Microsoft Security Bulletin MS09-003 - Crítica

Vulnerabilidades no Microsoft Exchange poderiam permitir Execução Remota de Código (959239)

Data de publicação: 10 de fevereiro de 2009 | Updated: 26 de maio de 2009

actualizada: 3.0

Informações Gerais

Resumo Executivo

Esta actualização de segurança resolve duas vulnerabilidades no Microsoft Exchange Server, comunicadas de forma privada. A primeira vulnerabilidade poderia permitir a execução remota de código se uma mensagem TNEF especialmente concebida para o efeito fosse enviada para um Microsoft Exchange Server. Um intruso que explorasse com sucesso esta vulnerabilidade poderia assumir o controlo total do sistema afectado com privilégios da conta do serviço do Exchange Server. A segunda vulnerabilidade poderia permitir a negação do serviço se um comando MAPI especialmente concebido para o efeito fosse enviado para o Microsoft Exchange Server. Um intruso que explorasse com sucesso esta vulnerabilidade poderia fazer com que o serviço do Microsoft Exchange System Attendant e outros serviços que utilizam o fornecedor de EMSMDB32 deixassem de responder.

Esta actualização de segurança está classificada como Crítica para todas as edições suportadas do Microsoft Exchange 2000 Server, Microsoft Exchange Server 2003, Microsoft Exchange Server 2007 e Microsoft Exchange Server MAPI Client. Para mais informações consulte a subsecção Software Afectado e Software Não Afectado, nesta secção.

Esta actualização de segurança resolve as vulnerabilidades modificando a forma como o Microsoft Exchange Server interpreta mensagens TNEF e comandos MAPI. Para mais informações sobre as vulnerabilidades, consulte a subsecção de Perguntas Mais Frequentes quanto à vulnerabilidade específica na secção seguinte, Informações sobre as vulnerabilidades.

Recomendação. A Microsoft recomenda que os clientes apliquem de imediato a actualização.

Questões conhecidas. O Artigo 959239 da Base de Dados de Conhecimento da Microsoft documenta as questões actualmente conhecidas que os clientes poderão verificar quando instalam esta actualização de segurança e apresenta ainda soluções recomendadas. Quando as questões actualmente conhecidas e soluções recomendadas software dizem respeito apenas às edições específicas deste software, este artigo não fornece ligações a outros artigos.

Software Afectado e Software Não Afectado

O software que se segue foi testado para determinar quais as versões ou edições afectadas. As outras versões ou edições são antigas, ultrapassaram o respectivo ciclo de vida de suporte ou não são afectadas. Para determinar o ciclo de vida de suporte da versão ou edição do seu software, visite o Web site do Ciclo de Vida de Suporte Microsoft.

Software Afectado

Software Microsoft ServerImpacto de Segurança MáximoClassificação de Gravidade AgregadaBoletins substituídos por esta actualização
Microsoft Exchange 2000 Server Service Pack 3 com Update Rollup de Agosto de 2004
(KB959897)
Execução Remota de CódigoCríticaNenhum
Microsoft Exchange Server 2003 Service Pack 2*
(KB959897)
Execução Remota de CódigoCríticaNenhum (Consulte as Perguntas Mais Frequentes sobre a Actualização para obter mais detalhes)
Microsoft Exchange Server 2007 Service Pack 1**
(KB959241)
Execução Remota de CódigoCrítica MS08-039
Microsoft Exchange Server MAPI Client and Collaboration Data Objects 1.2.1***Execução Remota de CódigoCríticaNenhum

*Inclui as Ferramentas de Gestão de Sistema do Microsoft Exchange para o Exchange Server 2003 se o servidor também estiver a executar uma instância activa do serviço do Exchange. Para mais informações, consulte a secção Perguntas Mais Frequentes relativas a esta Actualização de Segurança.

**Inclui edições de 32 bits e baseadas em x64 

***O Microsoft Exchange Server MAPI Client contém o código vulnerável. Para se protegerem contra as vulnerabilidades descritas neste boletim, os clientes que utilizam o Microsoft Exchange Server MAPI Client devem fazer a actualização para a versão 6.5.8069 do cliente MAPI. Para mais informações, consulte a secção Perguntas Mais Frequentes relativas a esta Actualização de Segurança.

Por que razão foi relançado este boletim a 26 de Maio de 2009?  
A Microsoft reviu este boletim de segurança para anunciar uma alteração na detecção para esta actualização de segurança. Como resultado desta correcção, a detecção disponibiliza agora a actualização do Microsoft Exchange Server 2003 Service Pack 2 (KB959897) aos sistemas com as Ferramentas de Gestão de Sistema do Exchange para o Exchange Server 2003, onde nenhuma instância activa do serviço do Exchange está a ser executada. Anteriormente, esta configuração não era disponibilizada na actualização de segurança. Os clientes que já tenham instalado nestes sistemas a actualização KB959897 com sucesso não têm de voltar a instalá-la.

Por que razão foi relançado este boletim a 16 de Fevereiro de 2009?  
A Microsoft relançou este boletim para adicionar o Microsoft Exchange Server MAPI Client como software afectado. Nenhum outro pacote de actualização é afectado por este relançamento. Os clientes que executem todas as outras versões suportadas e afectadas de componentes do Microsoft Exchange Server e que já tenham aplicado correctamente os pacotes de actualização de segurança originais não necessitam de efectuar qualquer outra acção nos pacotes de actualização originais.

A Microsoft também reviu este boletim para adicionar várias entradas na secção de Perguntas Mais Frequentes relativas a esta Actualização de Segurança, referentes à actualização do Microsoft Exchange Server MAPI Client e das ferramentas de Gestão de Sistema do Exchange.

Estou a usar uma versão anterior do Microsoft Exchange Server MAPI Client. Como faço a actualização para a versão 6.5.8069?  
A Microsoft forneceu aos utilizadores do Microsoft Exchange Server MAPI Client uma actualização gratuita para a versão 6.5.8069, disponível no Centro de Transferências. Assim sendo, todos os clientes que utilizem uma versão anterior do pacote Microsoft Exchange Server MAPI Client and Collaboration Data Objects 1.2.1 devem fazer a actualização para a versão 6.5.8069, de forma a estarem protegidos contra as vulnerabilidades descritas neste boletim.

O pacote de actualização para o Microsoft Exchange Server MAPI Client também inclui o CDO 1.2.1. O CDO 1.2.1 é afectado pelas vulnerabilidades descritas neste boletim?  
A transferência para o Microsoft Exchange Server MAPI Client também inclui o pacote para o Collaboration Data Objects (CDO) 1.2.1. O pacote CDO 1.2.1 não é afectado pelas vulnerabilidades descritas neste boletim. O pacote está incluído na transferência, para sua conveniência.

Como sei se tenho o Microsoft Exchange Server MAPI Client and Collaboration Data Objects 1.2.1 instalado no meu sistema?  
No Painel de Controlo, verifique se na ferramenta Adicionar ou Remover Programas (Windows Server 2003 e anterior) ou em Programas e Funcionalidades (Windows Vista e Windows Server 2008) surge a entrada "Messaging API and Collaboration Data Objects 1.2.1."

Estão disponíveis duas transferências no Centro de Transferências para o Microsoft Exchange Server MAPI Client and Collaboration Data Objects 1.2.1 com o mesmo título. Há alguma diferença entre as duas?  
Não, não há nenhuma diferença. O cliente MAPI pode ser transferido a partir de qualquer uma das seguintes páginas:

Microsoft Exchange Server MAPI Client and Collaboration Data Objects 1.2.1
Microsoft Exchange Server MAPI Client and Collaboration Data Objects 1.2.1

Tenho Ferramentas de Gestão de Sistema do Exchange para o Exchange Server 2003. O meu sistema está vulnerável?  
As Ferramentas de Gestão de Sistema do Exchange para o Exchange Server 2003 contêm o código vulnerável, no entanto, o código só pode ser explorado se o servidor também estiver a executar uma instância activa do serviço do Exchange. Por conseguinte, os clientes que utilizem apenas as Ferramentas de Gestão de Sistema do Exchange para o Exchange Server 2003 e tenham activado uma instância operativa do serviço do Exchange devem instalar a actualização de segurança para o Exchange Server 2003 Service Pack 2 (KB959897), de forma a estarem protegidos contra as vulnerabilidades descritas neste boletim.

Se o serviço do Exchange estiver desactivado, os vectores de ataque exploráveis discutidos neste boletim de segurança não estão expostos, no entanto, os clientes podem instalar a actualização de segurança para o Exchange Server 2003 Service Pack 2 (KB959897) como medida de defesa profunda.

Faço desenvolvimento de aplicações e recomendo que os clientes instalem as Ferramentas de Gestão de Sistema do Exchange para o Exchange Server 2003 como um pré-requisito para utilizar as minhas aplicações. Como é que é feita a actualização?  
Os clientes que utilizem apenas as Ferramentas de Gestão de Sistema do Exchange para o Exchange Server 2003 podem instalar a actualização de segurança para o Exchange Server 2003 Service Pack 2 (KB959897), de forma a estarem protegidos contra as vulnerabilidades descritas neste boletim.

Instalei o Gestor de Sistema do Exchange para o Windows Vista . O meu sistema está vulnerável?  
O Gestor de Sistema do Exchange para o Windows Vista é uma transferência disponível para executar o Gestor de Sistema do Exchange para o Exchange Server 2003 no sistema operativo do Windows Vista. Embora o Gestor de Sistema do Exchange para o Windows Vista não seja afectado pelas vulnerabilidades descritas neste boletim, o Microsoft Exchange Server MAPI Client and Collaboration Data Objects 1.2.1 é um pré-requisito para instalar o Gestor de Sistema do Exchange para o Windows Vista. Deste modo, os clientes que utilizem o Gestor de Sistema do Exchange para o Windows Vista devem assegurar-se de que o Microsoft Exchange Server MAPI Client and Collaboration Data Objects 1.2.1 utilizado nos seus sistemas está actualizado com a versão mais recente.

Onde estão os pormenores sobre as informações do ficheiro?  
Os pormenores sobre as informações do ficheiro podem ser encontrados no Artigo 959239 da Base de Dados de Conhecimento da Microsoft.

Qual é a diferença entre os modelos de prestação de serviços do Microsoft Exchange Server 2007 e do Microsoft Exchange Server 2003 e como é que a diferença afecta as actualizações neste boletim de segurança?  
Com o lançamento do Microsoft Exchange Server 2007, o Microsoft Exchange passou a utilizar um novo modelo de prestação de serviços baseado nos comentários dos clientes e na consistência com outros modelos de prestação de serviço de produtos Microsoft. As actualizações do Exchange Server 2007 são cumulativas tanto ao nível da actualização oferecida como ao nível dos ficheiros individuais, enquanto que as actualizações do Exchange Server 2003 são cumulativas unicamente ao nível dos ficheiros.

Para uma explicação mais detalhada sobre o modelo de prestação de serviços do Microsoft Exchange, consulte a documentação de produto do Microsoft Exchange Server 2007. Para questões relacionadas com o novo modelo de prestação de serviços do Exchange, contacte o Suporte Técnico da Microsoft.

Necessito de instalar o pacote de update rollup para servidores baseados no Exchange Server 2007 numa sequência particular?  
As nossas infra-estruturas de teste garantem que as actualizações funcionam em várias funções do servidor. Por conseguinte, não tem de aplicar um pacote de update rollup numa ordem específica nos servidores Exchange que executam funções diferentes. No entanto, deve aplicar um pacote de update rollup em cada servidor baseado no Exchange Server 2007 no seu ambiente. Isto é válido porque os update rollups não estão divididos consoante a utilização com funções diferentes do Exchange ou para uso com configurações de ficheiro específicas.

Se for cliente das Orientações de Implementação do Proxy CAS e tiver implementado o proxy CAS a CAS, aplique o update rollup nos servidores de Acesso de Cliente expostos à Internet antes de aplicar o update rollup nos servidores de Acesso de Cliente não expostos à Internet. Para outras configurações do Exchange Server 2007, não é importante a ordem pela qual se aplica o update rollup nos servidores.

Para mais informações sobre proxy CAS a CAS, consulte as informações sobre Compreensão de Proxying e Redireccionamento.

Por que razão esta actualização resolve diversas vulnerabilidades de segurança comunicadas?  
Esta actualização contém suporte para diversas vulnerabilidades, porque as modificações necessárias para resolver essas questões estão incluídas nos ficheiros relacionados. Assim, em vez de instalarem diversas actualizações quase iguais, os clientes podem instalar apenas esta actualização.

Estou a usar uma edição anterior do software discutido neste boletim de segurança. O que devo fazer?  
O software afectado incluído neste boletim foi testado para determinar quais as edições afectadas. As outras edições ultrapassaram o respectivo ciclo de vida de suporte. Para determinar o ciclo de vida de suporte da edição do seu software, visite o Web site do Ciclo de Vida de Suporte Microsoft.

Os utilizadores que tenham edições anteriores do software deviam considerar a migração para edições suportadas como uma prioridade, de modo a poderem proteger os seus sistemas contra a potencial exposição a vulnerabilidades. Para mais informações sobre o Ciclo de Vida dos Produtos Windows, visite o Web site do Ciclo de Vida de Suporte Microsoft. Para mais informações sobre o período de suporte alargado a actualizações de segurança para estas versões ou edições de software, visite o Web site de Suporte Técnico da Microsoft.

Os clientes que necessitem de suporte personalizado para edições anteriores devem contactar o seu representante de equipa de contas da Microsoft, o seu Gestor Técnico de Contas ou o parceiro ou representante Microsoft adequado para obter mais informações sobre opções de suporte personalizado. Os clientes que não disponham de um Contrato Alliance, Premier ou Autorizado podem contactar a subsidiária local da Microsoft. Para obter informações de contacto, visite o Microsoft Worldwide Information, seleccione o país e, em seguida, clique em Go para ver uma lista de números de telefone. Quando telefonar, peça para falar com o Gestor de Vendas de Suporte Premier local. Para mais informações, consulte as Perguntas Mais Frequentes de suporte sobre o ciclo de vida de produto, relativas aos sistemas operativos Windows.

Informações sobre as vulnerabilidades

As seguintes classificações de gravidade presumem o potencial impacto máximo da vulnerabilidade. Para informações sobre a probabilidade, dentro de 30 dias após a publicação deste boletim de segurança, de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto de segurança, consulte o Índice de Possibilidade de Exploração no resumo dos boletins de Fevereiro. Para mais informações, consulte o Índice de Possibilidade de Exploração da Microsoft.

Classificações da Gravidade da Vulnerabilidade e Impacto de Segurança Máximo por Software Afectado
Software AfectadoVulnerabilidade de Corrupção de Memória – CVE-2009-0098 Vulnerabilidade de Processamento Literal - CVE-2009-0099 Classificação de Gravidade Agregada
Microsoft Exchange 2000 Server Service Pack 3 com Update Rollup de Agosto de 2004 Crítica
Execução Remota de Código
Importante
Negação de Serviço
Crítica
Microsoft Exchange Server 2003 Service Pack 2 Crítica
Execução Remota de Código
Importante
Negação de Serviço
Crítica
Microsoft Exchange Server 2007 Service Pack 1 Crítica
Execução Remota de Código
Não aplicável Crítica
Microsoft Exchange Server MAPI Client and Collaboration Data Objects 1.2.1 Crítica
Execução Remota de Código
Importante
Negação de Serviço
Crítica

Existe uma vulnerabilidade de execução remota de código na forma como o Microsoft Exchange Server descodifica dados TNEF (Transport Neutral Encapsulation Format) para uma mensagem.

Para visualizar esta vulnerabilidade como uma entrada comum na lista de Vulnerabilidades e Exposições Comuns, consulte o boletim CVE-2009-0098.

Factores Atenuantes para a Vulnerabilidade de Corrupção de Memória – CVE-2009-0098

A Microsoft não identificou quaisquer factores atenuantes para esta vulnerabilidade.

Soluções Alternativas para a Vulnerabilidade de Corrupção de Memória - CVE-2009-0098

Uma solução alternativa refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vectores de ataque conhecidos antes de aplicar a actualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão acerca de casos em que uma solução alternativa reduz a funcionalidade:

  • Bloquear o MS-TNEF no Microsoft Exchange Server para ajudar a proteger contra tentativas de explorar esta vulnerabilidade através de correio electrónico SMTP

    Bloquear o tipo de conteúdo MIME application/ms-tnef poderia ajudar a proteger servidores Exchange e outros programas afectados contra tentativas de exploração desta vulnerabilidade, caso os clientes não possam instalar a actualização de segurança disponível.

    Os sistemas podem ser configurados para bloquear a recepção de determinados tipos de ficheiros como anexos de mensagens de correio electrónico. As mensagens de correio electrónico com codificação TNEF da Microsoft, normalmente conhecidas como mensagens de correio electrónico em formato de texto RTF, que contêm objectos OLE maliciosos. Estas mensagens de correio electrónico contêm um ficheiro anexo que guarda a informação TNEF. Este ficheiro anexo é normalmente denominado Winmail.dat. Bloquear este ficheiro e o tipo MIME ms-tnef poderia ajudar a proteger servidores Exchange e outros programas afectados contra tentativas de exploração desta vulnerabilidade, caso os clientes não possam instalar a actualização de segurança disponível. Para ajudar a proteger um computador com o Exchange Server contra ataques por SMTP, pode bloquear o ficheiro Winmail.dat e todo o conteúdo do tipo MIME application/ms-tnef, antes que este atinja o computador com o Exchange Server.

    Nota Não é possível atenuar esta vulnerabilidade definindo a opção de formato RTF do Exchange no Exchange Server como Nunca utilizado, nem através da desactivação do processamento TNEF editando o registo.

    Nota O Exchange suporta outros protocolos de mensagens, como o X.400, que estas soluções alternativas não protegem. Recomendamos que os administradores exijam a autenticação para todos os restantes protocolos de cliente e mensagem, para ajudar a impedir ataques usando estes protocolos.

    Nota A filtragem apenas dos anexos com o nome Winmail.dat pode não ser suficiente para ajudar a proteger o seu sistema. Um ficheiro anexo malicioso poderia receber um outro nome de ficheiro que poderia então ser processado pelo computador com Exchange Server. Para ajudar a proteger contra mensagens de correio electrónico com conteúdo malicioso, bloqueie todo o conteúdo do tipo MIME application/ms-tnef.

    Há muitas formas de bloquear o ficheiro Winmail.dat e outros conteúdos do tipo TNEF. Eis algumas sugestões:

    • Pode utilizar o SMTP Message Screener do ISA Server 2000 para bloquear todos os ficheiros anexos ou para bloquear apenas ficheiros Winmail.dat. Caso utilize o ISA Server 2000, bloquear todos os anexos de ficheiros é a melhor protecção para esta questão, porque este não suporta o bloqueio de conteúdos de acordo com tipos de conteúdo MIME. Para obter mais informações, consulte o Artigo 315132 da Base de Dados de Conhecimento da Microsoft.
    • Pode utilizar o SMTP Filter do ISA Server 2000 para bloquear todos os ficheiros anexos ou para bloquear apenas ficheiros Winmail.dat. Caso utilize o ISA Server 2000, bloquear todos os anexos de ficheiros é a melhor protecção para esta questão, porque este não suporta o bloqueio de conteúdos de acordo com tipos de conteúdo MIME. Para obter mais informações, consulte o Artigo 320703 da Base de Dados de Conhecimento da Microsoft.
    • Pode utilizar o SMTP Filter e o Message Screener do ISA Server 2004 para bloquear todos os ficheiros anexos ou para bloquear apenas ficheiros Winmail.dat. Caso utilize o ISA Server 2004, bloquear todos os anexos de ficheiros é a melhor protecção para esta questão, porque este não suporta o bloqueio de conteúdos de acordo com tipos de conteúdo MIME. Para obter mais informações, consulte o Artigo 888709 da Base de Dados de Conhecimento da Microsoft.
    • Pode utilizar a filtragem de anexos no Microsoft Exchange Server 2007 para aplicar filtros ao nível do servidor de modo a controlar os anexos que os utilizadores recebem. Consulte Filtragem de Anexos para obter mais informações.
    • Pode utilizar filtros de correio electrónico de outras empresas para bloquear todos os conteúdos do tipo application/ms-tnef MIME antes serem enviados para o computador com o Exchange Server ou para uma aplicação vulnerável.

    Impacto da solução alternativa: Se os ficheiros TNEF estiverem bloqueados, as mensagens de correio electrónico formatadas como RTF não serão recebidas correctamente. Em alguns casos, os utilizadores poderiam receber mensagens de correio electrónico em branco em vez da mensagem de correio electrónico em formato RTF original. Noutros casos, os utilizadores poderão não receber quaisquer mensagens de correio electrónico formatadas como RTF. Bloquear os anexos TNEF não irá afectar as mensagens de correio electrónico em formato HTML ou texto simples.

Perguntas Mais Frequentes sobre a Vulnerabilidade de Corrupção de Memória – CVE-2009-0098

Qual é a abrangência desta vulnerabilidade?  
Esta é uma vulnerabilidade de execução remota de código. Um intruso que explorasse com sucesso esta vulnerabilidade poderia assumir o controlo total do sistema afectado com privilégios da conta do serviço Exchange Server se um utilizador abrisse ou pré-visualizasse uma mensagem de correio electrónico especialmente concebida para o efeito enviada no formato TNEF ou se o Arquivo de Informações do Microsoft Exchange Server processasse a mensagem especialmente concebida para o efeito. Um intruso poderia então instalar programas, ver, alterar ou eliminar dados, ou ainda criar novas contas.

O que provoca a vulnerabilidade?  
O servidor Exchange não descodifica adequadamente uma mensagem recebida em formato TNEF.

O que é o TNEF?  
O TNEF (Transport Neutral Encapsulation) é um formato utilizado pelo Microsoft Exchange Server quando são enviadas mensagens de formato RTF (Rich Text Format). Quando o Microsoft Exchange considera que está a enviar uma mensagem para outro cliente de correio electrónico Microsoft, extrai todas as informações de formatação e codifica-as para um bloco TNEF especial. Em seguida, envia a mensagem em duas partes: a mensagem de texto sem formatação e as instruções de formatação no bloco TNEF. Na recepção, o cliente de correio electrónico Microsoft processa o bloco TNEF e volta a formatar a mensagem.

Como poderia um intruso utilizar a vulnerabilidade?  
Um intruso que explorasse com sucesso esta vulnerabilidade poderia assumir o controlo total do sistema afectado com privilégios da conta do serviço do Exchange Server. Um intruso poderia então instalar programas, ver, alterar ou eliminar dados, ou ainda criar novas contas.

Como poderia um intruso explorar a vulnerabilidade?  
Um intruso poderia explorar a vulnerabilidade enviando uma mensagem TNEF especialmente concebida para o efeito para o Microsoft Exchange Server.

Quais os sistemas mais susceptíveis face a esta vulnerabilidade?  
Os servidores Microsoft Exchange estão numa situação de risco.

O que faz a actualização?  
A actualização corrige a forma como o Microsoft Exchange Server interpreta as propriedades TNEF específicas.

Quando este boletim de segurança foi publicado, esta vulnerabilidade já tinha sido divulgada publicamente?  
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através de divulgação responsável.

Quando este boletim de segurança foi publicado, a Microsoft já tinha recebido relatórios indicando que esta vulnerabilidade estava a ser explorada?  
Não. A Microsoft não tinha recebido quaisquer informações que indicassem que esta vulnerabilidade tivesse sido utilizada publicamente para atacar clientes e não tinha conhecimento de exemplos publicados de código para prova de conceito quando este boletim de segurança foi criado pela primeira vez.

Existe uma vulnerabilidade de negação de serviço no fornecedor de EMSMDB32 (Base de Dados Microsoft do Sistema de Mensagens Electrónicas, build de 32 bits) devido à forma como este processa comandos MAPI inválidos. Um intruso poderia explorar a vulnerabilidade enviando para a aplicação um comando MAPI especialmente concebido para o efeito através do fornecedor de EMSMDB32. Um intruso que explorasse esta vulnerabilidade com sucesso poderia fazer com que a aplicação deixasse de responder.

A vulnerabilidade de negação de serviço também afecta o Microsoft Exchange System Attendant visto que utiliza o fornecedor de EMSMDB32. O Microsoft Exchange System Attendant constitui um dos serviços principais no Microsoft Exchange e desempenha uma variedade de funções associadas à manutenção contínua do sistema Exchange.

Para visualizar esta vulnerabilidade como uma entrada comum na lista de Vulnerabilidades e Exposições Comuns, consulte o boletim CVE-2009-0099.

Factores Atenuantes para a Vulnerabilidade de Processamento Literal - CVE-2009-0099

A Microsoft não identificou quaisquer factores atenuantes para esta vulnerabilidade.

Soluções Alternativas para a Vulnerabilidade de Processamento Literal - CVE-2009-0099

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Perguntas Mais Frequentes sobre a Vulnerabilidade de Processamento Literal - CVE-2009-0099

Qual é a abrangência desta vulnerabilidade?  
Esta é uma vulnerabilidade de "negação de serviço". Um intruso que explorasse com sucesso esta vulnerabilidade poderia fazer com que o serviço do Microsoft Exchange System Attendant e outros serviços que utilizam o fornecedor de EMSMDB32 deixassem de responder.

O que provoca a vulnerabilidade?  
A vulnerabilidade é provocada pelo processamento incorrecto de um comando no fornecedor de EMSMDB32 por parte do Microsoft Exchange Server.

O que é o MAPI?
O MAPI consiste num conjunto de funções que as aplicações de correio e com suporte para correio utilizam para criar, manipular, transferir e guardar mensagens de correio. Fornece as ferramentas aos programadores de aplicações para definir o objectivo e o conteúdo das mensagens de correio e confere-lhes flexibilidade na gestão de mensagens de correio armazenadas. O MAPI assegura igualmente uma interface comum que os programadores de aplicações podem utilizar para criar aplicações de correio e com suporte para correio independentes do sistema de mensagens subjacente. Consulte a Referência de Biblioteca MFC para MAPI para obter mais informações.

O que é o EMSMDB32?
O fornecedor de EMSMDB32 (Base de Dados Microsoft do Sistema de Mensagens Electrónicas, build de 32 bits) consulta o fornecedor do Exchange Transport que implementa tanto o transporte como o fornecedor de armazenamento de mensagens para MAPI. Permite submeter mensagens no Exchange Server e ler (e, se possível, escrever) mensagens para um arquivo do Exchange. Consulte Funcionamento do Outlook, CDO, MAPI e Fornecedores em Conjunto para obter mais informações sobre como o MAPI e os fornecedores trabalham em conjunto.

Como poderia um intruso utilizar a vulnerabilidade?  
Um intruso que explorasse com sucesso esta vulnerabilidade poderia fazer com que a aplicação ou o serviço que utiliza o fornecedor de EMSMDB32 deixasse de responder. Um dos serviços que poderia deixar de responder é o serviço do Microsoft Exchange System Attendant, visto que utiliza o fornecedor de EMSMDB32. O Microsoft Exchange System Attendant desempenha uma variedade de funções associadas à manutenção e ao processamento contínuos do sistema do Exchange, tais como a criação de listas de endereços, livros de endereços offline e funcionalidades de pesquisa do directório. Estas tarefas serão afectadas se o serviço do Exchange System Attendant deixar de funcionar.

Como poderia um intruso explorar a vulnerabilidade?  
Um intruso poderia tentar explorar a vulnerabilidade enviando um comando MAPI especialmente concebido para o efeito para o Microsoft Exchange Server. Um intruso que explorasse esta vulnerabilidade com sucesso poderia fazer com que o serviço de correio deixasse de responder.

Quais os sistemas mais susceptíveis face a esta vulnerabilidade?  
Os sistemas de servidores Exchange que utilizam o fornecedor de EMSMDB estão mais susceptíveis a esta vulnerabilidade.

O que faz a actualização?  
A actualização remove a vulnerabilidade modificando a forma como o Microsoft Exchange Server processa comandos MAPI mal formados.

Quando este boletim de segurança foi publicado, esta vulnerabilidade já tinha sido divulgada publicamente?  
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através de divulgação responsável.

Quando este boletim de segurança foi publicado, a Microsoft já tinha recebido relatórios indicando que esta vulnerabilidade estava a ser explorada?  
Não. A Microsoft não tinha recebido quaisquer informações que indicassem que esta vulnerabilidade tivesse sido utilizada publicamente para atacar clientes e não tinha conhecimento de exemplos publicados de código para prova de conceito quando este boletim de segurança foi criado pela primeira vez.

Informação de actualização

Faça a gestão do software e actualizações de segurança de que necessita para implementação em servidores, ambientes de trabalho e sistemas portáteis na sua organização. Para mais informações, visite o Centro de Gestão de Actualizações TechNet. O Web Site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

As actualizações de segurança estão disponíveis no Microsoft Update, no Windows Update e no Office Update. As actualizações de segurança estão também disponíveis no Centro de Transferências da Microsoft. Pode encontrá-las mais facilmente através de uma procura pelas palavras "security update".

Finalmente, as actualizações de segurança podem ser transferidas a partir do Catálogo do Microsoft Update. O Catálogo do Microsoft Update permite pesquisar conteúdos disponibilizados através do Windows Update e do Microsoft Update, incluindo actualizações de segurança, controladores e service packs. Utilizando o número do boletim de segurança para pesquisar (por exemplo, "MS07-036"), pode adicionar todas as actualizações aplicáveis ao seu cesto (incluindo diferentes idiomas para uma actualização) e transferi-las para uma pasta à sua escolha. Para mais informação sobre o Catálogo do Microsoft Update, consulte as Perguntas Mais Frequentes sobre o Catálogo do Microsoft Update.

Orientações de detecção e implementação

A Microsoft forneceu orientações sobre a detecção e implementação das actualizações de segurança deste mês. Estas orientações também auxiliarão os profissionais de informática a compreenderem de que forma podem usar diferentes ferramentas de suporte à implementação de actualizações de segurança, tais como o Windows Update, o Microsoft Update, o Office Update, o Microsoft Baseline Security Analyzer (MBSA), a Office Detection Tool, o Microsoft Systems Management Server (SMS) e a Extended Security Update Inventory Tool. Para obter mais informações, consulte o Artigo 910723 da Base de Dados de Conhecimento da Microsoft.

Microsoft Baseline Security Analyzer

O Microsoft Baseline Security Analyzer (MBSA) permite aos administradores procurar actualizações de segurança em falta e comuns erros de configuração de segurança em sistemas locais e remotos. Para obter mais informações acerca do MBSA, visite o Web site do Microsoft Baseline Security Analyzer.

A tabela seguinte fornece o resumo de detecções do MBSA para esta actualização de segurança.

Software MBSA 2.1
Microsoft Exchange 2000 Server Service Pack 3 com Update Rollup de Agosto de 2004Sim
Microsoft Exchange Server 2003 Service Pack 2Sim
Microsoft Exchange Server 2007 Service Pack 1Sim
Microsoft Exchange Server MAPI Client and Collaboration Data Objects 1.2.1Não

Para mais informações sobre o MBSA 2.1, consulte as Perguntas Mais Frequentes sobre o MBSA 2.1.

Nota Para clientes que usam software antigo não suportado pelo MBSA 2.1, Microsoft Update e Windows Server Update Services: visite o Microsoft Baseline Security Analyzer e consulte a secção Legacy Product Support (Suporte para Produtos Antigos) para saber como criar sistemas de detecção de actualizações de segurança abrangentes com as ferramentas antigas.

Windows Server Update Services

Ao utilizar o Windows Server Update Services (WSUS), os administradores podem implementar as actualizações críticas mais recentes e as actualizações de segurança para os sistemas operativos Windows 2000 e posteriores, Office XP e posteriores, Exchange Server 2003 e SQL Server 2000. Para mais informações sobre como implementar esta actualização de segurança usando o Windows Server Update Services, visite o Web site do Windows Server Update Services.

Systems Management Server

A tabela seguinte fornece o resumo de detecções e implementação do SMS para esta actualização de segurança.

SoftwareSMS 2.0SMS 2003 com SUSFPSMS 2003 com ITMUConfiguration Manager 2007
Microsoft Exchange 2000 Server Service Pack 3 com Update Rollup de Agosto de 2004SimSimSimNão
Microsoft Exchange Server 2003 Service Pack 2SimSimSimSim
Microsoft Exchange Server 2007 Service Pack 1NãoNãoSimSim
Microsoft Exchange Server MAPI Client and Collaboration Data Objects 1.2.1NãoNãoNãoNão

Para o SMS 2.0 e SMS 2003, o SMS SUS Feature Pack (SUSFP), que inclui a ferramenta Security Update Inventory Tool (SUIT), pode ser usado pelo SMS para detectar actualizações de segurança. Consulte também as transferências para o Systems Management Server 2.0.

Para o SMS 2003, a ferramenta SMS 2003 Inventory Tool for Microsoft Updates (ITMU) pode ser usada pelo SMS para detectar actualizações de segurança que foram oferecidas pelo Microsoft Update e que são suportadas pelos Windows Server Update Services. Para mais informações sobre o SMS 2003 ITMU, consulte SMS 2003 Inventory Tool for Microsoft Updates. O SMS 2003 também pode utilizar a ferramenta Microsoft Office Inventory Tool para detectar as actualizações necessárias para aplicações do Microsoft Office. Para mais informações sobre a ferramenta Office Inventory Tool e outras ferramentas de análise, consulte SMS 2003 Software Update Scanning Tools. Consulte também as transferências para o Systems Management Server 2003.

O System Center Configuration Manager 2007 utiliza o WSUS 3.0 para a detecção de actualizações. Para mais informações sobre o Configuration Manager 2007 Software Update Management, visite o System Center Configuration Manager 2007.

Para mais informações sobre o SMS, visite o Web site do SMS.

Para obter informações mais detalhadas, consulte o Artigo 910723 da Base de Dados de Conhecimento da Microsoft: Lista de resumo de artigos mensais sobre orientações de detecção e implementação.

Update Compatibility Evaluator e Application Compatibility Toolkit

É frequente as actualizações utilizarem os mesmos ficheiros e configurações de registo necessários para a execução das aplicações. Isso pode dar origem a incompatibilidades e aumentar o tempo necessário para a implementação de actualizações de segurança. Pode simplificar o teste e a validação de actualizações do Windows relativamente às aplicações instaladas com os componentes do Update Compatibility Evaluator incluído no Application Compatibility Toolkit 5.0.

O Application Compatibility Toolkit (ACT) contém as ferramentas e documentação necessárias para avaliar e atenuar questões de compatibilidade da aplicação antes de implementar o Microsoft Windows Vista, uma Actualização do Windows, uma Actualização de Segurança da Microsoft ou uma nova versão do Windows Internet Explorer no seu ambiente.

Software Afectado

Para obter mais informações sobre a actualização de segurança específica do software afectado, clique na ligação adequada:

Microsoft Exchange 2000 Server Service Pack 3

Tabela de referência

A tabela seguinte contém a informação sobre a actualização de segurança para este software. Pode encontrar informações adicionais na subsecção Informações de implementação, nesta secção.

Inclusão em Service Packs Futuros Não existem mais service packs planeados para este software. A actualização para esta questão poderá ser incluída num conjunto de actualizações futuro.
Implementação
Instalação sem intervenção do utilizadorPara o Microsoft Exchange 2000 Server Service Pack 3:
Exchange2000-KB959897-x86-ENU /quiet
Instalação sem reiniciarPara o Microsoft Exchange 2000 Server Service Pack 3:
Exchange2000-KB959897-x86-ENU /norestart
Ficheiro log da actualizaçãokb959897.log
Informações adicionaisPara detecção e implementação, consulte a secção Orientações e ferramentas de detecção e implementação.
Requisito de Reinício
Reinício necessário?Não, esta actualização não requer um reinício. O programa de instalação pára os serviços necessários, aplica a actualização e, em seguida, reinicia os serviços. Contudo, se não for possível interromper os serviços necessários por qualquer motivo, ou se os ficheiros necessários estiverem a ser utilizados, esta actualização vai requerer o reinício do computador. Se for esse o caso, será apresentada uma mensagem aconselhando-o a reiniciar.

Para ajudar a reduzir a hipótese de ser necessário reiniciar o computador, interrompa todos os serviços afectados e feche todas as aplicações que possam usar os ficheiros afectados antes de instalar a actualização de segurança. Para mais informações sobre por que razão pode ser solicitada a sua confirmação para o reinício, consulte o Artigo 887012 da Base de Dados de Conhecimento da Microsoft.
HotPatchingNão aplicável
Informações de Remoção Para o Microsoft Exchange 2000 Server Service Pack 3:
Utilize a ferramenta Adicionar ou Remover Programas no Painel de Controlo ou o utilitário Spuninst.exe que está localizado na pasta %Windir%\$ExchUninstallKB959897$\Spuninst
Informações de Ficheiros Consulte o Artigo 959239 da Base de Dados de Conhecimento da Microsoft
Verificação da Chave de Registo Para o Microsoft Exchange 2000 Server Service Pack 3:
HKEY_LOCAl_MACHINE\SOFTWARE\Microsoft\Updates\Exchange Server 2000\SP4\KB959897\Filelist

Informações de Implementação

Instalação da actualização

Quando instala esta actualização de segurança, o programa de instalação verifica se um ou mais ficheiros que estão a ser actualizados no seu sistema foram alvo de uma actualização anterior através de um hotfix do Microsoft Exchange.

Para mais informações sobre o programa de instalação, visite o Web site Microsoft TechNet.

Para mais informações sobre a terminologia que é usada neste boletim, tal como hotfix, consulte o Artigo 824684 da Base de Dados de Conhecimento da Microsoft.

Esta actualização de segurança suporta os seguintes parâmetros de configuração.

Parâmetros de Instalação de Actualizações de Segurança Suportados
ParâmetroDescrição
/help Apresenta as opções da linha de comandos.
Modos de Configuração
/passive Modo de Configuração Automático. Não é necessária qualquer intervenção por parte do utilizador, mas é apresentado o estado da instalação. Se for necessário um reinício no final da Configuração, será mostrada ao utilizador uma caixa de diálogo com um temporizador, avisando que o computador irá reiniciar passados 30 segundos.
/quiet Modo silencioso. É o mesmo que o modo automático, mas não são apresentadas mensagens de estado ou de erro.
Opções de Reinício
/norestart Não reinicia quando a instalação estiver concluída.
/forcerestart Reinicia o computador depois da instalação e força as outras aplicações a fechar durante o processo de encerramento, sem antes gravar os ficheiros abertos.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o utilizador de que o computador irá reiniciar dentro de x segundos. (A predefinição é de 30 segundos.) Destinado a ser usado com os parâmetros /quiet ou /passive.
/promptrestart Apresenta uma caixa de diálogo pedindo ao utilizador local que autorize o reinício.
Opções Especiais
/overwriteoem Substitui ficheiros OEM sem aviso.
/nobackup Não faz cópias de segurança dos ficheiros necessários para desinstalação.
/forceappsclose Força outros programas a fechar quando o computador é encerrado.
/log:path Permite o redireccionamento de ficheiros de registo de instalação.
/extract[:path] Extrai ficheiros sem iniciar o programa de Configuração.
/ER Activa o fornecimento de informações sobre erros alargados.
/verbose Activa registo com informações detalhadas. Durante a instalação, cria %Windir%\CabBuild.log. Este registo especifica os ficheiros que são copiados. Usar este parâmetro pode fazer com que a instalação decorra mais lentamente.

Nota É possível combinar estes parâmetros no mesmo comando. Para efeitos de retro-compatibilidade, a actualização de segurança também suporta os parâmetros de configuração que são utilizados pelas versões anteriores do Programa de Configuração. Para mais informações sobre os parâmetros de instalação suportados, consulte o Artigo 262841 da Base de Dados de Conhecimento da Microsoft.

Remoção da actualização

Para remover esta actualização, utilize a ferramenta Adicionar ou Remover Programas no Painel de Controlo.

Os administradores do sistema podem utilizar o utilitário Spuninst.exe para remover esta actualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$ExchUninstall931832$\Spuninst.

Esta actualização de segurança suporta os seguintes parâmetros de configuração.

Parâmetros Spuninst.exe Suportados
ParâmetroDescrição
/help Apresenta as opções da linha de comandos.
Modos de Configuração
/passive Modo de Configuração Automático. Não é necessária qualquer intervenção por parte do utilizador, mas é apresentado o estado da instalação. Se for necessário um reinício no final da Configuração, será mostrada ao utilizador uma caixa de diálogo com um temporizador, avisando que o computador irá reiniciar passados 30 segundos.
/quiet Modo silencioso. É o mesmo que o modo automático, mas não são apresentadas mensagens de estado ou de erro.
Opções de Reinício
/norestart Não reinicia quando a instalação estiver concluída.
/forcerestart Reinicia o computador depois da instalação e força as outras aplicações a fechar durante o processo de encerramento, sem antes gravar os ficheiros abertos.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o utilizador de que o computador irá reiniciar dentro de x segundos. (A predefinição é de 30 segundos.) Destinado a ser usado com os parâmetros /quiet ou /passive.
/promptrestart Apresenta uma caixa de diálogo pedindo ao utilizador local que autorize o reinício.
Opções Especiais
/forceappsclose Força outros programas a fechar quando o computador é encerrado.
/log:path Permite o redireccionamento de ficheiros de registo de instalação.

Verificar se a actualização foi aplicada

  • Microsoft Baseline Security Analyzer

    Para verificar se uma actualização de segurança foi aplicada num sistema afectado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a secção "Orientações e ferramentas de detecção e implementação" mais acima neste boletim para obter mais informações.

  • Verificação das Versões dos Ficheiros

    Dado existirem várias versões e edições do Microsoft Exchange, os passos que se seguem podem ser diferentes no seu sistema. Caso efectivamente o sejam, consulte a documentação do produto para executar estes passos.

    1. Clique em Iniciar e, em seguida, em Procurar.
    2. No painel Resultados da Procura, clique em Todos os ficheiros e pastas no Assistente de Pesquisa.
    3. Na caixa Totalidade ou parte do nome de ficheiro, escreva um nome de ficheiro a partir da tabela de informações de ficheiros adequada e, em seguida, clique em Procurar.
    4. Na lista de ficheiros, clique com o botão direito do rato no nome de ficheiro a partir da tabela de informações de ficheiros adequada e, em seguida, clique em Propriedades.

      Nota Dependendo da versão do sistema operativo, ou dos programas instalados, alguns dos ficheiros incluídos na tabela de informações de ficheiro poderão não estar instalados.
    5. No separador Versão, determine a versão do ficheiro que está instalada no sistema, comparando-a com a versão que é documentada na tabela de informações de ficheiros adequada.

      Nota Outros atributos que não a versão do ficheiro poderão sofrer alterações durante a instalação. Comparar outros atributos de ficheiro com as informações contidas na tabela de informações de ficheiro não é um método suportado para verificar a aplicação da actualização. Além disso, em determinados casos, o nome dos ficheiros poderá ser alterado durante a instalação. Se as informações de ficheiro ou de versão não estiverem presentes, utilize um dos outros métodos disponíveis para verificar a instalação da actualização.
  • Verificação da Chave de Registo

    Poderá também verificar os ficheiros instalados por esta actualização de segurança consultando as chaves de registo listadas na Tabela de referência, nesta secção.

    Estas chaves de registo poderão não conter uma lista completa dos ficheiros instalados. Além disso, estas chaves de registo poderão não ser criadas correctamente se um administrador ou um OEM integrar ou associar esta actualização de segurança aos ficheiros de origem de instalação do Windows.

Microsoft Exchange Server 2003 Service Pack 2

Tabela de referência

A tabela seguinte contém a informação sobre a actualização de segurança para este software. Pode encontrar informações adicionais na subsecção Informações de implementação, nesta secção.

Inclusão em Service Packs Futuros Não existem mais service packs planeados para este software. A actualização para esta questão poderá ser incluída num conjunto de actualizações futuro.
Implementação
Instalação sem intervenção do utilizadorPara o Microsoft Exchange Server 2003 Service Pack 2:
Exchange2003-kb959897-x86-enu /quiet
Instalação sem reiniciarPara o Microsoft Exchange Server 2003 Service Pack 2:
Exchange2003-kb959897-x86-enu /norestart
Ficheiro log da actualizaçãokb959897.log
Informações adicionaisPara detecção e implementação, consulte a secção Orientações e ferramentas de detecção e implementação.
Requisito de Reinício
Reinício necessário?Não, esta actualização não requer um reinício. O programa de instalação pára os serviços necessários, aplica a actualização e, em seguida, reinicia os serviços. Contudo, se não for possível interromper os serviços necessários por qualquer motivo, ou se os ficheiros necessários estiverem a ser utilizados, esta actualização vai requerer o reinício do computador. Se for esse o caso, será apresentada uma mensagem aconselhando-o a reiniciar.

Para ajudar a reduzir a hipótese de ser necessário reiniciar o computador, interrompa todos os serviços afectados e feche todas as aplicações que possam usar os ficheiros afectados antes de instalar a actualização de segurança. Para mais informações sobre por que razão pode ser solicitada a sua confirmação para o reinício, consulte o Artigo 887012 da Base de Dados de Conhecimento da Microsoft.
HotPatchingNão aplicável
Informações de Remoção Para o Microsoft Exchange Server 2003 Service Pack 2:
Utilize a ferramenta Adicionar ou Remover Programas no Painel de Controlo ou o utilitário Spuninst.exe que está localizado na pasta %Windir%\$ExchUninstallKB959897$\Spuninst
Informações de Ficheiros Consulte o Artigo 959239 da Base de Dados de Conhecimento da Microsoft
Verificação da Chave de Registo Para o Microsoft Exchange Server 2003 Service Pack 2:
HKEY_LOCAl_MACHINE\SOFTWARE\Microsoft\Updates\Exchange Server 2003\SP3\KB959897\Filelist

Informações de Implementação

Instalação da actualização

Quando instala esta actualização de segurança, o programa de instalação verifica se um ou mais ficheiros que estão a ser actualizados no seu sistema foram alvo de uma actualização anterior através de um hotfix do Microsoft Exchange.

Para mais informações sobre o programa de instalação, visite o Web site Microsoft TechNet.

Para mais informações sobre a terminologia que é usada neste boletim, tal como hotfix, consulte o Artigo 824684 da Base de Dados de Conhecimento da Microsoft.

Esta actualização de segurança suporta os seguintes parâmetros de configuração.

Parâmetros de Instalação de Actualizações de Segurança Suportados
ParâmetroDescrição
/help Apresenta as opções da linha de comandos.
Modos de Configuração
/passive Modo de Configuração Automático. Não é necessária qualquer intervenção por parte do utilizador, mas é apresentado o estado da instalação. Se for necessário um reinício no final da Configuração, será mostrada ao utilizador uma caixa de diálogo com um temporizador, avisando que o computador irá reiniciar passados 30 segundos.
/quiet Modo silencioso. É o mesmo que o modo automático, mas não são apresentadas mensagens de estado ou de erro.
Opções de Reinício
/norestart Não reinicia quando a instalação estiver concluída.
/forcerestart Reinicia o computador depois da instalação e força as outras aplicações a fechar durante o processo de encerramento, sem antes gravar os ficheiros abertos.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o utilizador de que o computador irá reiniciar dentro de x segundos. (A predefinição é de 30 segundos.) Destinado a ser usado com os parâmetros /quiet ou /passive.
/promptrestart Apresenta uma caixa de diálogo pedindo ao utilizador local que autorize o reinício.
Opções Especiais
/overwriteoem Substitui ficheiros OEM sem aviso.
/nobackup Não faz cópias de segurança dos ficheiros necessários para desinstalação.
/forceappsclose Força outros programas a fechar quando o computador é encerrado.
/log:path Permite o redireccionamento de ficheiros de registo de instalação.
/extract[:path] Extrai ficheiros sem iniciar o programa de Configuração.
/ER Activa o fornecimento de informações sobre erros alargados.
/verbose Activa registo com informações detalhadas. Durante a instalação, cria %Windir%\CabBuild.log. Este registo especifica os ficheiros que são copiados. Usar este parâmetro pode fazer com que a instalação decorra mais lentamente.

Nota É possível combinar estes parâmetros no mesmo comando. Para efeitos de retro-compatibilidade, a actualização de segurança também suporta os parâmetros de configuração que são utilizados pelas versões anteriores do Programa de Configuração. Para mais informações sobre os parâmetros de instalação suportados, consulte o Artigo 262841 da Base de Dados de Conhecimento da Microsoft.

Remoção da actualização

Para remover esta actualização, utilize a ferramenta Adicionar ou Remover Programas no Painel de Controlo.

Os administradores do sistema podem utilizar o utilitário Spuninst.exe para remover esta actualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$ExchUninstall931832$\Spuninst.

Esta actualização de segurança suporta os seguintes parâmetros de configuração.

Parâmetros Spuninst.exe Suportados
ParâmetroDescrição
/help Apresenta as opções da linha de comandos.
Modos de Configuração
/passive Modo de Configuração Automático. Não é necessária qualquer intervenção por parte do utilizador, mas é apresentado o estado da instalação. Se for necessário um reinício no final da Configuração, será mostrada ao utilizador uma caixa de diálogo com um temporizador, avisando que o computador irá reiniciar passados 30 segundos.
/quiet Modo silencioso. É o mesmo que o modo automático, mas não são apresentadas mensagens de estado ou de erro.
Opções de Reinício
/norestart Não reinicia quando a instalação estiver concluída.
/forcerestart Reinicia o computador depois da instalação e força as outras aplicações a fechar durante o processo de encerramento, sem antes gravar os ficheiros abertos.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o utilizador de que o computador irá reiniciar dentro de x segundos. (A predefinição é de 30 segundos.) Destinado a ser usado com os parâmetros /quiet ou /passive.
/promptrestart Apresenta uma caixa de diálogo pedindo ao utilizador local que autorize o reinício.
Opções Especiais
/forceappsclose Força outros programas a fechar quando o computador é encerrado.
/log:path Permite o redireccionamento de ficheiros de registo de instalação.

Verificar se a actualização foi aplicada

  • Microsoft Baseline Security Analyzer

    Para verificar se uma actualização de segurança foi aplicada num sistema afectado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a secção "Orientações e ferramentas de detecção e implementação" mais acima neste boletim para obter mais informações.

  • Verificação das Versões dos Ficheiros

    Dado existirem várias versões e edições do Microsoft Windows, os passos que se seguem podem ser diferentes no seu sistema. Caso efectivamente o sejam, consulte a documentação do produto para executar estes passos.

    1. Clique em Iniciar e, em seguida, em Procurar.
    2. No painel Resultados da Procura, clique em Todos os ficheiros e pastas no Assistente de Pesquisa.
    3. Na caixa Totalidade ou parte do nome de ficheiro, escreva um nome de ficheiro a partir da tabela de informações de ficheiros adequada e, em seguida, clique em Procurar.
    4. Na lista de ficheiros, clique com o botão direito do rato no nome de ficheiro a partir da tabela de informações de ficheiros adequada e, em seguida, clique em Propriedades.

      Nota Dependendo da versão do sistema operativo, ou dos programas instalados, alguns dos ficheiros incluídos na tabela de informações de ficheiro poderão não estar instalados.
    5. No separador Versão, determine a versão do ficheiro que está instalada no sistema, comparando-a com a versão que é documentada na tabela de informações de ficheiros adequada.

      Nota Outros atributos que não a versão do ficheiro poderão sofrer alterações durante a instalação. Comparar outros atributos de ficheiro com as informações contidas na tabela de informações de ficheiro não é um método suportado para verificar a aplicação da actualização. Além disso, em determinados casos, o nome dos ficheiros poderá ser alterado durante a instalação. Se as informações de ficheiro ou de versão não estiverem presentes, utilize um dos outros métodos disponíveis para verificar a instalação da actualização.
  • Verificação da Chave de Registo

    Poderá também verificar os ficheiros instalados por esta actualização de segurança consultando as chaves de registo listadas na Tabela de referência, nesta secção.

    Estas chaves de registo poderão não conter uma lista completa dos ficheiros instalados. Além disso, estas chaves de registo poderão não ser criadas correctamente se um administrador ou um OEM integrar ou associar esta actualização de segurança aos ficheiros de origem de instalação do Windows.

Microsoft Exchange Server 2007 (todas as edições)

Tabela de referência

A tabela seguinte contém a informação sobre a actualização de segurança para este software. Pode encontrar informações adicionais na subsecção Informações de implementação, nesta secção.

Inclusão em Service Packs Futuros A actualização para esta questão será incluída num service pack ou num conjunto de actualizações futuros
Implementação
Instalação sem intervenção do utilizadorPara o Microsoft Exchange Server 2007 Service Pack 1:
Exchange2007-KB959241-x64-EN /quiet
Exchange2007-KB959241-x86-EN /quiet
Instalação sem reiniciarPara o Microsoft Exchange Server 2007 Service Pack 1:
Exchange2007-KB959241-x64-en /norestart
Exchange2007-KB959241-x86-EN /norestart
Ficheiro log da actualizaçãoPara o Microsoft Exchange Server 2007 Service Pack 1:
KB959241.log
Informações adicionaisPara detecção e implementação, consulte a secção Orientações e ferramentas de detecção e implementação.
Requisito de Reinício
Reinício necessário?Não, esta actualização não requer um reinício. O programa de instalação pára os serviços necessários, aplica a actualização e, em seguida, reinicia os serviços. Contudo, se não for possível interromper os serviços necessários por qualquer motivo, ou se os ficheiros necessários estiverem a ser utilizados, esta actualização vai requerer o reinício do computador. Se for esse o caso, será apresentada uma mensagem aconselhando-o a reiniciar.

Para ajudar a reduzir a hipótese de ser necessário reiniciar o computador, interrompa todos os serviços afectados e feche todas as aplicações que possam usar os ficheiros afectados antes de instalar a actualização de segurança. Para mais informações sobre por que razão pode ser solicitada a sua confirmação para o reinício, consulte o Artigo 887012 da Base de Dados de Conhecimento da Microsoft.
HotPatchingNão aplicável
Informações de Remoção Utilize a ferramenta Adicionar ou Remover Programas, no Painel de Controlo.
Informações de Ficheiros Consulte o Artigo 959239 da Base de Dados de Conhecimento da Microsoft
Verificação da Chave de Registo Para o Microsoft Exchange Server 2007 Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2007\SP2\KB959241

Informações de Implementação

Instalação da actualização

Quando instala esta actualização de segurança, o programa de instalação verifica se um ou mais ficheiros que estão a ser actualizados no seu sistema foram alvo de uma actualização anterior através de um hotfix do Microsoft Exchange.

Para mais informações sobre o programa de instalação, visite o Web site Microsoft TechNet.

Para mais informações sobre a terminologia que é usada neste boletim, tal como hotfix, consulte o Artigo 824684 da Base de Dados de Conhecimento da Microsoft.

Esta actualização de segurança suporta os seguintes parâmetros de configuração.

Parâmetros de Instalação de Actualizações de Segurança Suportados
ParâmetroDescrição
/help Apresenta as opções da linha de comandos.
Modos de Configuração
/q[n|b|r|f] ou /quiet Define o nível de interface do utilizador.
n - Sem interacção do utilizador
b - Interacção do utilizador básica
r - Interacção do utilizador reduzida
f - Interacção do utilizador total (predefinida)
Opções de Reinício
/norestart Não reinicia quando a instalação estiver concluída.
/forcerestart Reinicia o computador depois da instalação e força as outras aplicações a fechar durante o processo de encerramento, sem antes gravar os ficheiros abertos.
/promptrestart Apresenta uma caixa de diálogo pedindo ao utilizador local que autorize o reinício.
Opções de início de sessão
/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <LogFile> i - Mensagens de estado
w - Avisos não fatais
e - Mensagens de erro total
a - Início de acções
r - Gravações específicas de acções
u - Pedidos do utilizador
c - Parâmetros UI iniciais
m - Informação de falta de memória ou saída fatal
o - Mensagens de espaço de disco inexistente
p - Propriedades do terminal
v - Envio de informações detalhadas
x - Informação de depuração adicional
+ - Acrescentar a ficheiro log existente
! - Indexar cada linha ao log
* - Registar todas as informações, excepto para as opções v e x
/log<LogFile> Equivalente de /l* <LogFile>

Nota É possível combinar estes parâmetros no mesmo comando. Para efeitos de retro-compatibilidade, a actualização de segurança também suporta muitos dos parâmetros de configuração que são utilizados pelas versões anteriores do Programa de Configuração. Para mais informações sobre os parâmetros de instalação suportados, consulte o Artigo 262841 da Base de Dados de Conhecimento da Microsoft.

Verificar se a Actualização foi aplicada

  • Microsoft Baseline Security Analyzer

    Para verificar se uma actualização de segurança foi aplicada num sistema afectado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a secção "Orientações e ferramentas de detecção e implementação" mais acima neste boletim para obter mais informações.

  • Verificação das Versões dos Ficheiros

    Dado existirem várias edições do Microsoft Windows, os passos que se seguem podem ser diferentes no seu sistema. Caso efectivamente o sejam, consulte a documentação do produto para executar estes passos.

    1. Clique em Iniciar e depois introduza um nome de ficheiro de actualização em Iniciar pesquisa.
    2. Quando o ficheiro aparecer em Programas, clique com o botão direito do rato no nome do ficheiro e depois em Propriedades.
    3. No separador Geral, compare o tamanho do ficheiro com as tabelas de informação de ficheiros fornecidas no artigo da Base de Dados de Conhecimento do boletim.
    4. Também pode clicar no separador Detalhes e comparar informações, como a versão de ficheiro e a data de modificação, com as tabelas de informação fornecidas no artigo da Base de Dados de Conhecimento do boletim.
    5. Por fim, também pode clicar no separador Versões anteriores e comparar a informação de ficheiros sobre a versão anterior do ficheiro com a informação da versão do ficheiro nova ou actualizada.
  • Verificação da Chave de Registo

    Poderá também verificar os ficheiros instalados por esta actualização de segurança consultando as chaves de registo listadas na Tabela de referência, nesta secção.

    Estas chaves de registo poderão não conter uma lista completa dos ficheiros instalados. Além disso, estas chaves de registo poderão não ser criadas correctamente se um administrador ou um OEM integrar ou associar esta actualização de segurança aos ficheiros de origem de instalação do Windows.

Outras informações

Agradecimentos

A Microsoft agradece às seguintes entidades por trabalharem connosco para proteger os clientes:

  • Bogdan Materna, da VoIPshield Systems, por fornecer informações sobre a Vulnerabilidade de Processamento Literal (CVE-2009-0099).

Microsoft Active Protections Program (MAPP)

Para melhorar as protecções de segurança dos clientes, a Microsoft fornece informações sobre as vulnerabilidades aos principais fornecedores de software de segurança antes de cada publicação mensal de actualizações de segurança. Os fornecedores de software de segurança podem então utilizar estas informações sobre as vulnerabilidades para assegurar protecções actualizadas aos clientes através do seu software ou dispositivos de segurança, tais como antivírus, sistemas de detecção de intrusos com base na rede ou sistemas de prevenção de intrusões com base no anfitrião. Para determinar se as protecções activas estão disponíveis nos fornecedores de software de segurança, visite os Web sites de protecções activas disponibilizados pelos parceiros do programa, indicados na lista de parceiros do Microsoft Active Protections Program (MAPP).

Assistência

  • Os clientes nos E.U.A. e no Canadá podem receber suporte técnico a partir do Web site de Suporte Técnico da Microsoft em 1-866-PCSAFETY. As chamadas de suporte técnico associadas a actualizações de segurança são gratuitas.
  • Os clientes internacionais podem receber suporte das subsidiárias locais da Microsoft. O suporte técnico associado às actualizações de segurança é gratuito. Para mais informações sobre como contactar a Microsoft relativamente a questões de suporte, visite o Web site de Suporte Internacional.

Exclusão de garantia

As informações fornecidas na Base de Dados de Conhecimento da Microsoft são fornecidas "tal como estão", sem garantias de qualquer tipo. A Microsoft exclui todas as garantias, sejam expressas ou implícitas, incluindo as garantias de comercialização e adequação a um fim específico. Em caso algum serão a Microsoft Corporation ou os seus fornecedores responsáveis por quaisquer prejuízos, incluindo prejuízos directos, indirectos, incidentais ou consequentes, extraordinários ou por perda de lucros negociais, ainda que a Microsoft Corporation, ou os seus fornecedores tenham sido notificados da possibilidade de ocorrência de tais prejuízos. A exclusão ou limitação de responsabilidade por prejuízos consequentes ou incidentais não é permitida em alguns estados ou jurisdições, pelo que a limitação supra poderá não ser aplicável.

Revisões

  • V1.0 (10 de Fevereiro de 2009): Boletim publicado.
  • V2.0 (16 de Fevereiro de 2009): Microsoft Exchange Server MAPI Client adicionado como software afectado. Foram também adicionadas várias entradas na secção de Perguntas Mais Frequentes relativas a esta Actualização de Segurança, referentes à actualização do cliente MAPI e das ferramentas de Gestão de Sistema do Exchange. Nenhum outro pacote de actualização é afectado por este relançamento. Os clientes que executem todas as outras versões suportadas e afectadas de componentes do Microsoft Exchange Server e que já tenham aplicado correctamente os pacotes de actualização de segurança originais não necessitam de efectuar qualquer outra acção.
  • V2.1 (25 de Fevereiro de 2009): Nota de rodapé adicionada na tabela de Software Afectado e duas entradas modificadas na secção de Perguntas Mais Frequentes relativas a esta Actualização de Segurança relacionada com as Ferramentas de Gestão de Sistema do Exchange para o Exchange Server 2003. Trata-se de uma alteração informativa apenas. Neste boletim não foram efectuadas alterações aos ficheiros da actualização de segurança.
  • V3.0 (26 de Maio de 2009): Adicionada uma entrada na secção de Perguntas Mais Frequentes relativas a esta Actualização de Segurança para anunciar uma alteração de detecção na actualização do Microsoft Exchange Server 2003 Service Pack 2 (KB959897). Esta é apenas uma alteração de detecção. Neste boletim não foram efectuadas alterações aos ficheiros da actualização de segurança. Os clientes que já tenham instalado a actualização KB959897 com sucesso não têm de voltar a instalá-la.

Built at 2014-04-18T01:50:00Z-07:00

Mostrar: