Microsoft Security Bulletin MS08-059 - Crítica

Vulnerabilidade no Serviço RPC do Host Integration Server Poderia Permitir Execução Remota de Código (956695)

Data de publicação: 14 de outubro de 2008 | Updated: 29 de outubro de 2008

actualizada: 1.2

Informações Gerais

Resumo Executivo

Esta actualização de segurança resolve uma vulnerabilidade no Microsoft Host Integration Server comunicada de forma privada. A vulnerabilidade poderia permitir a execução remota de código se um intruso enviasse um pedido de Chamada de Procedimento Remoto (RPC) especialmente concebido para o efeito para um sistema afectado. Os clientes que seguirem os procedimentos recomendados e configurarem a conta do SNA RPC Service para dispor de menos direitos de utilizador no sistema poderiam correr menos riscos do que os clientes que configuram a conta do SNA RPC Service de modo a dispor de direitos de acesso de administrador.

Esta actualização de segurança está classificada como Crítica para todas as edições suportadas do Microsoft Host Integration Server 2000, Microsoft Host Integration Server 2004 e Microsoft Host Integration Server 2006. Para mais informações, consulte a subsecção Software Afectado e Software Não Afectado, nesta secção.

A actualização de segurança resolve a vulnerabilidade validando os pedidos de RPC. Para mais informações sobre a vulnerabilidade, consulte a subsecção de Perguntas Mais Frequentes (FAQ) quanto à vulnerabilidade específica na secção seguinte, Informações sobre as vulnerabilidades.

Recomendação. A Microsoft recomenda que os clientes apliquem de imediato a actualização.

Questões conhecidas. O Artigo 956695 da Base de Dados de Conhecimento da Microsoft documenta as questões actualmente conhecidas que os clientes poderão verificar quando instalam esta actualização de segurança e apresenta ainda soluções recomendadas. Quando as questões actualmente conhecidas e soluções recomendadas dizem respeito apenas às edições específicas deste software, o artigo fornece ligações a outros artigos.

Software Afectado e Software Não Afectado

O software que se segue foi testado para determinar quais as versões ou edições afectadas. As outras versões ou edições são antigas, ultrapassaram o respectivo ciclo de vida de suporte ou não são afectadas. Para determinar o ciclo de vida de suporte da versão ou edição do seu software, visite o Web site do Ciclo de Vida de Suporte Microsoft.

Software Afectado

SoftwareImpacto de Segurança MáximoClassificação de Gravidade AgregadaBoletins substituídos por esta actualização
Microsoft Host Integration Server 2000 Service Pack 2 (Servidor) Execução Remota de CódigoCríticaNenhum
Microsoft Host Integration Server 2000 Administrator Client Execução Remota de CódigoCríticaNenhum
Microsoft Host Integration Server 2004 (Servidor) Execução Remota de CódigoCríticaNenhum
Microsoft Host Integration Server 2004 Service Pack 1 (Servidor) Execução Remota de CódigoCríticaNenhum
Microsoft Host Integration Server 2004 (Cliente) Execução Remota de CódigoCríticaNenhum
Microsoft Host Integration Server 2004 Service Pack 1 (Cliente) Execução Remota de CódigoCríticaNenhum
Microsoft Host Integration Server 2006 para sistemas de 32 bits Execução Remota de CódigoCríticaNenhum
Microsoft Host Integration Server 2006 para sistemas baseados em x64 Execução Remota de CódigoCríticaNenhum

Onde estão os pormenores sobre as informações do ficheiro?  
Os pormenores sobre as informações do ficheiro podem ser encontrados no Artigo 956695 da Base de Dados de Conhecimento da Microsoft.

Estou a usar uma edição anterior do software discutido neste boletim de segurança. O que devo fazer?  
O software afectado incluído neste boletim foi testado para determinar quais as edições afectadas. As outras edições ultrapassaram o respectivo ciclo de vida de suporte. Para determinar o ciclo de vida de suporte da edição do seu software, visite o Web site do Ciclo de Vida de Suporte Microsoft.

Os utilizadores que tenham edições anteriores do software deviam considerar a migração para edições suportadas como uma prioridade, de modo a poderem proteger os seus sistemas contra a potencial exposição a vulnerabilidades. Para mais informações sobre o Ciclo de Vida dos Produtos Windows, visite o Web site do Ciclo de Vida de Suporte Microsoft. Para mais informações sobre o período de suporte alargado a actualizações de segurança para estas versões ou edições de software, visite o Web site de Suporte Técnico da Microsoft.

Os clientes que necessitem de suporte personalizado para edições anteriores devem contactar o seu representante de equipa de contas da Microsoft, o seu Gestor Técnico de Contas ou o parceiro ou representante Microsoft adequado para obter mais informações sobre opções de suporte personalizado. Os clientes que não disponham de um Contrato Alliance, Premier ou Autorizado podem contactar a subsidiária local da Microsoft. Para obter informações de contacto, visite o Microsoft Worldwide Information, seleccione o país e, em seguida, clique em Go para ver uma lista de números de telefone. Quando telefonar, peça para falar com o Gestor de Vendas de Suporte Premier local. Para mais informações, consulte as Perguntas Mais Frequentes de suporte sobre o ciclo de vida de produto, relativas aos sistemas operativos Windows.

Informações sobre as vulnerabilidades

Classificações da Gravidade da Vulnerabilidade e Impacto de Segurança Máximo por Software Afectado
Software AfectadoVulnerabilidade de Execução de Comandos no HIS - CVE- 2008-3466Classificação de Gravidade Agregada
Microsoft Host Integration Server 2000 Service Pack 2 Crítica
Execução Remota de Código
Crítica
Microsoft Host Integration Server 2000 Administrator Client Crítica
Execução Remota de Código
Crítica
Microsoft Host Integration Server 2004 Crítica
Execução Remota de Código
Crítica
Microsoft Host Integration Server 2004 Service Pack 1 Crítica
Execução Remota de Código
Crítica
Microsoft Host Integration Server 2006 Crítica
Execução Remota de Código
Crítica

Existe uma vulnerabilidade de execução remota de código no serviço SNA de Chamada de Procedimento Remoto (RPC) do Host Integration Server. Um intruso poderia explorar a vulnerabilidade construindo um pedido RPC especialmente concebido para o efeito. A vulnerabilidade poderia permitir a execução remota de código. Um intruso que conseguisse tirar partido desta vulnerabilidade poderia obter o controlo total de um sistema afectado.

Para visualizar esta vulnerabilidade como uma entrada comum na lista de Vulnerabilidades e Exposições Comuns, consulte o boletim CVE-2008-3466.

Factores Atenuantes para a Vulnerabilidade de Execução de Comandos no HIS - CVE- 2008-3466

A atenuação refere-se a uma definição, uma configuração comum ou uma prática recomendada geral, que existe num estado predefinido, que poderia reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes factores atenuantes podem ser úteis para a sua situação:

  • Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos do utilizador da conta do SNA Service, conforme especificado durante a instalação do Host Integration Server. Os clientes que seguirem os procedimentos recomendados e configurarem a conta do SNA RPC Service para dispor de menos direitos de utilizador no sistema poderiam correr menos riscos do que os clientes que configuram a conta do SNA Service de modo a dispor de direitos de acesso de administrador.
  • Para sistemas com o Microsoft Host Integration Server 2000 Administrator Client ou o Microsoft Host Integration Server 2004 Client, a instalação predefinida não cria nem inicia o serviço SNA de Chamada de Procedimento Remoto (RPC) quando a vulnerabilidade existe. Contudo, os ficheiros são instalados por predefinição e podem ser iniciados. Como tal, recomendamos que os clientes apliquem a actualização caso tenham uma versão vulnerável do produto.

Soluções Alternativas para a Vulnerabilidade de Execução de Comandos no HIS - CVE- 2008-3466

Uma solução alternativa refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vectores de ataque conhecidos antes de aplicar a actualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão acerca de casos em que uma solução alternativa reduz a funcionalidade:

  • Para o Host Integration Server 2004 e Host Integration Server 2006, o HIS/SNA Service não deve ser configurado para ser executado com uma Conta de Administrador.
    • Durante a primeira instalação do Host Integration Server, é pedido aos administradores para especificarem uma conta em que será executado o SNA RPC Service. Os clientes devem seguir os procedimentos recomendados e seleccionar uma conta sem privilégios administrativos.
    • O SNA Service pode ser configurado para utilizar uma conta com menos privilégios, através da Ferramenta de Configuração localizada na pasta do Host Integration Server no menu Iniciar.

    Nota Esta solução alternativa não está disponível para o Host Integration Server 2000.

    Impacto da solução alternativa. Nenhum. Se os procedimentos recomendados forem seguidos, o SNA Service deverá ser executado com uma conta sem privilégios administrativos.

  • Para o Host Integration Server 2000, Host Integration Server 2004 e Host Integration Server 2006, desactive o SNA RPC Service.
    1. Para desactivar o serviço afectado, altere o serviço SnaRpcService para desactivado. Este serviço é utilizado para adicionar contadores de desempenho e actualizar as ligações ao adicionar serviços de ligação ou serviços SNA Server adicionais a um servidor.
    2. Quando estas tarefas de configuração tiverem sido concluídas, desactive o SNA RPC Service.

    Impacto da solução alternativa. O funcionamento normal de runtime e as alterações de configuração adicionais, tais como a adição de ligações, não dependem do SNA RPC Service. Contudo, se forem adicionados serviços de ligação ou de nó enquanto este serviço se encontra desactivado, os contadores de desempenho associados não serão adicionados e o serviço SNA MngAgent terá de ser reciclado para que as alterações de configuração sejam reflectidas no SNA Manager. A recolha de dados de desempenho não é afectada quando o SNA RPC Service está desactivado.

Perguntas Mais Frequentes sobre a Vulnerabilidade de Execução de Comandos no HIS - CVE- 2008-3466

Qual é a abrangência desta vulnerabilidade?  
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse tirar partido desta vulnerabilidade poderia obter o controlo total de um sistema afectado. Um intruso poderia então instalar programas; ver, alterar ou eliminar dados; ou ainda criar novas contas com todos os privilégios.

O que provoca a vulnerabilidade?  
Os pedidos RPC especialmente concebidos para o efeito permitem que utilizadores remotos não autenticados ignorem a autenticação dentro do SNA RPC Service.

O que significa RPC?  
A Chamada de Procedimento Remoto (RPC) é um protocolo que pode ser utilizado por um programa para requerer um serviço de um programa localizado noutro computador numa rede. A RPC ajuda na interoperabilidade, uma vez que um programa que utiliza RPC não necessita de compreender os protocolos de rede que suportam a comunicação. Na RPC, o programa que pede é o cliente e o programa que fornece o serviço é o servidor.

Como poderia um intruso utilizar a vulnerabilidade?  
Um intruso que tirasse partido desta vulnerabilidade com êxito poderia controlar totalmente o sistema afectado. Um intruso poderia então instalar programas; ver, alterar ou eliminar dados; ou ainda criar novas contas com todos os privilégios.

Como poderia um intruso explorar a vulnerabilidade?  
Um intruso poderia tentar explorar a vulnerabilidade criando uma mensagem RPC especialmente concebida para o efeito e enviando a mensagem para um sistema afectado através da porta TCP/UDP do RPC, atribuída dinamicamente pelo Host Integration Server.

Quais os sistemas mais susceptíveis face a esta vulnerabilidade?  
Todos os sistemas que têm instalado o Microsoft Host Integration Server estão susceptíveis a esta vulnerabilidade.

O que faz a actualização?  
Esta actualização remove a vulnerabilidade restringindo o acesso às funções de administrador expostas pelo RPC.

Quando este boletim de segurança foi publicado, esta vulnerabilidade já tinha sido divulgada publicamente?  
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através de divulgação responsável. A Microsoft ainda não tinha recebido informações que indicassem que esta vulnerabilidade tivesse sido divulgada publicamente, quando este boletim de segurança foi publicado pela primeira vez.

Quando este boletim de segurança foi publicado, a Microsoft já tinha recebido relatórios indicando que esta vulnerabilidade estava a ser explorada?  
Não. A Microsoft não tinha recebido quaisquer informações que indicassem que esta vulnerabilidade tivesse sido utilizada publicamente para atacar clientes e não tinha conhecimento de exemplos publicados de código para prova de conceito quando este boletim de segurança foi criado pela primeira vez.

Informação de actualização

Faça a gestão do software e actualizações de segurança de que necessita para implementação em servidores, ambientes de trabalho e sistemas portáteis na sua organização. Para mais informações, visite o Centro de Gestão de Actualizações TechNet. O Web Site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

As actualizações de segurança estão disponíveis no Microsoft Update, no Windows Update e no Office Update. As actualizações de segurança estão também disponíveis no Centro de Transferências da Microsoft. Pode encontrá-las mais facilmente através de uma procura pelas palavras "security update".

Finalmente, as actualizações de segurança podem ser transferidas a partir do Catálogo do Microsoft Update. O Catálogo do Microsoft Update permite pesquisar conteúdos disponibilizados através do Windows Update e do Microsoft Update, incluindo actualizações de segurança, controladores e service packs. Utilizando o número do boletim de segurança para pesquisar (por exemplo, "MS07-036"), pode adicionar todas as actualizações aplicáveis ao seu cesto (incluindo diferentes idiomas para uma actualização) e transferi-las para uma pasta à sua escolha. Para mais informação sobre o Catálogo do Microsoft Update, consulte as Perguntas Mais Frequentes sobre o Catálogo do Microsoft Update.

Orientações de detecção e implementação

A Microsoft forneceu orientações sobre a detecção e implementação das actualizações de segurança deste mês. Estas orientações também auxiliarão os profissionais de informática a compreenderem de que forma podem usar diferentes ferramentas de suporte à implementação de actualizações de segurança, tais como o Windows Update, o Microsoft Update, o Office Update, o Microsoft Baseline Security Analyzer (MBSA), a Office Detection Tool, o Microsoft Systems Management Server (SMS) e a Extended Security Update Inventory Tool. Para obter mais informações, consulte o Artigo 910723 da Base de Dados de Conhecimento da Microsoft.

Microsoft Baseline Security Analyzer

O Microsoft Baseline Security Analyzer (MBSA) permite aos administradores procurar actualizações de segurança em falta e comuns erros de configuração de segurança em sistemas locais e remotos. Para obter mais informações acerca do MBSA, visite o Web site do Microsoft Baseline Security Analyzer.

A tabela seguinte fornece o resumo de detecções do MBSA para esta actualização de segurança.

Software MBSA 2.1
Microsoft Host Integration Server 2000 Service Pack 2Sim
Microsoft Host Integration Server 2000 Administrator ClientSim
Microsoft Host Integration Server 2004Sim
Microsoft Host Integration Server 2004 Service Pack 1Sim
Microsoft Host Integration Server 2006Sim

Para mais informações sobre o MBSA 2.1, consulte as Perguntas Mais Frequentes sobre o MBSA 2.1.

Windows Server Update Services

Ao utilizar o Windows Server Update Services (WSUS), os administradores podem implementar as actualizações críticas mais recentes e as actualizações de segurança para os sistemas operativos Windows 2000 e posteriores, Office XP e posteriores, Exchange Server 2003 e SQL Server 2000. Para mais informações sobre como implementar esta actualização de segurança usando o Windows Server Update Services, visite o Web site do Windows Server Update Services.

Systems Management Server

A tabela seguinte fornece o resumo de detecções e implementação do SMS para esta actualização de segurança.

SoftwareSMS 2.0SMS 2003 com SUSFPSMS 2003 com ITMUConfiguration Manager 2007
Microsoft Host Integration Server 2000 Service Pack 2NãoNãoSimSim
Microsoft Host Integration Server 2000 Administrator ClientNãoNãoSimSim
Microsoft Host Integration Server 2004NãoNãoSimSim
Microsoft Host Integration Server 2004 Service Pack 1NãoNãoSimSim
Microsoft Host Integration Server 2006NãoNãoSimSim

Para o SMS 2.0 e SMS 2003, o SMS SUS Feature Pack (SUSFP), que inclui a ferramenta Security Update Inventory Tool (SUIT), pode ser usado pelo SMS para detectar actualizações de segurança. Consulte também as transferências para o Systems Management Server 2.0.

Para o SMS 2003, a ferramenta SMS 2003 Inventory Tool for Microsoft Updates (ITMU) pode ser usada pelo SMS para detectar actualizações de segurança que foram oferecidas pelo Microsoft Update e que são suportadas pelos Windows Server Update Services. Para mais informações sobre o SMS 2003 ITMU, consulte SMS 2003 Inventory Tool for Microsoft Updates. O SMS 2003 também pode utilizar a ferramenta Microsoft Office Inventory Tool para detectar as actualizações necessárias para aplicações do Microsoft Office. Para mais informações sobre a ferramenta Office Inventory Tool e outras ferramentas de análise, consulte SMS 2003 Software Update Scanning Tools. Consulte também as transferências para o Systems Management Server 2003.

O System Center Configuration Manager 2007 utiliza o WSUS 3.0 para a detecção de actualizações. Para mais informações sobre o Configuration Manager 2007 Software Update Management, visite o System Center Configuration Manager 2007.

Para mais informações sobre o SMS, visite o Web site do SMS.

Para obter informações mais detalhadas, consulte o Artigo 910723 da Base de Dados de Conhecimento da Microsoft: Lista de resumo de artigos mensais sobre orientações de detecção e implementação.

Update Compatibility Evaluator e Application Compatibility Toolkit

É frequente as actualizações utilizarem os mesmos ficheiros e configurações de registo necessários para a execução das aplicações. Isso pode dar origem a incompatibilidades e aumentar o tempo necessário para a implementação de actualizações de segurança. Pode simplificar o teste e a validação de actualizações do Windows relativamente às aplicações instaladas com os componentes do Update Compatibility Evaluator incluído no Application Compatibility Toolkit 5.0.

O Application Compatibility Toolkit (ACT) contém as ferramentas e documentação necessárias para avaliar e atenuar questões de compatibilidade da aplicação antes de implementar o Microsoft Windows Vista, uma Actualização do Windows, uma Actualização de Segurança da Microsoft ou uma nova versão do Windows Internet Explorer no seu ambiente.

Software Afectado

Para obter mais informações sobre a actualização de segurança específica do software afectado, clique na ligação adequada:

Microsoft Host Integration Server 2000 (todas as edições)

Tabela de referência

A tabela seguinte contém a informação sobre a actualização de segurança para este software. Pode encontrar informações adicionais na subsecção Informações de implementação, nesta secção.

Inclusão em Service Packs Futuros A actualização para esta questão poderá ser incluída num conjunto de actualizações futuro
Implementação
Instalação sem intervenção do utilizadorPara o Microsoft Host Integration Server 2000 Service Pack 2:
HIS2000-KB956695-SRV-SP2-ENU /quiet

Para o Microsoft Host Integration Server 2000 Administrator Client:
HIS2000-KB956695-ADM-SP2-ENU /quiet

Instalação sem reiniciarPara o Microsoft Host Integration Server 2000 Service Pack 2:
HIS2000-KB956695-SRV-SP2-ENU /norestart

Para o Microsoft Host Integration Server 2000 Administrator Client:
HIS2000-KB956695-ADM-SP2-ENU /norestart
Informações adicionaisConsultar a subsecção Orientações e ferramentas de detecção e implementação
Requisito de Reinício
Reinício necessário?Para ajudar a reduzir a hipótese de ser necessário reiniciar o computador, interrompa todos os serviços afectados e feche todas as aplicações que possam usar os ficheiros afectados antes de instalar a actualização de segurança. Para mais informações sobre por que razão pode ser solicitada a sua confirmação para o reinício, consulte o Artigo 887012 da Base de Dados de Conhecimento da Microsoft.
HotPatchingEsta actualização de segurança não suporta HotPatching. Para obter mais informações sobre HotPatching, consulte o Artigo 897341 da Base de Dados de Conhecimento da Microsoft.
Informações de Remoção Utilize a ferramenta Adicionar ou Remover Programas, no Painel de Controlo.

Nota Quando remover esta actualização, poderá ser-lhe solicitado que introduza o CD do Microsoft Host Integration Server 2000 na unidade de CD. Além disso, poderá não ter a opção para desinstalar a actualização a partir da ferramenta Adicionar ou Remover Programas, do Painel de controlo. Existem várias causas possíveis para esta questão. Existem várias causas possíveis para esta questão. Para obter mais informações sobre o processo de remoção, consulte o Artigo 268800 da Base de Dados de Conhecimento da Microsoft.
Informações de Ficheiros Consulte o Artigo 956695 da Base de Dados de Conhecimento da Microsoft
Verificação da Chave de Registo Microsoft Host Integration Server 2000 Service Pack 2:
HKEY_LOCAL_MACHINE\ SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2000 Hotfix [Consulte o Artigo 956695 da Base de Dados de Conhecimento da Microsoft para obter mais detalhes]

Informações de Implementação

Instalação da actualização

Quando instala esta actualização de segurança, o programa de instalação verifica se um ou mais ficheiros que estão a ser actualizados no seu sistema foram alvo de uma actualização anterior através de um hotfix da Microsoft.

Caso tenha instalado anteriormente um hotfix para actualizar um destes ficheiros, o programa de instalação copia os ficheiros RTMQFE, SP1QFE ou SP2QFE para o sistema. Caso contrário, o programa de instalação copia os ficheiros RTMGDR, SP1GDR ou SP2GDR para o sistema. As actualizações de segurança podem não conter todas as variantes destes ficheiros. Para mais informações sobre este comportamento, consulte o Artigo 824994 da Base de Dados de Conhecimento da Microsoft.

Para mais informações sobre o programa de instalação, visite o Web site Microsoft TechNet.

Para mais informações sobre a terminologia que é usada neste boletim, tal como hotfix, consulte o Artigo 824684 da Base de Dados de Conhecimento da Microsoft.

Esta actualização de segurança suporta os seguintes parâmetros de configuração.

Parâmetros de Instalação Setup.exe Suportados
ParâmetroDescrição
/help ou /h ou /?Opção de ajuda e referência rápida.
Modos de Configuração
/passive ou /sInstalação passiva. Apenas será apresentada a barra de progresso.
/quiet Instalação silenciosa.
/u Desinstalar.
Opções de Reinício
/norestart Suprimir o reinício.
/forcerestart Reiniciar sempre após a instalação.
/promptrestart É pedida confirmação antes de reiniciar. Esta opção não pode ser utilizada com a opção /quiet.
/warnrestart[:x] Avisa o utilizador que ocorrerá um reinício dentro de 30 segundos. O número predefinido de segundos pode ser alterado através da linha de comandos (exemplo: /warnrestart:60).
Opções Especiais
/log logfile Grava informação de registo para um ficheiro de registo num caminho especificado. É utilizado sempre o registo verbose MSI e é anexado ao ficheiro existente.
/w Desactivar o assistente.

Nota É possível combinar estes parâmetros no mesmo comando.

Remoção da actualização

Esta actualização de segurança suporta o parâmetro de configuração /u para desinstalação.

Verificar se a actualização foi aplicada

  • Microsoft Baseline Security Analyzer

    Para verificar se uma actualização de segurança foi aplicada num sistema afectado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a secção "Orientações e ferramentas de detecção e implementação" mais acima neste boletim para obter mais informações.

  • Verificação das Versões dos Ficheiros

    Dado existirem várias edições do Microsoft Windows, os passos que se seguem podem ser diferentes no seu sistema. Caso efectivamente o sejam, consulte a documentação do produto para executar estes passos.

    1. Clique em Iniciar e, em seguida, em Procurar.
    2. No painel Resultados da Procura, clique em Todos os ficheiros e pastas no Assistente de Pesquisa.
    3. Na caixa Totalidade ou parte do nome de ficheiro, escreva um nome de ficheiro a partir da tabela de informações de ficheiros adequada e, em seguida, clique em Procurar.
    4. Na lista de ficheiros, clique com o botão direito do rato no nome de ficheiro a partir da tabela de informações de ficheiros adequada e, em seguida, clique em Propriedades.

      Nota Dependendo da edição do sistema operativo, ou dos programas instalados no sistema, alguns dos ficheiros incluídos na tabela de informações de ficheiro poderão não estar instalados.
    5. No separador Versão, determine a versão do ficheiro que está instalada no sistema, comparando-a com a versão que é documentada na tabela de informações de ficheiros adequada.

      Nota Outros atributos que não a versão do ficheiro poderão sofrer alterações durante a instalação. Comparar outros atributos de ficheiro com as informações contidas na tabela de informações de ficheiro não é um método suportado para verificar a aplicação da actualização. Além disso, em determinados casos, o nome dos ficheiros poderá ser alterado durante a instalação. Se as informações de ficheiro ou de versão não estiverem presentes, utilize um dos outros métodos disponíveis para verificar a instalação da actualização.
  • Verificação da Chave de Registo

    Poderá também verificar os ficheiros instalados por esta actualização de segurança consultando as chaves de registo listadas na Tabela de referência, nesta secção.

    Estas chaves de registo poderão não conter uma lista completa dos ficheiros instalados. Além disso, estas chaves de registo poderão não ser criadas correctamente se um administrador ou um OEM integrar ou associar esta actualização de segurança aos ficheiros de origem de instalação do Windows.

Microsoft Host Integration Server 2004 (todas as edições)

Tabela de referência

A tabela seguinte contém a informação sobre a actualização de segurança para este software. Pode encontrar informações adicionais na subsecção Informações de implementação, nesta secção.

Inclusão em Service Packs Futuros A actualização para esta questão será incluída num service pack ou num conjunto de actualizações futuros
Implementação
Instalação sem intervenção do utilizadorPara o Microsoft Host Integration Server 2004 (Servidor):
HIS2004-KB956695-SRV-ENU /quiet

Para o Microsoft Host Integration Server 2004 Service Pack 1 (Servidor):
HIS2004-KB956695-SRV-SP1-ENU /quiet
Para o Microsoft Host Integration Server 2004 (Cliente):
HIS2004-KB956695-CLI-ENU /quiet

Para o Microsoft Host Integration Server 2004 Service Pack 1 (Cliente):
HIS2004-KB956695-CLI-SP1 /quiet
Instalação sem reiniciarPara o Microsoft Host Integration Server 2004 (Servidor):
HIS2004-KB956695-SRV-ENU /norestart

Para o Microsoft Host Integration Server 2004 Service Pack 1 (Servidor):
HIS2004-KB956695-SRV-SP1-ENU /norestart
Para o Microsoft Host Integration Server 2004 (Cliente):
HIS2004-KB956695-CLI-ENU /norestart

Para o Microsoft Host Integration Server 2004 Service Pack 1 (Cliente):

HIS2004-KB956695-CLI-SP1 /norestart

Informações adicionaisConsultar a subsecção Orientações e ferramentas de detecção e implementação
Requisito de Reinício
Reinício necessário?Para ajudar a reduzir a hipótese de ser necessário reiniciar o computador, interrompa todos os serviços afectados e feche todas as aplicações que possam usar os ficheiros afectados antes de instalar a actualização de segurança. Para mais informações sobre por que razão pode ser solicitada a sua confirmação para o reinício, consulte o Artigo 887012 da Base de Dados de Conhecimento da Microsoft.
HotPatchingEsta actualização de segurança não suporta HotPatching. Para obter mais informações sobre HotPatching, consulte o Artigo 897341 da Base de Dados de Conhecimento da Microsoft.
Informações de Remoção Utilize a ferramenta Adicionar ou Remover Programas, no Painel de Controlo.

Nota Quando remover esta actualização, poderá ser-lhe solicitado que introduza o CD do Microsoft Host Integration Server 2004 na unidade de CD. Além disso, poderá não ter a opção para desinstalar a actualização a partir da ferramenta Adicionar ou Remover Programas, do Painel de controlo. Existem várias causas possíveis para esta questão. Existem várias causas possíveis para esta questão. Para obter mais informações sobre o processo de remoção, consulte o Artigo 268800 da Base de Dados de Conhecimento da Microsoft.
Informações de Ficheiros Consulte o Artigo 956695 da Base de Dados de Conhecimento da Microsoft
Verificação da Chave de Registo Microsoft Host Integration Server 2004 (Servidor):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2004 Hotfix [Pre-SP1]
Microsoft Host Integration Server 2004 Service Pack 1 (Servidor):
HKEY_LOCAL_MACHINE\ SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2004 SP1 Hotfix [Consulte o Artigo 956695 da Base de Dados de Conhecimento da Microsoft para obter mais detalhes]
Microsoft Host Integration Server 2004 (Cliente):
HKEY_LOCAL_MACHINE\ SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2004 Hotfix [Consulte o Artigo 956695 da Base de Dados de Conhecimento da Microsoft para obter mais detalhes]
Microsoft Host Integration Server 2004 Service Pack 1 (Cliente):
HKEY_LOCAL_MACHINE\ SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2004 SP1 Hotfix [Consulte o Artigo 956695 da Base de Dados de Conhecimento da Microsoft para obter mais detalhes]

Informações de Implementação

Instalação da actualização

Quando instala esta actualização de segurança, o programa de instalação verifica se um ou mais ficheiros que estão a ser actualizados no seu sistema foram alvo de uma actualização anterior através de um hotfix da Microsoft.

Caso tenha instalado anteriormente um hotfix para actualizar um destes ficheiros, o programa de instalação copia os ficheiros RTMQFE, SP1QFE ou SP2QFE para o sistema. Caso contrário, o programa de instalação copia os ficheiros RTMGDR, SP1GDR ou SP2GDR para o sistema. As actualizações de segurança podem não conter todas as variantes destes ficheiros. Para mais informações sobre este comportamento, consulte o Artigo 824994 da Base de Dados de Conhecimento da Microsoft.

Para mais informações sobre o programa de instalação, visite o Web site Microsoft TechNet.

Para mais informações sobre a terminologia que é usada neste boletim, tal como hotfix, consulte o Artigo 824684 da Base de Dados de Conhecimento da Microsoft.

Esta actualização de segurança suporta os seguintes parâmetros de configuração.

Parâmetros de Instalação Setup.exe Suportados
ParâmetroDescrição
/help ou /h ou /?Opção de ajuda e referência rápida.
Modos de Configuração
/passive ou /sInstalação passiva. Apenas será apresentada a barra de progresso.
/quiet Instalação silenciosa.
/u Desinstalar.
Opções de Reinício
/norestart Suprimir o reinício.
/forcerestart Reiniciar sempre após a instalação.
/promptrestart É pedida confirmação antes de reiniciar. Esta opção não pode ser utilizada com a opção /quiet.
/warnrestart[:x] Avisa o utilizador que ocorrerá um reinício dentro de 30 segundos. O número predefinido de segundos pode ser alterado através da linha de comandos (exemplo: /warnrestart:60).
Opções Especiais
/log logfile Grava informação de registo para um ficheiro de registo num caminho especificado. É utilizado sempre o registo verbose MSI e é anexado ao ficheiro existente.
/w Desactivar o assistente.

Nota É possível combinar estes parâmetros no mesmo comando.

Remoção da actualização

Esta actualização de segurança suporta o parâmetro de configuração /u para desinstalação.

Verificar se a actualização foi aplicada

  • Microsoft Baseline Security Analyzer

    Para verificar se uma actualização de segurança foi aplicada num sistema afectado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a secção "Orientações e ferramentas de detecção e implementação" mais acima neste boletim para obter mais informações.

  • Verificação das Versões dos Ficheiros

    Dado existirem várias edições do Microsoft Windows, os passos que se seguem podem ser diferentes no seu sistema. Caso efectivamente o sejam, consulte a documentação do produto para executar estes passos.

    1. Clique em Iniciar e, em seguida, em Procurar.
    2. No painel Resultados da Procura, clique em Todos os ficheiros e pastas no Assistente de Pesquisa.
    3. Na caixa Totalidade ou parte do nome de ficheiro, escreva um nome de ficheiro a partir da tabela de informações de ficheiros adequada e, em seguida, clique em Procurar.
    4. Na lista de ficheiros, clique com o botão direito do rato no nome de ficheiro a partir da tabela de informações de ficheiros adequada e, em seguida, clique em Propriedades.

      Nota Dependendo da edição do sistema operativo, ou dos programas instalados no sistema, alguns dos ficheiros incluídos na tabela de informações de ficheiro poderão não estar instalados.
    5. No separador Versão, determine a versão do ficheiro que está instalada no sistema, comparando-a com a versão que é documentada na tabela de informações de ficheiros adequada.

      Nota Outros atributos que não a versão do ficheiro poderão sofrer alterações durante a instalação. Comparar outros atributos de ficheiro com as informações contidas na tabela de informações de ficheiro não é um método suportado para verificar a aplicação da actualização. Além disso, em determinados casos, o nome dos ficheiros poderá ser alterado durante a instalação. Se as informações de ficheiro ou de versão não estiverem presentes, utilize um dos outros métodos disponíveis para verificar a instalação da actualização.
  • Verificação da Chave de Registo

    Poderá também verificar os ficheiros instalados por esta actualização de segurança consultando as chaves de registo listadas na Tabela de referência, nesta secção.

    Estas chaves de registo poderão não conter uma lista completa dos ficheiros instalados. Além disso, estas chaves de registo poderão não ser criadas correctamente se um administrador ou um OEM integrar ou associar esta actualização de segurança aos ficheiros de origem de instalação do Windows.

Microsoft Host Integration Server 2006 (todas as edições)

Tabela de referência

A tabela seguinte contém a informação sobre a actualização de segurança para este software. Pode encontrar informações adicionais na subsecção Informações de implementação, nesta secção.

Inclusão em Service Packs Futuros A actualização para esta questão será incluída num service pack ou num conjunto de actualizações futuros
Implementação
Instalação sem intervenção do utilizadorPara as edições x86 do Microsoft Host Integration Server 2006:
HIS2006-KB956695-x86-ENU /quiet

Para as edições x64 do Microsoft Host Integration Server 2006:
HIS2006-KB956695-x64-ENU /quiet
Instalação sem reiniciarPara as edições x86 do Microsoft Host Integration Server 2006:
HIS2006-KB956695-x86-ENU /norestart

Para as edições x64 do Microsoft Host Integration Server 2006:
HIS2006-KB956695-x64-ENU /norestart
Informações adicionaisConsultar a subsecção Orientações e ferramentas de detecção e implementação
Requisito de Reinício
Reinício necessário?Para ajudar a reduzir a hipótese de ser necessário reiniciar o computador, interrompa todos os serviços afectados e feche todas as aplicações que possam usar os ficheiros afectados antes de instalar a actualização de segurança. Para mais informações sobre por que razão pode ser solicitada a sua confirmação para o reinício, consulte o Artigo 887012 da Base de Dados de Conhecimento da Microsoft.
HotPatchingEsta actualização de segurança não suporta HotPatching. Para obter mais informações sobre HotPatching, consulte o Artigo 897341 da Base de Dados de Conhecimento da Microsoft.
Informações de Remoção Utilize a ferramenta Adicionar ou Remover Programas, no Painel de Controlo.

Nota Quando remover esta actualização, poderá ser-lhe solicitado que introduza o CD do Microsoft Host Integration Server 2006 na unidade de CD. Além disso, poderá não ter a opção para desinstalar a actualização a partir da ferramenta Adicionar ou Remover Programas, do Painel de controlo. Existem várias causas possíveis para esta questão. Existem várias causas possíveis para esta questão. Para obter mais informações sobre o processo de remoção, consulte o Artigo 268800 da Base de Dados de Conhecimento da Microsoft.
Informações de Ficheiros Consulte o Artigo 956695 da Base de Dados de Conhecimento da Microsoft
Verificação da Chave de Registo HKEY_LOCAL_MACHINE\ SOFTWARE\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2006 Hotfix [Consulte o Artigo 956695 da Base de Dados de Conhecimento da Microsoft para obter mais detalhes]

Informações de Implementação

Instalação da actualização

Quando instala esta actualização de segurança, o programa de instalação verifica se um ou mais ficheiros que estão a ser actualizados no seu sistema foram alvo de uma actualização anterior através de um hotfix da Microsoft.

Caso tenha instalado anteriormente um hotfix para actualizar um destes ficheiros, o programa de instalação copia os ficheiros RTMQFE, SP1QFE ou SP2QFE para o sistema. Caso contrário, o programa de instalação copia os ficheiros RTMGDR, SP1GDR ou SP2GDR para o sistema. As actualizações de segurança podem não conter todas as variantes destes ficheiros. Para mais informações sobre este comportamento, consulte o Artigo 824994 da Base de Dados de Conhecimento da Microsoft.

Para mais informações sobre o programa de instalação, visite o Web site Microsoft TechNet.

Para mais informações sobre a terminologia que é usada neste boletim, tal como hotfix, consulte o Artigo 824684 da Base de Dados de Conhecimento da Microsoft.

Esta actualização de segurança suporta os seguintes parâmetros de configuração.

Parâmetros de Instalação Setup.exe Suportados
ParâmetroDescrição
/help ou /h ou /?Opção de ajuda e referência rápida.
Modos de Configuração
/passive ou /sInstalação passiva. Apenas será apresentada a barra de progresso.
/quiet Instalação silenciosa.
/u Desinstalar.
Opções de Reinício
/norestart Suprimir o reinício.
/forcerestart Reiniciar sempre após a instalação.
/promptrestart É pedida confirmação antes de reiniciar. Esta opção não pode ser utilizada com a opção /quiet.
/warnrestart[:x] Avisa o utilizador que ocorrerá um reinício dentro de 30 segundos. O número predefinido de segundos pode ser alterado através da linha de comandos (exemplo: /warnrestart:60).
Opções Especiais
/log logfile Grava informação de registo para um ficheiro de registo num caminho especificado. É utilizado sempre o registo verbose MSI e é anexado ao ficheiro existente.
/w Desactivar o assistente.

Nota É possível combinar estes parâmetros no mesmo comando.

Remoção da actualização

Esta actualização de segurança suporta o parâmetro de configuração /u para desinstalação.

Verificar se a Actualização foi aplicada

  • Microsoft Baseline Security Analyzer

    Para verificar se uma actualização de segurança foi aplicada num sistema afectado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a secção "Orientações e ferramentas de detecção e implementação" mais acima neste boletim para obter mais informações.

  • Verificação das Versões dos Ficheiros

    Dado existirem várias edições do Microsoft Windows, os passos que se seguem podem ser diferentes no seu sistema. Caso efectivamente o sejam, consulte a documentação do produto para executar estes passos.

    1. Clique em Iniciar e, em seguida, em Procurar.
    2. No painel Resultados da Procura, clique em Todos os ficheiros e pastas no Assistente de Pesquisa.
    3. Na caixa Totalidade ou parte do nome de ficheiro, escreva um nome de ficheiro a partir da tabela de informações de ficheiros adequada e, em seguida, clique em Procurar.
    4. Na lista de ficheiros, clique com o botão direito do rato no nome de ficheiro a partir da tabela de informações de ficheiros adequada e, em seguida, clique em Propriedades.

      Nota Dependendo da edição do sistema operativo, ou dos programas instalados no sistema, alguns dos ficheiros incluídos na tabela de informações de ficheiro poderão não estar instalados.
    5. No separador Versão, determine a versão do ficheiro que está instalada no sistema, comparando-a com a versão que é documentada na tabela de informações de ficheiros adequada.

      Nota Outros atributos que não a versão do ficheiro poderão sofrer alterações durante a instalação. Comparar outros atributos de ficheiro com as informações contidas na tabela de informações de ficheiro não é um método suportado para verificar a aplicação da actualização. Além disso, em determinados casos, o nome dos ficheiros poderá ser alterado durante a instalação. Se as informações de ficheiro ou de versão não estiverem presentes, utilize um dos outros métodos disponíveis para verificar a instalação da actualização.
  • Verificação da Chave de Registo

    Poderá também verificar os ficheiros instalados por esta actualização de segurança consultando as chaves de registo listadas na Tabela de referência, nesta secção.

    Estas chaves de registo poderão não conter uma lista completa dos ficheiros instalados. Além disso, estas chaves de registo poderão não ser criadas correctamente se um administrador ou um OEM integrar ou associar esta actualização de segurança aos ficheiros de origem de instalação do Windows.

Outras informações

Agradecimentos

A Microsoft agradece às seguintes entidades por trabalharem connosco para proteger os clientes:

  • Stephen Fewer, da Harmony Security, a trabalhar com a iDefense VCP, por fornecer informações sobre a Vulnerabilidade de Execução de Comandos no HIS - (CVE- 2008-3466)

Assistência

  • Os clientes nos E.U.A. e no Canadá podem receber suporte técnico a partir do Web site de Suporte Técnico da Microsoft em 1-866-PCSAFETY. As chamadas de suporte técnico associadas a actualizações de segurança são gratuitas.
  • Os clientes internacionais podem receber suporte das subsidiárias locais da Microsoft. O suporte técnico associado às actualizações de segurança é gratuito. Para mais informações sobre como contactar a Microsoft relativamente a questões de suporte, visite o Web site de Suporte Internacional.

Exclusão de garantia

As informações fornecidas na Base de Dados de Conhecimento da Microsoft são fornecidas "tal como estão", sem garantias de qualquer tipo. A Microsoft exclui todas as garantias, sejam expressas ou implícitas, incluindo as garantias de comercialização e adequação a um fim específico. Em caso algum serão a Microsoft Corporation ou os seus fornecedores responsáveis por quaisquer prejuízos, incluindo prejuízos directos, indirectos, incidentais ou consequentes, extraordinários ou por perda de lucros negociais, ainda que a Microsoft Corporation, ou os seus fornecedores tenham sido notificados da possibilidade de ocorrência de tais prejuízos. A exclusão ou limitação de responsabilidade por prejuízos consequentes ou incidentais não é permitida em alguns estados ou jurisdições, pelo que a limitação supra poderá não ser aplicável.

Revisões

  • V1.0 (14 de Outubro de 2008): Boletim publicado.
  • V1.1 (15 de Outubro de 2008): Adicionada referência ao Artigo 956695 da Base de Dados de Conhecimento da Microsoft na secção de Questões Conhecidas, no Resumo Executivo. Foi também corrigido o título da Vulnerabilidade de Execução de Comandos no HIS (CVE- 2008-3466), na secção Agradecimentos.
  • V1.2 (29 de Outubro de 2008): Corrigido o impacto da solução alternativa que lida com a desactivação do SNA RPC Service.

Built at 2014-04-18T01:50:00Z-07:00

Mostrar: