Microsoft Security Bulletin MS10-039 - Importante

Vulnerabilidades no Microsoft SharePoint Poderiam Permitir Elevação de Privilégios (2028554)

Data de publicação: 8 de junho de 2010

actualizada: 1.0

Informações Gerais

Resumo Executivo

Esta actualização de segurança resolve uma vulnerabilidade divulgada publicamente e duas vulnerabilidades comunicadas de forma privada no Microsoft SharePoint. A mais severa das vulnerabilidades poderia permitir elevação de privilégios se um intruso convencesse um utilizador de um site SharePoint visado a clicar numa hiperligação especialmente concebida para o efeito.

A actualização de segurança está classificada como Importante para todas as versões suportadas do Microsoft SharePoint Services 3.0 e para todas as edições suportadas do Microsoft Office InfoPath 2003, Microsoft Office InfoPath 2007 e Microsoft Office SharePoint Server 2007. Para mais informações, consulte a subsecção Software Afectado e Software Não Afectado, nesta secção.

A actualização de segurança resolve as vulnerabilidades modificando a forma como o Microsoft SharePoint valida entradas fornecidas para uma consulta de HTTP, a forma como a toStaticHTML sanitiza os conteúdos HTML no Microsoft SharePoint e a forma como o Microsoft SharePoint processa pedidos especialmente concebidos para o efeito na página de Ajuda. Para mais informações sobre a vulnerabilidade, consulte a subsecção de Perguntas Mais Frequentes (FAQ) quanto à vulnerabilidade específica na secção seguinte, Informações sobre as vulnerabilidades.

Esta actualização de segurança também resolve a vulnerabilidade descrita previamente no Aviso de Segurança da Microsoft 983438.

Recomendação. A Microsoft recomenda que os clientes instalem esta actualização na primeira oportunidade.

Questões conhecidas. O Artigo 2028554 da Base de Dados de Conhecimento da Microsoft documenta as questões actualmente conhecidas que os clientes podem verificar quando instalam esta actualização de segurança. O artigo também documenta soluções recomendadas para estas questões. Quando as questões actualmente conhecidas e soluções recomendadas software dizem respeito apenas às edições específicas deste software, este artigo não fornece ligações a outros artigos.

Software Afectado e Software Não Afectado

O software que se segue foi testado para determinar quais as versões ou edições afectadas. As outras versões ou edições são antigas, ultrapassaram o respectivo ciclo de vida de suporte ou não são afectadas. Para determinar o ciclo de vida de suporte da versão ou edição do seu software, visite o Web site do Ciclo de Vida de Suporte Microsoft.

Software Afectado

SoftwareImpacto de Segurança MáximoClassificação de Gravidade AgregadaBoletins Substituídos por esta Actualização
Software Microsoft Office
Microsoft Office InfoPath 2003 Service Pack 3
(KB980923)
Divulgação de InformaçõesImportanteNenhum
Microsoft Office InfoPath 2007 Service Pack 1 e Microsoft Office InfoPath 2007 Service Pack 2
(KB979441)
Divulgação de InformaçõesImportanteNenhum
Microsoft Office SharePoint Server 2007 Service Pack 1 (edições de 32 bits) [1]
(KB979445)
Divulgação de InformaçõesImportante MS08-077
Microsoft Office SharePoint Server 2007 Service Pack 2 (edições de 32 bits) [1]
(KB979445)
Divulgação de InformaçõesImportanteNenhum
Microsoft Office SharePoint Server 2007 Service Pack 1 (edições de 64 bits) [1]
(KB979445)
Divulgação de InformaçõesImportante MS08-077
Microsoft Office SharePoint Server 2007 Service Pack 2 (edições de 64 bits)
(KB979445)[1]
Divulgação de InformaçõesImportanteNenhum
Windows SharePoint Services
Microsoft Windows SharePoint Services 3.0 Service Pack 1 e Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versões de 32 bits)
(KB983444)
Elevação de PrivilégiosImportanteNenhum
Microsoft Windows SharePoint Services 3.0 Service Pack 1 e Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versões de 64 bits)
(KB983444)
Elevação de PrivilégiosImportanteNenhum

[1]Para as edições suportadas do Microsoft Office SharePoint Server 2007, para além do pacote de actualização de segurança KB979445, os clientes têm também de instalar a actualização de segurança para o Microsoft Windows SharePoint Services 3.0 (KB983444) para estarem protegidos contra as vulnerabilidades descritas neste boletim.

Software Não Afectado

Windows SharePoint Services e Microsoft SharePoint
Microsoft Windows SharePoint Services 2.0
Microsoft SharePoint Portal Server 2001 Service Pack 3
Microsoft Office SharePoint Portal Server 2003 Service Pack 3
Microsoft SharePoint Server 2010

Como é que esta actualização de segurança (MS10-039) está relacionada com a Actualização de Segurança Cumulativa para o Internet Explorer MS10-035 (982381)?  
A Vulnerabilidade de Divulgação de Informações na toStaticHTML, CVE-2010-1257, descrita neste boletim, também afecta o Internet Explorer. O MS10-035, Actualização de Segurança Cumulativa para o Internet Explorer (982381), resolve uma vulnerabilidade no Internet Explorer. Se tem instalado o Internet Explorer, aplique as actualizações necessárias de acordo com o boletim MS10-035. Se tem instalado o Microsoft SharePoint, aplique as actualizações necessárias de acordo com este boletim.

Onde estão os pormenores sobre as informações do ficheiro?  
Consulte as tabelas de referência na secção Implementação da Actualização de Segurança para obter a localização dos pormenores sobre as informações do ficheiro.

Quais são as questões conhecidas que os clientes poderão verificar quando instalam esta actualização de segurança?  
O Artigo 2028554 da Base de Dados de Conhecimento da Microsoft documenta as questões actualmente conhecidas que os clientes podem verificar quando instalam esta actualização de segurança. O artigo também documenta soluções recomendadas para estas questões.

Por que razão esta actualização resolve diversas vulnerabilidades de segurança comunicadas?  
Esta actualização contém suporte para diversas vulnerabilidades, porque as modificações necessárias para resolver essas questões estão incluídas nos ficheiros relacionados. Assim, em vez de instalarem diversas actualizações quase iguais, os clientes podem instalar apenas esta actualização.

O que é o Microsoft Windows SharePoint Services 3.0?  
O Windows SharePoint Services 3.0 fornece uma plataforma para aplicações de colaboração, oferecendo um sistema comum para gestão de documentos e um arquivo comum para armazenamento de documentos de todos os tipos. Apresenta serviços do Windows Server essenciais, tais como Windows Workflow Services e Windows Rights Management Services.

O Windows SharePoint Services 3.0 é fornecido como uma transferência gratuita para todas as edições suportadas do Windows Server 2003 e Windows Server 2008.

Qual é a relação entre o Microsoft Windows SharePoint Services 3.0 e o Microsoft Office SharePoint Server 2007?  
O Microsoft Office SharePoint Server 2007 é uma suite integrada de capacidades do servidor construídas a partir do Windows SharePoint Services 3.0.

Em que configurações terei de aplicar as diferentes actualizações?  
Terá de aplicar uma ou ambas as actualizações, dependendo do produto SharePoint que tem instalado no seu sistema. Para sistemas que só têm o Microsoft Windows SharePoint Services 3.0 instalado, terá de aplicar a actualização KB983444. Para sistemas que têm o Microsoft Office SharePoint Server 2007 instalado, terá de aplicar ambas as actualizações: KB979445 e KB983444. Em nenhuma configuração poderá ter apenas o Microsoft Office SharePoint Server 2007 e não o Microsoft Windows SharePoint Services 3.0.

Utilizo o Microsoft Office System 2007 Service Pack 1. Estão incluídas funcionalidades de segurança adicionais nesta actualização?  
Sim, como parte do modelo de prestação de serviços do Microsoft Office System 2007, quando os utilizadores do Microsoft Office 2007 Service Pack 1 instalam esta actualização, os seus sistemas serão actualizados para a funcionalidade de segurança inicialmente lançada com o Microsoft Office 2007 Service Pack 2. Todas as actualizações disponibilizadas depois de 24 de Abril de 2009 para o Microsoft Office 2007 incluirão estas funcionalidades de segurança, introduzidas no Microsoft Office System 2007 Service Pack 2. Esta actualização foi testada minuciosamente, mas tal como em todas as actualizações, recomendamos que os utilizadores executem os testes apropriados no respectivo ambiente e na configuração dos seus sistemas.

O componente Office discutido neste artigo faz parte da Suite do Office que tenho instalada no meu sistema. No entanto, eu não escolhi instalar este componente específico. Vou receber esta actualização?  
Sim. Se a versão da Suite do Office instalada no seu sistema tiver sido fornecida com o componente discutido neste boletim, o sistema receberá as actualizações para este componente, quer este esteja instalado quer não. A lógica de detecção usada para analisar os sistemas afectados está concebida para verificar actualizações para todos os componentes fornecidos com a Suite do Office específica e disponibilizá-las para o sistema. Quem optar por não aplicar uma actualização para um componente que não esteja instalado, mas esteja incluído na versão da Suite do Office, não aumentará o nível de susceptibilidade desse sistema em termos de segurança. Por outro lado, os clientes que optem por instalar a actualização não terão um impacto negativo na segurança ou desempenho de um sistema.

