilidade de Processamento dos Formatos de Cursores e Ícones - CAN-2004-1049:

Existe uma vulnerabilidade de execução remota de código na forma como os cursores, os cursores animados e os formatos de ícones são processados. Um intruso poderia explorar a vulnerabilidade ao construir um ficheiro de cursor ou ícone nocivo que potencialmente permitisse a execução remota de código se um utilizador visitasse um Web site nocivo ou visualizasse uma mensagem de correio electrónico nociva. Um intruso que conseguisse tirar partido desta vulnerabilidade poderia obter o controlo total de um sistema afectado.

Factores Atenuantes para a Vulnerabilidade de Processamento dos Formatos de Cursores e Ícones - CAN-2004-1049:

  • Num cenário de ataque com base na Web, um intruso teria de alojar um Web site contendo uma página Web que fosse utilizada para tirar partido desta vulnerabilidade. Um intruso também poderia tentar comprometer um Web site para que servisse como página Web com conteúdo nocivo tentando explorar esta vulnerabilidade. Um intruso não teria como obrigar os utilizadores a visitar um Web site. Em vez disso, um intruso teria de os persuadir a visitar o Web site, normalmente fazendo-os clicar numa ligação que os leva ao site do intruso ou a um site comprometido pelo intruso.
  • Um intruso que explorasse com sucesso esta vulnerabilidade poderia obter os mesmos privilégios que o utilizador local. Os utilizadores cujas contas estão configuradas com menos direitos de utilização no sistema podem correr menos riscos do que os utilizadores que trabalham com direitos de utilização de administrador.
  • Por predefinição, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de correio electrónico HTML na zona de sites Restritos. Além disso, o Outlook 2000 abre mensagens de correio electrónico em HTML na zona de sites Restritos se tiver sido instalada a Actualização de Segurança do correio electrónico do Outlook. O Outlook Express 5.5 Service Pack 2 abre mensagens de correio electrónico HTML na zona de Sites restritos se o Boletim de Segurança Microsoft MS04-018 tiver sido instalado. A zona de Sites restritos ajuda a reduzir ataques que tentem explorar esta vulnerabilidade.

    O risco de ataque do vector de correio electrónico em HTML pode ser reduzido significativamente, caso se verifiquem as seguintes condições:

    • Aplicou a actualização incluída com o Boletim de Segurança Microsoft MS03-040 ou uma Actualização de Segurança Cumulativa posterior para o Internet Explorer.
    • Utiliza o Internet Explorer 6 ou posterior.
    • Utilize a Actualização de Segurança do correio electrónico do Microsoft Outlook, o Microsoft Outlook Express 6, ou superior, ou o Microsoft Outlook 2000 Service Pack 2, ou posterior, na configuração predefinida.
  • O Microsoft Windows XP Service Pack 2 não é afectado por esta vulnerabilidade.

Soluções para a Vulnerabilidade de Processamento dos Formatos de Cursores e Ícones - CAN-2004-1049:

A Microsoft testou as seguintes soluções alternativas. Apesar de estas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vectores de ataque conhecidos. Em seguida identificam-se os casos em que uma solução alternativa reduz a funcionalidade.

  • Instale a Actualização de Segurança do Correio Electrónico do Outlook se estiver a utilizar o Outlook 2000 SP1 ou anterior.

    Por predefinição, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de correio electrónico HTML na zona de Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio electrónico em HTML na zona de sites Restritos se tiver sido instalada a Actualização de Segurança do correio electrónico do Outlook.

    O Outlook Express 5.5 Service Pack 2 abre mensagens de correio electrónico HTML na zona de Sites restritos se o Boletim de Segurança Microsoft MS04-018 tiver sido instalado. Os clientes que utilizem qualquer um destes produtos podem correr menos riscos a ataques via correio electrónico que tentem explorar esta vulnerabilidade, a menos que o utilizador clique numa hiperligação mal intencionada na mensagem de correio electrónico.

  • Se estiver a utilizar o Outlook 2002 ou posterior, ou o Outlook Express 6 SP1 ou posterior, leia as mensagens de correio electrónico em formato de texto simples para o ajudar a proteger-se contra o vector de ataque através de mensagens de correio electrónico em HTML.

    Os utilizadores do Microsoft Outlook 2002 que aplicaram o Office XP Service Pack 1 ou posterior, e os utilizadores do Outlook Express 6 que aplicaram o Internet Explorer 6 Service Pack 1, podem activar esta definição e ver mensagens de correio electrónico não assinadas digitalmente, ou não encriptadas, apenas em formato de texto simples.

    As mensagens de correio electrónico assinadas digitalmente ou encriptadas não são afectadas pela definição e poderão ser lidas no respectivo formato original. Para mais informações sobre como activar esta definição no Outlook 2002, consulte o Artigo 307594 da Base de Dados de Conhecimento da Microsoft.

    Para obter mais informações sobre esta definição no Outlook Express 6, consulte o Artigo 291387 na Base de Dados de Conhecimento da Microsoft.

    Impacto da solução alternativa: As mensagens de correio electrónico que são apresentadas em formato de texto simples não contêm imagens, tipos de letra especializados, animação ou outro conteúdo formatado. Além disso:

    • As alterações são aplicadas ao painel de pré-visualização e às mensagens abertas.
    • As imagens são transformadas em anexos para evitar perdas.
    • Dado que a mensagem ainda está em formato RTF ou HTML no arquivo, o modelo do objecto (soluções de código personalizadas) poderá apresentar um comportamento inesperado.

Perguntas mais frequentes sobre a Vulnerabilidade de Processamento dos Formatos de Cursores e Ícones - CAN-2004-1049:

Qual é a abrangência desta vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Se um utilizador tiver sessão iniciada com privilégios de administração, um intruso que conseguisse tirar partido desta vulnerabilidade poderia obter controlo total sobre um sistema afectado. Esse intruso poderia então instalar programas; ver, alterar ou eliminar dados; ou ainda criar novas contas com todos os privilégios. No entanto, é necessária interacção por parte do utilizador para explorar esta vulnerabilidade. Os utilizadores cujas contas estão configuradas com menos privilégios no sistema podem correr menos riscos do que os utilizadores que trabalham com privilégios de administração.

O que provoca a vulnerabilidade?
Esta vulnerabilidade existe devido à insuficiente validação de formatos, anterior ao processamento de cursores, cursores animados e ícones.

Como poderia um intruso utilizar a vulnerabilidade?
Um intruso que tirasse partido desta vulnerabilidade com êxito poderia controlar totalmente o sistema afectado.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia tentar explorar a vulnerabilidade criando uma página web especialmente concebida para o efeito. Um intruso também poderia criar uma mensagem de correio electrónico especialmente concebida para o efeito e enviá-la para um sistema afectado. Aquando da visualização da página web ou da pré-visualização ou leitura de uma mensagem nociva, o intruso poderia fazer com que o sistema afectado executasse código. Para além disso, um intruso poderia adicionar uma imagem especialmente concebida para o efeito ao sistema de ficheiros local ou a uma partilha de rede, persuadindo depois o utilizador a ver o directório através do Explorador do Windows.

Quais são os sistemas mais susceptíveis face a esta vulnerabilidade?
Os sistemas afectados são principalmente estações de trabalho e servidores de terminais. Os servidores só estão em risco se os utilizadores sem credenciais de administração suficientes tiverem a capacidade de iniciar sessão nos servidores e de executar programas. Contudo, os procedimentos recomendados desencorajam essa acção.

O que faz a actualização?
A actualização remove a vulnerabilidade ao modificar a forma como são validados os formatos de cursores, cursores animados e ícones, antes do seu processamento.

Quando este boletim de segurança foi publicado, esta vulnerabilidade já tinha sido divulgada publicamente?
Sim. Esta vulnerabilidade foi divulgada publicamente. Foi-lhe atribuído o número de Vulnerabilidade e Exposição Comum CAN-2004-1049.

Quando este boletim de segurança foi publicado, a Microsoft já tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft tinha visto exemplos divulgados publicamente de código para prova de conceito, mas não tinha recebido quaisquer informações que indicassem que esta vulnerabilidade tivesse sido utilizada publicamente para atacar clientes, quando este boletim de segurança foi publicado pela primeira vez.

A aplicação desta actualização de segurança ajuda a proteger os clientes contra o código que foi divulgado publicamente e que tenta explorar esta vulnerabilidade?
Sim. Esta actualização resolve a vulnerabilidade para a qual foi divulgado publicamente um código para prova de conceito. À vulnerabilidade que foi corrigida foi atribuído o número de Vulnerabilidade e Exposição Comum CAN-2004-1049.

Vulnerabilidade no Kernel do Windows - CAN-2004-1305:

Existe uma vulnerabilidade de negação de serviço na forma como os formatos de cursores, cursores animados e ícones são processados. Um intruso poderia tentar explorar a vulnerabilidade ao construir um ficheiro de cursor ou ícone nocivo, que pudesse tornar o sistema operativo incapaz de dar qualquer resposta. O sistema operativo teria de ser reiniciado para restabelecer a funcionalidade.

Factores Atenuantes para a Vulnerabilidade no Kernel do Windows - CAN-2004-1305:

  • Num cenário de ataque com base na Web, um intruso teria de alojar um Web site contendo uma página Web que fosse utilizada para tirar partido desta vulnerabilidade. Um intruso também poderia tentar comprometer um Web site para que servisse como página Web com conteúdo nocivo tentando explorar esta vulnerabilidade. Um intruso não teria como obrigar os utilizadores a visitar um Web site. Em vez disso, um intruso teria de os persuadir a visitar o Web site, normalmente fazendo-os clicar numa ligação que os leva ao site do intruso ou a um site comprometido pelo intruso.
  • Por predefinição, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de correio electrónico HTML na zona de sites Restritos. Além disso, o Outlook 2000 abre mensagens de correio electrónico em HTML na zona de sites Restritos se tiver sido instalada a Actualização de Segurança do correio electrónico do Outlook. O Outlook Express 5.5 Service Pack 2 abre mensagens de correio electrónico HTML na zona de Sites restritos se o Boletim de Segurança Microsoft MS04-018 tiver sido instalado. A zona de Sites restritos ajuda a reduzir ataques que tentem explorar esta vulnerabilidade.

    O risco de ataque do vector de correio electrónico em HTML pode ser reduzido significativamente, caso se verifiquem as seguintes condições:

    • Aplicou a actualização incluída com o Boletim de Segurança Microsoft MS03-040 ou uma Actualização de Segurança Cumulativa posterior para o Internet Explorer.
    • Utiliza o Internet Explorer 6 ou posterior.
    • Utilize a Actualização de Segurança do correio electrónico do Microsoft Outlook, o Microsoft Outlook Express 6, ou superior, ou o Microsoft Outlook 2000 Service Pack 2, ou posterior, na configuração predefinida.
  • O Microsoft Windows XP Service Pack 2 não é afectado por esta vulnerabilidade.

Soluções Alternativas para a Vulnerabilidade no Kernel do Windows - CAN-2004-1305:

A Microsoft testou as seguintes soluções alternativas. Apesar de estas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vectores de ataque conhecidos. Em seguida identificam-se os casos em que uma solução alternativa reduz a funcionalidade.

  • Instale a Actualização de Segurança do Correio Electrónico do Outlook se estiver a utilizar o Outlook 2000 SP1 ou anterior.

    Por predefinição, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de correio electrónico HTML na zona de Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio electrónico em HTML na zona de sites Restritos se tiver sido instalada a Actualização de Segurança do correio electrónico do Outlook.

    O Outlook Express 5.5 Service Pack 2 abre mensagens de correio electrónico HTML na zona de Sites restritos se o Boletim de Segurança Microsoft MS04-018 tiver sido instalado. Os clientes que utilizem qualquer um destes produtos podem correr menos riscos a ataques via correio electrónico que tentem explorar esta vulnerabilidade, a menos que o utilizador clique numa hiperligação mal intencionada na mensagem de correio electrónico.

  • Se estiver a utilizar o Outlook 2002 ou posterior, ou o Outlook Express 6 SP1 ou posterior, leia as mensagens de correio electrónico em formato de texto simples para o ajudar a proteger-se contra o vector de ataque através de mensagens de correio electrónico em HTML.

    Os utilizadores do Microsoft Outlook 2002 que aplicaram o Office XP Service Pack 1 ou posterior, e os utilizadores do Outlook Express 6 que aplicaram o Internet Explorer 6 Service Pack 1, podem activar esta definição e ver mensagens de correio electrónico não assinadas digitalmente, ou não encriptadas, apenas em formato de texto simples.

    As mensagens de correio electrónico assinadas digitalmente ou encriptadas não são afectadas pela definição e poderão ser lidas no respectivo formato original. Para mais informações sobre como activar esta definição no Outlook 2002, consulte o Artigo 307594 da Base de Dados de Conhecimento da Microsoft.

    Para obter mais informações sobre esta definição no Outlook Express 6, consulte o Artigo 291387 na Base de Dados de Conhecimento da Microsoft.

    Impacto da solução alternativa: As mensagens de correio electrónico que são apresentadas em formato de texto simples não contêm imagens, tipos de letra especializados, animação ou outro conteúdo formatado. Além disso:

    • As alterações são aplicadas ao painel de pré-visualização e às mensagens abertas.
    • As imagens são transformadas em anexos para evitar perdas.
    • Dado que a mensagem ainda está em formato RTF ou HTML no arquivo, o modelo do objecto (soluções de código personalizadas) poderá apresentar um comportamento inesperado.

Perguntas Mais Frequentes sobre a Vulnerabilidade no Kernel do Windows - CAN-2004-1305:

Qual é a abrangência desta vulnerabilidade?
Esta é uma vulnerabilidade de "negação de serviço". Um intruso que explorasse esta vulnerabilidade poderia fazer com que o sistema afectado deixasse de responder e fosse automaticamente reiniciado. Durante esse período, o sistema operativo não poderia responder a pedidos. Tenha em atenção que a vulnerabilidade de negação de serviço não permite aos intrusos executar código ou aumentar o seu nível de privilégios, mas pode fazer com que o sistema afectado deixe de responder. No entanto, é necessária interacção por parte do utilizador para explorar esta vulnerabilidade.

O que provoca a vulnerabilidade?
Esta vulnerabilidade existe devido à insuficiente validação de formatos, anterior ao processamento de cursores, cursores animados e ícones.

Como poderia um intruso utilizar a vulnerabilidade?
Um intruso que explorasse esta vulnerabilidade com sucesso poderia fazer com que o sistema afectado deixasse de responder.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia explorar a vulnerabilidade criando uma página Web especialmente concebida para o efeito. Um intruso também poderia criar uma mensagem de correio electrónico especialmente concebida para o efeito e enviá-la para um sistema afectado. Aquando da visualização da página web ou da pré-visualização ou leitura de uma mensagem nociva, o intruso poderia fazer com que o sistema afectado deixasse de responder

Quais são os sistemas mais susceptíveis face a esta vulnerabilidade?
Os sistemas afectados são principalmente estações de trabalho e servidores de terminais. Os servidores só estão em risco se os utilizadores sem credenciais de administração suficientes tiverem a capacidade de iniciar sessão nos servidores e de executar programas. Contudo, os procedimentos recomendados desencorajam essa acção.

O que faz a actualização?
A actualização remove a vulnerabilidade ao modificar a forma como são validados os formatos de cursores, cursores animados e ícones, antes do seu processamento.

Quando este boletim de segurança foi publicado, esta vulnerabilidade já tinha sido divulgada publicamente?
Sim. Esta vulnerabilidade foi divulgada publicamente. Foi-lhe atribuído o número de Vulnerabilidade e Exposição Comum CAN-2004-1305.

Quando este boletim de segurança foi publicado, a Microsoft já tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft tinha visto exemplos divulgados publicamente de código para prova de conceito, mas não tinha recebido quaisquer informações que indicassem que esta vulnerabilidade tivesse sido utilizada publicamente para atacar clientes, quando este boletim de segurança foi publicado pela primeira vez.

A aplicação desta actualização de segurança ajuda a proteger os clientes contra o código que foi divulgado publicamente e que tenta explorar esta vulnerabilidade?
Sim. Esta actualização resolve a vulnerabilidade para a qual foi divulgado publicamente um código para prova de conceito. À vulnerabilidade que foi corrigida foi atribuído o número de Vulnerabilidade e Exposição Comum CAN-2004-1305.

Plataformas de Instalação e Pré-requisitos:

Para obter informações sobre a actualização de segurança específica para a sua plataforma, clique na hiperligação adequada:

Windows Server 2003 (todas as versões)

Pré-requisitos
Esta actualização de segurança requer uma versão comercializada do Windows Server 2003.

Inclusão em Service Packs Futuros:
A actualização deste problema será incluída no Windows Server 2003 Service Pack 1.

Informações de Instalação

Esta actualização de segurança suporta os seguintes parâmetros de configuração:

/help                 Apresenta as opções da linha de comandos

Modos de Configuração

/quiet                Modo silencioso (sem interacção do utilizador ou apresentação)

/passive            Modo automático (barra de progresso apenas)

      /uninstall          Desinstala o pacote

Opções de Reinício

/norestart          Não reinicia quando a instalação estiver concluída

/forcerestart      Reinicia após a instalação

Opções Especiais

/l                        Lista hotfixes ou pacotes de actualização do Windows instalados

/o                       Substitui ficheiros OEM sem aviso

/n                       Não fazer cópias de segurança dos ficheiros necessários para desinstalação

/f                        Força outros programas a fechar quando o computador é encerrado

/integrate:path  Integra a actualização nos ficheiros de origem da instalação do Windows que se encontram no caminho especificado.

/extract             Extrai ficheiros sem iniciar o programa de Configuração

Nota É possível combinar estes parâmetros no mesmo comando. Para efeitos de retro-compatibilidade, a actualização de segurança também suporta os parâmetros de configuração que são utilizados pelas versões anteriores do Programa de Configuração. Para obter mais informações sobre os parâmetros de instalação suportados, consulte o Artigo 262841 da Base de Dados de Conhecimento da Microsoft. Para obter mais informações sobre o programa de instalação Update.exe, visite o Web site Microsoft TechNet.

Informações de Implementação

Para instalar a actualização de segurança sem qualquer intervenção por parte do utilizador utilize o seguinte comando numa linha de comandos do Windows Server 2003:

Windowsserver2003-kb891711-x86-enu /passive /quiet

Para instalar a actualização de segurança sem obrigar o sistema a reiniciar, utilize o seguinte comando numa linha de comandos do Windows Server 2003:

Windowsserver2003-kb891711-x86-enu /norestart

Para obter informações sobre como implementar esta actualização de segurança com o Software Update Services, visite o Web site Software Update Services.

Requisito de Reinício

É necessário reiniciar o sistema depois de aplicar esta actualização de segurança.

Informações de Remoção

Para remover esta actualização, utilize a ferramenta Adicionar ou Remover Programas no Painel de Controlo.

Os administradores de sistema podem também utilizar o utilitário Spuninst.exe para remover esta actualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB891711$\Spuninst. O utilitário Spuninst.exe suporta os seguintes parâmetros de configuração:

/help                 Apresenta as opções da linha de comandos

Modos de Configuração

/quiet                Modo silencioso (sem interacção do utilizador ou apresentação)

/passive            Modo automático (barra de progresso apenas)

Opções de Reinício

/norestart          Não reinicia o computador quando a instalação é concluída

/forcerestart      Reinicia após a instalação

Opções Especiais

/f                        Força outros programas a fechar quando o computador é encerrado

Informações de Ficheiros

A versão inglesa desta actualização contém os atributos de ficheiro listados na tabela abaixo (ou posteriores). As datas e horas destes ficheiros estão listadas em formato de hora universal coordenada (UTC). Quando vê as informações dos ficheiros, estas são convertidas para a hora local. Para determinar a diferença entre a hora UTC e a hora local, utilize o separador Fuso Horário na ferramenta Data e Hora no Painel de Controlo.

Windows Server 2003 Enterprise Edition, Windows Server 2003 Standard Edition, Windows Server 2003 Web Edition e Windows Server 2003 Datacenter Edition:

Nome do FicheiroVersãoDataHoraTamanhoPasta
User32.dll5.2.3790.24530-Dez-200421:22576,000RTMGDR
Win32k.sys5.2.3790.24428-Dez-200423:261,812,992RTMGDR
User32.dll5.2.3790.24530-Dez-200421:43577,024RTMQFE
Win32k.sys5.2.3790.24428-Dez-200423:271,815,040RTMQFE

Windows Server 2003 64-Bit Enterprise Edition e Windows Server 2003 64-Bit Datacenter Edition:

Nome do FicheiroVersãoDataHoraTamanhoCPUPasta
User32.dll5.2.3790.24530-Dez-200421:181,375,232IA-64RTMGDR
Win32k.sys5.2.3790.24428-Dez-200422:304,953,088IA-64RTMGDR
Wuser32.dll5.2.3790.24530-Dez-200421:22568,320x86RTMGDR\WOW
User32.dll5.2.3790.24530-Dez-200421:441,376,256IA-64RTMQFE
Win32k.sys5.2.3790.24428-Dez-200422:304,958,720IA-64RTMQFE
Wuser32.dll5.2.3790.24530-Dez-200421:42568,832x86RTMQFE\WOW

Nota Quando instala esta actualização de segurança no Windows Server 2003 ou no Windows XP 64-Bit Edition Versão 2003, o programa de instalação verifica se algum dos ficheiros que estão a ser actualizados no seu sistema foi alvo de uma actualização anterior através de um hotfix da Microsoft. Caso tenha instalado anteriormente um hotfix para actualizar um destes ficheiros, o programa de instalação copia os ficheiros RTMQFE para o sistema. Caso contrário, o programa de instalação copia os ficheiros RTMGDR para o sistema. Para obter mais informações, consulte o Artigo 824994 da Base de Dados de Conhecimento da Microsoft.

Verificação da Instalação da Actualização

  • Microsoft Baseline Security Analyzer

    Para verificar se uma actualização de segurança está instalada num sistema afectado poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Esta ferramenta permite aos administradores procurarem actualizações de segurança em falta e comuns erros de configuração de segurança em sistemas locais e remotos. Para mais informações acerca do MBSA, visite o Web site do Microsoft Baseline Security Analyzer.

  • Verificação das Versões dos Ficheiros

    Nota Dado existirem várias versões do Microsoft Windows, os passos que se seguem podem ser diferentes no seu computador. Caso efectivamente o sejam, consulte a documentação do produto para executar estes passos.

    1. Clique em Iniciar e, em seguida, em Procurar.
    2. No painel Resultados da Procura, clique em Todos os ficheiros e pastas no Assistente de Pesquisa.
    3. Na caixa Totalidade ou parte do nome de ficheiro, escreva um nome de ficheiro a partir da tabela de informações de ficheiros adequada e, em seguida, clique em Procurar.
    4. Na lista de ficheiros, clique com o botão direito do rato no nome de ficheiro a partir da tabela de informações de ficheiros adequada e, em seguida, clique em Propriedades.

    Nota Dependendo da versão do sistema operativo, ou dos programas instalados, alguns dos ficheiros incluídos na tabela de informações de ficheiro poderão não estar instalados.

    1. No separador Versão, determine a versão do ficheiro que está instalada no computador, comparando-a com a versão que é documentada na tabela de informações de ficheiros adequada.

    Nota Outros atributos que não a versão do ficheiro poderão sofrer alterações durante a instalação. Comparar outros atributos de ficheiro com as informações contidas na tabela de informações de ficheiro não é um método suportado para verificar a instalação da actualização. Além disso, em determinados casos, o nome dos ficheiros poderá ser alterado durante a instalação. Se as informações de ficheiro ou de versão não estiverem presentes, utilize um dos outros métodos disponíveis para verificar a instalação da actualização.

  • Verificação da Chave de Registo

    Poderá também verificar os ficheiros instalados por esta actualização de segurança, bastando para tal rever as seguintes chaves do registo.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB891711\Filelist

    Nota Esta chave de registo poderá não conter uma lista completa dos ficheiros instalados. Além disso, esta chave de registo poderá não ser criada correctamente se um administrador ou um OEM integrar ou associar a actualização de segurança 891711 aos ficheiros de origem de instalação do Windows.

Windows XP (todas as versões)

Nota Para o Windows XP 64-Bit Edition Versão 2003 esta actualização de segurança é a mesma que a actualização de segurança para o Windows Server 2003 64-Bit Edition.

Pré-requisitos
Esta actualização de segurança requer a versão de lançamento do Windows XP Service Pack 1 (SP1). Para obter mais informações, consulte o Artigo 322389 da Base de Dados de Conhecimento da Microsoft.

Inclusão em Service Packs Futuros:
A actualização para esta questão está incluída no Windows XP Service Pack 2.

Informações de Instalação

Esta actualização de segurança suporta os seguintes parâmetros de configuração:

/help                 Apresenta as opções da linha de comandos

Modos de Configuração

/quiet                Modo silencioso (sem interacção do utilizador ou apresentação)

/passive            Modo automático (barra de progresso apenas)

      /uninstall          Desinstala o pacote

Opções de Reinício

/norestart          Não reinicia quando a instalação estiver concluída

/forcerestart      Reinicia após a instalação

Opções Especiais

/l                        Lista hotfixes ou pacotes de actualização do Windows instalados

/o                       Substitui ficheiros OEM sem aviso

/n                       Não fazer cópias de segurança dos ficheiros necessários para desinstalação

/f                        Força outros programas a fechar quando o computador é encerrado

/integrate:path  Integra a actualização nos ficheiros de origem da instalação do Windows que se encontram no caminho especificado.

/extract             Extrai ficheiros sem iniciar o programa de Configuração

Nota É possível combinar estes parâmetros no mesmo comando. Para efeitos de retro-compatibilidade, a actualização de segurança também suporta os parâmetros de configuração que são utilizados pelas versões anteriores do Programa de Configuração. Para obter mais informações sobre os parâmetros de instalação suportados, consulte o Artigo 262841 da Base de Dados de Conhecimento da Microsoft. Para obter mais informações sobre o programa de instalação Update.exe, visite o Web site Microsoft TechNet.

Informações de Implementação

Para instalar a actualização de segurança sem qualquer intervenção por parte do utilizador, utilize o seguinte comando numa linha de comandos do Windows XP:

Windowsxp-kb891711-x86-enu /passive /quiet

Para instalar a actualização de segurança sem obrigar o sistema a reiniciar, utilize o seguinte comando numa linha de comandos do Windows XP:

Windowsxp-kb891711-x86-enu /norestart

Para mais informações sobre como implementar esta actualização de segurança com os Software Update Services, visite o Web site dos Software Update Services.

Requisito de Reinício

É necessário reiniciar o sistema depois de aplicar esta actualização de segurança.

Informações de Remoção

Para remover esta actualização de segurança, utilize a ferramenta Adicionar ou Remover Programas no Painel de Controlo.

Os administradores de sistema podem também utilizar o utilitário Spuninst.exe para remover esta actualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB891711$\Spuninst. O utilitário Spuninst.exe suporta os seguintes parâmetros de configuração:

/help                 Apresenta as opções da linha de comandos

Modos de Configuração

/quiet                Modo silencioso (sem interacção do utilizador ou apresentação)

/passive            Modo automático (barra de progresso apenas)

Opções de Reinício

/norestart          Não reinicia o computador quando a instalação é concluída

/forcerestart      Reinicia após a instalação

Opções Especiais

/f                        Força outros programas a fechar quando o computador é encerrado

Informações de Ficheiros

A versão inglesa desta actualização contém os atributos de ficheiro listados na tabela abaixo (ou posteriores). As datas e horas destes ficheiros estão listadas em formato de hora universal coordenada (UTC). Quando vê as informações dos ficheiros, estas são convertidas para a hora local. Para determinar a diferença entre a hora UTC e a hora local, utilize o separador Fuso Horário na ferramenta Data e Hora no Painel de Controlo.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome do FicheiroVersãoDataHoraTamanhoPasta
User32.dll5.1.2600.161729-Dez-200401:31574,464SP1QFE
Win32k.sys5.1.2600.158105-Ago-200418:151,845,888SP1QFE

Windows XP 64-Bit Edition Service Pack 1:

Nome do FicheiroVersãoDataHoraTamanhoCPUPasta
User32.dll5.1.2600.161729-Dez-200401:311,485,312IA-64SP1QFE
Win32k.sys5.1.2600.158105-Ago-200417:275,629,952IA-64SP1QFE
Wuser32.dll5.1.2600.161729-Dez-200401:31557,056x86SP1QFE\WOW

Windows XP 64-Bit Edition Versão 2003:

Nome do FicheiroVersãoDataHoraTamanhoCPUPasta
User32.dll5.2.3790.24530-Dez-200421:181,375,232IA-64RTMGDR
Win32k.sys5.2.3790.24428-Dez-200422:304,953,088IA-64RTMGDR
Wuser32.dll5.2.3790.24530-Dez-200421:22568,320x86RTMGDR\WOW
User32.dll5.2.3790.24530-Dez-200421:441,376,256IA-64RTMQFE
Win32k.sys5.2.3790.24428-Dez-200422:304,958,720IA-64RTMQFE
Wuser32.dll5.2.3790.24530-Dez-200421:42568,832x86RTMQFE\WOW

Verificação da Instalação da Actualização

  • Microsoft Baseline Security Analyzer

    Para verificar se uma actualização de segurança está instalada num sistema afectado poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Esta ferramenta permite aos administradores procurarem actualizações de segurança em falta e comuns erros de configuração de segurança em sistemas locais e remotos. Para mais informações acerca do MBSA, visite o Web site do Microsoft Baseline Security Analyzer.

  • Verificação das Versões dos Ficheiros

    Nota Dado existirem várias versões do Microsoft Windows, os passos que se seguem podem ser diferentes no seu computador. Caso efectivamente o sejam, consulte a documentação do produto para executar estes passos.

    1. Clique em Iniciar e, em seguida, em Procurar.
    2. No painel Resultados da Procura, clique em Todos os ficheiros e pastas no Assistente de Pesquisa.
    3. Na caixa Totalidade ou parte do nome de ficheiro, escreva um nome de ficheiro a partir da tabela de informações de ficheiros adequada e, em seguida, clique em Procurar.
    4. Na lista de ficheiros, clique com o botão direito do rato no nome de ficheiro a partir da tabela de informações de ficheiros adequada e, em seguida, clique em Propriedades.

    Nota Dependendo da versão do sistema operativo, ou dos programas instalados, alguns dos ficheiros incluídos na tabela de informações de ficheiro poderão não estar instalados.

    1. No separador Versão, determine a versão do ficheiro que está instalada no computador, comparando-a com a versão que é documentada na tabela de informações de ficheiros adequada.

    Nota Outros atributos que não a versão do ficheiro poderão sofrer alterações durante a instalação. Comparar outros atributos de ficheiro com as informações contidas na tabela de informações de ficheiro não é um método suportado para verificar a instalação da actualização. Além disso, em determinados casos, o nome dos ficheiros poderá ser alterado durante a instalação. Se as informações de ficheiro ou de versão não estiverem presentes, utilize um dos outros métodos disponíveis para verificar a instalação da actualização.

  • Verificação da Chave de Registo

    Poderá também verificar os ficheiros instalados por esta actualização de segurança, bastando para tal rever as seguintes chaves do registo.

    Para o Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB891711\Filelist

    Para o Windows XP 64-Bit Edition versão 2003:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB891711\Filelist

    Nota Estas chaves de registo poderão não conter uma lista completa dos ficheiros instalados. Além disso, estas chaves de registo poderão não ser criadas correctamente se um administrador ou um OEM integrar ou associar a actualização de segurança 891711 aos ficheiros de origem de instalação do Windows.

Windows 2000 (todas as versões)

Pré-requisitos
Para o Windows 2000, esta actualização de segurança requer o Service Pack 3 (SP3) ou o Service Pack 4 (SP4).

O software listado foi testado de forma a determinar se as versões são afectadas. As outras versões ou não são abrangidas pelo suporte de actualizações de segurança ou podem não ser afectadas. Para determinar o ciclo de vida do suporte do seu produto e versão visite o Web site do Ciclo de Vida do Suporte Microsoft.

Para mais informações sobre como obter o Service Pack mais recente, consulte o Artigo 260910 da Base de Dados de Conhecimento da Microsoft.

Inclusão em Service Packs Futuros:
A actualização para esta questão será incluída num Conjunto de Actualizações futuro.

Informações de Instalação

Esta actualização de segurança suporta os seguintes parâmetros de configuração:

/help                 Apresenta as opções da linha de comandos

Modos de Configuração

/quiet                Modo silencioso (sem interacção do utilizador ou apresentação)

/passive            Modo automático (barra de progresso apenas)

      /uninstall          Desinstala o pacote

Opções de Reinício

/norestart          Não reinicia quando a instalação estiver concluída

/forcerestart      Reinicia após a instalação

Opções Especiais

/l                        Lista hotfixes ou pacotes de actualização do Windows instalados

/o                       Substitui ficheiros OEM sem aviso

/n                       Não fazer cópias de segurança dos ficheiros necessários para desinstalação

/f                        Força outros programas a fechar quando o computador é encerrado

/integrate:path  Integra a actualização nos ficheiros de origem da instalação do Windows que se encontram no caminho especificado.

/extract             Extrai ficheiros sem iniciar o programa de Configuração

Nota É possível combinar estes parâmetros no mesmo comando. Para efeitos de retro-compatibilidade, a actualização de segurança também suporta os parâmetros de configuração que são utilizados pelas versões anteriores do utilitário de configuração. Para mais informações sobre os parâmetros de instalação suportados, consulte o Artigo 262841 da Base de Dados de Conhecimento da Microsoft.

Informações de Implementação

Para instalar a actualização de segurança sem intervenção do utilizador, utilize o comando seguinte na linha de comandos no Windows 2000 Service Pack 3 e Windows 2000 Service Pack 4:

Windows2000-kb891711-x86-enu /passive /quiet

Para instalar a actualização de segurança sem forçar o reinício do sistema, utilize o comando seguinte na linha de comandos para o Windows 2000 Service Pack 3 e Windows 2000 Service Pack 4:

Windows2000-kb891711-x86-enu /norestart

Para mais informações sobre como implementar esta actualização de segurança com os Software Update Services, visite o Web site dos Software Update Services.

Requisito de Reinício

É necessário reiniciar o sistema depois de aplicar esta actualização de segurança.

Informações de Remoção

Para remover esta actualização de segurança, utilize a ferramenta Adicionar ou Remover Programas no Painel de Controlo.

Os administradores de sistema podem também utilizar o utilitário Spuninst.exe para remover esta actualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB891711$\Spuninst. O utilitário Spuninst.exe suporta os seguintes parâmetros de configuração:

/help                 Apresenta as opções da linha de comandos

Modos de Configuração

/quiet                Modo silencioso (sem interacção do utilizador ou apresentação)

/passive            Modo automático (barra de progresso apenas)

Opções de Reinício

/norestart          Não reinicia o computador quando a instalação é concluída

/forcerestart      Reinicia após a instalação

Opções Especiais

/f                        Força outros programas a fechar quando o computador é encerrado

Informações de Ficheiros

A versão inglesa desta actualização contém os atributos de ficheiro listados na tabela abaixo (ou posteriores). As datas e horas destes ficheiros estão listadas em formato de hora universal coordenada (UTC). Quando vê as informações dos ficheiros, estas são convertidas para a hora local. Para determinar a diferença entre a hora UTC e a hora local, utilize o separador Fuso Horário na ferramenta Data e Hora no Painel de Controlo.

Nota As informações sobre a data, hora nome de ficheiro ou tamanho podem ser alteradas durante a instalação. Consulte a secção Verificar a Instalação da Actualização para obter detalhes sobre como verificar uma instalação.

Windows 2000 Service Pack 3 e Windows 2000 Service Pack 4:

Nome do FicheiroVersãoDataHoraTamanhoPasta
Basesrv.dll5.0.2195.695117-Jun-200423:0546,352
Cmd.exe5.0.2195.682421-Set-200300:45236,304
Gdi32.dll5.0.2195.694517-Jun-200423:05231,184
Kernel32.dll5.0.2195.694617-Jun-200423:05712,464
Mf3216.dll5.0.2195.689824-Mar-200402:1737,136
Mpr.dll5.0.2195.682424-Mar-200402:1754,544
Msgina.dll5.0.2195.692817-Jun-200423:05335,120
Rdpwd.sys5.0.2195.689224-Mar-200402:1790,264
Sp3res.dll5.0.2195.700402-Dez-200414:276,272,512
User32.dll5.0.2195.701729-Dez-200409:14380,688
Userenv.dll5.0.2195.679405-Ago-200322:14385,808
Win32k.sys5.0.2195.701324-Dez-200417:231,633,616
Winlogon.exe5.0.2195.697024-Ago-200422:59182,544
Winsrv.dll5.0.2195.694617-Jun-200423:05244,496
Kernel32.dll5.0.2195.694617-Jun-200423:05712,464UNIPROC
Win32k.sys5.0.2195.701324-Dez-200417:231,633,616UNIPROC
Winsrv.dll5.0.2195.694617-Jun-200423:05244,496UNIPROC

Verificação da Instalação da Actualização

  • Microsoft Baseline Security Analyzer

    Para verificar se uma actualização de segurança está instalada num sistema afectado poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Esta ferramenta permite aos administradores procurarem actualizações de segurança em falta e comuns erros de configuração de segurança em sistemas locais e remotos. Para mais informações acerca do MBSA, visite o Web site do Microsoft Baseline Security Analyzer.

  • Verificação das Versões dos Ficheiros

    Nota Dado existirem várias versões do Microsoft Windows, os passos que se seguem podem ser diferentes no seu computador. Caso efectivamente o sejam, consulte a documentação do produto para executar estes passos.

    1. Clique em Iniciar e, em seguida, em Procurar.
    2. No painel Resultados da Procura, clique em Todos os ficheiros e pastas no Assistente de Pesquisa.
    3. Na caixa Totalidade ou parte do nome de ficheiro, escreva um nome de ficheiro a partir da tabela de informações de ficheiros adequada e, em seguida, clique em Procurar.
    4. Na lista de ficheiros, clique com o botão direito do rato no nome de ficheiro a partir da tabela de informações de ficheiros adequada e, em seguida, clique em Propriedades.

    Nota Dependendo da versão do sistema operativo, ou dos programas instalados, alguns dos ficheiros incluídos na tabela de informações de ficheiro poderão não estar instalados.

    1. No separador Versão, determine a versão do ficheiro que está instalada no computador, comparando-a com a versão que é documentada na tabela de informações de ficheiros adequada.

    Nota Outros atributos que não a versão do ficheiro poderão sofrer alterações durante a instalação. Comparar outros atributos de ficheiro com as informações contidas na tabela de informações de ficheiro não é um método suportado para verificar a instalação da actualização. Além disso, em determinados casos, o nome dos ficheiros poderá ser alterado durante a instalação. Se as informações de ficheiro ou de versão não estiverem presentes, utilize um dos outros métodos disponíveis para verificar a instalação da actualização.

  • Verificação da Chave de Registo

    Poderá também verificar os ficheiros instalados por esta actualização de segurança revendo a seguinte chave de registo:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB891711\Filelist

    Nota Esta chave de registo poderá não conter uma lista completa dos ficheiros instalados. Além disso, esta chave de registo poderá não ser criada correctamente se um administrador ou um OEM integrar ou associar a actualização de segurança 891711 aos ficheiros de origem de instalação do Windows.

Windows NT 4.0 (todas as versões)

Pré-requisitos
Esta actualização de segurança requer o Windows NT Server 4.0 Service Pack 6a (SP6a) ou Windows NT Server 4.0 Terminal Server Edition Service Pack 6 (SP6).

O software listado foi testado de forma a determinar se as versões são afectadas. As outras versões ou não são abrangidas pelo suporte de actualizações de segurança ou podem não ser afectadas. Para determinar o ciclo de vida de suporte relativamente ao seu produto e versão, visite o Web site do Ciclo de Vida de Suporte da Microsoft.

Para mais informações sobre como obter o Service Pack mais recente, consulte o Artigo 152734 da Base de Dados de Conhecimento da Microsoft.

Informações de Instalação

Esta actualização de segurança suporta os seguintes parâmetros de configuração:

   /y: Executar a remoção (apenas com /m ou /q )

   /f: Impor o fecho de programas durante o processo de encerramento

   /n: Não criar uma pasta Uninstall

   /z: Não reiniciar quando a actualização for concluída

   /q: Utilizar o modo Silencioso ou Automático sem interface do utilizador (este parâmetro inclui o parâmetro /m )

   /m: Utilizar o Modo automático com uma interface de utilizador

   /l: Listar os hotfixes instalados

   /x: Extrair os ficheiros sem executar o programa de configuração

Nota É possível combinar estes parâmetros no mesmo comando. Para mais informações sobre os parâmetros de instalação suportados, consulte o Artigo 262841 da Base de Dados de Conhecimento da Microsoft. Para mais informações sobre a terminologia que é usada neste boletim, tal como hotfix, consulte o Artigo 824684 da Base de Dados de Conhecimento da Microsoft.

Informações de Implementação

Para instalar a actualização de segurança sem qualquer intervenção do utilizador, utilize o seguinte comando na linha de comandos do Windows NT Server 4.0:

Windowsnt4server-kb891711-x86-enu /q

Para o Windows NT Server 4.0 Terminal Server Edition:

Windowsnt4terminalserver-kb891711-x86-enu /q

Para instalar a actualização de segurança sem forçar o sistema a reiniciar, utilize o seguinte comando na linha de comandos do Windows NT Server 4.0:

Windowsnt4server-kb891711-x86-enu /z

Para o Windows NT Server 4.0 Terminal Server Edition:

Windowsnt4terminalserver-kb891711-x86-enu /z

Requisito de Reinício

É necessário reiniciar o sistema depois de aplicar esta actualização de segurança.

Informações de Remoção

Para remover esta actualização de segurança, utilize a ferramenta Adicionar/Remover Programas no Painel de Controlo.

Os administradores do sistema podem também utilizar o utilitário Hotfix.exe para remover esta actualização de segurança. O utilitário Hotfix.exe encontra-se na pasta %Windir%\$NTUninstallKB891711$. O utilitário Hotfix.exe suporta os seguintes parâmetros de configuração:

/y: Executar a remoção (apenas com o parâmetro /m ou /q)

/f: Impor o fecho de programas durante o processo de encerramento

/n: Não criar uma pasta Uninstall

/z: Não reiniciar quando a instalação for concluída

/q: Utilizar o modo Silencioso ou Automático sem interface do utilizador (este parâmetro inclui o parâmetro /m)

/m: Utilizar o Modo automático com uma interface de utilizador

/l: Listar os hotfixes instalados

Informações de Ficheiros

A versão inglesa desta actualização contém os atributos de ficheiro listados na tabela abaixo (ou posteriores). As datas e horas destes ficheiros estão listadas em formato de hora universal coordenada (UTC). Quando vê as informações dos ficheiros, estas são convertidas para a hora local. Para determinar a diferença entre a hora UTC e a hora local, utilize o separador Fuso Horário na ferramenta Data e Hora no Painel de Controlo.

Nota As informações sobre a data, hora nome de ficheiro ou tamanho podem ser alteradas durante a instalação. Consulte a secção Verificar a Instalação da Actualização para obter detalhes sobre como verificar uma instalação.

Windows NT Server 4.0:

Nome do FicheiroVersãoDataHoraTamanho
Gdi32.dll4.0.1381.727029-Dez-200406:01206,096
Mf3216.dll4.0.1381.726315-Out-200413:3840,720
User32.dll4.0.1381.734229-Dez-200406:02328,464
Win32k.sys4.0.1381.734025-Dez-200419:421,255,568
Winsrv.dll4.0.1381.726029-Dez-200406:02174,864

Windows NT Server 4.0 Terminal Server Edition:

Nome do FicheiroVersãoDataHoraTamanho
Gdi32.dll4.0.1381.3356629-Dez-200406:11206,096
Mf3216.dll4.0.1381.3356220-Mai-200418:2340,208
User32.dll4.0.1381.3363029-Dez-200406:11333,072
Win32k.sys4.0.1381.3362927-Dez-200404:071,281,008
Winsrv.dll4.0.1381.3355929-Dez-200406:11196,368

Verificação da Instalação da Actualização

  • Microsoft Baseline Security Analyzer

    Para verificar se uma actualização de segurança está instalada num sistema afectado poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Esta ferramenta permite aos administradores procurarem actualizações de segurança em falta e comuns erros de configuração de segurança em sistemas locais e remotos. Para mais informações acerca do MBSA, visite o Web site do Microsoft Baseline Security Analyzer.

  • Verificação das Versões dos Ficheiros

    Nota Dado existirem várias versões do Microsoft Windows, os passos que se seguem podem ser diferentes no seu computador. Caso efectivamente o sejam, consulte a documentação do produto para executar estes passos.

    1. Clique em Iniciar e, em seguida, em Procurar.
    2. No painel Resultados da Procura, clique em Todos os ficheiros e pastas no Assistente de Pesquisa.
    3. Na caixa Totalidade ou parte do nome de ficheiro, escreva um nome de ficheiro a partir da tabela de informações de ficheiros adequada e, em seguida, clique em Procurar.
    4. Na lista de ficheiros, clique com o botão direito do rato no nome de ficheiro a partir da tabela de informações de ficheiros adequada e, em seguida, clique em Propriedades.

    Nota Dependendo da versão do sistema operativo, ou dos programas instalados, alguns dos ficheiros incluídos na tabela de informações de ficheiro poderão não estar instalados.

    1. No separador Versão, determine a versão do ficheiro que está instalada no computador, comparando-a com a versão que é documentada na tabela de informações de ficheiros adequada.

    Nota Outros atributos que não a versão do ficheiro poderão sofrer alterações durante a instalação. Comparar outros atributos de ficheiro com as informações contidas na tabela de informações de ficheiro não é um método suportado para verificar a instalação da actualização. Além disso, em determinados casos, o nome dos ficheiros poderá ser alterado durante a instalação. Se as informações de ficheiro ou de versão não estiverem presentes, utilize um dos outros métodos disponíveis para verificar a instalação da actualização.

  • Verificação da Chave de Registo

    Poderá também verificar os ficheiros instalados por esta actualização de segurança revendo a seguinte chave de registo:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB891711\File 1

    Nota Esta chave de registo poderá não conter uma lista completa dos ficheiros instalados. Além disso, esta chave de registo poderá não ser criada correctamente se um administrador ou um OEM integrar ou associar a actualização de segurança 891711 aos ficheiros de origem de instalação do Windows.

Outras informações

Agradecimentos

A Microsoft agradece às seguintes entidades por trabalharem connosco para proteger os clientes:

  • eEye, por fornecer informações sobre a Vulnerabilidade de Processamento dos Formatos de Cursores e Ícones (CAN-2004-1049).
  • Sylvain Bruyere, por fornecer informações sobre a Vulnerabilidade no Kernel do Windows (CAN-2004-1305).

Obter Outras Actualizações de Segurança:

Estão disponíveis actualizações para outros problemas de segurança nas seguintes localizações:

Suporte:

  • Os clientes nos E.U.A. e no Canadá podem receber suporte técnico a partir do Web site de Suporte Técnico da Microsoft em 1-866-PCSAFETY. As chamadas de suporte técnico associadas a actualizações de segurança são gratuitas.
  • Os clientes internacionais podem receber suporte das subsidiárias locais da Microsoft. O suporte técnico associado às actualizações de segurança é gratuito. Para mais informações sobre como contactar a Microsoft relativamente a questões de suporte, visite o Web site de Suporte Internacional.

Recursos de Segurança:

Software Update Services:

Utilizando os Microsoft Software Update Services (SUS) os administradores podem implementar rápida e eficazmente as mais recentes actualizações críticas e actualizações de segurança em servidores baseados no Windows 2000 e no Windows Server 2003, bem como em sistemas de computadores de secretária que executem o Windows 2000 Professional ou o Windows XP Professional.

Para mais informações sobre como implementar esta actualização de segurança com os Software Update Services, visite o Web site dos Software Update Services.

Systems Management Server:

O Microsoft Systems Management Server (SMS) fornece uma solução empresarial altamente configurável para gerir actualizações. O SMS permite aos administradores identificarem sistemas baseados no Windows que necessitem de actualizações de segurança e executar a implementação controlada dessas actualizações em toda a empresa, com um mínimo de incómodo para os utilizadores finais. Para mais informações sobre como os administradores podem utilizar o SMS 2003 para implementar actualizações, visite o Web site SMS 2003 Security Patch Management. Os utilizadores do SMS 2.0 também podem utilizar o Software Updates Service Feature Pack para ajudar na implementação das actualizações de segurança. Para obter informações sobre o SMS, visite o Web site do SMS.

Nota O SMS utiliza as ferramentas Microsoft Baseline Security Analyzer e Microsoft Office Detection Tool para fornecer um suporte abrangente na detecção e implementação de actualizações dos boletins de segurança. Algumas actualizações de software poderão não ser detectadas por estas ferramentas. Nestes casos, os administradores podem utilizar as capacidades de inventário do SMS para fornecer actualizações a sistemas específicos. Para mais informações sobre este procedimento, consulte o seguinte Web site. Algumas actualizações de segurança requerem direitos administrativos após o reinício do sistema. Os administradores podem utilizar a ferramenta Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) para instalar estas actualizações.

Exclusão de garantia:

As informações fornecidas na Base de Dados de Conhecimento da Microsoft são fornecidas "tal como estão", sem garantias de qualquer tipo. A Microsoft exclui todas as garantias, sejam expressas ou implícitas, incluindo as garantias de comercialização e adequação a um fim específico. Em caso algum serão a Microsoft Corporation ou os seus fornecedores responsáveis por quaisquer prejuízos, incluindo prejuízos directos, indirectos, incidentais ou consequentes, extraordinários ou por perda de lucros negociais, ainda que a Microsoft Corporation, ou os seus fornecedores tenham sido notificados da possibilidade de ocorrência de tais prejuízos. A exclusão ou limitação de responsabilidade por prejuízos consequentes ou incidentais não é permitida em alguns estados ou jurisdições, pelo que a limitação supra poderá não ser aplicável.

Revisões:

  • V1.0 (11 de Janeiro de 2005): Boletim publicado
  • V1.1 (20 de Janeiro de 2005): Referência CAN actualizada e agradecimento adicionado para o fornecedor de informações sobre o CAN-2004-1305.
  • V1.2 (8 de Março de 2005): Perguntas Mais Frequentes actualizadas para reflectir a disponibilidade de actualizações de segurança do Windows 98, 98SE e ME.
  • V2.0 (12 de Abril de 2005): Boletim actualizado para anunciar a disponibilização de actualizações de segurança revistas para o Windows 98, 98SE e ME.
  • V2.1 (9 de Dezembro de 2008): Boletim actualizado para adicionar uma entrada na secção de Perguntas Mais Frequentes relativas a esta actualização de segurança, sobre a remoção do pacote Windows Server 2003. Os clientes que já tenham aplicado esta actualização com sucesso não necessitam de efectuar qualquer acção.

Built at 2014-04-18T01:50:00Z-07:00

Mostrar: