*
Microsoft*
resultados por Bing
Segurança 

Boletim de Segurança da Microsoft MS06-001

Vulnerabilidades no mecanismo de processamento de elementos gráficos podem permitir a execução remota de código (912919)

Publicado em: 05 de Janeiro de 2006 | Atualizado em: 10 de Janeiro de 2006

Versão: 1.0

Resumo

Quem deve ler este documento: Clientes que usam o Microsoft Windows

Impacto da vulnerabilidade: Execução Remota de Código

Classificação máxima de gravidade: Crítica

Recomendação: Os clientes devem aplicar a atualização imediatamente.

Substituição da atualização de segurança: Nenhum

Locais de software testado e de download de atualização de segurança:

Software afetado:

Microsoft Windows 2000 Service Pack 4 - Fazer o download da atualização

Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2 – Fazer o download da atualização

Microsoft Windows XP Professional x64 Edition – Fazer o download da atualização

Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 – Fazer o download da atualização

Microsoft Windows Server 2003 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium – Fazer o download da atualização

Microsoft Windows Server 2003 x64 Edition - Fazer o download da atualização

Microsoft Windows 98, Microsoft Windows 98 SE (Second Edition) e Microsoft Windows ME (Millennium Edition) – Consulte a seção Perguntas mais freqüentes para obter detalhes sobres esses sistemas operacionais.

Observação As atualizações de segurança do Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 x64 Edition também aplicam-se ao Microsoft Windows Server 2003 R2.

Os softwares dessa lista foram testados para determinar se as versões são afetadas. Outras versões não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site Ciclo de Vida do Suporte Microsoft.

Informações Gerais

Sinopse

Sinopse:

Esta atualização elimina uma vulnerabilidade pública descoberta recentemente. A vulnerabilidade é documentada neste boletim na seção “Detalhes da vulnerabilidade”.

Observação Esta vulnerabilidade está sendo explorada no momento e foi abordada anteriormente pela Microsoft no Comunicado de Segurança da Microsoft 912840.

Se um usuário tiver feito logon com direitos administrativos, o invasor que explorar com êxito essa vulnerabilidade poderá ter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Recomendamos que os clientes apliquem a atualização imediatamente.

Classificações de gravidade e identificadores de vulnerabilidade:

Identificadores de VulnerabilidadeImpacto da VulnerabilidadeWindows 98, Windows 98 SE e Windows MEWindows 2000 (site em inglês)Windows XP Service Pack 1Windows XP Service Pack 2Windows Server 2003Windows Server 2003 Service Pack 1

Vulnerabilidade no mecanismo de processamento de elementos gráficos - CVE-2005-4560

Execução Remota de Código

Não Crítica

Crítica

Crítica

Crítica

Crítica

Crítica

Essa avaliação baseia-se nos tipos de sistemas afetados pela vulnerabilidade, seus padrões comuns de implantação e o efeito da exploração da vulnerabilidade sobre eles.

Observação As classificações de gravidade das versões de sistema operacional não x86 mapeiam para as versões de sistemas operacionais x86 da seguinte forma:

A classificação de gravidade do Microsoft Windows XP Professional x64 Edition é a mesma do Windows XP Service Pack 2.

A classificação de gravidade do Microsoft Windows Server 2003 para sistemas baseados no Itanium é a mesma do Windows Server 2003.

A classificação de gravidade do Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium é a mesma do Windows Server 2003 Service Pack 1.

A classificação de gravidade do Microsoft Windows Server 2003 x64 Edition é a mesma do Windows Server 2003 Service Pack 1.

Perguntas mais freqüentes relacionadas a esta atualização de segurança

Esta atualização contém alterações relacionadas à segurança da funcionalidade?
Sim. A alteração feita para lidar com essa vulnerabilidade remove o suporte ao tipo de registro SETABORTPROC do registro META_ESCAPE em uma imagem WMF. Esta atualização não remove o suporte às funções ABORTPROC registradas pelas chamadas à API SetAbortProc() ao aplicativo.

Como o suporte estendido para Windows 98, Windows 98 Second Edition e Windows Millennium Edition afeta o lançamento das atualizações de segurança para estes sistemas operacionais?
Para essas versões do Windows, a Microsoft só irá lançar atualizações para problemas de segurança críticos. Os problemas de segurança não críticos não serão abordados neste período de suporte. Para obter mais informações sobre as diretivas do ciclo de vida do suporte Microsoft para esses sistemas operacionais, visite este site (em inglês).

Para obter mais informações sobre as classificações de gravidade, visite este site.

O Windows 98, o Windows 98 Second Edition ou o Windows Millennium Edition são afetados drasticamente por uma ou mais vulnerabilidades apresentadas neste boletim de segurança?
Não. Embora o Windows 98, Windows 98 Second Edition e o Windows Millennium Edition conter o componente afetado, a vulnerabilidade não é crítica porque não foi identificado um vetor de ataque explorável que pudesse conferir uma classificação de gravidade Crítica para essas versões. Para obter mais informações sobre as classificações de gravidade, visite este site.

O suporte estendido para a atualização de segurança do Microsoft Windows NT Workstation 4.0 Service Pack 6a e do Windows 2000 Service Pack 2 foi encerrado em 30 de junho de 2004. O suporte estendido para a atualização de segurança do Microsoft Windows NT Server 4.0 Service Pack 6a foi encerrado em 31 de dezembro de 2004. O suporte estendido para a atualização de segurança do Microsoft Windows 2000 Service Pack 3 foi encerrado em 30 de junho de 2005. Ainda estou usando um desses sistemas operacionais. O que devo fazer?
Os ciclos de vida do Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 chegou ao fim. Os clientes que possuem essas versões de sistema operacional devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows, visite o site Microsoft Support Lifecycle (em inglês). Para obter mais informações sobre o período de suporte ampliado para atualização de segurança dessas versões de sistema operacional, visite o site Atendimento Microsoft (em inglês).

Os clientes que precisarem de suporte adicional para o Windows NT 4.0 Service Pack 6a e o Windows 2000 Service Pack 3 deverão entrar em contato com o representante da equipe da conta da Microsoft, com o gerente técnico da conta ou com o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes em um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país e clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier.

Para obter mais informações, consulte a seção Perguntas mais freqüentes sobre o ciclo de vida do suporte ao produto sistema operacional Windows.

Posso usar o MBSA (Microsoft Baseline Security Analyzer) 1.2.1 para determinar se esta atualização é necessária?
Sim. O MBSA 1.2.1 determinará se a atualização é necessária. Para obter mais informações sobre o MBSA, visite o site do MBSA.

Posso usar o MBSA (Microsoft Baseline Security Analyzer) 2.0 para determinar se esta atualização é necessária?
Sim. O MBSA 2.0 determinará se a atualização é necessária. O MBSA 2.0 pode detectar atualizações de segurança de produtos suportados pelo Microsoft Update. Para obter mais informações sobre o MBSA, visite o site do MBSA.

Posso usar o SMS (Systems Management Server) para determinar se esta atualização é necessária?
Sim. O SMS pode ajudar a detectar e implantar a atualização de segurança. Para obter mais informações sobre o SMS, visite o site do SMS.

A ferramenta Inventário de Atualização de Segurança pode ser usada pelo SMS para detectar atualizações de segurança oferecidas pelo Windows Update, que têm suporte de Software Update Services, e outras atualizações de segurança com suporte do MBSA 1.2.1. Para obter mais informações sobre a ferramenta Inventário de Atualização de Segurança, consulte o seguinte site da Microsoft. Para obter mais informações sobre as limitações da ferramenta Inventário da Atualização de Segurança, consulte o artigo 306460 da Base de Conhecimento Microsoft.

A Ferramenta de Inventário do SMS 2003 para Atualizações Microsoft pode ser utilizada pelo SMS para detectar as atualizações de segurança oferecidas pelos serviços Microsoft Update e Windows Server Update Services. Para obter mais informações sobre a ferramenta Inventário do SMS 2003 para Microsoft Updates, consulte o seguinte site da Microsoft.

Para obter mais informações sobre o SMS, visite o site do SMS.

Detalhes da Vulnerabilidade

Vulnerabilidade no mecanismo de processamento de elementos gráficos - CVE-2005-4560:

Existe uma vulnerabilidade de execução remota de código no Mecanismo de processamento de elementos gráficos devido à forma com que ele lida com as imagens WMF (metarquivo do Windows). O invasor pode explorar a vulnerabilidade criando uma imagem WMF que pode permitir a execução remota de códigos se o usuário visitar o site mal-intencionado ou exibir uma mensagem de email mal-intencionada. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado.

Fatores atenuantes da vulnerabilidade no mecanismo de processamento de elementos gráficos - CVE-2005-4560:

No cenário de ataque na Web, o invasor terá que hospedar um site contendo uma página da Web usada para explorar essa vulnerabilidade. Além disso, os sites que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios, e sites comprometidos, podem conter conteúdo mal-intencionado que pode explorar essa vulnerabilidade. Em todos os casos, entretanto, um invasor não teria como forçar os usuários a visitarem os sites. Em vez disso, um invasor tem que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou por um pedido pelo Instant Messenger que leva o usuário ao site do invasor.

O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos que o usuário local. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Soluções alternativas para a vulnerabilidade no mecanismo de processamento de elementos gráficos- CVE-2005-4560:

A Microsoft testou as seguintes soluções alternativas. Embora esta solução alternativa não corrija a vulnerabilidade subjacente, ela ajuda a bloquear vetores de ataque conhecidos.

Cancele o registro do Visualizador de imagens e fax do Windows (Shimgvw.dll) no Windows XP Service Pack 1; Windows XP Service Pack 2; Windows Server 2003 e Windows Server 2003 Service Pack 1

A Microsoft testou as seguintes soluções alternativas. Embora esta solução alternativa não corrija a vulnerabilidade subjacente, ela ajuda a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é indicada na seção a seguir.

Observação Esta solução alternativa destina-se a ajudar na proteção contra vetores de ataque baseados na Web e não é eficaz contra ataques que possuem imagens de metarquivo do Windows incorporadas nos documentos do Word e outros vetores de ataque similares.

Observação As etapas a seguir exigem privilégios administrativos. Recomendamos que você reinicie o computador depois de aplicar essa solução alternativa. Alternativamente, você pode fazer logout e logon novamente depois de aplicar essa solução alternativa. Entretanto, recomendamos que reinicie o computador.

Para cancelar o registro de Shimgvw.dll, siga estas etapas:

1.

Clique em Iniciar, clique em Executar, digite "egsvr32 -u %windir%\system32\shimgvw.dll" (sem as aspas) e clique em OK.

2.

Quando aparecer uma caixa de diálogo que confirme que o processo foi bem sucedido, clique em OK.

Impacto da solução alternativa: O Visualizador de imagens e fax do Windows não será mais iniciado quando os usuários clicarem em um link para um tipo de imagem associado ao programa.

Para desfazer essa solução alternativa depois que a atualização de segurança tiver sido implantada, reregistre Shimgvw.dll. Para fazê-lo, use o mesmo procedimento, mas substitua o texto na etapa 1 por “regsvr32 %windir%\system32\shimgvw.dll” (sem as aspas).

Perguntas mais freqüentes sobre a vulnerabilidade no mecanismo de processamento de elementos gráficos - CVE-2005-4560:

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de execução remota de código. Se um usuário tiver feito logon com direitos administrativos, o invasor que explorar com êxito essa vulnerabilidade poderá ter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

O que provoca a vulnerabilidade?
Existe uma vulnerabilidade na forma em que o mecanismo de processamento de elementos gráficos lida com imagens WMF especialmente criadas que pode permitir a execução de código arbitrária.

O que é o formato de imagem WMF (metarquivo do Windows)?
Uma imagem WMF é um metarquivo de 16 bits que pode conter informações sobre vetores e bitmap. Ela é otimizada para o sistema operacional Windows.

Para obter mais informações sobre tipos e formatos de imagem, consulte o artigo 320314 da Base de Conhecimento Microsoft ou visite o site da MSDN Library.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado.

De que forma o invasor pode explorar a vulnerabilidade?
Um invasor pode explorar essa vulnerabilidade criando uma página da Web mal-intencionada ou um anexo criado especialmente em email e convencendo o usuário a visitar a página ou abrir o anexo. Se o usuário visitou a página ou abriu o anexo, o invasor pode executar código mal-intencionado no contexto de segurança do usuário conectado localmente. Também é possível exibir conteúdo da Web próprio para a finalidade usando anúncios de banner ou outros métodos para implantar conteúdo da Web nos sistemas afetados.

Um invasor também pode tentar explorar essa vulnerabilidade incorporando uma imagem especialmente criada de metarquivo do Windows (WMF) em outros arquivos como documentos do Word e convencer um usuário a abrir esse documento.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Essa vulnerabilidade exige que o usuário esteja conectado e lendo emails ou visitando sites para que as ações mal-intencionadas ocorram. Portanto, os sistemas nos quais emails sejam lidos ou nos quais o Internet Explorer seja usado com freqüência, como as estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade. Os sistemas que não são usados normalmente para ler emails ou visitar sites, como a maioria dos sistemas de servidor, correm menos riscos.

Essa vulnerabilidade afeta formatos de imagem que não sejam WMF (metarquivo do Windows)?
O único formato de imagem afetado é o WMF (metarquivo do Windows). No entanto, é possível que um invasor possa renomear a extensão de um arquivo WMF para um formato de imagem diferente. Nesta situação, é provável que o mecanismo de processamento de elementos gráficos detecte e processe o arquivo como uma imagem WMF, o que poderia permitir a exploração.

Se eu bloquear arquivos que usem a extensão de nome de arquivo .wmf, isso pode me proteger contra tentativas de explorar essa vulnerabilidade?
Não. O mecanismo de processamento de elementos gráficos não determina os tipos de arquivos pelas extensões de nome de arquivo que eles usam. Sendo assim, se um invasor alterar a extensão de nome de arquivo de um arquivo WMF, o mecanismo de processamento de elementos gráficos ainda poderia processar o arquivo de forma que possa ser explorada a vulnerabilidade.

A solução alternativa fornecida neste boletim me protege das tentativas de exploração desta vulnerabilidade por imagens WMF com extensões alteradas?
Sim. A solução alternativa deste boletim ajuda a proteger contra imagens WMF com extensões alteradas. Essa solução alternativa só é eficaz em cenários em que o Visualizador de imagens e fax do Windows (Shimgvw.dll) tenha sido aberto. Esta solução alternativa destina-se a ajudar na proteção contra vetores de ataque baseados na Web e não é eficaz contra ataques que possuem imagens de metarquivo do Windows incorporadas nos documentos do Word e outros vetores de ataque similares.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
As estações de trabalho e os servidores de terminal são os que correm mais risco. Os servidores correrão mais risco se usuários que não tiverem permissões administrativas suficientes puderem fazer logon nos servidores e executar programas. Entretanto, as práticas recomendadas desestimulam esse procedimento.

O Windows 98, o Windows 98 Second Edition ou o Windows Millennium Edition são drasticamente por essa vulnerabilidade?
Não. Embora o Windows Millennium Edition contenha o componente afetado, a vulnerabilidade não é crítica. Para obter mais informações sobre as classificações de gravidade, visite este site.

O que a atualização faz?
A atualização remove a vulnerabilidade modificando a forma como as imagens WMF (metarquivo do Windows) são tratadas.

Especificamente, a alteração feita para lidar com essa vulnerabilidade remove o suporte ao tipo de registro SETABORTPROC do registro META_ESCAPE em uma imagem WMF. Esta atualização não remove o suporte às funções ABORTPROC registradas pelas chamadas à API SetAbortProc() ao aplicativo.

Quando este boletim de segurança foi publicado, essa vulnerabilidade já havia sido divulgada publicamente?
Sim. Essa vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2005-4560 de vulnerabilidade e exposição comum.

Quando este boletim de segurança foi publicado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Sim. Quando o boletim de segurança foi lançado, a Microsoft recebeu informações de que essa vulnerabilidade tinha sido explorada.

A aplicação dessa atualização de segurança ajuda a proteger os clientes contra código divulgado publicamente que tente explorar essa vulnerabilidade?
Sim. Essa atualização de segurança elimina a vulnerabilidade que está sendo explorada atualmente. A vulnerabilidade abordada recebeu o número CVE-2005-4560 de vulnerabilidade e exposição comum.

Qual é a responsabilidade da Microsoft quanto à disponibilidade de patches de terceiros para a vulnerabilidade no WMF?
A Microsoft recomenda que os clientes baixem e implantem a atualização de segurança associada a este boletim de segurança.

Como regra geral, é melhor obter atualizações de segurança para vulnerabilidade de software do fornecedor original do software. Com o software da Microsoft, a Microsoft revisa e testa cuidadosamente as atualizações de segurança para garantir que elas tenham uma alta qualidade e que foram completamente avaliadas para compatibilidade do aplicativo. Além disso, as atualizações de segurança da Microsoft são oferecidas simultaneamente em 23 idiomas para todas as versões afetadas do software.

A Microsoft não pode fornecer garantia semelhante para atualizações de segurança independentes de terceiros.

Como essa vulnerabilidade está relacionada às vulnerabilidades que foram corrigidas por MS05-053?
As duas vulnerabilidades estavam no Mecanismo de tratamento de elementos gráficos. Entretanto, esta atualização corrige uma nova vulnerabilidade que não foi corrigida como parte do MS05-053. O MS05-053 ajuda a proteger seu computador contra a vulnerabilidade apresentada nesse boletim, mas não corrige essa nova vulnerabilidade. Esta atualização não substitui o MS05-053. Você deve instalar esta atualização e a atualização fornecida no boletim de segurança MS05-053 para proteger o sistema contra as duas vulnerabilidades.

Informações de atualização de segurança

Software afetado:

Para obter informações sobre uma atualização de segurança específica para seu software afetado, clique no link apropriado:

Windows Server 2003 (todas as versões)

Pré-requisitos
Esta atualização de segurança requer o Windows Server 2003 ou Windows Server 2003 Service Pack 1.

Inclusão em Service Packs futuros:
A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log: path

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a várias opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (site em inglês) da Base de Conhecimento Microsoft. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, utilize o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb912919-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem analisar o arquivo KB912919.log para obter as mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb912919-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para remover esta atualização, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB912919$\Spuninst.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2:

Nome do arquivoVersãoDataHoraTamanhoPasta

Gdi32.dll

5.2.3790.462

31 de dezembro de 2005

04:23

271.872

RTMGDR

Gdi32.dll

5.2.3790.462

31 de dezembro de 2005

04:37

272.384

RTMQFE

Gdi32.dll

5.2.3790.2606

31 de dezembro de 2005

04:12

281.600

SP1GDR

Gdi32.dll

5.2.3790.2606

31 de dezembro de 2005

04:25

282,112

SP1QFE

Windows Server, 2003 Enterprise Edition para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados no Itanium; e Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados no Itanium:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Gdi32.dll

5.2.3790.462

31 de dezembro de 2005

04:48

806.912

IA-64

RTMGDR

Wgdi32.dll

5.2.3790.462

31 de dezembro de 2005

04:48

250.880

x86

RTMGDR\WOW

Gdi32.dll

5.2.3790.462

31 de dezembro de 2005

04:50

808,448

IA-64

RTMQFE

Wgdi32.dll

5.2.3790.462

31 de dezembro de 2005

04:50

251.392

x86

RTMQFE\WOW

Gdi32.dll

5.2.3790.2606

31 de dezembro de 2005

05:09

907.264

IA-64

SP1GDR

Wgdi32.dll

5.2.3790.2606

31 de dezembro de 2005

05:09

285.184

x86

SP1GDR\WOW

Gdi32.dll

5.2.3790.2606

31 de dezembro de 2005

04:50

907.264

IA-64

SP1QFE

Wgdi32.dll

5.2.3790.2606

31 de dezembro de 2005

04:50

285.184

x86

SP1QFE\WOW

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Gdi32.dll

5.2.3790.2606

31 de dezembro de 2005

05:00

609,792

x64

SP1GDR

Wgdi32.dll

5.2.3790.2606

31 de dezembro de 2005

05:00

285.184

x86

SP1GDR\WOW

Gdi32.dll

5.2.3790.2606

31 de dezembro de 2005

04:46

609,792

x64

SP1QFE

Wgdi32.dll

5.2.3790.2606

31 de dezembro de 2005

04:46

285.184

x86

SP1QFE\WOW

Observações: Quando você instalar essas atualizações de segurança, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 da Base de Conhecimento Microsoft.

Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 da Base de Conhecimento Microsoft.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Conhecimento Microsoft.

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, você pode utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando a seguinte chave do Registro:

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2; Windows Server 2003, Enterprise Edition para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados no Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB912919\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, essa chave do registro pode não ser criada corretamente quando um administrador ou um OEM integra ou adiciona a atualização de segurança 912919 aos arquivos originais da instalação do Windows.

Windows XP (todas as versões)

Pré-requisitos
Esta atualização de segurança requer o Microsoft Windows XP Service Pack 1 ou uma versão posterior. Para obter mais informações, consulte o artigo 322389 (em inglês) da Base de Conhecimento Microsoft.

Inclusão em Service Packs futuros:
A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (site em inglês) da Base de Conhecimento Microsoft. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do usuário, use o seguinte comando em um prompt de comando do Microsoft Windows XP:

Windowsxp-kb912919-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem analisar o arquivo KB912919.log para obter as mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP:

Windowsxp-kb912919-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB912919$\Spuninst.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome do arquivoVersãoDataHoraTamanhoPasta

Gdi32.dll

5.1.2600.1789

02 de janeiro de 2006

22:38

260.608

SP1QFE

Mf3216.dll

5.1.2600.1331

30 de março de 2004

01:48

36.864

SP1QFE

Gdi32.dll

5.1.2600.2818

29 de dezembro de 2005

02:54

280.064

SP2GDR

Gdi32.dll

5.1.2600.2818

29 de dezembro de 2005

03:04

280.064

SP2QFE

Windows XP Professional x64:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Gdi32.dll

5.2.3790.2606

31 de dezembro de 2005

05:00

609,792

x64

SP1GDR

Wgdi32.dll

5.2.3790.2606

31 de dezembro de 2005

05:00

285.184

x86

SP1GDR\WOW

Gdi32.dll

5.2.3790.2606

31 de dezembro de 2005

04:46

609,792

x64

SP1QFE

Wgdi32.dll

5.2.3790.2606

31 de dezembro de 2005

04:46

285.184

x86

SP1QFE\WOW

Observações: Quando você instalar essas atualizações de segurança, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 da Base de Conhecimento Microsoft.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Conhecimento Microsoft.

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, você pode utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando as seguintes chaves do Registro:

Para Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB912919\Filelist

Para Windows XP Professional x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB912919\Filelist

Observação Estas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, essas chaves do Registro podem não ser criadas corretamente caso o administrador ou um OEM integre ou adicione a atualização de segurança 912919 aos arquivos originais de instalação do Windows.

Windows 2000 (todas as versões)

Pré-requisitos
No caso do Windows 2000, esta atualização de segurança requer o Service Pack 4 (SP4). Para o Small Business Server 2000, esta atualização de segurança requer que o Small Business Server 2000 Service Pack 1a (SP1a) ou o Small Business Server 2000 esteja em execução no Windows 2000 Server Service Pack 4 (SP4).

Os softwares relacionados foram testados para determinar se suas versões são afetadas. Outras versões não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site Ciclo de Vida do Suporte Microsoft.

Para obter mais informações sobre como obter o service pack mais recente, consulte o Artigo 260910 da Base de Conhecimento Microsoft.

Inclusão em Service Packs futuros:
A atualização desse problema poderá ser incluída em um conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (site em inglês) da Base de Conhecimento Microsoft. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Conhecimento Microsoft.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, use o seguinte comando em um prompt de comando do Windows 2000 Service Pack 4:

Windows2000-kb912919-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem analisar o arquivo KB912919.log para obter as mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP Service Pack 4:

Windows2000-kb912919-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site do Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB912919$\Spuninst.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome do arquivoVersãoDataHoraTamanho

Gdi32.dll

5.0.2195.7073

30 de dezembro de 2005

16:15

233.744

Mf3216.dll

5.0.2195.7011

13-Jan-2005

10:09

37.136

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, você pode utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando a seguinte chave do Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB912919\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, essa chave do Registro pode não ser criada corretamente quando um administrador ou um OEM integra ou adiciona a atualização de segurança 912919 aos arquivos originais da instalação do Windows.

Agradecimentos

A Microsoft agradece à pessoa citada abaixo por trabalhar conosco para ajudar a proteger os clientes:

Dan Hubbard da WebSense por trabalhar conosco na vulnerabilidade no processamento de elementos gráficos - CVE-2005-4560.

Obtendo outras atualizações de segurança:

As atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você poderá encontrá-las com mais facilidade ao executar uma pesquisa com a palavra-chave "patch_de_segurança".

Atualizações para plataformas do cliente estão disponíveis no site Microsoft Update.

Suporte:

Os clientes nos EUA e Canadá podem receber suporte técnico no site de Atendimento Microsoft no telefone 1-866-PCSAFETY. As ligações para obter suporte associado a atualizações de segurança são gratuitas.

Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. O suporte associado a atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft a fim de obter suporte a problemas, visite o site de Suporte Internacional.

Recursos de segurança:

O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos da Microsoft.

Microsoft Software Update Services

Microsoft Windows Server Update Services

MBSA (Microsoft Baseline Security Analyzer)

Windows Update

Microsoft Update

Catálogo do Windows Update: Para obter mais informações sobre o Catálogo do Windows Update, consulte o artigo (em inglês) 323166 da Base de Conhecimento Microsoft.

Office Update

Software Update Services:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de maneira rápida e confiável as últimas atualizações críticas e de segurança em servidores executando o Windows 2000 e Windows Server 2003 e em sistemas desktop executando o Windows 2000 Professional ou Windows XP Professional.

Para obter mais informações sobre como implantar atualizações de segurança usando os serviços de atualização de software, visite o site Software Update Services.

Windows Server Update Services:

Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as mais recentes atualizações críticas e de segurança dos sistemas operacionais Windows 2000 e posterior, Office XP e superior, Exchange Server 2003, e SQL Server 2000 nos sistemas operacionais Windows 2000 e posteriores.

Para obter mais informações sobre como implantar atualizações de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services.

Systems Management Server:

O SMS (Microsoft Systems Management Server) fornece uma solução corporativa altamente configurável para gerenciar atualizações. Ao usar o SMS, os administradores podem identificar os sistemas baseados no Windows que precisam de atualizações de segurança, bem como executar uma implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, visite o site Gerenciamento de Patches de Segurança do SMS 2003. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack (site em inglês) para ajudar a implantar atualizações de segurança. Para obter mais informações sobre o SMS, visite o site do SMS.

Observação: o SMS usa o Microsoft Baseline Security Analyzer, a Microsoft Office Detection Tool e a Enterprise Update Scanning Tool para oferecer amplo suporte à detecção e à implantação da atualização do boletim de segurança. Algumas atualizações de software não podem ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para as atualizações alvo de sistemas específicos. Para obter mais informações sobre esse procedimento, consulte o seguinte site. Algumas atualizações de segurança exigirão direitos administrativos quando o sistema for reiniciado. Os administradores podem usar a Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) (sites em inglês) para instalar essas atualizações.

Aviso de isenção de responsabilidade:

As informações oferecidas neste boletim de segurança são fornecidas "como estão" sem garantia de nenhum tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, conseqüenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos conseqüenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões: 

V1.0 (5 de janeiro de 2006): Boletim publicado.



©2014 Microsoft Corporation. Todos os direitos reservados. Entre em contato |Nota Legal |Marcas comerciais |Política de Privacidade