Esta oferta de actualização de uma versão não vulnerável do Microsoft Office constitui uma falha no mecanismo de actualização da Microsoft?  
Não, o mecanismo de actualização está a funcionar correctamente na medida em que detecta uma versão inferior dos ficheiros no sistema comparativamente ao pacote de actualizações e, por conseguinte, fornece a actualização.

Estou a usar uma edição anterior do software discutido neste boletim de segurança. O que devo fazer?  
O software afectado incluído neste boletim foi testado para determinar quais as edições afectadas. As outras edições ultrapassaram o respectivo ciclo de vida de suporte. Para mais informações sobre o ciclo de vida dos produtos, visite o Web site do Ciclo de Vida de Suporte da Microsoft.

Os utilizadores que tenham edições anteriores do software deviam considerar a migração para edições suportadas como uma prioridade, de modo a poderem proteger os seus sistemas contra a potencial exposição a vulnerabilidades. Para determinar o ciclo de vida de suporte para a edição do seu software, consulte Seleccionar um produto para obter informações sobre o ciclo de vida. Para mais informações sobre service packs para estas edições de software, consulte Service Packs com Suporte do Ciclo de Vida.

Os clientes que necessitem de suporte personalizado para software anterior devem contactar o seu representante de equipa de contas da Microsoft, o seu Gestor Técnico de Contas ou o parceiro ou representante Microsoft adequado para mais informações sobre opções de suporte personalizado. Os clientes que não disponham de um Contrato Alliance, Premier ou Autorizado podem contactar a subsidiária local da Microsoft. Para obter informações de contacto, visite o Web site Microsoft Worldwide Information, seleccione o país na lista de informações de contacto e, em seguida, clique em Go para ver uma lista de números de telefone. Quando telefonar, peça para falar com o Gestor de Vendas de Suporte Premier local. Para mais informações, consulte as Perguntas Mais Frequentes sobre o Ciclo de Vida do Suporte da Microsoft.

Informações sobre as Vulnerabilidades

As seguintes classificações de gravidade presumem o potencial impacto máximo da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após a publicação deste boletim de segurança, de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto de segurança, consulte o Índice de Possibilidade de Exploração no resumo dos boletins de Junho. Para mais informações, consulte o Índice de Possibilidade de Exploração da Microsoft.

Classificações da Gravidade da Vulnerabilidade e Impacto de Segurança Máximo por Software Afectado
Software AfectadoVulnerabilidade de XSS no Help.aspx - CVE-2010-0817Vulnerabilidade de Divulgação de Informações na toStaticHTML - CVE-2010-1257Vulnerabilidade de Negação de Serviço na Página de Ajuda no Sharepoint - CVE-2010-1264Classificação de Gravidade Agregada
Software Microsoft Office
Microsoft Office InfoPath 2003 Service Pack 3Não aplicável Importante 
Divulgação de Informações
Não aplicável Importante
Microsoft Office InfoPath 2007 Service Pack 1 e Microsoft Office InfoPath 2007 Service Pack 2Não aplicável Importante 
Divulgação de Informações
Não aplicável Importante
Microsoft Office SharePoint Server 2007 Service Pack 1 e Microsoft Office SharePoint Server 2007 Service Pack 2 (edições de 32 bits)Não aplicável Importante 
Divulgação de Informações
Não aplicável Importante
Microsoft Office SharePoint Server 2007 Service Pack 1 e Microsoft Office SharePoint Server 2007 Service Pack 2 (edições de 64 bits)Não aplicável Importante 
Divulgação de Informações
Não aplicável Importante
Windows SharePoint Services
Microsoft Windows SharePoint Services 3.0 Service Pack 1 e Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versões de 32 bits) Importante 
Elevação de Privilégios
Importante 
Divulgação de Informações
Importante 
Negação de Serviço
Importante
Microsoft Windows SharePoint Services 3.0 Service Pack 1 e Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versões de 64 bits) Importante 
Elevação de Privilégios
Importante 
Divulgação de Informações
Importante 
Negação de Serviço
Importante

Existe uma vulnerabilidade de execução de scripts entre sites e de spoofing (falsificação) no Microsoft Windows SharePoint Services 3.0 e Microsoft Office SharePoint Server 2007 que poderia permitir que um intruso convencesse um utilizador a executar um script malicioso. Um intruso que explorasse a vulnerabilidade com sucesso poderia modificar as caches do browser da Web e as caches de servidores proxy intermédios. Além disso, um intruso poderia colocar conteúdos falsificados nessas caches. Um intruso também poderia explorar a vulnerabilidade para efectuar ataques de execução de scripts entre sites.

Para visualizar esta vulnerabilidade como uma entrada comum na lista de Vulnerabilidades e Exposições Comuns, consulte CVE-2010-0817.

Factores Atenuantes para a Vulnerabilidade de XSS no Help.aspx - CVE-2010-0817

A atenuação refere-se a uma definição, uma configuração comum ou uma prática recomendada geral, que existe num estado predefinido, que poderia reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes factores atenuantes podem ser úteis para a sua situação:

  • Os utilizadores do Internet Explorer 8 que naveguem para um site SharePoint na Zona Internet correm pouco risco, uma vez que, por predefinição, o Filtro XSS do Internet Explorer 8 impede este ataque na Zona Internet. No entanto, o Filtro XSS do Internet Explorer 8 não é activado por predefinição na Zona Intranet.
  • Um intruso poderia fazer com que fosse executado código JavaScript arbitrário pelo utilizador ao clicar no URL especialmente concebido para o efeito, mas o intruso não seria capaz de furtar as credenciais de autenticação do utilizador com sessão iniciada, graças à forma como o servidor SharePoint processa cookies de autenticação HttpOnly.
  • A vulnerabilidade não pode ser automaticamente explorada através de correio electrónico. Para um ataque poder ser bem sucedido, é necessário que um utilizador clique num URL que é enviado numa mensagem de correio electrónico.

Soluções Alternativas para a Vulnerabilidade de XSS no Help.aspx - CVE-2010-0817

Uma solução alternativa refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vectores de ataque conhecidos antes de aplicar a actualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão acerca de casos em que uma solução alternativa reduz a funcionalidade:

  • Restringir o acesso ao Help.aspx do SharePoint

    Um administrador pode aplicar uma lista de controlo de acesso ao Help.aspx do SharePoint para assegurar que estes deixam de ser carregados. Isto impede eficazmente a exploração da vulnerabilidade que utiliza este vector de ataque.

    Para restringir o acesso ao Help.aspx vulnerável, execute os comandos seguintes a partir de uma linha de comandos:

    cacls "%ProgramFiles%\Common Files\Microsoft Shared\Web Server Extensions\12\TEMPLATE\LAYOUTS\Help.aspx" /E /P everyone:N

    cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\Web Server Extensions\12\TEMPLATE\LAYOUTS\Help.aspx" /E /P everyone:N

    Impacto da solução alternativa. Esta solução alternativa desactivará todas as funcionalidades de ajuda do servidor SharePoint.

    Como anular esta solução alternativa.

    Execute os comandos seguintes a partir de uma linha de comandos:

    takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\Web Server Extensions\12\TEMPLATE\LAYOUTS\Help.aspx"

    takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\Web Server Extensions\12\TEMPLATE\LAYOUTS\Help.aspx"

    cacls "%ProgramFiles%\Common Files\Microsoft Shared\Web Server Extensions\12\TEMPLATE\LAYOUTS\Help.aspx" /E /R everyone

    cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\Web Server Extensions\12\TEMPLATE\LAYOUTS\Help.aspx" /E /R everyone

Perguntas Mais Frequentes sobre a Vulnerabilidade de XSS no Help.aspx - CVE-2010-0817

Qual é a abrangência desta vulnerabilidade?  
Esta é uma vulnerabilidade de execução de scripts que poderia resultar na elevação de privilégios no Microsoft Windows SharePoint Services 3.0 e Microsoft Office SharePoint Server 2007, podendo permitir que um intruso convencesse um utilizador a executar um script malicioso. Um intruso que explorasse esta vulnerabilidade com sucesso poderia fazer ataques de execução de scripts entre sites, exibir respostas com conteúdos falsificados, ou redireccionar respostas do servidor para outro utilizador. Também poderia ser possível que um intruso explorasse esta vulnerabilidade para efectuar alterações nas caches do browser da Web e de servidores proxy intermédios e para colocar conteúdos ocultos nessas caches.

O que provoca a vulnerabilidade?  
O Microsoft Windows SharePoint Services 3.0 e Microsoft Office SharePoint Server 2007 não validam correctamente entradas fornecidas a uma consulta HTML antes de enviar estas entradas para o browser.

Como poderia um intruso utilizar a vulnerabilidade?  
Um intruso que conseguisse explorar a vulnerabilidade com êxito poderia obter os mesmos privilégios no site SharePoint que o utilizador visado. O intruso poderia então executar comandos contra o servidor SharePoint no contexto do utilizador visado.

Como poderia um intruso explorar a vulnerabilidade?  
Para que um ataque pudesse ter sucesso, um utilizador teria de clicar numa hiperligação fornecida pelo intruso, especialmente concebida para um servidor afectado.

Num cenário de ataque com base em correio electrónico, um intruso poderia explorar a vulnerabilidade enviando uma mensagem de correio electrónico que contivesse a hiperligação especialmente concebida para o efeito para o utilizador visado do servidor afectado e convencendo o utilizador a clicar na hiperligação especialmente concebida para o efeito.

No cenário de um ataque baseado na Web, um intruso teria de alojar um Web site contendo uma hiperligação especialmente concebida para o efeito no servidor afectado e visado que fosse utilizado para tirar partido desta vulnerabilidade. Além disso, os Web sites afectados e os Web sites que aceitam ou alojam conteúdos fornecidos por utilizadores poderiam conter conteúdos especialmente concebidos que poderiam explorar esta vulnerabilidade. Um intruso não conseguiria obrigar os utilizadores a visitarem um Web site especialmente concebido para o efeito. Um intruso teria de os convencer a visitar o Web site, levando-os normalmente a clicar numa hiperligação presente numa mensagem de correio electrónico, ou numa mensagem de um programa de mensagens instantâneas, que os levasse para o Web site do intruso e, em seguida, convencendo-os a clicar na hiperligação especialmente concebida para o efeito.

Quais os sistemas mais susceptíveis face a esta vulnerabilidade?  
Os sistemas afectados são principalmente os sistemas cliente em que os utilizadores navegam na Internet.

O que é o filtro da Execução de Scripts entre Sites (XSS) do Internet Explorer 8?  
Os ataques de execução de scripts entre sites tentam explorar as vulnerabilidades dos Web sites que utiliza. A vulnerabilidade descrita neste boletim é um exemplo. Neste caso, poderá receber uma mensagem de correio electrónico contendo um endereço de um Web site especialmente concebido para o efeito que inclua um script. Quando clicar no URL, é dirigido para um site SharePoint legítimo, onde é executado o script fornecido pelo intruso. Os ataques de execução de scripts entre sites têm-se tornado numa das principais ameaças online, pelo que o Internet Explorer 8 inclui um filtro de execução de scripts entre sites que detecta ataques deste tipo e desactiva os scripts nocivos. Por predefinição, o filtro de execução de scripts entre sites está ligado no Internet Explorer 8 para a Zona Internet.

O que faz a actualização?  
A actualização resolve a vulnerabilidade modificando a forma como o Microsoft Windows SharePoint Services 3.0 e Microsoft Office SharePoint Server 2007 validam as entradas fornecidas para uma consulta HTTP antes de enviarem as entradas para o cliente.

Quando este boletim de segurança foi publicado, esta vulnerabilidade já tinha sido divulgada publicamente?  
Sim. Esta vulnerabilidade foi divulgada publicamente. Foi-lhe atribuído o número de Vulnerabilidade e Exposição Comum CVE-2010-0817. Esta vulnerabilidade foi previamente descrita no Aviso de Segurança da Microsoft 983438.

Quando este boletim de segurança foi publicado, a Microsoft já tinha recebido relatórios indicando que esta vulnerabilidade estava a ser explorada?  
Sim. Quando o boletim de segurança foi publicado, a Microsoft já tinha recebido informações de que esta vulnerabilidade estava a ser explorada.

A aplicação desta actualização de segurança ajuda a proteger os clientes contra o código que foi divulgado publicamente e que tenta explorar esta vulnerabilidade?  
Sim. Esta actualização de segurança resolve a vulnerabilidade que poderia ser potencialmente explorada usando o código de prova de conceito publicado. À vulnerabilidade que foi corrigida foi atribuído o número de Vulnerabilidade e Exposição Comum CVE-2010-0817.

Existe uma vulnerabilidade de divulgação de informações na forma como a API toStaticHTML do SharePoint sanitiza HTML, o que poderia permitir que um intruso efectuasse ataques de execução de scripts entre sites e executasse scripts no contexto de segurança do utilizador com sessão iniciada.

Para visualizar esta vulnerabilidade como uma entrada comum na lista de Vulnerabilidades e Exposições Comuns, consulte CVE-2010-1257.

Factores Atenuantes para a Vulnerabilidade de Divulgação de Informações na toStaticHTML - CVE-2010-1257

A atenuação refere-se a uma definição, uma configuração comum ou uma prática recomendada geral, que existe num estado predefinido, que poderia reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes factores atenuantes podem ser úteis para a sua situação:

  • Apenas os sites SharePoint que utilizam a toStaticHTML são susceptíveis de serem afectados.

Soluções Alternativas para a Vulnerabilidade de Divulgação de Informações na toStaticHTML - CVE-2010-1257

Uma solução alternativa refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vectores de ataque conhecidos antes de aplicar a actualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão acerca de casos em que uma solução alternativa reduz a funcionalidade:

  • Ler mensagens de correio electrónico em formato de texto simples

    Leia mensagens de correio electrónico em formato de texto simples para ajudar a proteger-se contra um vector de ataque através de correio electrónico.

    Os utilizadores do Microsoft Office Outlook 2002 que aplicaram o Office XP Service Pack 1 ou uma versão posterior e os utilizadores do Microsoft Office Outlook Express 6 que aplicaram o Internet Explorer 6 Service Pack 1 ou uma versão posterior podem activar esta definição e ver mensagens de correio electrónico não assinadas digitalmente ou mensagens de correio electrónico não encriptadas em formato de texto simples.

    As mensagens de correio electrónico assinadas digitalmente ou encriptadas não são afectadas pela definição e poderão ser lidas no respectivo formato original. Para mais informações sobre como activar esta definição no Outlook 2002, consulte o Artigo 307594 da Base de Dados de Conhecimento da Microsoft.

    Para obter mais informações sobre esta definição no Outlook Express 6, consulte o Artigo 291387 na Base de Dados de Conhecimento da Microsoft.

    Impacto da solução alternativa. As mensagens de correio electrónico que são apresentadas em formato de texto simples não contêm imagens, tipos de letra especializados, animação ou outro conteúdo formatado. Adicionalmente:

    • As alterações são aplicadas ao painel de pré-visualização e às mensagens abertas.
    • As imagens são transformadas em anexos para evitar perdas.
    • Dado que a mensagem ainda está em formato RTF ou HTML no arquivo, o modelo do objecto (soluções de código personalizadas) poderá apresentar um comportamento inesperado.
  • Configure as definições das zonas de segurança de Intranet Local e Internet para "Alto", para que sejam bloqueados os Controlos ActiveX e os Scripts Activos nestas zonas

    Pode ajudar a proteger-se contra a exploração desta vulnerabilidade alterando as definições da zona de segurança da Internet para bloquear controlos ActiveX e Scripts Activos. Pode contribuir para isso definindo a segurança do seu browser para Alta.

    Para aumentar o nível de segurança do browser no Internet Explorer, siga estes passos:

    1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
    2. Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
    3. Em Nível de segurança para esta zona, mova o cursor para Alta. Isso define o nível de segurança para Alto para todos os Web sites que visita.

    Nota Se não vir nenhum cursor, clique em Nível predefinido e, em seguida, mova o cursor para Alto.

    Nota Definir o nível para Alto pode fazer com que alguns Web sites funcionem incorrectamente. Se tiver dificuldade em usar o Web site depois de alterar esta definição e tiver a certeza de que o site é seguro, pode adicionar esse site à sua lista de sites fidedignos. Isto permitirá que o site funcione correctamente, mesmo com a definição de segurança configurada para Alto.

    Impacto da solução alternativa. O bloqueio de Controlos ActiveX e Scripts Activos tem efeitos que podem ser indesejados. Muitos Web sites na Internet ou numa intranet utilizam controlos ActiveX ou Scripts Activos para fornecer funcionalidades adicionais. Por exemplo, um site de comércio electrónico online ou sites de operações bancárias podem utilizar Controlos ActiveX para fornecerem menus, formulários de encomenda, ou mesmo extractos bancários. O bloqueio de Controlos ActiveX ou Scripts Activos é uma definição global que afecta todos os sites da Internet e da intranet. Se não quiser bloquear os Controlos ActiveX e os Scripts Activos para esses sites, efectue os passos indicados em "Adicione sites que considere fidedignos à Zona de sites fidedignos do Internet Explorer".

    Adicione sites que considere fidedignos à Zona de sites fidedignos do Internet Explorer

    Depois de definir o bloqueio de controlos ActiveX e Scripts Activos nas zonas da Internet e da Intranet Local no Internet Explorer, pode adicionar sites que considere fidedignos à Zona de sites fidedignos do Internet Explorer. Isto irá permitir que continue a utilizar os Web sites fidedignos da mesma forma que actualmente, enquanto ajuda a proteger-se contra este ataque a sites não fidedignos. A Microsoft recomenda que adicione à Zona de sites fidedignos unicamente sites que considere fidedignos.

    Para isso, siga estes passos:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique no separador Segurança.
    2. Na caixa Seleccione uma zona de conteúdo da Web para especificar as respectivas definições de segurança, clique em Sites Fidedignos e, em seguida, clique em Sites.
    3. Se quiser adicionar sites que não precisam de um canal encriptado, desmarque a caixa de verificação Pedir verificação de servidor (https:) para todos os sites desta zona.
    4. Na caixa Adicionar este Web site à zona escreva o URL do site que considera fidedigno e, em seguida, clique em Adicionar.
    5. Repita estes passos para cada site que pretenda adicionar à zona.
    6. Clique duas vezes em OK para aceitar as alterações e voltar ao Internet Explorer.

    Nota Adicione sites que considera fidedignos de não provocarem acções maliciosas no seu sistema. Dois dos que poderá querer adicionar são o *.windowsupdate.microsoft.com e o *.update.microsoft.com. São estes os sites que vão alojar a actualização e necessitam de um controlo ActiveX para instalar a actualização.

Perguntas Mais Frequentes sobre a Vulnerabilidade de Divulgação de Informações na toStaticHTML - CVE-2010-1257

Qual é a abrangência desta vulnerabilidade?  
Trata-se de uma vulnerabilidade ao nível da divulgação de informações. Um intruso que conseguisse tirar partido desta vulnerabilidade com sucesso poderia realizar ataques persistentes de execução de scripts entre sites contra utilizadores de um site SharePoint.

O que provoca a vulnerabilidade?  
A vulnerabilidade é causada pela forma como a API toStaticHTML sanitiza HTML num site SharePoint.

O que é a toStaticHTML?  
A toStaticHTML é uma API que pode ser utilizada para sanitizar HTML removendo atributos de eventos e scripts de entradas de um utilizador antes de serem apresentados como HTML. Para obter mais informações, consulte o artigo do MSDN Library sobre o Método toStaticHTML.

O que é a execução de scripts entre sites?  
A execução de scripts entre sites (XSS) é uma classe de vulnerabilidades de segurança que pode permitir que um intruso "injecte" scripts numa sessão de um utilizador com um Web site. A vulnerabilidade pode afectar servidores Web que geram dinamicamente páginas HTML. Se estes servidores incorporarem dados do browser nas páginas dinâmicas que enviam para o browser, podem ser manipulados para incluir conteúdos fornecidos maliciosamente nas páginas dinâmicas. Isto pode permitir que sejam executados scripts maliciosos. Os browsers da Web poderiam perpetuar este problema, baseados no princípio de que se tratam de sites "fidedignos" e na forma como utilizam os cookies para manter um estado persistente com os Web sites que frequentam. Um ataque XSS não modifica os conteúdos do Web site. Pelo contrário, insere scripts novos e maliciosos que podem ser executados no browser, no contexto que está associado a um servidor fidedigno.

Como poderia um intruso utilizar a vulnerabilidade?  
Um intruso que conseguisse tirar partido desta vulnerabilidade com sucesso poderia realizar ataques de execução de scripts entre sites contra utilizadores de um site SharePoint visado. Um intruso poderia então executar scripts no contexto de segurança dos utilizadores do site contra o site SharePoint visado que utilizasse a toStaticHTML.

Como poderia um intruso explorar a vulnerabilidade?  
Para explorar esta vulnerabilidade, um intruso teria de ter a capacidade de enviar um script especialmente concebido para o efeito para um site SharePoint visado. Devido à vulnerabilidade, em situações específicas, o script especialmente concebido para o efeito não é sanitizado correctamente usando a toStaticHTML e, subsequentemente, isto poderia levar à execução do script fornecido pelo intruso no contexto de segurança do utilizador que visualiza o conteúdo malicioso no site SharePoint.

Em ataques de execução de scripts entre sites, esta vulnerabilidade requer que um utilizador visite um site SharePoint afectado para que ocorra alguma acção maliciosa. Por exemplo, depois de um intruso ter submetido com sucesso um script especialmente concebido para o efeito para o site SharePoint, qualquer página Web naquele site SharePoint que contenha o script especialmente concebido para o efeito é um potencial vector para ataques persistentes de execução de scripts entre sites. Quando um utilizador visita uma página Web que contém o script especialmente concebido para o efeito, o script pode ser executado no contexto de segurança do utilizador no site SharePoint.

Quais os sistemas mais susceptíveis face a esta vulnerabilidade?  
Os sistemas em que os utilizadores se ligam a um servidor SharePoint, como estações de trabalho ou servidores de terminal, são mais susceptíveis.

O que faz a actualização?  
A actualização resolve a vulnerabilidade modificando a forma como a toStaticHTML sanitiza o conteúdo HTML.

Esta vulnerabilidade está relacionada com CVE-2010-1257 no boletim MS10-035 , Actualização de Segurança Cumulativa para o Internet Explorer (982381)?  
Sim, a Vulnerabilidade de Divulgação de Informações na toStaticHTML, CVE-2010-1257, também afecta o Internet Explorer.

É necessário instalar ambas as actualizações para estar protegido contra esta vulnerabilidade?  
Não, cada actualização resolve uma aplicação separada. Apenas é necessário aplicar a actualização correspondente ao software executado no seu sistema.

Quando este boletim de segurança foi publicado, esta vulnerabilidade já tinha sido divulgada publicamente?  
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através de divulgação responsável.

Quando este boletim de segurança foi publicado, a Microsoft já tinha recebido relatórios indicando que esta vulnerabilidade estava a ser explorada?  
Não. A Microsoft não tinha recebido quaisquer informações que indicassem que esta vulnerabilidade tivesse sido utilizada publicamente para atacar clientes e não tinha conhecimento de exemplos publicados de código para prova de conceito quando este boletim de segurança foi criado pela primeira vez.

Existe uma vulnerabilidade de negação de serviço na forma como o Microsoft SharePoint processa pedidos especialmente concebidos para o efeito na página de ajuda. Um intruso poderia explorar a vulnerabilidade enviando pacotes especialmente concebidos para o efeito para o servidor SharePoint visado, o que poderia levar a que o servidor Web deixasse de responder até que o conjunto aplicacional associado fosse reiniciado.

Para visualizar esta vulnerabilidade como uma entrada comum na lista de Vulnerabilidades e Exposições Comuns, consulte CVE-2010-1264.

Factores Atenuantes para a Vulnerabilidade de Negação de Serviço na Página de Ajuda no Sharepoint - CVE-2010-1264

A atenuação refere-se a uma definição, uma configuração comum ou uma prática recomendada geral, que existe num estado predefinido, que poderia reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes factores atenuantes podem ser úteis para a sua situação:

  • O intruso não poderia executar código arbitrário no servidor SharePoint visado. Trata-se apenas de uma vulnerabilidade de negação de serviço.
  • O intruso teria de estar autenticado no site SharePoint para poder explorar esta vulnerabilidade.

Soluções Alternativas para a Vulnerabilidade de Negação de Serviço na Página de Ajuda no Sharepoint - CVE-2010-1264

Uma solução alternativa refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vectores de ataque conhecidos antes de aplicar a actualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão acerca de casos em que uma solução alternativa reduz a funcionalidade:

  • Restringir o acesso ao Help.aspx do SharePoint

    Um administrador pode aplicar uma lista de controlo de acesso ao Help.aspx do SharePoint para evitar o carregamento do Help.aspx do SharePoint. Isto impede eficazmente a exploração da vulnerabilidade que utiliza este vector de ataque.

    Para restringir o acesso ao Help.aspx vulnerável, execute os comandos seguintes a partir de uma linha de comandos:

    cacls "%ProgramFiles%\Common Files\Microsoft Shared\Web Server Extensions\12\TEMPLATE\LAYOUTS\Help.aspx" /E /P everyone:N

    cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\Web Server Extensions\12\TEMPLATE\LAYOUTS\Help.aspx" /E /P everyone:N

    Impacto da solução alternativa. Esta solução alternativa desactivará todas as funcionalidades de ajuda do servidor SharePoint.

    Como anular esta solução alternativa.

    Execute os comandos seguintes a partir de uma linha de comandos:

    takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\Web Server Extensions\12\TEMPLATE\LAYOUTS\Help.aspx"

    takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\Web Server Extensions\12\TEMPLATE\LAYOUTS\Help.aspx"

    cacls "%ProgramFiles%\Common Files\Microsoft Shared\Web Server Extensions\12\TEMPLATE\LAYOUTS\Help.aspx" /E /R everyone

    cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\Web Server Extensions\12\TEMPLATE\LAYOUTS\Help.aspx" /E /R everyone

Perguntas Mais Frequentes sobre a Vulnerabilidade de Negação de Serviço na Página de Ajuda no Sharepoint - CVE-2010-1264

Qual é a abrangência desta vulnerabilidade?  
Existe uma vulnerabilidade de negação de serviço no Microsoft Office SharePoint Server 2007. Um intruso que conseguisse tirar partido desta vulnerabilidade com sucesso poderia provocar uma negação de serviço enviando pedidos especialmente concebidos para o efeito à página de Ajuda do servidor SharePoint.

O que provoca a vulnerabilidade?  
A vulnerabilidade deve-se à forma como o Microsoft SharePoint processa pedidos especialmente concebidos para o efeito enviados para a página de Ajuda.

Como poderia um intruso utilizar a vulnerabilidade?  
O intruso poderia provocar um impacto de negação de serviço limitada ou de longa duração no servidor do SharePoint.

Como poderia um intruso explorar a vulnerabilidade?  
Um intruso poderia tentar explorar esta vulnerabilidade enviando pedidos especialmente concebidos para o efeito à página de Ajuda do servidor SharePoint, provocando a falha e o reinício automático do conjunto aplicacional associado pelo IIS. Com um número suficiente de reinícios automáticos num espaço de tempo limitado, a configuração predefinida do IIS deixará de reiniciar o conjunto aplicacional. O servidor Web poderia assim deixar de responder até que um administrador reiniciasse o conjunto aplicacional manualmente.

