Resumo dos Boletins de Segurança Microsoft de Julho 2006

Data de publicação: 11 de julho de 2006 | Updated: 11 de julho de 2006

actualizada: 1.1

Uma versão para utilizador final destas informações está disponível visitando o seguinte Web site.

Proteja o Seu PC: A Microsoft facultou informações relativas à forma como pode ajudar a proteger o seu PC nos seguintes locais:

Estratégias de Gestão de Actualizações: O Web site Patch Management, Security Updates, and Downloads fornece informações adicionais sobre as melhores práticas recomendadas pela Microsoft para aplicar actualizações de segurança.

IT Pro Security Zone Community: Aprenda a melhorar a segurança, optimize a sua infra-estrutura informática e participe em tópicos de segurança juntamente com outros profissionais de informática no Web site IT Pro Security Zone.

Microsoft Security Notification Service: Para receber notificações automáticas por correio electrónico cada vez que a Microsoft publicar boletins de segurança subscreva o serviço Microsoft Security Notification Service.

Resumo

Neste relatório estão incluídas actualizações para vulnerabilidades recentemente descobertas. Estas vulnerabilidades, discriminadas por gravidade, são:

Identificador do BoletimBoletim de Segurança Microsoft MS06-035
Título do Boletim Vulnerabilidade no Serviço de Servidor poderia permitir a Execução Remota de Código (917159)
Resumo Executivo Esta actualização resolve duas vulnerabilidades no serviço de Servidor, o mais grave dos quais poderia permitir a execução remota de código.
Classificação de Gravidade Máxima Crítica
Impacto da Vulnerabilidade Execução Remota de Código
Software Afectado Windows. Para obter mais informações consulte a secção Localizações do Software Afectado e das Transferências.
Identificador do BoletimBoletim de Segurança Microsoft MS06-036
Título do Boletim Vulnerabilidade no Serviço de Cliente DHCP poderia permitir a Execução Remota de Código (914388)
Resumo Executivo Esta actualização resolve uma vulnerabilidade no serviço de cliente DHCP que poderia permitir execução remota de código.
Classificação de Gravidade Máxima Crítica
Impacto da Vulnerabilidade Execução Remota de Código
Software Afectado Windows. Para obter mais informações consulte a secção Localizações do Software Afectado e das Transferências.
Identificador do BoletimBoletim de Segurança Microsoft MS06-037
Título do Boletim Vulnerabilidades no Microsoft Excel poderiam permitir Execução Remota de Código (917285)
Resumo Executivo Esta actualização resolve várias vulnerabilidades no Excel, a mais grave das quais poderia permitir a execução remota de código.
Classificação de Gravidade Máxima Crítica
Impacto da Vulnerabilidade Execução Remota de Código
Software Afectado Office, Excel. Para obter mais informações consulte a secção Localizações do Software Afectado e das Transferências.
Identificador do BoletimBoletim de Segurança Microsoft MS06-038
Título do Boletim Vulnerabilidades no Microsoft Office poderiam permitir Execução Remota de Código (917284)
Resumo Executivo Esta actualização resolve duas vulnerabilidades no Office, a mais grave das quais poderia permitir a execução remota de código.
Classificação de Gravidade Máxima Crítica
Impacto da Vulnerabilidade Execução Remota de Código
Software Afectado Office, Project, Visio, Works, Visual Studio. Para obter mais informações consulte a secção Localizações do Software Afectado e das Transferências.
Identificador do BoletimBoletim de Segurança Microsoft MS06-039:
Título do Boletim Vulnerabilidades nos filtros do Microsoft Office poderiam permitir Execução Remota de Código (915384)
Resumo Executivo Esta actualização resolve duas vulnerabilidades no Office, a mais grave das quais poderia permitir a execução remota de código.
Classificação de Gravidade Máxima Crítica
Impacto da Vulnerabilidade Execução Remota de Código
Software Afectado Office, Project, Works. Para obter mais informações consulte a secção Localizações do Software Afectado e das Transferências.

Identificador do BoletimBoletim de Segurança Microsoft MS06-033
Título do Boletim Vulnerabilidade no ASP.NET poderia permitir a Divulgação de Informações (917283)
Resumo Executivo Esta vulnerabilidade poderia permitir que um intruso ignorasse a segurança ASP.Net e obtivesse acesso não autorizado a objectos na pasta Aplicações, explicitamente pelo nome. Tenha em atenção que a vulnerabilidade não permitiria que um intruso executasse código ou elevasse directamente os seus privilégios de utilizador, mas poderia ser utilizada para obter informações úteis para comprometer ainda mais o sistema afectado.
Classificação de Gravidade Máxima Importante
Impacto da Vulnerabilidade Divulgação de Informações
Software Afectado Windows, .NET Framework. Para obter mais informações consulte a secção Localizações do Software Afectado e das Transferências.
Identificador do BoletimBoletim de Segurança Microsoft MS06-034:
Título do Boletim Vulnerabilidade no Microsoft Internet Information Services a utilizar Páginas de Servidor Activas (ASP) poderia permitir Execução Remota de Código (917537)
Resumo Executivo Esta vulnerabilidade poderia permitir que um intruso obtivesse controlo total sobre um sistema afectado. Note que um intruso tem de ter credenciais de início de sessão válidas, mas se um servidor tiver sido configurado propositadamente para permitir que utilizadores, tanto anónimos como autenticados, carreguem conteúdos web como páginas .ASP para web sites, o servidor poderia ser explorado por esta vulnerabilidade.
Classificação de Gravidade Máxima Importante
Impacto da Vulnerabilidade Execução Remota de Código
Software Afectado Windows, IIS. Para obter mais informações consulte a secção Localizações do Software Afectado e das Transferências.

Como utilizar esta tabela?

Pode utilizar esta tabela para saber mais sobre as actualizações de segurança que poderá ter de instalar. Deverá rever cada programa ou componente de software listado, para ver se é necessário instalar actualizações de segurança. Se um programa ou componente de software estiver listado, o impacto da vulnerabilidade é listado e é fornecida uma hiperligação para a actualização de software disponível.

Na tabela, um número entre parênteses [x] indica que existe uma nota que fornece mais explicações sobre esse problema. Estas notas encontram-se no final da tabela.

Localizações do Software Afectado e das Transferências para boletins de MS06-033 até MS06-036

DetalhesDetalhesDetalhesDetalhes
Identificador do Boletim MS06-033 MS06-034 MS06-035 MS06-036
Classificação de Gravidade Máxima Importante Importante Crítica Crítica

Software Windows Afectado:

Windows Server 2003 Service Pack 1[1] Moderada Crítica Crítica
Windows Server 2003[1] Moderada Crítica Crítica
Windows Server 2003 com SP1 para sistemas baseados em Itanium[1] Moderada Crítica Crítica
Windows Server 2003 para sistemas baseados em Itanium[1] Moderada Crítica Crítica
Windows Server 2003 x64 Edition[1] Moderada Crítica Crítica
Windows XP Professional Service Pack 2[1] Importante Crítica Crítica
Windows XP Professional Service Pack 1[1] Importante Crítica Crítica
Windows XP Professional x64 Edition[1] Importante Crítica Crítica
Windows XP Home Service Pack 2[1] Crítica Crítica
Windows XP Home Service Pack 1[1] Crítica Crítica
Windows 2000 Service Pack 4[1] Importante Crítica Crítica

Software afectado do .NET Framework:

.NET Framework 2.0 Importante

Localizações do Software Afectado e das Transferências para boletins de MS06-037 até MS06-039

DetalhesDetalhesDetalhes
Identificador do Boletim MS06-037 MS06-038 MS06-039
Classificação de Gravidade Máxima Crítica Crítica Crítica

Software Office Afectado:

Office 2003 Service Pack 2 Importante Importante
Office 2003 Service Pack 1 Importante Importante
Office XP Service Pack 3 Importante Importante
Office 2000 Service Pack 3 Crítica Crítica
Office v.X para Mac Importante
Office 2004 para Mac Importante
Excel 2003 Importante
Excel Viewer 2003 Importante
Excel 2002 Importante
Excel 2000 Crítica
Excel v.X para Mac Importante
Excel 2004 para Mac Importante
Project 2002 Importante Importante
Project 2000 Crítica Crítica
Visio 2002 Importante

Software Works afectado:

Works Suite 2006 Importante Importante
Works Suite 2005 Importante Importante
Works Suite 2004 Importante Importante

Nota

[1] Existe uma actualização de segurança disponível para este sistema operativo. Consulte o componente afectado na tabela e o respectivo boletim de segurança para mais informações.

Software Update Services:

Utilizando o Microsoft Software Update Services (SUS) os administradores podem implementar rápida e eficazmente as mais recentes actualizações críticas e actualizações de segurança em servidores baseados no Windows 2000 e no Windows Server 2003, bem como em sistemas de computadores de secretária que executem o Windows 2000 Professional ou o Windows XP Professional.

Para mais informações sobre como implementar esta actualização de segurança com o Software Update Services, visite o Web site Software Update Services.

Windows Server Update Services:

Ao utilizar os Windows Server Update Services (WSUS), os administradores podem rápida e fiavelmente implementar as actualizações críticas mais recentes e as actualizações de segurança para os sistemas operativos Windows 2000 e posteriores, Office XP e posteriores, Exchange Server 2003 e SQL Server 2000 para Windows 2000 e sistemas operativos posteriores.

Para mais informações sobre como implementar esta actualização de segurança usando os Windows Server Update Services, visite o Web site dos Windows Server Update Services.

Nota: Em 11 de Julho de 2006 ocorreram alguns problemas com a disponibilidade do WSUSscan.cab. Se transferiu o WSUSscan.cab antes das 6:30 PM PDT (22:00 GMT), necessita de o transferir novamente. Se não conseguir efectuar esta operação, será impossível detectar e implementar as actualizações dos boletins neste sumário. Outras questões e informações relativas ao WSUS podem ser localizadas no artigo da Base de Dados de Conhecimento 894199

Systems Management Server:

O Microsoft Systems Management Server (SMS) fornece uma solução empresarial altamente configurável para gerir actualizações. O SMS permite aos administradores identificarem sistemas baseados no Windows que necessitem de actualizações de segurança e executar a implementação controlada dessas actualizações em toda a empresa, com um mínimo de incómodo para os utilizadores finais. Para mais informações sobre como os administradores podem utilizar o SMS 2003 para implementar actualizações, consulte o Web site SMS 2003 Security Patch Management. Os utilizadores do SMS 2.0 também podem utilizar o Software Updates Service Feature Pack para ajudar na implementação das actualizações de segurança. Para obter informações sobre o SMS, visite o Web site do SMS.

Nota: Em 11 de Julho de 2006 ocorreram alguns problemas com a disponibilidade do WSUSscan.cab. Se transferiu o WSUSscan.cab antes das 6:30 PM PDT (22:00 GMT), necessita de o transferir novamente. Se não conseguir efectuar esta operação, será impossível detectar e implementar as actualizações dos boletins neste sumário.

Nota O SMS utiliza as ferramentas Microsoft Baseline Security Analyzer e Microsoft Office Detection Tool para fornecer um suporte abrangente na detecção e implementação de actualizações dos boletins de segurança. Algumas actualizações de software poderão não ser detectadas por estas ferramentas. Nestes casos, os administradores podem utilizar as capacidades de inventário do SMS para fornecer actualizações a sistemas específicos. Para mais informações sobre este procedimento, consulte o seguinte Web site. Algumas actualizações de segurança requerem direitos administrativos após o reinício do sistema. Os administradores podem utilizar a ferramenta Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) para instalar estas actualizações.

QChain.exe e Update.exe:

A Microsoft comercializou uma ferramenta de linha de comandos denominada QChain.exe que dá aos administradores do sistema a capacidade de encadear actualizações de segurança de forma segura. O encadeamento ocorre quando instala várias actualizações sem a necessidade de reiniciar entre cada instalação. O ficheiro Update.exe, utilizado nas actualizações descritas neste relatório, tem a função de encadeamento incorporada. Para clientes que utilizem o Windows 2000 Service Pack 2 ou posterior, Windows XP ou Windows Server 2003, o ficheiro Qchain.exe não é necessário para encadear estas actualizações. O ficheiro Qchain.exe continua a suportar o encadeamento destas actualizações do Windows para que o administrador possa criar um script de implementação consistente para todas as plataformas. Para obter mais informações sobre o ficheiro Qchain visite este Web site.

Microsoft Baseline Security Analyzer:

O Microsoft Baseline Security Analyzer (MBSA) permite aos administradores procurar actualizações de segurança em falta e comuns erros de configuração de segurança em sistemas locais e remotos. Para obter mais informações acerca do MBSA visite o Web site do Microsoft Baseline Security Analyzer.

Orientações de detecção e implementação:

A Microsoft forneceu orientações sobre a detecção e implementação das actualizações de segurança deste mês. Estas orientações também auxiliarão os profissionais de informática a compreenderem de que forma podem usar diferentes ferramentas de suporte à implementação de actualizações de segurança, tais como o Windows Update, o Microsoft Update, o Office Update, o Microsoft Baseline Security Analyzer (MBSA), a Office Detection Tool, o Microsoft Systems Management Server (SMS), a Extended Security Update Inventory Tool e a Enterprise Update Scan Tool (EST). Para obter mais informações, consulte o Artigo 910723 da Base de Dados de Conhecimento da Microsoft.

Outras informações:

Agradecimentos

A Microsoft agradece às seguintes entidades por trabalharem connosco para proteger os clientes:

Obter Outras Actualizações de Segurança:

Estão disponíveis actualizações para outros problemas de segurança nas seguintes localizações:

Suporte:

  • Os clientes nos E.U.A. e no Canadá podem receber suporte técnico a partir do web site de Suporte Técnico da Microsoft em 1-866-PCSAFETY. As chamadas de suporte técnico associadas a actualizações de segurança são gratuitas.
  • Os clientes internacionais podem receber suporte das subsidiárias locais da Microsoft. O suporte técnico associado às actualizações de segurança é gratuito. Para mais informações sobre como contactar a Microsoft relativamente a questões de suporte, visite o Web site de Suporte Internacional.

Recursos de Segurança:

Exclusão de garantia:

As informações fornecidas na Base de Dados de Conhecimento da Microsoft são fornecidas "tal como estão", sem garantias de qualquer tipo. A Microsoft exclui todas as garantias, sejam expressas ou implícitas, incluindo as garantias de comercialização e adequação a um fim específico. Em caso algum serão a Microsoft Corporation ou os seus fornecedores responsáveis por quaisquer prejuízos, incluindo prejuízos directos, indirectos, incidentais ou consequentes, extraordinários ou por perda de lucros negociais, ainda que a Microsoft Corporation, ou os seus fornecedores tenham sido notificados da possibilidade de ocorrência de tais prejuízos. A exclusão ou limitação de responsabilidade por prejuízos consequentes ou incidentais não é permitida em alguns estados ou jurisdições, pelo que a limitação supra poderá não ser aplicável.

Revisões:

  • V1.0 (11 de Julho de 2006): Boletim publicado.
  • V1.1 (11 de Julho de 2006): A secção de implementação foi actualizada de forma a reflectir a disponibilidade do WSUSscan.cab.

Built at 2014-04-18T01:50:00Z-07:00

Mostrar: