*
Microsoft*
resultados por Bing
Segurança 

Boletim de Segurança da Microsoft MS06-014

Vulnerabilidade na função Microsoft Data Access Components (MDAC) pode permitir execução de códigos (911562)

Publicado em: 11 de Abril de 2006 | Atualizado em: 11 de maio de 2006

Versão: 1.2

Resumo

Quem deve ler este documento: Clientes que usam o Microsoft Windows

Impacto da vulnerabilidade: Execução Remota de Código

Classificação máxima de gravidade: Crítica

Recomendação: Os clientes devem aplicar a atualização assim que possível.

Substituição da atualização de segurança: esse boletim substitui uma atualização de segurança anterior. Veja a lista completa na seção Perguntas mais freqüentes deste boletim.

Advertências: Nenhum

Locais de softwares testados e de download de atualização de segurança:

Softwares afetados:

Microsoft Windows XP Service Pack 1 executando o Microsoft Data Access Components 2.7 Service Pack 1 - Fazer o download da atualização

Microsoft Windows XP Service Pack 2 executando o Microsoft Data Access Components 2.8 Service Pack 1 - Fazer o download da atualização

Microsoft Windows XP Professional x64 Edition executando o Microsoft Data Access Components 2.8 Service Pack 2 - Fazer o download da atualização

Microsoft Windows Server 2003 executando o Microsoft Data Access Components 2.8 - Fazer o download da atualização

Microsoft Windows Server 2003 Service Pack 1 executando o Microsoft Data Access Components 2.8 Service Pack 2 - Fazer o download da atualização

Microsoft Windows Server 2003 para sistemas baseados no Itanium executando o Microsoft Data Access Components 2.8 - Fazer o download da atualização

Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium executando o Microsoft Data Access Components 2.8 Service Pack 2 - Fazer o download da atualização

Microsoft Windows Server 2003 x64 Edition executando o Microsoft Data Access Components 2.8 Service Pack 2 - Fazer o download da atualização

Microsoft Windows 98, Microsoft Windows 98 SE (Second Edition) e Microsoft Windows ME (Millennium Edition) – Consulte a seção Perguntas mais freqüentes deste boletim para obter detalhes sobre esses sistemas operacionais.

Componentes testados do Microsoft Windows:

Componentes afetados:

Windows 2000 Service Pack 4 com Microsoft Data Access Components 2.5 Service Pack 3 instalado - Fazer o download da atualização

Windows 2000 Service Pack 4 com Microsoft Data Access Components 2.7 Service Pack 1 instalado - Fazer o download da atualização

Windows 2000 Service Pack 4 com Microsoft Data Access Components 2.8 instalado - Fazer o download da atualização

Windows 2000 Service Pack 4 com Microsoft Data Access Components 2.8 Service Pack 1 instalado - Fazer o download da atualização

Windows XP Service Pack 1 com Microsoft Data Access Components 2.8 instalado - Fazer o download da atualização

Observação A seção “Softwares afetados” se aplica ao MDAC fornecido com um sistema operacional Microsoft Windows. A seção “Componentes afetados” se aplica ao MDAC baixado e instalado em um sistema operacional Microsoft Windows.

Observação A Microsoft recomenda enfaticamente aos clientes que estejam usando uma versão do Windows que não tenha o Microsoft Data Access Components 2.7 Service Pack 1 ou superior que atualizem imediatamente para o Microsoft Data Access Components 2.8 Service Pack 1 ou para outra versão para a qual exista suporte. A única exceção para este aviso são os clientes que estejam usando o Windows 2000 Service Pack 4 para executar o Microsoft Data Access Components 2.5 Service Pack 3. Consulte o Artigo 915387 do Knowledge Base para obter mais informações.

Observação As atualizações de segurança para Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 também se aplicam ao Microsoft Windows Server 2003 R2.

Os softwares dessa lista foram testados para se determinar se as versões são afetadas. Outras versões já não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site do Microsoft Support Lifecycle.

Informações Gerais

Sinopse

Sinopse:

Esta atualização elimina uma vulnerabilidade descoberta recentemente e reportada em particular. A vulnerabilidade está documentada na seção “Detalhes da vulnerabilidade” deste boletim.

Se um usuário tiver feito logon com direitos administrativos, o invasor que explorar com êxito essa vulnerabilidade poderá ter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Recomendamos que os clientes apliquem a atualização imediatamente.

Classificação de Gravidade e Identificadores de Vulnerabilidade:

Identificadores de VulnerabilidadeImpacto da VulnerabilidadeWindows 98,Windows 98 SE e Windows MEWindows 2000 Service Pack 4Windows XP Service Pack 1 e Windows XP Service Pack 2Windows Server 2003 e Windows Server 2003 Service Pack 1:

Vulnerabilidade do MDAC para Microsoft Windows - CVE-2006-0003

Execução Remota de Código

Crítica

Crítica

Crítica

Moderada

Observação Todas as versões do Microsoft Data Access Components (MDAC) para o sistema operacional afetado têm a mesma classificação de gravidade: Crítica.

Essa avaliação baseia-se nos tipos de sistemas afetados pela vulnerabilidade, seus padrões comuns de implantação e o efeito da exploração da vulnerabilidade sobre eles.

Observação As classificações de gravidade das versões de sistema operacional não x86 mapeiam para as versões de sistemas operacionais x86 da seguinte forma:

A classificação de gravidade do Microsoft Windows XP Professional x64 Edition é a mesma do Windows XP Service Pack 2.

A classificação de gravidade do Microsoft Windows Server 2003 R2 é a mesma do Windows Server 2003.

A classificação de gravidade do Microsoft Windows Server 2003 para sistemas baseados no Itanium é a mesma do Windows Server 2003.

A classificação de gravidade do Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium é a mesma do Windows Server 2003 Service Pack 1.

A classificação de gravidade do Microsoft Windows Server 2003 x64 Edition é a mesma do Windows Server 2003 Service Pack 1.

Perguntas mais freqüentes relacionadas a esta atualização de segurança

Posso detectar a versão do MDAC instalada no meu sistema?
Sim, há uma ferramenta disponível para determinação da versão do MDAC instalada no sistema. Para obter mais informações sobre como instalar e usar essa ferramenta, consulte o artigo 301202 da Base de Conhecimento Microsoft. Para obter informações sobre as diferentes versões do MDAC disponíveis e sobre os produtos que as instalam, consulte o artigo 231943 da Base de Conhecimento Microsoft.

No momento, estou usando o Microsoft Data Access Components 2.6 ou 2.6 Service Pack 1. Por que preciso atualizar para a versão 2.8 Service Pack 1 do Microsoft Data Access Components?
Os ciclos de vida do suporte ao Microsoft Data Access Components 2.6 e ao Microsoft Data Access Components 2.6 Service Pack 1 chegaram ao fim. Deve ser uma prioridade para os clientes que têm essas versões migrar para a versão para a qual existe suporte. A versão para a qual existe suporte é Microsoft Data Access Components 2.8 Service Pack 1.

Esta atualização contém alterações de funcionalidade?
Sim. O controle ActiveX RDS.Dataspace fornecido com o MDAC contém restrições adicionais que afetam a maneira como ele interage com o Internet Explorer. Essas restrições podem interferir com o funcionamento normal de alguns aplicativos se esses aplicativos carregarem o controle ActiveX RDS.Dataspace no Internet Explorer.

Quais atualizações esta versão substitui?
Esta atualização de segurança substitui um boletim de segurança anterior. A identificação do boletim de segurança e os sistemas operacionais afetados estão relacionados na tabela a seguir.

ID do BoletimWindows 98 Windows 2000 (site em inglês)Windows XP com Microsoft Data Access Components (todas as versões, exceto a versão 2.8) instaladoWindows XP Service Pack 1 com Microsoft Data Access Components 2.8 instaladoWindows Server 2003

MS04-003

Substituído

Substituído

Não substituído

Substituído

Não substituído

O que é a Configuração de Segurança Reforçada do Internet Explorer?
A Configuração de segurança reforçada do Internet Explorer é um grupo de configurações predefinidas do Internet Explorer que reduz a probabilidade de um usuário ou administrador baixar e executar um conteúdo da Web mal-intencionado em um servidor. A Configuração de segurança reforçada do Internet Explorer reduz o risco, modificando várias configurações referentes à segurança. Isso inclui as configurações da guia Segurança e da guia Avançado na caixa de diálogo Opções da Internet. Algumas das importantes modificações incluem:

O nível de segurança para a zona da Internet é definido como Alto. Esta configuração desabilita scripts, controles ActiveX conteúdo da MSJVM (Microsoft Java Virtual Machine - máquina virtual da Microsoft) e downloads de arquivos.

A detecção automática de sites da intranet é desabilitada. Essa definição atribui todos os sites da intranet e todos os caminhos de UNC (Convenção universal de nomenclatura), que não estão listados explicitamente na zona de intranet local, para a zona da Internet.

A instalação de extensões de navegador que não são da Microsoft e sob demanda são desabilitadas. Essa definição evita que páginas da Web instalem componentes automaticamente e evita a execução de extensões que não são da Microsoft.

O conteúdo de multimídia é desabilitado. Essa definição evita a execução de música, animações e clipes de vídeo.

O suporte estendido para a atualização de segurança do Microsoft Windows NT Workstation 4.0 Service Pack 6a e do Windows 2000 Service Pack 2 foi encerrado em 30 de junho de 2004. O suporte estendido para a atualização de segurança do Microsoft Windows NT Server 4.0 Service Pack 6a foi encerrado em 31 de dezembro de 2004. O suporte estendido para a atualização de segurança do Microsoft Windows 2000 Service Pack 3 foi encerrado em 30 de junho de 2005. Ainda estou usando um desses sistemas operacionais. O que devo fazer?
Os ciclos de vida do Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 chegou ao fim. Os clientes que possuem essas versões de sistema operacional devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows, visite o site do Microsoft Support Lifecycle. Para obter mais informações sobre o período de suporte estendido da atualização de segurança dessas versões de sistema operacional, visite o site Microsoft Product Support Services.

Os clientes que precisarem de suporte adicional para o Windows NT 4.0 Service Pack 6a e o Windows 2000 Service Pack 3 deverão entrar em contato com o representante da equipe da conta da Microsoft, com o gerente técnico da conta ou com o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país e clique em Go para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier.

Para obter mais informações, consulte a seção Perguntas mais freqüentes sobre o ciclo de vida do suporte ao produto sistema operacional Windows.

O Windows 98, o Windows 98 Second Edition ou o Windows Millennium Edition são afetados drasticamente por uma ou mais vulnerabilidades apresentadas neste boletim de segurança?
Sim. O Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition são afetados drasticamente por essa vulnerabilidade. As atualizações de segurança estão disponíveis para download no site Windows Update. Para obter mais informações sobre classificações de gravidade, visite o site a seguir.

Observação As atualizações para as versões localizadas do Microsoft Windows Millennium Edition, para as quais o Windows Update não oferece suporte, estão disponíveis para download nos seguintes locais:

Esloveno – Fazer o download da atualização

Eslovaco – Fazer o download da atualização

Posso usar o MBSA (Microsoft Baseline Security Analyzer) 1.2.1 para determinar se esta atualização é necessária?
Sim. O MBSA 1.2.1 determinará se esta atualização é necessária ao Windows XP Service Pack 2 e ao Windows Server 2003 Service Pack 1.

O MBSA 1.2.1 não oferece suporte à detecção do MDAC no Windows 2000 Service Pack 4, no Windows XP Service Pack 1 e no Windows Server 2003. Para obter mais informações sobre o MBSA, visite o site do MBSA. Para obter mais informações sobre programas que o MBSA 1.2.1 não detecta atualmente, consulte o artigo 306460 da Base de Conhecimento Microsoft. Entretanto, a Microsoft desenvolveu uma versão da EST (Enterprise Scan Tool) que ajudará os clientes a determinarem se as atualizações de segurança fornecidas neste boletim de segurança são necessárias. Para obter mais informações, consulte "Posso usar uma versão da EST (Enterprise Scan Tool) para determinar se essa atualização é necessária?"

Posso usar o MBSA (Microsoft Baseline Security Analyzer) 2.0 para determinar se esta atualização é necessária?
Sim. O MBSA 2.0 determinará se a atualização é necessária. O MBSA 2.0 pode detectar atualizações de segurança de produtos suportados pelo Microsoft Update. Para obter mais informações sobre o MBSA, visite o site do MBSA.

O que é EST (Enterprise Update Scanning Tool)?
Como parte de um compromisso contínuo de fornecer ferramentas de detecção para atualizações de segurança da classe de boletins, a Microsoft oferece uma ferramenta de detecção independente sempre que o MBSA (Microsoft Baseline Security Analyzer) e a ODT (Office Detection Tool) não podem detectar se a atualização é necessária para um ciclo de lançamento MSRC. Essa ferramenta independente é denominada EST (Enterprise Scan Tool) e foi criada para administradores de empresas. Quando uma versão da Enterprise Update Scanning Tool é criada para um boletim específico, os clientes podem executar a ferramenta de uma interface de linha de comando (CLI) e exibir os resultados do arquivo de saída XML. Para ajudar os clientes a utilizarem melhor a ferramenta, uma documentação detalhada será fornecida. Também há uma versão da ferramenta que oferece uma experiência integrada para administradores SMS.

Posso usar uma versão da EST (Enterprise Update Scanning Tool) para determinar se essa atualização é necessária?
Sim. A Microsoft criou uma versão da EST que determinará se é necessário aplicar a atualização. Para obter links de download e mais informações sobre a versão da EST sendo lançada este mês, consulte o site da Microsoft a seguir. Os clientes SMS devem ler "Posso usar o SMS (Systems Management Server) para determinar se esta atualização é necessária?” Perguntas Freqüentes para mais informações sobre SMS e EST.

Posso usar o SMS (Systems Management Server) para determinar se esta atualização é necessária?
Sim. O SMS pode ajudar a detectar e implantar a atualização de segurança.

O SMS pode usar o SMS Software Update Services (SUS) Feature Pack para detectar atualizações de segurança. O SMS SUS Feature Pack inclui a Ferramenta de Inventário de Atualização de Segurança (SUIT). Para obter mais informações sobre a ferramenta Inventário da Atualização de Segurança, visite o seguinte site da Microsoft. Para obter mais informações sobre as limitações da ferramenta Security Update Inventory Tool, consulte o artigo 306460 (em inglês) da Base de Conhecimento Microsoft.

O SMS SUS Feature Pack também inclui a Ferramenta Office Inventory da Microsoft para detectar atualizações necessárias aos aplicativos do Microsoft Office.

O SMS pode usar a ferramenta Inventário do SMS 2003 para Microsoft Updates para detectar as atualizações de segurança oferecidas pelo serviço Microsoft Update e que tenham suporte do Windows Server Update Services. Para obter mais informações sobre a ferramenta Inventário do SMS 2003 para Microsoft Updates, consulte o seguinte site da Microsoft.

Os clientes do SMS 2.0 e do SMS 2003 que não usam a Ferramenta Inventário do SMS 2003 para Microsoft Updates precisam baixar e implantar uma versão atualizada da Ferramenta Estendida de Inventário da Atualização de Segurança para receber a detecção completa e a implantação para esta atualização.

Para obter mais informações sobre o SMS, visite o site do SMS.

Detalhes da Vulnerabilidade

Vulnerabilidade do MDAC para Microsoft Windows - CVE-2006-0003:

Existe uma vulnerabilidade de execução remota de código no controle ActiveX RDS.Dataspace fornecido como parte dos ADO (ActiveX Data Objects), sendo distribuída no MDAC. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado.

Fatores atenuantes da vulnerabilidade do MDAC para Microsoft Windows - CVE-2006-0003:

Em um cenário de ataque com base na Web, um invasor terá que hospedar um site que contenha uma página da Web usada para tentar explorar essa vulnerabilidade. Não há como um invasor forçar usuários a visitar o site mal-intencionado. Em vez disso, o invasor terá que atraí-los para lá, fazendo com que cliquem em um link que leve para esse site. Também é possível exibir conteúdo mal-intencionado da Web usando anúncios de banner ou outros métodos para implantar conteúdo da Web nos sistemas afetados.

O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos que o usuário local. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada. Esse modo atenua esta vulnerabilidade no vetor de email porque a leitura de mensagens de email em texto sem formatação é a configuração padrão do Outlook Express. Consulte a seção de Perguntas mais freqüentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas da vulnerabilidade do MDAC para Microsoft Windows - CVE-2006-0003:

A Microsoft testou as seguintes soluções alternativas. Apesar de essas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é indicada na seção a seguir.

Desativar a execução do controle ActiveX RDS.Dataspace no Internet Explorer

Desative as tentativas de instanciar o controle ActiveX RDS.Dataspace no Internet Explorer, configurando o kill bit (bit de eliminação) para o controle.

Aviso O uso incorreto do Editor do Registro pode causar problemas graves e exigir a reinstalação do sistema operacional. A Microsoft não garante a solução de problemas resultantes do uso incorreto do Editor do Registro. Você é responsável pelo uso do Editor do Registro.

Por exemplo, para definir o kill bit para um CLSID para esse objeto, cole o texto a seguir em um editor de texto como o Bloco de Notas. Em seguida, salve o arquivo usando a extensão de nome de arquivo .reg.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{BD96C556-65A3-11D0-983A-00C04FC29E36}]"Compatibility Flags"=dword: 00000400

Observação Para obter mais informações sobre como impedir que um controle seja executado no Internet Explorer, consulte o Artigo 240797 da Base de Conhecimento Microsoft. Siga o procedimento fornecido no artigo para criar um valor de Compatibility Flags no Registro. Ao fazer isso, você evitará que o controle ActiveX RDS.Dataspace seja instanciado no Internet Explorer.

Impacto da solução alternativa: Qualquer aplicativo baseado na Web que requeira a instanciação do controle RDS no Internet Explorer não funcionará corretamente.

Defina as configurações de zona de segurança da Internet e da intranet local como "Alto" para poder confirmar a execução de controles ActiveX nessas zonas

Você pode se proteger contra essa vulnerabilidade alterando suas configurações para que a zona de segurança da Internet solicite uma confirmação antes de executar os componentes ActiveX. É possível fazer isso configurando a segurança do navegador como Alta.

Para aumentar o nível de segurança da navegação no Microsoft Internet Explorer, faça o seguinte:

1.

No menu Ferramentas do Internet Explorer, clique em Opções da Internet.

2.

Na caixa de diálogo Opções da Internet, clique na guia Segurança e, em seguida, no ícone Internet.

3.

Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites visitados para Alto.

Observação Se o controle deslizante não estiver visível, clique em Nível Padrão e mova-o para Alto.

Repita as etapas 1 a 3 para a zona de segurança de intranet local clicando no ícone de Intranet local.

Observação A configuração do nível como Alto pode fazer com que alguns sites não funcionem corretamente. Se você encontrar dificuldades ao usar um site após alterar a configuração, mas tiver certeza de que o site é seguro, é possível adicionar esse site à lista de sites confiáveis. Isso permite que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

Impacto da solução alternativa: O usuário será avisado antes de executar os controles ActiveX a não ser que o site esteja na lista de sites confiáveis do usuário.

Configure o Internet Explorer para notificá-lo antes da execução de controles ActiveX ou desabilite os controles ActiveX na zona de segurança da Internet e da intranet local

Você pode ajudar a se proteger contra esta vulnerabilidade alterando suas definições para que o avisem antes da execução de controles ActiveX ou desativando os controles ActiveX na Internet e na zona de segurança da Intranet local. Para isso, siga estas etapas:

1.

No menu Ferramentas do Internet Explorer, clique em Opções da Internet.

2.

Na caixa de diálogo Opções da Internet, clique na guia Segurança e, em seguida, no ícone Internet.

3.

Clique em Nível Personalizado.

4.

Em Configurações, na seção Plug-ins e controles ActiveX, em Executar controles ActiveX e plug-ins, clique em Avisar ou em Desativar e, em seguida, clique em OK.

5.

Clique em Intranet local e, em seguida, clique em Nível Personalizado.

6.

Em Configurações, na seção Plug-ins e controles ActiveX, em Executar controles ActiveX e plug-ins, clique em Avisar ou em Desativar e, em seguida, clique em OK.

7.

Clique em OK duas vezes para retornar ao Internet Explorer.

Impacto da solução alternativa: A notificação antes da execução de controles ActiveX apresenta efeitos colaterais. Muitos sites que não estão na Internet ou na intranet usam o ActiveX para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico ou um banco online pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de contas. A notificação antes da execução dos controles ActiveX é uma configuração global que afeta todos os sites da Internet e da intranet. Você será notificado freqüentemente quando ativar essa solução alternativa. Para cada notificação, se você sentir que confia no site que está visitando, clique em Sim para executar os controles ActiveX.

Perguntas freqüentes sobre a vulnerabilidade do MDAC para Microsoft Windows - CVE-2006-0003:

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de execução remota de código. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado.

Se um usuário tiver feito logon com direitos administrativos, o invasor que explorar com êxito essa vulnerabilidade poderá ter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

O que provoca a vulnerabilidade?
Sob certas condições, o controle ActiveX RDS.Dataspace não consegue garantir uma interação segura quando hospedado em uma página da Web.

O que é RDS (Remote Data Services)?
O RDS (Remote Data Services) é um recurso do ADO. O RDS pode ser usado para mover dados de um servidor para um aplicativo cliente ou para uma página da Web, manipular os dados no cliente e retornar atualizações ao servidor em uma única ida e volta.

Quem pode explorar a vulnerabilidade?
O invasor também pode criar uma mensagem de email específica para tentar explorar essa vulnerabilidade. O invasor pode explorar a vulnerabilidade enviando essa mensagem de email específica para um usuário de um servidor que esteja executando um aplicativo de software afetado. O invasor poderá então persuadir o usuário a clicar em um link na mensagem de email. Em um cenário de ataque com base na Web, um invasor terá que hospedar um site que contenha uma página da Web usada para tentar explorar essa vulnerabilidade. Não há como um invasor forçar usuários a visitar o site mal-intencionado. Em vez disso, o invasor terá que atraí-los para lá, fazendo com que cliquem em um link que leve para esse site. Também é possível exibir conteúdo mal-intencionado da Web usando anúncios de banner ou outros métodos para implantar conteúdo da Web nos sistemas afetados.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Essa vulnerabilidade requer que o usuário esteja conectado e lendo emails ou visitando sites para que as ações mal-intencionadas ocorram. Portanto, os sistemas nos quais emails sejam lidos ou nos quais o Internet Explorer seja usado com freqüência, como as estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

O que a atualização faz?
A atualização elimina a vulnerabilidade aplicando restrições adicionais ao comportamento do controle ActiveX RDS.Dataspace quando hospedado em uma página da Web.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio de divulgação responsável. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido divulgada publicamente quando este boletim de segurança foi lançado pela primeira vez.

Informações de atualização de segurança

Softwares afetados:

Para obter informações sobre uma atualização de segurança específica para seu software afetado, clique no link apropriado:

Windows Server 2003 (todas as versões)

Pré-requisitos
Esta atualização de segurança requer o Windows Server 2003 ou Windows Server 2003 Service Pack 1.

Inclusão em Service Packs futuros:
A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.

Informações sobre instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log: path

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a várias opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (em inglês) da Base de Conhecimento Microsoft. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação
Observação Se você não tiver certeza quanto à versão do MDAC que está sendo executada, instale o Component Checker.

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, utilize o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb911562-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem analisar o arquivo KB911562.log para obter as mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb911562-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisitos de reinicialização

Essa atualização não requer reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia-os em seguida. Contudo, se esses serviços necessários não puderem ser interrompidos por algum motivo, ou se os arquivos necessários estiverem em uso, a atualização exigirá uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Informações sobre remoção

Para remover esta atualização, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB911562$\Spuninst.

Opções do Spuninst.exe para as quais existe suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; e Windows Server 2003, Datacenter Edition com SP1: ; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Msadco.dll

2.80.1062.0

22/02/2006

00:47

135.168

x86

RTMGDR

Msadco.dll

2.80.1062.0

22/02/2006

01:17

135.168

x86

RTMQFE

Msadco.dll

2.82.2651.0

22/02/2006

20:52

147.456

x86

SP1GDR

Msadco.dll

2.82.2651.0

22/02/2006

20:47

147.456

x86

SP1QFE

Windows Server, 2003 Enterprise Edition para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados no Itanium e Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados no Itanium:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Msadco.dll

2.80.1062.0

22/02/2006

21:14

434.176

IA-64

RTMGDR

Wmsadco.dll

2.80.1062.0

22/02/2006

21:14

135.168

x86

RTMGDR\WOW

Msadco.dll

2.80.1062.0

22/02/2006

21:14

434.176

IA-64

RTMQFE

Wmsadco.dll

2.80.1062.0

22/02/2006

21:14

135.168

x86

RTMQFE\WOW

Msadco.dll

2.82.2644.0

22/02/2006

21:20

483.328

IA-64

SP1GDR

Wmsadco.dll

2.82.2644.0

22/02/2006

21:20

147.456

x86

SP1GDR\WOW

Msadco.dll

2.82.2644.0

22/02/2006

21:14

483.328

IA-64

SP1QFE

Wmsadco.dll

2.82.2644.0

22/02/2006

21:14

147.456

x86

SP1QFE\WOW

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Msadco.dll

2.82.2644.0

22/02/2006

21:18

233.472

x64

SP1GDR

Wmsadco.dll

2.82.2644.0

22/02/2006

21:18

147.456

x86

SP1GDR\WOW

Msadco.dll

2.82.2644.0

22/02/2006

21:14

233.472

x64

SP1QFE

Wmsadco.dll

2.82.2644.0

22/02/2006

21:14

147.456

x86

SP1QFE\WOW

Observações: Quando você instalar essas atualizações de segurança, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 (em inglês) da Base de Conhecimento Microsoft.

Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 (em inglês) da Base de Conhecimento Microsoft.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 (em inglês) do Microsoft Knowledge Base.

Verificando a aplicação da atualização

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, você pode utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em Propriedades.

Observação Dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos podem não estar instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador comparando-o com a versão documentada na tabela de informações de arquivos correta.

Observação Atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando as seguintes chaves do Registro:

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Enterprise Edition para sistemas baseados em Itanium e Windows Server 2003, Datacenter Edition para sistemas baseados em Itanium:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB911562\Filelist

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1, Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB911562\Filelist

Observação Essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, essas chaves do Registro podem não ser criadas corretamente caso o administrador ou um OEM integre ou adicione a atualização de segurança 911562 aos arquivos-fonte de instalação do Windows.

Windows XP (todas as versões)

Pré-requisitos
Esta atualização de segurança requer o Microsoft Windows XP Service Pack 1 ou uma versão posterior. Para obter mais informações, consulte o artigo 322389 (em inglês) da Base de Conhecimento Microsoft.

Inclusão em Service Packs futuros:
A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.

Informações sobre instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (em inglês) da Base de Conhecimento Microsoft. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Observação Se você não tiver certeza quanto à versão do MDAC que está sendo executada, instale o Component Checker.

Para instalar a atualização de segurança sem qualquer intervenção do usuário, use o seguinte comando em um prompt de comando do Microsoft Windows XP:

Windowsxp-kb911562-x86-enu /quiet
ou
MDAC28-KB911562-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Ao usarem essa opção, os administradores também deverão verificar se há mensagens de falha nos arquivos Windowsxp-kb911562-x86-XXX.log ou MDAC28-KB911562-x86-XXX.log.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP:

Windowsxp-kb911562-x86-enu /norestart
ou
MDAC28-KB911562-x86-enu / norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisitos de reinicialização

Essa atualização não requer reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia-os em seguida. Contudo, se esses serviços necessários não puderem ser interrompidos por algum motivo, ou se os arquivos necessários estiverem em uso, a atualização exigirá uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB911562$\Spuninst ou em %Windir%\$SQLUninstallMDAC28-KB911562-x86-XXX$\Spuninst.

Opções do Spuninst.exe para as quais existe suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Msadco.dll

2.71.9053.0

25/02/2006

01:14

135.168

x86

SP1QFE

Msadco.dll

2.81.1124.0

25/02/2006

01:05

143.360

x86

SP2GDR

Msadco.dll

2.81.1124.0

25/02/2006

01:03

143.360

x86

SP2QFE

Windows XP Professional x64:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Msadco.dll

2.82.2644.0

22/02/2006

21:18

233.472

x64

SP1GDR

Wmsadco.dll

2.82.2644.0

22/02/2006

21:18

147.456

x86

SP1GDR\WOW

Msadco.dll

2.82.2644.0

22/02/2006

21:14

233.472

x64

SP1QFE

Wmsadco.dll

2.82.2644.0

22/02/2006

21:14

147.456

x86

SP1QFE\WOW

Windows XP Service Pack 1 com Microsoft Data Access Components 2.8 instalado:

Nome do arquivoVersãoDataHoraTamanhoCPU

dbnetlib.dll

2000.85.1062.0000

07/03/2006

14:27

73.728

x86

dbnmpntw.dll

2000.85.1062.0000

07/03/2006

14:27

28.672

x86

msadce.dll

2.80.1062.0000

07/03/2006

14:27

315.392

x86

msadco.dll

2.80.1062.0000

07/03/2006

14:27

135.168

x86

msadcs.dll

2.80.1062.0000

07/03/2006

14:27

49.152

x86

msadds.dll

2.80.1062.0000

07/03/2006

14:27

147.456

x86

msado15.dll

2.80.1062.0000

07/03/2006

14:27

507.904

x86

msadomd.dll

2.80.1062.0000

07/03/2006

14:27

163.840

x86

msadox.dll

2.80.1062.0000

07/03/2006

14:27

184.320

x86

msadrh15.dll

2.80.1062.0000

07/03/2006

14:27

53.248

x86

msdaora.dll

2.80.1062.0000

07/03/2006

14:27

225.280

x86

msdaprst.dll

2.80.1062.0000

07/03/2006

14:27

192.512

x86

msdart.dll

2.80.1062.0000

07/03/2006

14:27

147.456

x86

msdasql.dll

2.80.1062.0000

07/03/2006

14:27

303.104

x86

msorcl32.dll

2.575.1062.0000

07/03/2006

14:27

139.264

x86

odbc32.dll

3.525.1062.0000

07/03/2006

14:27

221.184

x86

odbcbcp.dll

2000.85.1062.0000

07/03/2006

14:27

24.576

x86

oledb32.dll

2.80.1062.0000

07/03/2006

14:27

442.368

x86

sqloledb.dll

2000.85.1062.0000

07/03/2006

14:27

503.808

x86

sqlsrv32.dll

2000.85.1062.0000

07/03/2006

14:27

401.408

x86

sqlxmlx.dll

2000.85.1062.0000

07/03/2006

14:27

208.896

x86

datasource.xml

 

07/03/2006

14:27

25.166

 

sqlse.rll

1.01.2022.0000

17/02/2006

15:02

45.056

x86

sqlstpcustomdll.dll

1.01.2022.0000

07/03/2006

14:27

1.843.712

x86

sqlstpcustomdll.rll

1.01.2022.0000

17/02/2006

15:02

12.288

x86

sprecovr.exe

6.02.0029.0000

17/02/2006

15:04

29.408

x86

spuninst.exe

6.02.0029.0000

17/02/2006

15:04

213.216

x86

spupdsvc.exe

6.02.0029.0000

17/02/2006

15:04

22.752

x86

Observações: Quando você instalar essas atualizações de segurança, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 (em inglês) da Base de Conhecimento Microsoft.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 (em inglês) do Microsoft Knowledge Base.

Verificando a aplicação da atualização

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, você pode utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em Propriedades.

Observação Dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos podem não estar instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador comparando-o com a versão documentada na tabela de informações de arquivos correta.

Observação Atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando as seguintes chaves do Registro:

Para Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB911562\Filelist

Para Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB911562\Filelist

Para Windows XP Professional x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\ KB911562Filelist

Observação: essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, essas chaves do Registro podem não ser criadas corretamente caso o administrador ou um OEM integre ou adicione a atualização de segurança 911562 aos arquivos-fonte de instalação do Windows.

Microsoft Data Access Components quando instalado no Windows 2000 (todas as versões)

Pré-requisitos
No caso do Windows 2000, esta atualização de segurança requer o Service Pack 4 (SP4). Para o Small Business Server 2000, esta atualização de segurança requer que o Small Business Server 2000 Service Pack 1a (SP1a) ou o Small Business Server 2000 esteja em execução no Windows 2000 Server Service Pack 4 (SP4).

Os softwares relacionados foram testados para determinar se suas versões são afetadas. Outras versões já não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site do Microsoft Support Lifecycle.

Para obter mais informações sobre como obter o service pack mais recente, consulte o Artigo 260910 (em inglês) da Base de Conhecimento Microsoft.

Inclusão em Service Packs futuros:
A atualização desse problema poderá ser incluída em um conjunto de atualizações futuro.

Informações sobre instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (em inglês) da Base de Conhecimento Microsoft. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 (em inglês) do Microsoft Knowledge Base.

Informações de implantação

Observação Se você não tiver certeza quanto à versão do MDAC que está sendo executada, instale o Component Checker.

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, use o seguinte comando em um prompt de comando do Windows 2000 Service Pack 4:

MDAC253-KB911562-x86-enu /quiet
ou
MDAC271-KB911562-x86-enu /quiet
ou
MDAC28-KB911562-x86-enu /quiet
ou
MDAC281-KB911562-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Ao usarem essa opção, os administradores também deverão verificar se há mensagens de falha no arquivo MDAC253-KB911562-x86-XXX.log, MDAC271-KB911562-x86-XXX.log, MDAC28-KB911562-XXX.log ou MDAC281-KB911562-XXX.log.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP Service Pack 4:

MDAC253-KB911562-x86-enu / norestart
ou
MDAC271-KB911562-x86-enu / norestart
ou
MDAC28-KB911562-x86-enu / norestart
ou
MDAC281-KB911562-x86-enu / norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Serviços de Atualização de Software. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisitos de reinicialização

Essa atualização não requer reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia-os em seguida. Contudo, se esses serviços necessários não puderem ser interrompidos por algum motivo, ou se os arquivos necessários estiverem em uso, a atualização exigirá uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe se encontra na pasta %Windir%\$SQLUninstallMDAC25SP3-KB911562-x86-XXX$\Spuninst, %Windir%\$SQLUninstallMDAC27SP1-KB911562-x86-XXX$\Spuninst, %Windir%\$SQLUninstallMDAC28-KB911562-x86-XXX$\Spuninst ou %Windir%\$SQLUninstallMDAC28SP1-KB911562-x86-XXX$\Spuninst

Opções do Spuninst.exe para as quais existe suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Microsoft Data Access Components 2.5 Service Pack 3:

Nome do arquivoVersãoDataHoraTamanhoCPU

Sprecovr.exe

6.2.29.0

17/02/2006

23:05

29.408

x86

Spupdsvc.exe

6.2.29.0

17/02/2006

23:05

22.752

x86

Msadce.dll

2.53.6306.0

21/02/2006

19:57

327.680

x86

Msadco.dll

2.53.6306.0

21/02/2006

17:58

151.824

x86

Msadcs.dll

2.53.6306.0

21/02/2006

17:58

57.616

x86

Msado15.dll

2.53.6306.0

21/02/2006

19:57

487.424

x86

Msdaprst.dll

2.53.6306.0

21/02/2006

19:57

204.800

x86

Msdaps.dll

2.53.6306.0

21/02/2006

17:58

192.784

x86

Odbc32.dll

3.520.6306.0

21/02/2006

19:57

212.992

x86

Odbcbcp.dll

3.70.11.46

28/10/2003

21:44

24.848

x86

Odbccp32.dll

3.520.6306.0

21/02/2006

17:58

102.672

x86

Odbcji32.dll

4.0.6306.0

21/02/2006

17:58

53.520

x86

Odbcjt32.dll

4.0.6306.0

21/02/2006

17:58

278.800

x86

Oddbse32.dll

4.0.6306.0

21/02/2006

17:58

20.752

x86

Odexl32.dll

4.0.6306.0

21/02/2006

17:58

20.752

x86

Odfox32.dll

4.0.6306.0

21/02/2006

17:58

20.752

x86

Odpdx32.dll

4.0.6306.0

21/02/2006

17:58

20.752

x86

Odtext32.dll

4.0.6306.0

21/02/2006

17:58

20.752

x86

Oledb32.dll

2.53.6306.0

21/02/2006

19:57

483.328

x86

Sqlsrv32.dll

3.70.11.46

28/10/2003

21:44

524.560

x86

Datasource.xml

 

21/02/2006

19:57

24.532

 

Sqlse.rll

1.1.2022.0

17/02/2006

23:04

45.056

 

Sqlstpcustomdll.dll

1.1.2022.0

21/02/2006

19:57

1.843.712

x86

Sqlstpcustomdll.rll

1.1.2022.0

17/02/2006

23:04

12.288

 

Microsoft Data Access Components 2.7 Service Pack 1:

Nome do arquivoVersãoDataHoraTamanhoCPU

Sprecovr.exe

6.2.29.0

18/02/2006

06:51

29.408

x86

Spupdsvc.exe

6.2.29.0

18/02/2006

06:51

22.752

x86

Dbnetlib.dll

2000.81.9053.0

25/02/2006

07:57

61.440

x86

Msadce.dll

2.71.9053.0

25/02/2006

07:57

307.200

x86

Msadcf.dll

2.71.9053.0

25/02/2006

07:57

57.344

x86

Msadco.dll

2.71.9053.0

25/02/2006

07:57

135.168

x86

Msadcs.dll

2.71.9053.0

25/02/2006

07:57

53.248

x86

Msadds.dll

2.71.9053.0

25/02/2006

07:57

147.456

x86

Msado15.dll

2.71.9053.0

25/02/2006

07:57

491.520

x86

Msadomd.dll

2.71.9053.0

25/02/2006

07:57

159.744

x86

Msadox.dll

2.71.9053.0

25/02/2006

07:57

180.224

x86

Msadrh15.dll

2.71.9053.0

25/02/2006

07:57

53.248

x86

Msdaora.dll

2.71.9053.0

25/02/2006

07:57

221.184

x86

Msdaprst.dll

2.71.9053.0

25/02/2006

07:57

180.224

x86

Msdaps.dll

2.71.9053.0

25/02/2006

07:57

188.416

x86

Msdarem.dll

2.71.9053.0

25/02/2006

07:57

110.592

x86

Msdart.dll

2.71.9053.0

25/02/2006

07:57

126.976

x86

Msdasql.dll

2.71.9053.0

25/02/2006

07:57

303.104

x86

Msdfmap.dll

2.71.9053.0

25/02/2006

07:57

32.768

x86

Msjro.dll

2.71.9053.0

25/02/2006

07:57

90.112

x86

Msorcl32.dll

2.573.9053.0

25/02/2006

07:57

131.072

x86

Odbc32.dll

3.520.9053.0

25/02/2006

07:57

204.800

x86

Odbcbcp.dll

2000.81.9053.0

25/02/2006

07:57

24.576

x86

Odbccp32.dll

3.520.9053.0

25/02/2006

07:57

98.304

x86

Odbccr32.dll

3.520.9053.0

25/02/2006

07:57

61.440

x86

Odbccu32.dll

3.520.9053.0

25/02/2006

07:57

61.440

x86

Oledb32.dll

2.71.9053.0

25/02/2006

07:57

417.792

x86

Sqloledb.dll

2000.81.9053.0

25/02/2006

07:57

471.040

x86

Sqlsrv32.dll

2000.81.9053.0

25/02/2006

07:57

385.024

x86

Sqlxmlx.dll

2000.81.9053.0

25/02/2006

07:57

200.704

x86

Datasource.xml

 

25/02/2006

07:57

26.546

 

Sqlse.rll

1.1.2022.0

18/02/2006

06:49

45.056

 

Sqlstpcustomdll.dll

1.1.2022.0

25/02/2006

07:57

1.843.712

x86

Sqlstpcustomdll.rll

1.1.2022.0

18/02/2006

06:49

12.288

 

Microsoft Data Access Components 2.8:

Nome do arquivoVersãoDataHoraTamanhoCPU

dbnetlib.dll

2000.85.1062.0000

07/03/2006

14:27

73.728

x86

dbnmpntw.dll

2000.85.1062.0000

07/03/2006

14:27

28.672

x86

msadce.dll

2.80.1062.0000

07/03/2006

14:27

315.392

x86

msadco.dll

2.80.1062.0000

07/03/2006

14:27

135.168

x86

msadcs.dll

2.80.1062.0000

07/03/2006

14:27

49.152

x86

msadds.dll

2.80.1062.0000

07/03/2006

14:27

147.456

x86

msado15.dll

2.80.1062.0000

07/03/2006

14:27

507.904

x86

msadomd.dll

2.80.1062.0000

07/03/2006

14:27

163.840

x86

msadox.dll

2.80.1062.0000

07/03/2006

14:27

184.320

x86

msadrh15.dll

2.80.1062.0000

07/03/2006

14:27

53.248

x86

msdaora.dll

2.80.1062.0000

07/03/2006

14:27

225.280

x86

msdaprst.dll

2.80.1062.0000

07/03/2006

14:27

192.512

x86

msdart.dll

2.80.1062.0000

07/03/2006

14:27

147.456

x86

msdasql.dll

2.80.1062.0000

07/03/2006

14:27

303.104

x86

msorcl32.dll

2.575.1062.0000

07/03/2006

14:27

139.264

x86

odbc32.dll

3.525.1062.0000

07/03/2006

14:27

221.184

x86

odbcbcp.dll

2000.85.1062.0000

07/03/2006

14:27

24.576

x86

oledb32.dll

2.80.1062.0000

07/03/2006

14:27

442.368

x86

sqloledb.dll

2000.85.1062.0000

07/03/2006

14:27

503.808

x86

sqlsrv32.dll

2000.85.1062.0000

07/03/2006

14:27

401.408

x86

sqlxmlx.dll

2000.85.1062.0000

07/03/2006

14:27

208.896

x86

datasource.xml

 

07/03/2006

14:27

25.166

 

sqlse.rll

1.01.2022.0000

17/02/2006

15:02

45.056

x86

sqlstpcustomdll.dll

1.01.2022.0000

07/03/2006

14:27

1.843.712

x86

sqlstpcustomdll.rll

1.01.2022.0000

17/02/2006

15:02

12.288

x86

sprecovr.exe

6.02.0029.0000

17/02/2006

15:04

29.408

x86

spuninst.exe

6.02.0029.0000

17/02/2006

15:04

213.216

x86

spupdsvc.exe

6.02.0029.0000

17/02/2006

15:04

22.752

x86

Microsoft Data Access Components 2.8 Service Pack 1:

Nome do arquivoVersãoDataHoraTamanhoCPU

Sprecovr.exe

6.2.29.0

17/02/2006

22:04

29.408

x86

Spupdsvc.exe

6.2.29.0

17/02/2006

22:04

22.752

x86

Msadco.dll

2.81.1124.0

22/02/2006

06:35

143.360

x86

Msado15.dll

2.81.1124.0

22/02/2006

06:35

524.288

x86

Msadomd.dll

2.81.1124.0

22/02/2006

06:35

180.224

x86

Msadox.dll

2.81.1124.0

22/02/2006

06:35

200.704

x86

Msdasql.dll

2.81.1124.0

22/02/2006

06:35

307.200

x86

Msjro.dll

2.81.1124.0

22/02/2006

06:35

102.400

x86

Sqloledb.dll

2000.85.1124.0

22/02/2006

06:35

520.192

x86

Datasource.xml

 

22/02/2006

06:35

22.450

 

Sqlse.rll

1.1.2022.0

17/02/2006

22:02

45.056

 

Sqlstpcustomdll.dll

1.1.2022.0

22/02/2006

06:36

1.843.712

x86

Sqlstpcustomdll.rll

1.1.2022.0

17/02/2006

22:02

12.288

 

Verificando a aplicação da atualização

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, você pode utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em Propriedades.

Observação Dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos podem não estar instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador comparando-o com a versão documentada na tabela de informações de arquivos correta.

Observação Atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando as seguintes chaves do Registro:

Microsoft Data Access Components 2.5 Service Pack 3:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\DataAccess\MDAC25\SP3\KB911562\Filelist

Microsoft Data Access Components 2.7 Service Pack 1:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\DataAccess\MDAC27\SP1\KB911562\Filelist

Microsoft Data Access Components 2.8:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\DataAccess\MDAC28\SP0\KB911562\Filelist

Microsoft Data Access Components 2.8 Service Pack 1:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\DataAccess\MDAC28\SP1\KB911562\Filelist

Observação Essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, talvez essa chave do Registro não seja criada corretamente se um administrador ou um OEM integrar ou adicionar a atualização de segurança 911562 aos arquivos fonte da instalação do Windows.

Agradecimentos

A Microsoft agradece às pessoas/empresas citadas abaixo por trabalhar conosco para ajudar a proteger os clientes:

Golan Yosef, do Malicious Code Research Center (MCRC) de Finjan, por trabalhar com a Microsoft na Vulnerabilidade do MDAC para Microsoft Windows - CVE-2006-0003.

Stefano Meller e Mirko Gatto, da Yarix, por trabalharem com a Microsoft na Vulnerabilidade do MDAC para Microsoft Windows - CVE-2006-0003.

Obtendo outras atualizações de segurança:

As atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você poderá encontrá-las com mais facilidade, executando uma pesquisa com a palavra-chave "security_patch".

Atualizações para plataformas do cliente estão disponíveis no site Microsoft Update.

Suporte:

Os clientes nos EUA e Canadá podem receber suporte técnico dos Serviços de suporte ao produto Microsoft pelo telefone 1-866-PCSAFETY. As ligações para obter suporte associado a atualizações de segurança são gratuitas.

Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. O suporte associado a atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft a fim de obter suporte a problemas, visite o site de Suporte Internacional.

Recursos de segurança:

O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos da Microsoft.

Microsoft Software Update Services

Microsoft Windows Server Update Services

Microsoft Baseline Security Analyzer (MBSA)

Windows Update

Microsoft Update

Catálogo do Windows Update: Para obter mais informações sobre o Catálogo do Windows Update, consulte o artigo 323166 (em inglês) da Base de Conhecimento Microsoft.

Atualização do Office 

Software Update Services:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de maneira rápida e confiável as últimas atualizações críticas e de segurança em servidores que executem o Windows 2000 e o Windows Server 2003 e em sistemas desktop que executem o Windows 2000 Professional ou o Windows XP Professional.

Para obter mais informações sobre como implantar atualizações de segurança usando os serviços de atualização de software, visite o site Software Update Services.

Windows Server Update Services:

Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as mais recentes atualizações críticas e de segurança dos sistemas operacionais Windows 2000 e posterior, Office XP e posterior, Exchange Server 2003, e SQL Server 2000 nos sistemas operacionais Windows 2000 e posteriores.

Para obter mais informações sobre como implantar atualizações de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services.

Systems Management Server:

O SMS (Microsoft Systems Management Server) fornece uma solução corporativa altamente configurável para gerenciar atualizações. Ao usar o SMS, os administradores podem identificar os sistemas baseados no Windows que precisam de atualizações de segurança, bem como executar uma implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, visite o site Gerenciamento de Patches de Segurança do SMS 2003. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack (site em inglês) para ajudar a implantar atualizações de segurança. Para obter mais informações sobre o SMS, visite o site do SMS

Observação: o SMS usa o Microsoft Baseline Security Analyzer, a Microsoft Office Detection Tool e a Enterprise Update Scanning Tool para oferecer amplo suporte à detecção e à implantação da atualização do boletim de segurança. Algumas atualizações de software podem não ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para apontar as atualizações de sistemas específicos. Para obter mais informações sobre esse procedimento, consulte o seguinte site. Algumas atualizações de segurança exigirão direitos administrativos quando o sistema for reiniciado. Os administradores podem usar a Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) (sites em inglês) para instalar essas atualizações.

Aviso de isenção de responsabilidade:

As informações fornecidas no Base de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, conseqüenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos conseqüenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões: 

V1.0 (11 de abril de 2006): Boletim publicado.

V1.1 (19 de abril de 2006): Boletim atualizado para: "Substituição da atualização de segurança” e "Quais atualizações esta versão substitui?” na seção "Perguntas mais freqüentes relacionadas a esta atualização de segurança”. Atualização do manifesto de arquivo do "Windows Server 2003 e Windows Server 2003 Service Pack 1” em "Windows 2003 (todas as versões)” na seção “Informações de atualização de segurança”; e esclarecimento adicional sobre o manifesto de arquivo do "Windows XP Service Pack 1 com Microsoft Data Access Components 2.8 instalado” em "Windows XP (todas as versões)” na seção “Informações de atualização de segurança”.

V1.2 (11 de maio de 2006): Boletim atualizado para: "Local do utilitário Spuninst.exe” localizado nas "Informações sobre remoção” para "Windows XP Service Pack 1 com Microsoft Data Access Components 2.8 instalado” em "Windows XP (todas as versões)” na seção "Informações de atualização de segurança”. As seções "Substituição da atualização de segurança” e "Quais atualizações esta versão substitui?” foram atualizadas em "Perguntas mais freqüentes relacionadas a esta atualização de segurança”.



©2014 Microsoft Corporation. Todos os direitos reservados. Entre em contato |Nota Legal |Marcas comerciais |Política de Privacidade