Quais os sistemas mais susceptíveis face a esta vulnerabilidade?  
Os servidores em que é executado o Microsoft Office SharePoint Server 2007 são os mais susceptíveis.

O que faz a actualização?  
A actualização resolve a vulnerabilidade corrigindo a forma como o Microsoft SharePoint processa pedidos especialmente concebidos para o efeito na página de Ajuda.

Quando este boletim de segurança foi publicado, esta vulnerabilidade já tinha sido divulgada publicamente?  
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através de divulgação responsável.

Quando este boletim de segurança foi publicado, a Microsoft já tinha recebido relatórios indicando que esta vulnerabilidade estava a ser explorada?  
Não. A Microsoft não tinha recebido quaisquer informações que indicassem que esta vulnerabilidade tivesse sido utilizada publicamente para atacar clientes e não tinha conhecimento de exemplos publicados de código para prova de conceito quando este boletim de segurança foi criado pela primeira vez.

Informação de actualização

Faça a gestão do software e actualizações de segurança de que necessita para implementação em servidores, ambientes de trabalho e sistemas portáteis na sua organização. Para mais informações, visite o Centro de Gestão de Actualizações TechNet. O Web Site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

As actualizações de segurança estão disponíveis no Microsoft Update e no Windows Update. As actualizações de segurança estão também disponíveis no Centro de Transferências da Microsoft. Pode encontrá-las mais facilmente através de uma procura pelas palavras "security update".

Finalmente, as actualizações de segurança podem ser transferidas a partir do Catálogo do Microsoft Update. O Catálogo do Microsoft Update permite pesquisar conteúdos disponibilizados através do Windows Update e do Microsoft Update, incluindo actualizações de segurança, controladores e service packs. Utilizando o número do boletim de segurança para pesquisar (por exemplo, "MS07-036"), pode adicionar todas as actualizações aplicáveis ao seu cesto (incluindo diferentes idiomas para uma actualização) e transferi-las para uma pasta à sua escolha. Para mais informação sobre o Catálogo do Microsoft Update, consulte as Perguntas Mais Frequentes sobre o Catálogo do Microsoft Update.

Nota Desde 1 de Agosto de 2009, a Microsoft deixou de prestar suporte para o Office Update e a ferramenta Office Update Inventory Tool. Para continuar a obter as mais recentes actualizações para produtos Microsoft Office, utilize o Microsoft Update. Para mais informações, consulte Acerca do Microsoft Office Update: Perguntas Mais Frequentes.

Orientações de detecção e implementação

A Microsoft fornece orientações sobre detecção e implementação de actualizações de segurança. Estas orientações contêm recomendações e informação que podem auxiliar os profissionais de TI a compreender como utilizar as diversas ferramentas para detecção e implementação de actualizações de segurança. Para obter mais informações, consulte o Artigo 961747 da Base de Dados de Conhecimento da Microsoft.

Microsoft Baseline Security Analyzer

O Microsoft Baseline Security Analyzer (MBSA) permite aos administradores procurar actualizações de segurança em falta e comuns erros de configuração de segurança em sistemas locais e remotos. Para obter mais informações acerca do MBSA, visite o Web site do Microsoft Baseline Security Analyzer.

A tabela seguinte fornece o resumo de detecções do MBSA para esta actualização de segurança.

Software MBSA 2.1.1
Microsoft Office InfoPath 2003 Service Pack 3Sim
Microsoft Office InfoPath 2007 Service Pack 1 e Microsoft Office InfoPath Service Pack 2Sim
Microsoft Office SharePoint Server 2007 Service Pack 1 e Microsoft Office SharePoint Server 2007 Service Pack 2 (edições de 32 bits)Sim
Microsoft Office SharePoint Server 2007 Service Pack 1 e Microsoft Office SharePoint Server 2007 Service Pack 2 (edições de 64 bits)Sim
Microsoft Windows SharePoint Services 3.0 Service Pack 1 e Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versões de 32 bits)Sim
Microsoft Windows SharePoint Services 3.0 Service Pack 1 e Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versões de 64 bits)Sim

A versão mais recente do MBSA foi relançada: Microsoft Baseline Security Analyzer 2.1.1. Para mais informações, consulte Microsoft Baseline Security Analyzer 2.1.

Nota Para clientes que usam software antigo não suportado pelo MBSA 2.1.1, Microsoft Update e Windows Server Update Services: visite o Microsoft Baseline Security Analyzer e consulte a secção Legacy Product Support (Suporte para Produtos Antigos) para saber como criar sistemas de detecção de actualizações de segurança abrangentes com as ferramentas antigas.

Windows Server Update Services

Ao utilizar o Windows Server Update Services (WSUS), os administradores podem implementar as actualizações críticas e as actualizações de segurança mais recentes para os sistemas operativos Microsoft Windows 2000 e posteriores, Office XP e posteriores, Exchange Server 2003 e SQL Server 2000. Para mais informações sobre como implementar esta actualização de segurança usando o Windows Server Update Services, visite o Web site do Windows Server Update Services.

Systems Management Server

A tabela seguinte fornece o resumo de detecções e implementação do SMS para esta actualização de segurança.

SoftwareSMS 2.0SMS 2003 com SUITSMS 2003 com ITMUConfiguration Manager 2007
Microsoft Office InfoPath 2003 Service Pack 3NãoNãoSimSim
Microsoft Office InfoPath 2007 Service Pack 1 e Microsoft Office InfoPath Service Pack 2NãoNãoSimSim
Microsoft Office SharePoint Server 2007 Service Pack 1 e Microsoft Office SharePoint Server 2007 Service Pack 2 (edições de 32 bits)NãoNãoSim. Consultar a Nota para Microsoft Office SharePoint Server 2007 abaixoSim. Consultar a Nota para Microsoft Office SharePoint Server 2007 abaixo
Microsoft Office SharePoint Server 2007 Service Pack 1 e Microsoft Office SharePoint Server 2007 Service Pack 2 (edições de 64 bits)NãoNãoSim. Consultar a Nota para Microsoft Office SharePoint Server 2007 abaixoSim. Consultar a Nota para Microsoft Office SharePoint Server 2007 abaixo
Microsoft Windows SharePoint Services 3.0 Service Pack 1 e Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versões de 32 bits)NãoNãoSimSim
Microsoft Windows SharePoint Services 3.0 Service Pack 1 e Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versões de 64 bits)NãoNãoSimSim

Para SMS 2.0 e SMS 2003, a ferramenta Security Update Inventory Tool (SUIT) pode ser utilizada pelo SMS para detectar actualizações de segurança. Consulte também as transferências para o Systems Management Server 2.0.

Para o SMS 2003, a ferramenta SMS 2003 Inventory Tool for Microsoft Updates (ITMU) pode ser usada pelo SMS para detectar actualizações de segurança que foram oferecidas pelo Microsoft Update e que são suportadas pelos Windows Server Update Services. Para mais informações sobre o SMS 2003 ITMU, consulte SMS 2003 Inventory Tool for Microsoft Updates. Para obter mais informações sobre as ferramentas de análise do SMS, consulte SMS 2003 Software Update Scanning Tools. Consulte também as transferências para o Systems Management Server 2003.

O System Center Configuration Manager 2007 utiliza o WSUS 3.0 para a detecção de actualizações. Para mais informações sobre o Configuration Manager 2007 Software Update Management, visite o System Center Configuration Manager 2007.

Para mais informações sobre o SMS, visite o Web site do SMS.

Para obter informações mais detalhadas, consulte o Artigo 910723 da Base de Dados de Conhecimento da Microsoft: Lista de resumo de artigos mensais sobre orientações de detecção e implementação.

Nota para Microsoft Office SharePoint Server 2007 A tabela de detecção acima descrita baseia-se em implementações do Microsoft Office SharePoint Server 2007 num único servidor. As ferramentas de detecção não detectam a aplicabilidade da actualização em sistemas configurados como parte de conjuntos de servidores SharePoint para sistemas múltiplos. Para mais informações sobre implementação de actualizações tanto em configurações autónomas como de vários servidores, consulte o artigo TechNet sobre como implementar actualizações de software para o Office SharePoint Server 2007.

Nota Se tiver utilizado um Ponto de Instalação Administrativa (AIP) para implementar o Office XP ou o Office 2003, poderá não ser capaz de implementar a actualização utilizando o SMS se tiver actualizado o AIP a partir da linha base original. Para mais informações, consulte o cabeçalho Ponto de instalação administrativa do Office, nesta secção.

Ponto de instalação administrativa do Office

Se a aplicação tiver sido instalada a partir de uma localização no servidor, o administrador do servidor terá de actualizar a localização do servidor com a actualização administrativa e implementar essa actualização no sistema do utilizador.

Update Compatibility Evaluator e Application Compatibility Toolkit

É frequente as actualizações utilizarem os mesmos ficheiros e configurações de registo necessários para a execução das aplicações. Isso pode dar origem a incompatibilidades e aumentar o tempo necessário para a implementação de actualizações de segurança. Pode simplificar o teste e a validação de actualizações do Windows relativamente às aplicações instaladas com os componentes do Update Compatibility Evaluator incluído no Application Compatibility Toolkit.

O Application Compatibility Toolkit (ACT) contém as ferramentas e documentação necessárias para avaliar e atenuar questões de compatibilidade da aplicação antes de implementar o Microsoft Windows Vista, uma Actualização do Windows, uma Actualização de Segurança da Microsoft ou uma nova versão do Windows Internet Explorer no seu ambiente.

Software Afectado

Para obter mais informações sobre a actualização de segurança específica do software afectado, clique na ligação adequada:

InfoPath 2003 (todas as edições)

Tabela de referência

A tabela seguinte contém a informação sobre a actualização de segurança para este software. Pode encontrar informações adicionais na subsecção Informações de Implementação, nesta secção.

Inclusão em Service Packs Futuros Não existem mais service packs planeados para este software. A actualização para esta questão poderá ser incluída num update rollup futuro.
Implementação
Instalação sem intervenção do utilizadoroffice2003-KB980923-FullFile-ENU /q:a
Instalação sem reiniciaroffice2003-KB980923-FullFile-ENU /r:n
Ficheiro log da actualizaçãoNão aplicável
Informações adicionaisPara detecção e implementação, consulte a secção Orientações e Ferramentas de Detecção e Implementação.  

Para funcionalidades que pode instalar selectivamente, consulte a subsecção Funcionalidades do Office para instalações administrativas, nesta secção.
Requisito de Reinício
Reinício necessário?Em alguns casos, esta actualização não requer um reinício. Se os ficheiros necessários estiverem a ser utilizados, esta actualização obrigará a reiniciar o computador. Se for esse o caso, será apresentada uma mensagem aconselhando-o a reiniciar.

Para ajudar a reduzir a hipótese de ser necessário reiniciar o computador, interrompa todos os serviços afectados e feche todas as aplicações que possam usar os ficheiros afectados antes de instalar a actualização de segurança. Para mais informações sobre por que razão pode ser solicitada a sua confirmação para o reinício, consulte o Artigo 887012 da Base de Dados de Conhecimento da Microsoft.
HotPatchingNão aplicável
Informações de Remoção Utilize a ferramenta Adicionar ou Remover Programas, no Painel de Controlo.

Nota Quando remove esta actualização, poderá ser-lhe solicitado que introduza o CD do Microsoft Office 2003 na unidade de CD. Além disso, poderá não ter a opção para desinstalar a actualização a partir da ferramenta Adicionar ou Remover Programas no Painel de Controlo. Existem várias causas possíveis para esta questão. Para obter mais informações sobre o processo de remoção, consulte o Artigo 903771 da Base de Dados de Conhecimento da Microsoft.

Informações de Ficheiros Consulte o Artigo 980923 da Base de Dados de Conhecimento da Microsoft
Verificação da Chave de Registo Não aplicável

Informações de Implementação

Instalação da actualização

Pode instalar a actualização a partir da hiperligação de transferência adequada, na secção Software Afectado e Software Não Afectado. Se a aplicação tiver sido instalada a partir de uma localização no servidor, o administrador do servidor terá de actualizar a localização do servidor com a actualização administrativa e implementar essa actualização no sistema do utilizador. Para mais informações sobre os pontos de instalação administrativa, consulte as informações do artigo Ponto de instalação administrativa do Office, na secção Orientações e ferramentas de detecção e implementação.

Esta actualização de segurança requer que o Windows Installer 2.0, ou versão posterior, esteja instalado no sistema. Todas as versões do Windows suportadas incluem o Windows Installer 2.0 ou uma versão posterior.

Para instalar a versão 2.0 ou posterior do Windows Installer, consulte um dos seguintes Web sites da Microsoft:

Para mais informações sobre a terminologia que é usada neste boletim, tal como hotfix, consulte o Artigo 824684 da Base de Dados de Conhecimento da Microsoft.

Esta actualização de segurança suporta os seguintes parâmetros de configuração.

Parâmetros de Instalação de Actualizações de Segurança Suportados
ParâmetroDescrição
/q Especifica o modo silencioso ou suprime mensagens quando os ficheiros estão a ser extraídos.
/q:u Especifica o modo silencioso de utilizador, que apresenta algumas caixas de diálogo ao utilizador.
/q:a Especifica o modo silencioso de administrador, que não apresenta qualquer caixa de diálogo ao utilizador.
/t:path Especifica a pasta de destino para a extracção de ficheiros.
/c Extrai os ficheiros sem os instalar. Se /t:path não for especificado, ser-lhe-á pedida uma pasta de destino.
/c:path Substitui o comando de instalação definido pelo autor. Especifica o caminho e nome do ficheiro Setup.inf ou .exe.
/r:n Nunca reinicia o sistema após a instalação.
/r:I Solicita ao utilizador que reinicie o sistema, se for necessário, excepto quando este parâmetro é utilizado com /q:a.
/r:a Reinicia sempre o sistema após a instalação.
/r:s Reinicia o sistema após a instalação sem solicitar a confirmação do utilizador.
/n:v Sem verificação da versão - Instalar o programa sobre qualquer versão anterior.

Nota É possível combinar estes parâmetros no mesmo comando. Para efeitos de retro-compatibilidade, a actualização de segurança também suporta muitos dos parâmetros de configuração que são utilizados pelas versões anteriores do Programa de Configuração. Para mais informações sobre os parâmetros de instalação suportados, consulte o Artigo 262841 da Base de Dados de Conhecimento da Microsoft.

Remoção da actualização

Para remover esta actualização de segurança, utilize a ferramenta Adicionar ou Remover Programas no Painel de Controlo.

Nota Quando remove esta actualização, poderá ser-lhe solicitado que introduza o CD do Microsoft Office 2003 na unidade de CD. Além disso, poderá não ter a opção para desinstalar a actualização a partir da ferramenta Adicionar ou Remover Programas no Painel de Controlo. Existem várias causas possíveis para esta questão. Para obter mais informações sobre o processo de remoção, consulte o Artigo 903771 da Base de Dados de Conhecimento da Microsoft.

Verificar se a Actualização foi aplicada

  • Microsoft Baseline Security Analyzer

    Para verificar se uma actualização de segurança foi aplicada num sistema afectado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a secção "Orientações e ferramentas de detecção e implementação" mais acima neste boletim para obter mais informações.

  • Verificação das Versões dos Ficheiros

    Dado existirem várias edições do Microsoft Windows, os passos que se seguem podem ser diferentes no seu sistema. Caso efectivamente o sejam, consulte a documentação do produto para executar estes passos.

    1. Clique em Iniciar e depois introduza um nome de ficheiro de actualização em Iniciar Pesquisa.
    2. Quando o ficheiro aparecer em Programas, clique com o botão direito do rato no nome do ficheiro e depois em Propriedades.
    3. No separador Geral, compare o tamanho do ficheiro com as tabelas de informação de ficheiros fornecidas no artigo da Base de Dados de Conhecimento do boletim.
    4. Também pode clicar no separador Detalhes e comparar informações, como a versão de ficheiro e a data de modificação, com as tabelas de informação fornecidas no artigo da Base de Dados de Conhecimento do boletim.
    5. Por fim, também pode clicar no separador Versões anteriores e comparar a informação de ficheiros sobre a versão anterior do ficheiro com a informação da versão do ficheiro nova ou actualizada.

InfoPath 2007 (todas as edições)

Tabela de referência

A tabela seguinte contém a informação sobre a actualização de segurança para este software. Pode encontrar informações adicionais na subsecção Informações de Implementação, nesta secção.

Inclusão em Service Packs Futuros A actualização para esta questão será incluída num service pack ou num update rollup futuro
Implementação
Instalação sem intervenção do utilizadoroffice-kb979441-fullfile-x86-glb /passive
Instalação sem reiniciaroffice-kb979441-fullfile-x86-glb /norestart
Ficheiro log da actualizaçãoNão aplicável
Informações adicionaisPara detecção e implementação, consulte a secção Orientações e Ferramentas de Detecção e Implementação.
Requisito de Reinício
Reinício necessário?Em alguns casos, esta actualização não requer um reinício. Se os ficheiros necessários estiverem a ser utilizados, esta actualização obrigará a reiniciar o computador. Se for esse o caso, será apresentada uma mensagem aconselhando-o a reiniciar.

Para ajudar a reduzir a hipótese de ser necessário reiniciar o computador, interrompa todos os serviços afectados e feche todas as aplicações que possam usar os ficheiros afectados antes de instalar a actualização de segurança. Para mais informações sobre por que razão pode ser solicitada a sua confirmação para o reinício, consulte o Artigo 887012 da Base de Dados de Conhecimento da Microsoft.
HotPatchingNão aplicável
Informações de Remoção Utilize a ferramenta Adicionar ou Remover Programas, no Painel de Controlo.
Informações de Ficheiros Consulte o Artigo 979441 da Base de Dados de Conhecimento da Microsoft
Verificação da Chave de Registo Não aplicável

Informações de Implementação

Instalação da actualização

Pode instalar a actualização a partir da hiperligação de transferência adequada, na secção Software Afectado e Software Não Afectado. Se a aplicação tiver sido instalada a partir de uma localização no servidor, o administrador do servidor terá de actualizar a localização do servidor com a actualização administrativa e implementar essa actualização no sistema do utilizador. Para mais informações sobre os pontos de instalação administrativa, consulte as informações do artigo Ponto de instalação administrativa do Office, na secção Orientações e ferramentas de detecção e implementação.

Esta actualização de segurança requer que o Windows Installer 3.1, ou versão posterior, esteja instalado no sistema.

Para instalar a versão 3.1 ou posterior do Windows Installer, consulte um dos seguintes Web sites da Microsoft:

Para mais informações sobre a terminologia que é usada neste boletim, tal como hotfix, consulte o Artigo 824684 da Base de Dados de Conhecimento da Microsoft.

Esta actualização de segurança suporta os seguintes parâmetros de configuração.

Parâmetros de Instalação de Actualizações de Segurança Suportados
ParâmetroDescrição
/? ou /helpApresenta a caixa de diálogo de utilização.
/passive Especifica o modo passivo. Não requer interacção do utilizador; os utilizadores visualizam as caixas de diálogo de progresso básicas, mas não é possível cancelar.
/quiet Especifica o modo silencioso ou suprime mensagens quando os ficheiros estão a ser extraídos.
/norestart Suprime o reinício do sistema se a actualização o exigir.
/forcerestart Reinicia automaticamente o sistema após aplicar a actualização, independentemente de a actualização o exigir ou não.
/extract Extrai os ficheiros sem os instalar. É pedida uma pasta de destino.
/extract:<path> Substitui o comando de instalação definido pelo autor. Especifica o caminho e nome do ficheiro Setup.inf ou .exe.
/lang:<LCID> Força a utilização de um idioma específico quando o pacote da actualização suporta esse idioma.
/log:<log file> Activa o registo, tanto através do Vnox como do Installer, durante a instalação da actualização.

Nota É possível combinar estes parâmetros no mesmo comando. Para efeitos de retro-compatibilidade, a actualização de segurança também suporta muitos dos parâmetros de configuração que são utilizados pelas versões anteriores do Programa de Configuração. Para mais informações sobre os parâmetros de instalação suportados, consulte o Artigo 262841 da Base de Dados de Conhecimento da Microsoft.

Remoção da actualização

Para remover esta actualização de segurança, utilize a ferramenta Adicionar ou Remover Programas no Painel de Controlo.

Nota Quando remove esta actualização, poderá ser-lhe solicitado que introduza o CD do Microsoft Office 2007 na unidade de CD. Além disso, poderá não ter a opção para desinstalar a actualização a partir da ferramenta Adicionar ou Remover Programas no Painel de Controlo. Existem várias causas possíveis para esta questão. Para obter mais informações sobre o processo de remoção, consulte o Artigo 903771 da Base de Dados de Conhecimento da Microsoft.

Verificar se a Actualização foi aplicada

  • Microsoft Baseline Security Analyzer

    Para verificar se uma actualização de segurança foi aplicada num sistema afectado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a secção "Orientações e ferramentas de detecção e implementação" mais acima neste boletim para obter mais informações.

  • Verificação das Versões dos Ficheiros

    Dado existirem várias edições do Microsoft Windows, os passos que se seguem podem ser diferentes no seu sistema. Caso efectivamente o sejam, consulte a documentação do produto para executar estes passos.

    1. Clique em Iniciar e depois introduza um nome de ficheiro de actualização em Iniciar Pesquisa.
    2. Quando o ficheiro aparecer em Programas, clique com o botão direito do rato no nome do ficheiro e depois em Propriedades.
    3. No separador Geral, compare o tamanho do ficheiro com as tabelas de informação de ficheiros fornecidas no artigo da Base de Dados de Conhecimento do boletim.
    4. Também pode clicar no separador Detalhes e comparar informações, como a versão de ficheiro e a data de modificação, com as tabelas de informação fornecidas no artigo da Base de Dados de Conhecimento do boletim.
    5. Por fim, também pode clicar no separador Versões anteriores e comparar a informação de ficheiros sobre a versão anterior do ficheiro com a informação da versão do ficheiro nova ou actualizada.

SharePoint Server 2007 (todas as edições)

Tabela de referência

A tabela seguinte contém a informação sobre a actualização de segurança para este software. Pode encontrar informações adicionais na subsecção Informações de Implementação, nesta secção.

Inclusão em Service Packs Futuros Não existem mais service packs planeados para este software. A actualização para esta questão poderá ser incluída num update rollup futuro.
Implementação
Instalação sem intervenção do utilizadorPara o Microsoft Office SharePoint Server 2007 Service Pack 1 e Microsoft Office SharePoint Server 2007 Service Pack 2 (edições de 32 bits):
office-kb979445-fullfile-x86-glb /passive
Para o Microsoft Office SharePoint Server 2007 Service Pack 1 e Microsoft Office SharePoint Server 2007 Service Pack 2 (edições de 64 bits):
office-kb979445-fullfile-x64-glb /passive
Instalação sem reiniciarPara o Microsoft Office SharePoint Server 2007 Service Pack 1 e Microsoft Office SharePoint Server 2007 Service Pack 2 (edições de 32 bits):
office-kb979445-fullfile-x86-glb /norestart
Para o Microsoft Office SharePoint Server 2007 Service Pack 1 e Microsoft Office SharePoint Server 2007 Service Pack 2 (edições de 64 bits):
office-kb979445-fullfile-x64-glb /norestart
Ficheiro log da actualizaçãoNão aplicável
Informações adicionaisPara detecção e implementação, consulte a secção Orientações e Ferramentas de Detecção e Implementação.
Requisito de Reinício
Reinício necessário?Em alguns casos, esta actualização não requer um reinício. Se os ficheiros necessários estiverem a ser utilizados, esta actualização obrigará a reiniciar o computador. Se for esse o caso, será apresentada uma mensagem aconselhando-o a reiniciar.

Para ajudar a reduzir a hipótese de ser necessário reiniciar o computador, interrompa todos os serviços afectados e feche todas as aplicações que possam usar os ficheiros afectados antes de instalar a actualização de segurança. Para mais informações sobre por que razão pode ser solicitada a sua confirmação para o reinício, consulte o Artigo 887012 da Base de Dados de Conhecimento da Microsoft.
HotPatchingNão aplicável
Informações de Remoção Esta actualização de segurança não pode ser removida.
Informações de Ficheiros Consulte o Artigo 979445 da Base de Dados de Conhecimento da Microsoft
Verificação da Chave de Registo Não aplicável

Informações de Implementação

Instalação da actualização

Pode instalar a actualização a partir da hiperligação de transferência adequada, na secção Software Afectado e Software Não Afectado. Se a aplicação tiver sido instalada a partir de uma localização no servidor, o administrador do servidor terá de actualizar a localização do servidor com a actualização administrativa e implementar essa actualização no sistema do utilizador. Para mais informações sobre os pontos de instalação administrativa, consulte as informações do artigo Ponto de instalação administrativa do Office, na secção Orientações e ferramentas de detecção e implementação.

Esta actualização de segurança requer que o Windows Installer 3.1, ou versão posterior, esteja instalado no sistema.

Para instalar a versão 3.1 ou posterior do Windows Installer, consulte um dos seguintes Web sites da Microsoft:

Para mais informações sobre a terminologia que é usada neste boletim, tal como hotfix, consulte o Artigo 824684 da Base de Dados de Conhecimento da Microsoft.

Esta actualização de segurança suporta os seguintes parâmetros de configuração.

Parâmetros de Instalação de Actualizações de Segurança Suportados
ParâmetroDescrição
/? ou /helpApresenta a caixa de diálogo de utilização.
/passive Especifica o modo passivo. Não requer interacção do utilizador; os utilizadores visualizam as caixas de diálogo de progresso básicas, mas não é possível cancelar.
/quiet Especifica o modo silencioso ou suprime mensagens quando os ficheiros estão a ser extraídos.
/norestart Suprime o reinício do sistema se a actualização o exigir.
/forcerestart Reinicia automaticamente o sistema após aplicar a actualização, independentemente de a actualização o exigir ou não.
/extract Extrai os ficheiros sem os instalar. É pedida uma pasta de destino.
/extract:<path> Substitui o comando de instalação definido pelo autor. Especifica o caminho e nome do ficheiro Setup.inf ou .exe.
/lang:<LCID> Força a utilização de um idioma específico quando o pacote da actualização suporta esse idioma.
/log:<log file> Activa o registo, tanto através do Vnox como do Installer, durante a instalação da actualização.

Nota É possível combinar estes parâmetros no mesmo comando. Para efeitos de retro-compatibilidade, a actualização de segurança também suporta muitos dos parâmetros de configuração que são utilizados pelas versões anteriores do Programa de Configuração. Para mais informações sobre os parâmetros de instalação suportados, consulte o Artigo 262841 da Base de Dados de Conhecimento da Microsoft.

Remoção da actualização

Esta actualização de segurança não pode ser removida.

Verificar se a Actualização foi aplicada

  • Microsoft Baseline Security Analyzer

    Para verificar se uma actualização de segurança foi aplicada num sistema afectado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a secção "Orientações e ferramentas de detecção e implementação" mais acima neste boletim para obter mais informações.

  • Verificação das Versões dos Ficheiros

    Dado existirem várias edições do Microsoft Windows, os passos que se seguem podem ser diferentes no seu sistema. Caso efectivamente o sejam, consulte a documentação do produto para executar estes passos.

    1. Clique em Iniciar e depois introduza um nome de ficheiro de actualização em Iniciar Pesquisa.
    2. Quando o ficheiro aparecer em Programas, clique com o botão direito do rato no nome do ficheiro e depois em Propriedades.
    3. No separador Geral, compare o tamanho do ficheiro com as tabelas de informação de ficheiros fornecidas no artigo da Base de Dados de Conhecimento do boletim.
    4. Também pode clicar no separador Detalhes e comparar informações, como a versão de ficheiro e a data de modificação, com as tabelas de informação fornecidas no artigo da Base de Dados de Conhecimento do boletim.
    5. Por fim, também pode clicar no separador Versões anteriores e comparar a informação de ficheiros sobre a versão anterior do ficheiro com a informação da versão do ficheiro nova ou actualizada.

Windows SharePoint Services 3.0 (todas as versões)

Tabela de referência

A tabela seguinte contém a informação sobre a actualização de segurança para este software. Pode encontrar informações adicionais na subsecção Informações de Implementação, nesta secção.

Inclusão em Service Packs Futuros Não existem mais service packs planeados para este software. A actualização para esta questão poderá ser incluída num update rollup futuro.
Implementação
Instalação sem intervenção do utilizadorMicrosoft Windows SharePoint Services 3.0 Service Pack 1 e Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versões de 32 bits):
wss-kb983444-fullfile-x86-glb /passive
Microsoft Windows SharePoint Services 3.0 Service Pack 1 e Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versões de 64 bits):
wss-kb983444-fullfile-x64-glb /passive
Instalação sem reiniciarMicrosoft Windows SharePoint Services 3.0 Service Pack 1 e Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versões de 32 bits):
wss-kb983444-fullfile-x86-glb /norestart
Microsoft Windows SharePoint Services 3.0 Service Pack 1 e Microsoft Windows SharePoint Services 3.0 Service Pack 2 (versões de 64 bits):
wss-kb983444-fullfile-x64-glb /norestart
Ficheiro log da actualizaçãoNão aplicável
Informações adicionaisPara detecção e implementação, consulte a secção Orientações e Ferramentas de Detecção e Implementação.
Requisito de Reinício
Reinício necessário?Em alguns casos, esta actualização não requer um reinício. Se os ficheiros necessários estiverem a ser utilizados, esta actualização obrigará a reiniciar o computador. Se for esse o caso, será apresentada uma mensagem aconselhando-o a reiniciar.

Para ajudar a reduzir a hipótese de ser necessário reiniciar o computador, interrompa todos os serviços afectados e feche todas as aplicações que possam usar os ficheiros afectados antes de instalar a actualização de segurança. Para mais informações sobre por que razão pode ser solicitada a sua confirmação para o reinício, consulte o Artigo 887012 da Base de Dados de Conhecimento da Microsoft.
HotPatchingNão aplicável
Informações de Remoção Esta actualização de segurança não pode ser removida.
Informações de Ficheiros Consulte o Artigo 983444 da Base de Dados de Conhecimento da Microsoft
Verificação da Chave de Registo Não aplicável

Informações de Implementação

Instalação da actualização

Pode instalar a actualização a partir da hiperligação de transferência adequada, na secção Software Afectado e Software Não Afectado. Se a aplicação tiver sido instalada a partir de uma localização no servidor, o administrador do servidor terá de actualizar a localização do servidor com a actualização administrativa e implementar essa actualização no sistema do utilizador. Para mais informações sobre os pontos de instalação administrativa, consulte as informações do artigo Ponto de instalação administrativa do Office, na secção Orientações e ferramentas de detecção e implementação.

Esta actualização de segurança requer que o Windows Installer 3.1, ou versão posterior, esteja instalado no sistema.

Para instalar a versão 3.1 ou posterior do Windows Installer, consulte um dos seguintes Web sites da Microsoft:

Para mais informações sobre a terminologia que é usada neste boletim, tal como hotfix, consulte o Artigo 824684 da Base de Dados de Conhecimento da Microsoft.

Esta actualização de segurança suporta os seguintes parâmetros de configuração.

Parâmetros de Instalação de Actualizações de Segurança Suportados
ParâmetroDescrição
/? ou /helpApresenta a caixa de diálogo de utilização.
/passive Especifica o modo passivo. Não requer interacção do utilizador; os utilizadores visualizam as caixas de diálogo de progresso básicas, mas não é possível cancelar.
/quiet Especifica o modo silencioso ou suprime mensagens quando os ficheiros estão a ser extraídos.
/norestart Suprime o reinício do sistema se a actualização o exigir.
/forcerestart Reinicia automaticamente o sistema após aplicar a actualização, independentemente de a actualização o exigir ou não.
/extract Extrai os ficheiros sem os instalar. É pedida uma pasta de destino.
/extract:<path> Substitui o comando de instalação definido pelo autor. Especifica o caminho e nome do ficheiro Setup.inf ou .exe.
/lang:<LCID> Força a utilização de um idioma específico quando o pacote da actualização suporta esse idioma.
/log:<log file> Activa o registo, tanto através do Vnox como do Installer, durante a instalação da actualização.

Nota É possível combinar estes parâmetros no mesmo comando. Para efeitos de retro-compatibilidade, a actualização de segurança também suporta muitos dos parâmetros de configuração que são utilizados pelas versões anteriores do Programa de Configuração. Para mais informações sobre os parâmetros de instalação suportados, consulte o Artigo 262841 da Base de Dados de Conhecimento da Microsoft.

Remoção da actualização

Esta actualização de segurança não pode ser removida.

Verificar se a Actualização foi aplicada

  • Microsoft Baseline Security Analyzer

    Para verificar se uma actualização de segurança foi aplicada num sistema afectado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a secção "Orientações e ferramentas de detecção e implementação" mais acima neste boletim para obter mais informações.

  • Verificação das Versões dos Ficheiros

    Dado existirem várias edições do Microsoft Windows, os passos que se seguem podem ser diferentes no seu sistema. Caso efectivamente o sejam, consulte a documentação do produto para executar estes passos.

    1. Clique em Iniciar e depois introduza um nome de ficheiro de actualização em Iniciar Pesquisa.
    2. Quando o ficheiro aparecer em Programas, clique com o botão direito do rato no nome do ficheiro e depois em Propriedades.
    3. No separador Geral, compare o tamanho do ficheiro com as tabelas de informação de ficheiros fornecidas no artigo da Base de Dados de Conhecimento do boletim.
    4. Também pode clicar no separador Detalhes e comparar informações, como a versão de ficheiro e a data de modificação, com as tabelas de informação fornecidas no artigo da Base de Dados de Conhecimento do boletim.
    5. Por fim, também pode clicar no separador Versões anteriores e comparar a informação de ficheiros sobre a versão anterior do ficheiro com a informação da versão do ficheiro nova ou actualizada.

Outras informações

Agradecimentos

A Microsoft agradece às seguintes entidades por trabalharem connosco para proteger os clientes:

  • Chris Weber, da Casaba Security, por fornecer informações sobre a Vulnerabilidade de Divulgação de Informações na toStaticHTML (CVE-2010-1257)
  • Rik Jones, da Dallas County Community College District, por fornecer informações sobre a Vulnerabilidade de Negação de Serviço na Página de Ajuda no Sharepoint (CVE-2010-1264)

Microsoft Active Protections Program (MAPP)

Para melhorar as protecções de segurança dos clientes, a Microsoft fornece informações sobre as vulnerabilidades aos principais fornecedores de software de segurança antes de cada publicação mensal de actualizações de segurança. Os fornecedores de software de segurança podem então utilizar estas informações sobre as vulnerabilidades para assegurar protecções actualizadas aos clientes através do seu software ou dispositivos de segurança, tais como antivírus, sistemas de detecção de intrusos com base na rede ou sistemas de prevenção de intrusões com base no anfitrião. Para determinar se as protecções activas estão disponíveis nos fornecedores de software de segurança, visite os Web sites de protecções activas disponibilizados pelos parceiros do programa, indicados na lista de parceiros do Microsoft Active Protections Program (MAPP).

Assistência

  • Os clientes nos E.U.A. e no Canadá podem receber suporte técnico através do Suporte de Segurança ou da linha 1-866-PCSAFETY. As chamadas de suporte técnico associadas a actualizações de segurança são gratuitas. Para obter mais informações sobre opções de suporte disponíveis, consulte a Ajuda e Suporte da Microsoft.
  • Os clientes internacionais podem receber suporte das subsidiárias locais da Microsoft. O suporte técnico associado às actualizações de segurança é gratuito. Para mais informações sobre como contactar a Microsoft relativamente a questões de suporte, visite o Web site de Suporte Internacional.

Exclusão de garantia

As informações fornecidas na Base de Dados de Conhecimento da Microsoft são fornecidas "tal como estão", sem garantias de qualquer tipo. A Microsoft exclui todas as garantias, sejam expressas ou implícitas, incluindo as garantias de comercialização e adequação a um fim específico. Em caso algum serão a Microsoft Corporation ou os seus fornecedores responsáveis por quaisquer prejuízos, incluindo prejuízos directos, indirectos, incidentais ou consequentes, extraordinários ou por perda de lucros negociais, ainda que a Microsoft Corporation, ou os seus fornecedores tenham sido notificados da possibilidade de ocorrência de tais prejuízos. A exclusão ou limitação de responsabilidade por prejuízos consequentes ou incidentais não é permitida em alguns estados ou jurisdições, pelo que a limitação supra poderá não ser aplicável.

Revisões

  • V1.0 (8 de Junho de 2010): Boletim publicado.

Built at 2014-04-18T01:50:00Z-07:00

Mostrar: