Microsoft Security Bulletin MS07-048 - Importante

Vulnerabilidades em Mini-aplicações do Windows poderiam permitir Execução Remota de Código (938123)

Data de publicação: 14 de agosto de 2007

actualizada: 1.0

Informações Gerais

Resumo Executivo

Esta actualização importante resolve duas vulnerabilidades comunicadas de forma privada, além de outras vulnerabilidades identificadas durante a investigação. Estas vulnerabilidades poderiam permitir que um intruso remoto anónimo pudesse executar código com os privilégios do utilizador com sessão iniciada. Se um utilizador tiver subscrito um feed RSS malicioso na mini-aplicação Feed de títulos ou se tiver adicionado um ficheiro de contactos malicioso na mini-aplicação de Contactos, ou se um utilizador tiver clicado numa ligação maliciosa na mini-aplicação Meteorologia, um intruso poderia ter a possibilidade de executar código no seu sistema. Em qualquer um dos vectores de ataque, os utilizadores cujas contas estão configuradas com menos direitos de utilização no sistema podem correr menos riscos do que os utilizadores que trabalham com direitos de utilização de administrador.

Esta é uma actualização de segurança importante para todas as edições do Windows Vista suportadas. Para mais informações consulte a subsecção Software Afectado e Software Não Afectado, nesta secção.

Esta actualização de segurança resolve a vulnerabilidade ao melhorar o código de validação nas mini-aplicações Feed de título e Contactos. O documento Inspect Your Gadget descreve as melhores práticas de programação segura que devem ser seguidas quando se criam mini-aplicações. Para mais informações sobre a vulnerabilidade, consulte a subsecção de Perguntas Mais Frequentes (FAQ) quanto à vulnerabilidade específica na secção seguinte, Informações sobre as vulnerabilidades.

Recomendação: A Microsoft recomenda que os clientes apliquem a actualização de segurança.

Questões conhecidas: O Artigo 938123 da Base de Dados de Conhecimento da Microsoft documenta as questões actualmente conhecidas que os clientes podem experimentar quando instalam esta actualização de segurança. O artigo também documenta soluções recomendadas para estas questões.

Software Afectado e Software Não Afectado

O software aqui indicado foi testado para determinar quais as versões ou edições afectadas. As outras versões ou edições são antigas, ultrapassaram o respectivo ciclo de vida de suporte ou não são afectadas. Para determinar o ciclo de vida de suporte da versão ou edição do seu software, visite o Web site do Ciclo de Vida de Suporte Microsoft.

Software Afectado

Sistema OperativoImpacto de Segurança MáximoClassificação de Gravidade AgregadaBoletins substituídos por esta actualização
Windows Vista Execução Remota de CódigoImportanteNenhum
Windows Vista x64 Edition Execução Remota de CódigoImportanteNenhum

Perguntas mais frequentes relativas a esta actualização de segurança

Quais são as questões conhecidas que os clientes poderão experimentar quando instalam esta actualização de segurança?
O Artigo 938123 da Base de Dados de Conhecimento da Microsoft documenta as questões actualmente conhecidas que os clientes podem experimentar quando instalam esta actualização de segurança. O artigo também documenta soluções recomendadas para estas questões.

Por que razão esta actualização resolve diversas vulnerabilidades de segurança comunicadas? 
Esta actualização de segurança resolve várias vulnerabilidades, porque as modificações efectuadas para estas questões estão localizadas em ficheiros relacionados. Assim, em vez de instalarem diversas actualizações quase iguais, os clientes podem instalar apenas esta actualização.

Esta actualização contém outras alterações de segurança em termos de funcionalidade?  
Sim. Além das alterações listadas na subsecção de Perguntas Mais Frequentes quanto à vulnerabilidade específica, na secção do boletim "Informações sobre as vulnerabilidades", esta actualização inclui melhoramentos de defesa profunda na mini-aplicação Acções do Windows.

Informações sobre as vulnerabilidades

Software AfectadoVulnerabilidade de Execução Remota de Código na mini-aplicação Feed de títulos do Windows Vista – CVE-2007-3033Vulnerabilidade de Execução Remota de Código na mini-aplicação Contactos do Windows Vista – CVE-2007-3032Vulnerabilidade de Execução Remota de Código na mini-aplicação Meteorologia do Windows Vista – CVE-2007-3891Classificação de Gravidade Agregada
Windows Vista Importante 
Execução Remota de Código
Moderada 
Execução Remota de Código
Moderada 
Execução Remota de Código
Importante
Windows Vista x64 Edition Importante 
Execução Remota de Código
Moderada 
Execução Remota de Código
Moderada 
Execução Remota de Código
Importante

Na mini-aplicação Feed de títulos do Windows Vista existe uma vulnerabilidade de execução de código que poderia permitir que um intruso remoto anónimo executasse código com os privilégios do utilizador com sessão iniciada.

Para visualizar esta vulnerabilidade como uma entrada comum na lista de Vulnerabilidades e Exposições Comuns, consulte o boletim CVE-2007-3033.

Factores atenuantes para a Vulnerabilidade de Execução remota de Código na mini-aplicação Feed de títulos do Windows Vista – CVE-2007-3033

A atenuação refere-se a uma definição, uma configuração comum ou uma prática recomendada geral, que existe num estado predefinido, que poderia reduzir a gravidade da exploração desta vulnerabilidade. O seguinte factor atenuante pode ser útil para a sua situação:

  • O utilizador tem de subscrever um feed RSS não-fiável ou manipulado na mini-aplicação Feed de títulos usando o Internet Explorer.

Soluções alternativas para a Vulnerabilidade de Execução remota de Código na mini-aplicação Feed de títulos do Windows Vista – CVE-2007-3033

Uma solução alternativa refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vectores de ataque conhecidos antes de aplicar a actualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão acerca de casos em que uma solução alternativa reduz a funcionalidade:

  • Desactivar a mini-aplicação Feed de títulos:

    Para desactivar a mini-aplicação Feed de títulos, siga estes passos:

    1. Clique com o botão direito sobre a Barra lateral.
    2. Seleccione Propriedades do menu.
    3. Na caixa de diálogo Propriedades da barra lateral do Windows, clique no botão Ver lista das mini-aplicações em execução.
    4. Seleccione a mini-aplicação Feed de títulos e clique no botão Remover.

    Impacto da solução alternativa: A mini-aplicação Feed de títulos fica desactivada.

  • Desinstalar a mini-aplicação Feed de títulos:

    Para desinstalar a mini-aplicação Feed de títulos, siga estes passos:

    • Clique com o botão direito sobre a Barra lateral.
    • Seleccione Adicionar mini-aplicações… do menu.
    • Clique com o botão direito na mini-aplicação Feed de títulos.
    • Seleccione Desinstalar do menu.

    Impacto da solução alternativa: A mini-aplicação Feed de títulos será desinstalada.

  • Modificar a lista de controlo de acesso no gadget.xml para a tornar mais restritiva:

    Aplicar esta solução alternativa pode fazer com que a instalação das actualizações de segurança fornecidas neste boletim falhem.

    Para modificar a Lista de Controlo de Acesso (ACL) no gadget.xml para a tornar mais restritiva, siga estes passos:

    1. Clique em Iniciar, clique em Todos os programas, clique em Acessórios, clique com o botão direito sobre Linha de comandos, clique em Executar como administrador e a seguir clique em Continuar.
    2. Escreva o seguinte comando na linha de comandos:

      cd %ProgramFiles%\Windows Sidebar\Gadgets\RSSFeeds.Gadget\en-US
    3. Escreva o seguinte comando na linha de comandos e anote as ACLs actuais que estão no ficheiro (incluindo definições mais antigas) para referência futura, para anular esta modificação:

      takeown /f gadget.xml
    4. Escreva o seguinte comando na linha de comandos para a ACL da mini-aplicação Feed de títulos. Tome nota das ACLs actuais que estão no ficheiro (incluindo definições mais antigas) para referência futura no caso de ter de anular esta modificação:

      icacls gadget.xml /deny Everyone:(R,RX)
    5. Tem de encerrar sessão no seu sistema ou encerrar o processo sidebar.exe depois de aplicar esta solução alternativa.

    Impacto da solução alternativa: A mini-aplicação Feed de títulos fica desactivada.

  • Desactivar a Barra lateral na Política de grupos

    Para desactivar a Barra lateral na Política de grupos, execute os seguintes passos:

    1. Clique em Iniciar, clique em Executar, escreva “gpedit.msc”, e a seguir clique em Continuar.
    2. Na Política de computador local\Configuração do computador clique duas vezes sobre Modelos administrativos, clique duas vezes sobre Componentes Windows e depois clique duas vezes sobre Barra lateral do Windows.
    3. Altere o valor da opção Desactivar a barra lateral do Windows para Activada:
    4. Clique com o botão direito sobre Desactivar a barra lateral do Windows.
    5. Seleccione Propriedades do menu.
    6. Seleccione o botão de selecção Activada.
    7. Tem de encerrar sessão no seu sistema ou encerrar o processo sidebar.exe depois de aplicar esta solução alternativa.

    Impacto da solução alternativa: A barra lateral fica desactivada.

  • Desactivar a barra lateral no registo de sistema

    Desactivar a barra lateral através da criação de uma nova chave de registo ajuda a proteger o sistema afectado contra tentativas de explorar esta vulnerabilidade. Para criar uma nova chave de registo para a barra lateral, execute os seguintes passos:

    Nota: A utilização incorrecta do Editor de Registo pode provocar problemas graves que podem vir a obrigar à reinstalação do sistema operativo. A Microsoft não pode garantir que os problemas resultantes da utilização incorrecta do Editor de Registo possam ser resolvidos. A utilização do Editor de Registo é da sua responsabilidade. Para obter informações sobre como editar o registo, deve consultar o tópico de Ajuda "Alterar Chaves e Valores" do Editor de Registo (Regedit.exe) ou os tópicos de Ajuda "Adicionar e Eliminar Informações do Registo" e "Editar Dados do Registo" do Regedt32.exe.

    Nota: Recomendamos a realização de uma cópia de segurança do registo antes de o editar.

    1. Clique em Iniciar, seleccione a opção Executar, introduza "regedit" (sem as aspas) e clique em Continuar.
    2. Expanda HKEY_LOCAL_MACHINE, expanda SOFTWARE, expanda Microsoft, expanda Windows, expanda CurrentVersion e a seguir Policies.
    3. Clique com o botão direito sobre Policies, seleccione Novo, seleccione Chave e a seguir escreva Windows como o nome do ficheiro.
    4. Clique com o botão direito sobre Windows, seleccione Novo, seleccione Chave e a seguir escreva Sidebar como o nome do ficheiro.
    5. Clique com o botão direito sobre Sidebar, seleccione Novo, seleccione o valor DWORD (32 bits) e a seguir escreva TurnOffSidebar como o Nome.
    6. Clique em TurnOffSidebar e altere os Dados do valor: para 1.
    7. Tem de encerrar sessão no seu sistema ou encerrar o processo sidebar.exe depois de aplicar esta solução alternativa.

    Impacto da solução alternativa: A barra lateral fica desactivada.

Perguntas mais frequentes para a Vulnerabilidade de Execução remota de Código na mini-aplicação Feed de títulos do Windows Vista – CVE-2007-3033

Qual é a abrangência desta vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia executar código no sistema vulnerável.

O que provoca a vulnerabilidade
A mini-aplicação Feed de títulos não executa uma validação adequada quando efectua a análise de atributos HTML.

Como poderia um intruso utilizar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia executar código no sistema afectado.

Como poderia um intruso explorar a vulnerabilidade?
A mini-aplicação Feed de títulos está instalada no Windows Vista e está activa por predefinição. O utilizador tem de subscrever um feed RSS na mini-aplicação Feed de títulos usando o Internet Explorer. Depois de ter subscrito um feed, um intruso terá de enviar um post RSS especialmente concebido para o efeito usando a subscrição existente para explorar o sistema. Um intruso poderia então executar código pela Internet, no contexto do utilizador com sessão iniciada, com subsequentes feeds maliciosos ou especialmente concebidos para o efeito.

O que é uma mini-aplicação?
Estas mini-aplicações são concebidas para fornecerem informações específicas ou funcionarem como utilitários do sistema. O Windows Vista trata as mini-aplicações da mesma forma que o Windows Vista trata qualquer código executável. As mini-aplicações são escritas usando HTML e scripts, mas este HTML não está localizado num qualquer servidor remoto, como acontece com as páginas Web. O conteúdo HTML na mini-aplicação é transferido em primeiro lugar como parte de um pacote de recursos e ficheiros de configuração e depois executado no computador local. Este processo de transferência é semelhante ao das aplicações (ficheiros .exe) transferidos da Internet.

A vulnerabilidade poderia ser explorada a partir da Internet?
Sim, esta vulnerabilidade poderia ser explorada pela Internet depois de um utilizador ter subscrito um feed RSS malicioso na mini-aplicação Feed de títulos, ou se um feed fiável for manipulado por um intruso.

Quais os sistemas mais susceptíveis a esta vulnerabilidade?
Qualquer sistema Windows Vista no qual a mini-aplicação Feed de títulos está activa e existem subscrições em feeds RSS.

O que faz a actualização?
A actualiza remove a vulnerabilidade ao adicionar verificações extra em atributos HTML no seio da mini-aplicação Feed de títulos.

Quando este boletim de segurança foi publicado, esta vulnerabilidade já tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através de divulgação responsável.

Quando este boletim de segurança foi publicado, a Microsoft já tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido quaisquer informações que indicassem que esta vulnerabilidade tivesse sido utilizada publicamente para atacar clientes e não tinha conhecimento de exemplos publicados de código para prova de conceito quando este boletim de segurança foi criado pela primeira vez.

Existe uma vulnerabilidade de execução de código na mini-aplicação Contactos do Windows Vista que poderia permitir que um intruso executasse código com os privilégios do utilizador com sessão iniciada.

Para visualizar esta vulnerabilidade como uma entrada comum na lista de Vulnerabilidades e Exposições Comuns, consulte o boletim CVE-2007-3032.

Factores atenuantes para a Vulnerabilidade de Execução remota de Código na mini-aplicação Contactos do Windows Vista – CVE-2007-3032

A atenuação refere-se a uma definição, uma configuração comum ou uma prática recomendada geral, que existe num estado predefinido, que poderia reduzir a gravidade da exploração desta vulnerabilidade. O seguinte factor atenuante pode ser útil para a sua situação:

  • A mini-aplicação Contactos não está activada por predefinição. Para estar sujeito a exploração desta vulnerabilidade, o utilizador deve adicionar a mini-aplicação Contactos à Barra lateral do Windows.
  • Quando a mini-aplicação Contactos está activa, o utilizador deve adicionar ou importar contactos com carácter nocivo especialmente concebidos para o efeito por um intruso.

Soluções alternativas para a Vulnerabilidade de Execução remota de Código na mini-aplicação Contactos do Windows Vista – CVE-2007-3032

Uma solução alternativa refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vectores de ataque conhecidos antes de aplicar a actualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão acerca de casos em que uma solução alternativa reduz a funcionalidade:

  • Desactivar a mini-aplicação Contactos:

    Para desactivar a mini-aplicação Contactos, execute os seguintes passos:

    1. Clique com o botão direito sobre a Barra lateral.
    2. Seleccione Propriedades do menu.
    3. Na caixa de diálogo Propriedades da barra lateral do Windows, clique no botão Ver lista das mini-aplicações em execução.
    4. Seleccione a mini-aplicação Contactos e clique no botão Remover.

    Impacto da solução alternativa: A mini-aplicação Contactos fica desactivada.

  • Desinstalar a mini-aplicação Contactos:

    Para desinstalar a mini-aplicação Contactos, execute os seguintes passos:

    1. Clique com o botão direito sobre a Barra lateral.
    2. Seleccione Adicionar mini-aplicações… do menu.
    3. Clique com o botão direito sobre a mini-aplicação Contactos.
    4. Seleccione Desinstalar do menu.

    Impacto da solução alternativa: A mini-aplicação Contactos será desinstalada.

  • Modificar a lista de controlo de acesso no gadget.xml para a tornar mais restritiva:

    Aplicar esta solução alternativa pode fazer com que a instalação das actualizações de segurança fornecidas neste boletim falhem.

    Para modificar a Lista de Controlo de Acesso (ACL) no gadget.xml para a tornar mais restritiva, siga estes passos:

    1. Clique em Iniciar, clique em Todos os programas, clique em Acessórios, clique com o botão direito sobre Linha de comandos, clique em Executar como administrador e a seguir clique em Continuar.
    2. Escreva o seguinte comando na linha de comandos:

      cd %ProgramFiles%\Windows Sidebar\Gadgets\Contacts.Gadget\en-US
    3. Escreva o seguinte comando na linha de comandos e anote as ACLs actuais que estão no ficheiro (incluindo definições mais antigas) para referência futura, para anular esta modificação:

      takeown /f gadget.xml
    4. Escreva o seguinte comando na linha de comandos para a ACL da mini-aplicação Contactos. Tome nota das ACLs actuais que estão no ficheiro (incluindo definições mais antigas) para referência futura no caso de ter de anular esta modificação:

      icacls gadget.xml /deny Everyone:(R,RX)
    5. Tem de encerrar sessão no seu sistema ou encerrar o processo sidebar.exe depois de aplicar esta solução alternativa.

    Impacto da solução alternativa: A mini-aplicação Contactos fica desactivada.

  • Desactivar a Barra lateral na Política de grupos

    Para desactivar a Barra lateral na Política de grupos, execute os seguintes passos:

    1. Clique em Iniciar, clique em Executar, escreva “gpedit.msc”, e a seguir clique em Continuar.
    2. Na Política de computador local\Configuração do computador clique duas vezes sobre Modelos administrativos, clique duas vezes sobre Componentes Windows e depois clique duas vezes sobre Barra lateral do Windows.
    3. Altere o valor da opção Desactivar a barra lateral do Windows para Activada:
    4. Clique com o botão direito sobre Desactivar a barra lateral do Windows.
    5. Seleccione Propriedades do menu.
    6. Seleccione o botão de selecção Activada.
    7. Tem de encerrar sessão no seu sistema ou encerrar o processo sidebar.exe depois de aplicar esta solução alternativa.

    Impacto da solução alternativa: A barra lateral fica desactivada.

  • Desactivar a barra lateral no registo de sistema

    Desactivar a barra lateral através da criação de uma nova chave de registo ajuda a proteger o sistema afectado contra tentativas de explorar esta vulnerabilidade. Para criar uma nova chave de registo para a barra lateral, execute os seguintes passos:

    Nota: A utilização incorrecta do Editor de Registo pode provocar problemas graves que podem vir a obrigar à reinstalação do sistema operativo. A Microsoft não pode garantir que os problemas resultantes da utilização incorrecta do Editor de Registo possam ser resolvidos. A utilização do Editor de Registo é da sua responsabilidade. Para obter informações sobre como editar o registo, deve consultar o tópico de Ajuda "Alterar Chaves e Valores" do Editor de Registo (Regedit.exe) ou os tópicos de Ajuda "Adicionar e Eliminar Informações do Registo" e "Editar Dados do Registo" do Regedt32.exe.

    Nota: Recomendamos a realização de uma cópia de segurança do registo antes de o editar.

    1. Clique em Iniciar, seleccione a opção Executar, introduza "regedit" (sem as aspas) e clique em Continuar.
    2. Expanda HKEY_LOCAL_MACHINE, expanda SOFTWARE, expanda Microsoft, expanda Windows, expanda CurrentVersion e a seguir Policies.
    3. Clique com o botão direito sobre Policies, seleccione Novo, seleccione Chave e a seguir escreva Windows como o nome do ficheiro.
    4. Clique com o botão direito sobre Windows, seleccione Novo, seleccione Chave e a seguir escreva Sidebar como o nome do ficheiro.
    5. Clique com o botão direito sobre Sidebar, seleccione Novo, seleccione o valor DWORD (32 bits) e a seguir escreva TurnOffSidebar como o Nome.
    6. Clique em TurnOffSidebar e altere os Dados do valor: para 1.
    7. Tem de encerrar sessão no seu sistema ou encerrar o processo sidebar.exe depois de aplicar esta solução alternativa.

    Impacto da solução alternativa: A barra lateral fica desactivada.

Perguntas mais frequentes sobre a Vulnerabilidade de Execução remota de Código na mini-aplicação Contactos do Windows Vista – CVE-2007-3032

Qual é a abrangência desta vulnerabilidade?
Esta é uma vulnerabilidade de execução de código. Um intruso que explorasse esta vulnerabilidade com sucesso poderia executar código num sistema vulnerável no contexto do utilizador com sessão iniciada.

O que provoca a vulnerabilidade
A mini-aplicação Contactos não realiza uma validação suficiente dos contactos quando importados.

Como poderia um intruso utilizar a vulnerabilidade?
Um intruso que explorasse esta vulnerabilidade com sucesso poderia executar código num sistema afectado no contexto do utilizador com sessão iniciada.

Como poderia um intruso explorar a vulnerabilidade?
A mini-aplicação Contactos está instalada no Windows Vista, nas está activa, por predefinição. Um utilizador necessitaria de activar a mini-aplicação Contactos. Um intruso teria então de enviar um contacto especialmente concebido para o efeito para um sistema afectado, ou persuadir o utilizador a visitar uma página Web que permitisse que o contacto especialmente concebido para o efeito fosse transferido. O utilizador teria de adicionar o conteúdo malicioso. Depois de o contacto ter sido adicionado ou importado, o utilizador poderia executar código no contexto do utilizador com sessão iniciada quando o contacto fosse seleccionado ou se o contacto fosse o primeiro contacto da lista.

O que é uma mini-aplicação?
Estas mini-aplicações são concebidas para fornecerem informações específicas ou funcionarem como utilitários do sistema. O Windows Vista trata as mini-aplicações da mesma forma que o Windows Vista trata qualquer código executável. As mini-aplicações são escritas usando HTML e scripts, mas este HTML não está localizado num qualquer servidor remoto, como acontece com as páginas Web. O conteúdo HTML na mini-aplicação é transferido em primeiro lugar como parte de um pacote de recursos e ficheiros de configuração e depois executado no computador local. Este processo de transferência é semelhante ao das aplicações (ficheiros .exe) transferidos da Internet.

A vulnerabilidade poderia ser explorada a partir da Internet?
Sim, esta vulnerabilidade pode ser explorada pela Internet se um utilizador adicionasse ou importasse o ficheiro de contacto malicioso da Internet para a mini-aplicação Contactos. O contacto teria de ser seleccionado ou teria de ser o primeiro contacto da lista.

Quais os sistemas mais susceptíveis a esta vulnerabilidade?
Qualquer sistema Windows Vista em que a mini-aplicação Contactos estivesse activa estaria em risco em relação a esta vulnerabilidade.

O que faz a actualização?
A actualização remove a vulnerabilidade ao adicionar verificações extra aos contactos importados na mini-aplicação Contactos.

Quando este boletim de segurança foi publicado, esta vulnerabilidade já tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através de divulgação responsável.

Quando este boletim de segurança foi publicado, a Microsoft já tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido quaisquer informações que indicassem que esta vulnerabilidade tivesse sido utilizada publicamente para atacar clientes e não tinha conhecimento de exemplos publicados de código para prova de conceito quando este boletim de segurança foi criado pela primeira vez.

Existe uma vulnerabilidade de execução de código na mini-aplicação Meteorologia do Windows Vista que poderia permitir que um intruso executasse código com os privilégios do utilizador com sessão iniciada.

Para visualizar esta vulnerabilidade como uma entrada comum na lista de Vulnerabilidades e Exposições Comuns, consulte o boletim CVE-2007-3891.

Factores atenuantes para a Vulnerabilidade de Execução remota de Código na mini-aplicação Meteorologia do Windows Vista – CVE-2007-3891

A atenuação refere-se a uma definição, uma configuração comum ou uma prática recomendada geral, que existe num estado predefinido, que poderia reduzir a gravidade da exploração desta vulnerabilidade. O seguinte factor atenuante pode ser útil para a sua situação:

  • As ligações não são visíveis na visualização predefinida da mini-aplicação Meteorologia. Para ver ligações na mini-aplicação Meteorologia, o utilizador deve arrastar e largar a mini-aplicação Meteorologia na área de trabalho.
  • Os serviços de meteorologia da mini-aplicação Meteorologia não estão disponíveis em todas as regiões do mundo.

Soluções alternativas para a Vulnerabilidade de Execução remota de Código na mini-aplicação Meteorologia do Windows Vista – CVE-2007-3891

Uma solução alternativa refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vectores de ataque conhecidos antes de aplicar a actualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão acerca de casos em que uma solução alternativa reduz a funcionalidade:

  • Desactivar a mini-aplicação Meteorologia:

    Para desactivar a mini-aplicação Meteorologia, execute os seguintes passos:

    1. Clique com o botão direito sobre a Barra lateral.
    2. Seleccione Propriedades do menu.
    3. Na caixa de diálogo Propriedades da barra lateral do Windows, clique no botão Ver lista das mini-aplicações em execução.
    4. Seleccione a mini-aplicação Meteorologia e clique no botão Remover.

    Impacto da solução alternativa: A mini-aplicação Meteorologia fica desactivada.

  • Desinstalar a mini-aplicação Meteorologia:

    Para desinstalar a mini-aplicação Meteorologia, execute os seguintes passos:

    • Clique com o botão direito sobre a Barra lateral.
    • Seleccione Adicionar mini-aplicações… do menu.
    • Clique com o botão direito sobre a mini-aplicação Meteorologia.
    • Seleccione Desinstalar do menu.

    Impacto da solução alternativa: A mini-aplicação Meteorologia será desinstalada.

  • Modificar a lista de controlo de acesso no gadget.xml para a tornar mais restritiva:

    Aplicar esta solução alternativa pode fazer com que a instalação das actualizações de segurança fornecidas neste boletim falhem.

    Para modificar a Lista de Controlo de Acesso (ACL) no gadget.xml para a tornar mais restritiva, siga estes passos:

    1. Clique em Iniciar, clique em Todos os programas, clique em Acessórios, clique com o botão direito sobre Linha de comandos, clique em Executar como administrador e a seguir clique em Continuar.
    2. Escreva o seguinte comando na linha de comandos:

      cd %ProgramFiles%\Windows Sidebar\Gadgets\Weather.Gadget\en-US
    3. Escreva o seguinte comando na linha de comandos e anote as ACLs actuais que estão no ficheiro (incluindo definições mais antigas) para referência futura, para anular esta modificação:

      takeown /f gadget.xml
    4. Escreva o seguinte comando na linha de comandos para a ACL da mini-aplicação Meteorologia. Tome nota das ACLs actuais que estão no ficheiro (incluindo definições mais antigas) para referência futura no caso de ter de anular esta modificação:

      icacls gadget.xml /deny Everyone:(R,RX)
    5. Tem de encerrar sessão no seu sistema ou encerrar o processo sidebar.exe depois de aplicar esta solução alternativa.

    Impacto da solução alternativa: A mini-aplicação Meteorologia fica desactivada.

  • Desactivar a Barra lateral na Política de grupos

    Para desactivar a Barra lateral na Política de grupos, execute os seguintes passos:

    1. Clique em Iniciar, clique em Executar, escreva “gpedit.msc”, e a seguir clique em Continuar.
    2. Na Política de computador local\Configuração do computador clique duas vezes sobre Modelos administrativos, clique duas vezes sobre Componentes Windows e depois clique duas vezes sobre Barra lateral do Windows.
    3. Altere o valor da opção Desactivar a barra lateral do Windows para Activada:
    4. Clique com o botão direito sobre Desactivar a barra lateral do Windows.
    5. Seleccione Propriedades do menu.
    6. Seleccione o botão de selecção Activada.
    7. Tem de encerrar sessão no seu sistema ou encerrar o processo sidebar.exe depois de aplicar esta solução alternativa.

    Impacto da solução alternativa: A barra lateral fica desactivada.

  • Desactivar a barra lateral no registo de sistema

    Desactivar a barra lateral através da criação de uma nova chave de registo ajuda a proteger o sistema afectado contra tentativas de explorar esta vulnerabilidade. Para criar uma nova chave de registo para a barra lateral, execute os seguintes passos:

    Nota A utilização incorrecta do Editor de Registo pode provocar problemas graves que poderão conduzir à reinstalação do sistema operativo. A Microsoft não pode garantir que os problemas resultantes da utilização incorrecta do Editor de Registo possam ser resolvidos. A utilização do Editor de Registo é da sua responsabilidade. Para obter informações sobre como editar o registo, deve consultar o tópico de Ajuda "Alterar Chaves e Valores" do Editor de Registo (Regedit.exe) ou os tópicos de Ajuda "Adicionar e Eliminar Informações do Registo" e "Editar Dados do Registo" do Regedt32.exe.

    Nota: Recomendamos a realização de uma cópia de segurança do registo antes de o editar.

    1. Clique em Iniciar, seleccione a opção Executar, introduza "regedit" (sem as aspas) e clique em Continuar.
    2. Expanda HKEY_LOCAL_MACHINE, expanda SOFTWARE, expanda Microsoft, expanda Windows, expanda CurrentVersion e a seguir Policies.
    3. Clique com o botão direito sobre Policies, seleccione Novo, seleccione Chave e a seguir escreva Windows como o nome do ficheiro.
    4. Clique com o botão direito sobre Windows, seleccione Novo, seleccione Chave e a seguir escreva Sidebar como o nome do ficheiro.
    5. Clique com o botão direito sobre Sidebar, seleccione Novo, seleccione o valor DWORD (32 bits) e a seguir escreva TurnOffSidebar como o Nome.
    6. Clique em TurnOffSidebar e altere os Dados do valor: para 1.
    7. Tem de encerrar sessão no seu sistema ou encerrar o processo sidebar.exe depois de aplicar esta solução alternativa.

    Impacto da solução alternativa: A barra lateral fica desactivada.

Perguntas mais frequentes para a Vulnerabilidade de Execução remota de Código na mini-aplicação Meteorologia do Windows Vista – CVE-2007-3891

Qual é a abrangência desta vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia executar código no sistema vulnerável.

O que provoca a vulnerabilidade
A mini-aplicação Meteorologia não executa uma validação adequada quando efectua a análise de atributos HTML.

Como poderia um intruso utilizar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia executar código no sistema afectado.

Como poderia um intruso explorar a vulnerabilidade?
Para explorar esta vulnerabilidade, um intruso teria de interferir com a ligação de um utilizador e convencê-lo a clicar numa ligação maliciosa na mini-aplicação Meteorologia. Para ver ligações na mini-aplicação Meteorologia, o utilizador deve arrastar e largar a mini-aplicação Meteorologia na área de trabalho. As ligações não são visíveis na visualização predefinida da mini-aplicação Meteorologia.

O que é uma mini-aplicação?
Estas mini-aplicações são concebidas para fornecerem informações específicas ou funcionarem como utilitários do sistema. O Windows Vista trata as mini-aplicações da mesma forma que o Windows Vista trata qualquer código executável. As mini-aplicações são escritas usando HTML e scripts, mas este HTML não está localizado num qualquer servidor remoto, como acontece com as páginas Web. O conteúdo HTML na mini-aplicação é transferido em primeiro lugar como parte de um pacote de recursos e ficheiros de configuração e depois executado no computador local. Este processo de transferência é semelhante ao das aplicações (ficheiros .exe) transferidos da Internet.

A vulnerabilidade poderia ser explorada a partir da Internet?
Não, esta vulnerabilidade não pode ser explorada pela Internet por um intruso anónimo.

Quais os sistemas mais susceptíveis a esta vulnerabilidade?
Qualquer sistema Windows Vista no qual a mini-aplicação Meteorologia está a ser executada na área de trabalho e as ligações são visíveis.

O que faz a actualização?
A actualiza remove a vulnerabilidade ao adicionar verificações extra em atributos HTML no seio da mini-aplicação Meteorologia.

Quando este boletim de segurança foi publicado, esta vulnerabilidade já tinha sido divulgada publicamente?
Não.

Quando este boletim de segurança foi publicado, a Microsoft já tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido quaisquer informações que indicassem que esta vulnerabilidade tivesse sido utilizada publicamente para atacar clientes e não tinha conhecimento de exemplos publicados de código para prova de conceito quando este boletim de segurança foi criado pela primeira vez.

Informação de actualização

Faça a gestão do software e actualizações de segurança de que necessita para implementação em servidores, ambientes de trabalho e computadores portáteis na sua organização. Para mais informações, visite o Centro de Gestão de Actualizações TechNet. O Web Site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

As actualizações de segurança estão disponíveis no Microsoft Update, no Windows Update e no Office Update. As actualizações de segurança estão também disponíveis no Centro de Transferências da Microsoft. Pode encontrá-las mais facilmente através de uma procura pelas palavras-chave "security_patch". Finalmente, as actualizações de segurança podem ser transferidas a partir do Catálogo do Windows Update. Para mais informações sobre o Catálogo do Windows Update, consulte o Artigo 323166 da Base de Dados de Conhecimento da Microsoft.

Orientações de detecção e implementação

A Microsoft forneceu orientações sobre a detecção e implementação das actualizações de segurança deste mês. Estas orientações também auxiliarão os profissionais de informática a compreenderem de que forma podem usar diferentes ferramentas de suporte à implementação de actualizações de segurança, tais como o Windows Update, o Microsoft Update, o Office Update, o Microsoft Baseline Security Analyzer (MBSA), a Office Detection Tool, o Microsoft Systems Management Server (SMS), a Extended Security Update Inventory Tool e a Enterprise Update Scan Tool (EST). Para obter mais informações, consulte o Artigo 910723 da Base de Dados de Conhecimento da Microsoft.

Microsoft Baseline Security Analyzer

O Microsoft Baseline Security Analyzer (MBSA) permite aos administradores procurar actualizações de segurança em falta e comuns erros de configuração de segurança em sistemas locais e remotos. Para obter mais informações acerca do MBSA visite o Web site do Microsoft Baseline Security Analyzer. A tabela seguinte fornece o resumo de detecções do MBSA para esta actualização de segurança.

SoftwareMBSA 1.2.1MBSA 2.0.1
Windows VistaNãoConsultar a Nota para o Windows Vista em baixo
Windows Vista x64 EditionNãoConsultar a Nota para o Windows Vista em baixo

Nota para o Windows Vista A Microsoft não suporta a instalação do MBSA 2.0.1 em computadores que executam o Windows Vista, mas pode instalar o MBSA 2.0.1 num sistema operativo suportado e nessa altura analisar remotamente o computador com o Windows Vista. Para informações adicionais sobre o suporte do MBSA para o Windows Vista, visite o Web site do MBSA. Consulte também o Artigo 931943 da Base de Dados de Conhecimento da Microsoft. Suporte do Microsoft Baseline Security Analyzer (MBSA) para o Windows Vista.

Windows Server Update Services

Ao utilizar os Windows Server Update Services (WSUS), os administradores podem implementar as actualizações críticas mais recentes e as actualizações de segurança para os sistemas operativos Windows 2000 e posteriores, Office XP e posteriores, Exchange Server 2003 e SQL Server 2000 para Windows 2000 e sistemas operativos posteriores. Para mais informações sobre como implementar esta actualização de segurança usando os Windows Server Update Services, visite o Web site dos Windows Server Update Services.

Systems Management Server

A tabela seguinte fornece o resumo de detecções e implementação do SMS para esta actualização de segurança.

SoftwareSMS 2.0SMS 2003
Windows VistaNãoConsultar a Nota para o Windows Vista em baixo
Windows Vista x64 EditionNãoConsultar a Nota para o Windows Vista em baixo

Para o SMS 2.0, o SMS SUS Feature Pack, que inclui a ferramenta Security Update Inventory Tool (SUIT), pode ser usado pelo SMS para detectar actualizações de segurança. O SMS SUIT utiliza o motor MBSA 1.2.1 para detecção. Para mais informações sobre o SUIT, visite o seguinte Web site da Microsoft. Para mais informações sobre as limitações do SUIT, consulte o artigo 306460 da base de dados de conhecimento da Microsoft. O SMS SUS Feature Pack também inclui a ferramenta Microsoft Office Inventory Tool para detectar as actualizações necessárias para aplicações do Microsoft Office.

Para o SMS 2003, a ferramenta SMS 2003 Inventory Tool for Microsoft Updates (ITMU) pode ser usada pelo SMS para detectar actualizações de segurança que foram oferecidas pelo Microsoft Update e que são suportadas pelos Windows Server Update Services. Para mais informações sobre o SMS 2003 ITMU, visite o seguinte Web site da Microsoft. O SMS 2003 também pode utilizar a ferramenta Microsoft Office Inventory Tool para detectar as actualizações necessárias para aplicações do Microsoft Office.

Nota para o Windows Vista O Microsoft Systems Management Server 2003 com Service Pack 3 inclui suporte para gestão do Windows Vista.

Para mais informações sobre o SMS, visite o Web site do SMS.

Software Afectado

Para obter mais informações sobre a actualização de segurança específica do software afectado, clique na ligação adequada:

Windows Vista (todas as versões)

Tabela de referência

A tabela seguinte contém a informação sobre a actualização de segurança para este software. Pode encontrar informações adicionais na subsecção Informações de implementação, nesta secção.

Inclusão em Service Packs Futuros A actualização para esta questão poderá ser incluída num conjunto de actualizações futuro
Implementação
Instalação sem intervenção do utilizadorTodas as edições suportadas de 32 bits do Windows Vista:
Windows6.0-kb938123-x86-enu /quiet
Todas as edições suportadas de 64 bits do Windows Vista:
Windows6.0-kb938123-x64-enu /quiet
Instalar sem reiniciar temporariamenteTodas as edições suportadas de 32 bits do Windows Vista:
Windows6.0-kb938123-x86-enu /norestart
Todas as edições suportadas de 64 bits do Windows Vista:
Windows6.0-kb938123-x64-enu /norestart
Informações adicionaisConsulte a subsecção Orientações e ferramentas de detecção e implementação da Microsoft
Requisito de Reinício
Reinício necessárioSim, é necessário reiniciar o sistema depois de aplicar esta actualização de segurança
HotPatchingNão aplicável
Informações de Remoção Para remover esta actualização, clique em Painel de Controlo, clique em Segurança, depois em Windows Update, clique em Ver actualizações instaladas e seleccione-a da lista de actualizações.
Informações de Ficheiros Consulte a secção Informações de ficheiro, a seguir, para ver o manifesto completo do ficheiro.

Nota: Não existe uma chave de registo para validar a presença deste patch. Para detectar a presença do patch, use Windows Management Instrumentation (WMI).

Informações de Ficheiros

A versão inglesa desta actualização de segurança tem os atributos de ficheiro listados na tabela seguinte. As datas e horas destes ficheiros estão listadas em formato de hora universal coordenada (UTC). Quando vê as informações dos ficheiros, estas são convertidas para a hora local. Para determinar a diferença entre a hora UTC e a hora local, utilize o separador Fuso Horário na ferramenta Data e Hora no Painel de Controlo.

Para todas as edições suportadas de 32 bits do Windows Vista:

Nome do FicheiroDataHoraTamanhoPasta
Contacts.css20-Jul-200702:281,167x86_microsoft-windows-g..-contacts.resources_31bf3856ad364e35_6.0.6000.16528
Contacts.HTML20-Jul-200702:2311,865x86_microsoft-windows-g..-contacts.resources_31bf3856ad364e35_6.0.6000.16528
Contacts.js20-Jul-200702:2522,763x86_microsoft-windows-g..-contacts.resources_31bf3856ad364e35_6.0.6000.16528
Gadget.xml20-Jul-200702:201,026x86_microsoft-windows-g..-contacts.resources_31bf3856ad364e35_6.0.6000.16528
Contacts.css20-Jul-200702:311,167x86_microsoft-windows-g..-contacts.resources_31bf3856ad364e35_6.0.6000.20644
Contacts.HTML20-Jul-200702:2611,865x86_microsoft-windows-g..-contacts.resources_31bf3856ad364e35_6.0.6000.20644
Contacts.js20-Jul-200702:2822,763x86_microsoft-windows-g..-contacts.resources_31bf3856ad364e35_6.0.6000.20644
Gadget.xml20-Jul-200702:231,026x86_microsoft-windows-g..-contacts.resources_31bf3856ad364e35_6.0.6000.20644
Flyout.css20-Jul-200702:253,072x86_microsoft-windows-g..-contacts.resources_31bf3856ad364e35_6.0.6000.16528
Flyout.HTML20-Jul-200702:191,658x86_microsoft-windows-g..-contacts.resources_31bf3856ad364e35_6.0.6000.16528
Gadget.xml20-Jul-200702:26929x86_microsoft-windows-g..-contacts.resources_31bf3856ad364e35_6.0.6000.16528
Rssfeeds.css20-Jul-200702:322,842x86_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.16528
Rssfeeds.HTML20-Jul-200702:249,748x86_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.16528
Rssfeeds.js20-Jul-200702:20100,116x86_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.16528
Settings.css20-Jul-200702:231,254x86_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.16528
Settings.HTML20-Jul-200702:243,324x86_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.16528
Settings.js20-Jul-200702:275,914x86_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.16528
Flyout.css20-Jul-200702:283,072x86_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.20644
Flyout.HTML20-Jul-200702:221,658x86_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.20644
Gadget.xml20-Jul-200702:29929x86_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.20644
Rssfeeds.css20-Jul-200702:352,842x86_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.20644
Rssfeeds.HTML20-Jul-200702:279,748x86_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.20644
Rssfeeds.js20-Jul-200702:24100,116x86_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.20644
Settings.css20-Jul-200702:261,254x86_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.20644
Settings.HTML20-Jul-200702:273,324x86_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.20644
Settings.js20-Jul-200702:305,914x86_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.20644
Docked.js20-Jul-200702:21201,350x86_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.16528
Gadget.xml20-Jul-200702:30889x86_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.16528
Localization.js20-Jul-200702:294,234x86_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.16528
Settings.css20-Jul-200702:301,474x86_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.16528
Settings.HTML20-Jul-200702:293,954x86_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.16528
Stocks.css20-Jul-200702:176,202x86_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.16528
Stocks.HTML20-Jul-200702:186,928x86_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.16528
Stocks.js20-Jul-200702:2080,502x86_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.16528
Undocked.js20-Jul-200702:17296,038x86_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.16528
Util.js20-Jul-200702:2420,874x86_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.16528
Docked.js20-Jul-200702:24201,350x86_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.20644
Gadget.xml20-Jul-200702:33889x86_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.20644
Localization.js20-Jul-200702:314,234x86_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.20644
Settings.css20-Jul-200702:331,474x86_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.20644
Settings.HTML20-Jul-200702:323,954x86_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.20644
Stocks.css20-Jul-200702:206,202x86_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.20644
Stocks.HTML20-Jul-200702:216,928x86_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.20644
Stocks.js20-Jul-200702:2380,502x86_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.20644
Undocked.js20-Jul-200702:20296,038x86_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.20644
Util.js20-Jul-200702:2720,874x86_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.20644
Gadget.xml20-Jul-200702:271,846x86_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.16528
Library.js20-Jul-200702:3136,084x86_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.16528
Localizedstrings.js20-Jul-200702:225,406x86_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.16528
Settings.css20-Jul-200702:258,306x86_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.16528
Settings.HTML20-Jul-200702:285,078x86_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.16528
Settings.js20-Jul-200702:2344,870x86_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.16528
Weather.css20-Jul-200702:2722,858x86_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.16528
Weather.HTML20-Jul-200702:2113,004x86_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.16528
Weather.js20-Jul-200702:2578,056x86_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.16528
Gadget.xml20-Jul-200702:301,846x86_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.20644
Library.js20-Jul-200702:3436,084x86_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.20644
Localizedstrings.js20-Jul-200702:255,406x86_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.20644
Settings.css20-Jul-200702:288,306x86_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.20644
Settings.HTML20-Jul-200702:315,078x86_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.20644
Settings.js20-Jul-200702:2644,870x86_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.20644
Weather.css20-Jul-200702:3022,858x86_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.20644
Weather.HTML20-Jul-200702:2413,004x86_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.20644
Weather.js20-Jul-200702:2878,056x86_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.20644

Para todas as edições suportadas de 64 bits do Windows Vista:

Nome do FicheiroDataHoraTamanhoCPUPasta
Contacts.css20-Jul-200703:371,167x64amd64_microsoft-windows-g..-contacts.resources_31bf3856ad364e35_6.0.6000.16528
Contacts.HTML20-Jul-200703:3311,865x64amd64_microsoft-windows-g..-contacts.resources_31bf3856ad364e35_6.0.6000.16528
Contacts.js20-Jul-200703:3522,763x64amd64_microsoft-windows-g..-contacts.resources_31bf3856ad364e35_6.0.6000.16528
Gadget.xml20-Jul-200703:301,026x64amd64_microsoft-windows-g..-contacts.resources_31bf3856ad364e35_6.0.6000.16528
Contacts.css20-Jul-200703:291,167x64amd64_microsoft-windows-g..-contacts.resources_31bf3856ad364e35_6.0.6000.20644
Contacts.HTML20-Jul-200703:2511,865x64amd64_microsoft-windows-g..-contacts.resources_31bf3856ad364e35_6.0.6000.20644
Contacts.js20-Jul-200703:2722,763x64amd64_microsoft-windows-g..-contacts.resources_31bf3856ad364e35_6.0.6000.20644
Gadget.xml20-Jul-200703:221,026x64amd64_microsoft-windows-g..-contacts.resources_31bf3856ad364e35_6.0.6000.20644
Flyout.css20-Jul-200703:353,072x64amd64_microsoft-windows-g..-contacts.resources_31bf3856ad364e35_6.0.6000.16528
Flyout.HTML20-Jul-200703:291,658x64amd64_microsoft-windows-g..-contacts.resources_31bf3856ad364e35_6.0.6000.16528
Gadget.xml20-Jul-200703:35929x64amd64_microsoft-windows-g..-contacts.resources_31bf3856ad364e35_6.0.6000.16528
Rssfeeds.css20-Jul-200703:402,842x64amd64_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.16528
Rssfeeds.HTML20-Jul-200703:349,748x64amd64_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.16528
Rssfeeds.js20-Jul-200703:30100,116x64amd64_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.16528
Settings.css20-Jul-200703:321,254x64amd64_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.16528
Settings.HTML20-Jul-200703:343,324x64amd64_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.16528
Settings.js20-Jul-200703:365,914x64amd64_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.16528
Flyout.css20-Jul-200703:273,072x64amd64_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.20644
Flyout.HTML20-Jul-200703:211,658x64amd64_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.20644
Gadget.xml20-Jul-200703:27929x64amd64_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.20644
Rssfeeds.css20-Jul-200703:332,842x64amd64_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.20644
Rssfeeds.HTML20-Jul-200703:269,748x64amd64_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.20644
Rssfeeds.js20-Jul-200703:22100,116x64amd64_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.20644
Settings.css20-Jul-200703:241,254x64amd64_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.20644
Settings.HTML20-Jul-200703:263,324x64amd64_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.20644
Settings.js20-Jul-200703:285,914x64amd64_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.20644
Docked.js20-Jul-200703:31201,350x64amd64_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.16528
Gadget.xml20-Jul-200703:39889x64amd64_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.16528
Localization.js20-Jul-200703:384,234x64amd64_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.16528
Settings.css20-Jul-200703:391,474x64amd64_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.16528
Settings.HTML20-Jul-200703:383,954x64amd64_microsoft-windows-g..edsgadget.resources_31bf3856ad364e35_6.0.6000.16528
Stocks.css20-Jul-200703:276,202x64amd64_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.16528
Stocks.HTML20-Jul-200703:296,928x64amd64_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.16528
Stocks.js20-Jul-200703:3080,502x64amd64_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.16528
Undocked.js20-Jul-200703:27296,038x64amd64_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.16528
Util.js20-Jul-200703:3320,874x64amd64_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.16528
Docked.js20-Jul-200703:23201,350x64amd64_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.20644
Gadget.xml20-Jul-200703:31889x64amd64_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.20644
Localization.js20-Jul-200703:304,234x64amd64_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.20644
Settings.css20-Jul-200703:311,474x64amd64_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.20644
Settings.HTML20-Jul-200703:303,954x64amd64_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.20644
Stocks.css20-Jul-200703:196,202x64amd64_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.20644
Stocks.HTML20-Jul-200703:216,928x64amd64_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.20644
Stocks.js20-Jul-200703:2280,502x64amd64_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.20644
Undocked.js20-Jul-200703:19296,038x64amd64_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.20644
Util.js20-Jul-200703:2520,874x64amd64_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.20644
Gadget.xml20-Jul-200703:361,846x64amd64_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.16528
Library.js20-Jul-200703:4036,084x64amd64_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.16528
Localizedstrings.js20-Jul-200703:325,406x64amd64_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.16528
Settings.css20-Jul-200703:358,306x64amd64_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.16528
Settings.HTML20-Jul-200703:375,078x64amd64_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.16528
Settings.js20-Jul-200703:3344,870x64amd64_microsoft-windows-g..ts-stocks.resources_31bf3856ad364e35_6.0.6000.16528
Weather.css20-Jul-200703:3722,858x64amd64_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.16528
Weather.HTML20-Jul-200703:3113,004x64amd64_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.16528
Weather.js20-Jul-200703:3478,056x64amd64_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.16528
Gadget.xml20-Jul-200703:281,846x64amd64_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.20644
Library.js20-Jul-200703:3236,084x64amd64_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.20644
Localizedstrings.js20-Jul-200703:245,406x64amd64_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.20644
Settings.css20-Jul-200703:268,306x64amd64_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.20644
Settings.HTML20-Jul-200703:295,078x64amd64_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.20644
Settings.js20-Jul-200703:2544,870x64amd64_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.20644
Weather.css20-Jul-200703:2822,858x64amd64_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.20644
Weather.HTML20-Jul-200703:2313,004x64amd64_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.20644
Weather.js20-Jul-200703:2678,056x64amd64_microsoft-windows-g..s-weather.resources_31bf3856ad364e35_6.0.6000.20644

Nota Para conhecer a lista completa das versões suportadas, consulte o índice do ciclo de vida de suporte. Para conhecer a lista completa dos service packs, consulte os Service Packs com Suporte do Ciclo de Vida. Para mais informações sobre políticas relativas ao ciclo de vida do suporte, consulte o Ciclo de Vida de Suporte Microsoft.

Informações de Implementação

Instalação da actualização

Quando instala esta actualização de segurança, o programa de instalação verifica se um ou mais ficheiros que estão a ser actualizados no seu sistema foram alvo de uma actualização anterior através de um hotfix do Windows. Se já tiver instalado uma correcção para actualizar um destes ficheiros, o programa de instalação aplicará a versão LDR desta actualização. Caso contrário, o programa de instalação aplicará a versão GDR da actualização. A versão LDR de um ficheiro tem um número de versão superior ao número de versão GDR de um ficheiro. Para mais informações sobre este comportamento, consulte o Artigo 824994 da Base de Dados de Conhecimento da Microsoft. Para mais informações sobre o programa de instalação, consulte o Artigo 934307 da Base de Dados de Conhecimento da Microsoft.

Para mais informações sobre a terminologia que é usada neste boletim, tal como hotfix, consulte o Artigo 824684 da Base de Dados de Conhecimento da Microsoft.

Esta actualização de segurança suporta os seguintes parâmetros de configuração.

Parâmetros de Instalação de Actualizações de Segurança Suportados
ParâmetroDescrição
/?, /h, /help Apresenta ajuda para os parâmetros suportados.
/quiet Elimina a janela de mensagem de estado ou de erro.
/norestart Quando combinado com /quiet, o sistema não será reiniciado depois da instalação, mesmo que seja necessário reiniciar para concluir a instalação.

Nota É possível combinar estes parâmetros no mesmo comando. Para efeitos de retro-compatibilidade, a actualização de segurança também suporta os parâmetros de configuração que são utilizados pelas versões anteriores do Programa de Configuração. Para obter mais informações sobre os parâmetros de instalação suportados, consulte o Artigo 262841 da Base de Dados de Conhecimento da Microsoft. Para obter mais informações sobre o programa de instalação Update.exe, visite o Web site Microsoft TechNet. Para mais informações sobre a terminologia que é usada neste boletim, tal como hotfix, consulte o Artigo 824684 da Base de Dados de Conhecimento da Microsoft.

Remoção da actualização

Para remover esta actualização, utilize a ferramenta Adicionar ou Remover Programas no Painel de Controlo.

Verificar se a actualização foi aplicada

  • Microsoft Baseline Security Analyzer

    Para verificar se uma actualização de segurança foi aplicada num sistema afectado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a secção "Orientações e ferramentas de detecção e implementação" mais acima neste boletim para obter mais informações.

  • Verificação das Versões dos Ficheiros

    Dado existirem várias versões do Microsoft Windows, os passos que se seguem podem ser diferentes no seu computador. Caso efectivamente o sejam, consulte a documentação do produto para executar estes passos.

    1. Clique em Iniciar e, em seguida, em Procurar.
    2. No painel Resultados da Procura, clique em Todos os ficheiros e pastas no Assistente de Pesquisa.
    3. Na caixa Totalidade ou parte do nome de ficheiro, escreva um nome de ficheiro a partir da tabela de informações de ficheiros adequada e, em seguida, clique em Procurar.
    4. Na lista de ficheiros, clique com o botão direito do rato no nome de ficheiro a partir da tabela de informações de ficheiros adequada e, em seguida, clique em Propriedades.

      Nota Dependendo da versão do sistema operativo, ou dos programas instalados, alguns dos ficheiros incluídos na tabela de informações de ficheiro poderão não estar instalados.
    5. No separador Geral, determine a versão do ficheiro que está instalada no computador, comparando-a com a versão que é documentada na tabela de informações de ficheiros adequada. Os ficheiros neste pacote não têm números de versão.

      Nota Outros atributos que não a versão do ficheiro poderão sofrer alterações durante a instalação. Comparar outros atributos de ficheiro com as informações contidas na tabela de informações de ficheiro não é um método recomendado para verificar a aplicação da actualização. Contudo, os ficheiros actualizados para este patch de segurança não contêm informações da versão dos ficheiros, pelo que a utilização de informação de atributos usada para verificar a actualização é um mecanismo de detecção. Em determinados casos, o nome dos ficheiros poderá ser alterado durante a instalação. Se as informações de ficheiro ou de versão não estiverem presentes, utilize um dos outros métodos disponíveis para verificar a instalação da actualização.

Outras informações

Agradecimentos

A Microsoft agradece às seguintes entidades por trabalharem connosco para proteger os clientes:

  • Aviv Raff da Finjan por fornecer informações sobre a Vulnerabilidade de execução remota de código na mini-aplicação Contactos do Windows Vista (CVE-2007-3032)
  • Aviv Raff, a trabalhar com a iDefense Labs, por fornecer informações sobre a Vulnerabilidade de execução remota de código na mini-aplicação Feed de títulos do Windows Vista (CVE-2007-3033)

Assistência

  • Os clientes nos E.U.A. e no Canadá podem receber suporte técnico a partir do web site de Suporte Técnico da Microsoft em 1-866-PCSAFETY. As chamadas de suporte técnico associadas a actualizações de segurança são gratuitas.
  • Os clientes internacionais podem receber suporte das subsidiárias locais da Microsoft. O suporte técnico associado às actualizações de segurança é gratuito. Para mais informações sobre como contactar a Microsoft relativamente a questões de suporte, visite o Web site de Suporte Internacional.

Exclusão de garantia

As informações fornecidas na Base de Dados de Conhecimento da Microsoft são fornecidas "tal como estão", sem garantias de qualquer tipo. A Microsoft exclui todas as garantias, sejam expressas ou implícitas, incluindo as garantias de comercialização e adequação a um fim específico. Em caso algum serão a Microsoft Corporation ou os seus fornecedores responsáveis por quaisquer prejuízos, incluindo prejuízos directos, indirectos, incidentais ou consequentes, extraordinários ou por perda de lucros negociais, ainda que a Microsoft Corporation, ou os seus fornecedores tenham sido notificados da possibilidade de ocorrência de tais prejuízos. A exclusão ou limitação de responsabilidade por prejuízos consequentes ou incidentais não é permitida em alguns estados ou jurisdições, pelo que a limitação supra poderá não ser aplicável.

Revisões

  • V1.0 (14 de Agosto de 2007): Boletim publicado.

Built at 2014-04-18T01:50:00Z-07:00

Mostrar: