Clique aqui para instalar o Silverlight*
BrasilAlterar|Todos os sites da Microsoft
Microsoft
Segurança 

Boletim de Segurança da Microsoft MS05-013

A vulnerabilidade no Controle ActiveX do Componente de Edição em DHTML pode permitir a execução de código (891781)

Emitido em: 8 de fevereiro de 2005
Versão: 1.0

Resumo

Quem deve ler este documento: clientes que usam o Microsoft Windows

Impacto da vulnerabilidade: execução remota de código

Classificação máxima de gravidade: crítica

Recomendação: os clientes devem aplicar a atualização imediatamente.

Substituição da atualização de segurança: nenhuma

Advertências: O artigo 891781 do Microsoft Knowledge Base documenta os problemas atualmente conhecidos que os clientes podem ter ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas. Para obter mais informações, consulte o Artigo 891781 do Microsoft Knowledge Base.

Softwares testados e downloads das atualizações de segurança :

Softwares afetados:

Microsoft Windows 2000 Service Pack 3 e Microsoft Windows 2000 Service Pack 4 – Fazer o download da atualização

Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2 – Fazer o download da atualização

Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) – Fazer o download da atualização

Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) – Fazer o download da atualização

Microsoft Windows Server 2003 – Fazer o download da atualização

Microsoft Windows Server 2003 para sistemas baseados em 64 bits – Fazer o download da atualização

Microsoft Windows 98, Microsoft Windows 98 SE (Second Edition), Microsoft Windows ME (Millennium Edition) – Consulte as Perguntas Freqüentes para obter detalhes sobre esses sistemas operacionais.

Os softwares dessa lista foram testados para determinar se as suas versões são afetadas. Outras versões não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida de suporte do seu produto e versão, visite o site Microsoft Support Lifecycle.

Informações Gerais

Sinopse

Sinopse:

Esta atualização elimina uma vulnerabilidade pública descoberta recentemente. Uma vulnerabilidade que existe no Controle ActiveX do Componente de Edição em DHTML. Essa vulnerabilidade pode permitir a divulgação de informações ou a execução remota de código em um sistema afetado. A vulnerabilidade é documentada na seção “Detalhes da Vulnerabilidade” deste boletim.

Se um usuário estiver logado com direitos de usuário administrativos, um invasor que conseguir explorar essa vulnerabilidade poderá assumir o controle total do sistema afetado. Um invasor poderia instalar programas, exibir, alterar, excluir dados ou criar novas contas com direitos de usuário completos. Os usuários cujas contas são configuradas para ter menos direitos no sistema podem ser menos afetados do que aqueles que operam com direitos de usuário administrativos.

Recomendamos que os clientes apliquem a atualização imediatamente.

Classificações de gravidade e identificadores de vulnerabilidade:

Identificadores de VulnerabilidadeImpacto da VulnerabilidadeWindows 98, 98 SE, MEWindows 2000 (site em inglês)Windows XP (site em inglês)Windows XP Service Pack 2Windows Server 2003 (site em inglês)

Vulnerabilidade entre domínios do Controle ActiveX do Componente de Edição em DHTML - CAN-2004-1319

Execução remota de código

Crítica

Crítica

Crítica

Importante

Moderada

Essa avaliação baseia-se nos tipos de sistemas afetados pela vulnerabilidade, seus padrões comuns de implantação e o efeito da exploração da vulnerabilidade sobre eles.

Perguntas freqüentes relacionadas a esta atualização de segurança

Como o suporte estendido para Windows 98, Windows 98 Second Edition e Windows Millennium Edition afeta o lançamento das atualizações de segurança para estes sistemas operacionais?
A Microsoft lançará atualizações de segurança somente para problemas de segurança críticos. Os problemas de segurança não críticos não serão abordados neste período de suporte. Para obter mais informações sobre as diretivas do ciclo de vida do suporte Microsoft para esses sistemas operacionais, visite este site.

Para obter mais informações sobre as classificações de gravidade, visite este site.

O Windows 98, Windows 98 Second Edition ou Windows Millennium Edition são afetados drasticamente por uma um mais das vulnerabilidades que são abordadas neste boletim?
Sim. O Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition são afetados drasticamente por essa vulnerabilidade. Uma atualização de segurança crítica para essas plataformas está disponível e é fornecida como parte deste boletim de segurança, e pode ser baixada somente do site Windows Update Web. Para obter mais informações sobre as classificações de gravidade, visite este site.

Observação Atualizações para as versões localizadas do Microsoft Windows 98, Microsoft Windows 98 Second Edition e Windows Millennium Edition que não têm suporte no Windows Update. As atualizações dessas versões estão disponíveis para download nos seguintes locais:

Esloveno – Fazer o download da atualização

Eslovaco – Fazer o download da atualização

Ainda uso o Windows XP, mas o suporte estendido para a atualização de segurança foi encerrado em 30 de setembro de 2004. O que devo fazer?

O ciclo de vida do suporte ampliado da atualização de segurança da versão original do Windows XP, geralmente citada como Windows XP Gold ou Windows XP Release to Manufacturing (RTM), terminou em 30 de setembro de 2004.

Os clientes que possuem essa versão de sistema operacional devem ter como prioridade migrar para uma versão com suporte a fim de evitar uma possível exposição a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows Service Pack, visite o site Microsoft Support Lifecycle na Web (em inglês). Para obter mais informações sobre o ciclo de vida do produto Windows, visite o site Microsoft Support Lifecycle (em inglês).

Para obter mais informações, consulte as perguntas freqüentes sobre o ciclo de vida do suporte ao produto do sistema operacional Windows.

Ainda estou usando o Windows 2000 Service Pack 2, mas o suporte estendido para a atualização de segurança foi encerrado em 30 de junho de 2004. O que devo fazer?

Conforme anteriormente documentado, o ciclo de vida do suporte ampliado da atualização de segurança do Windows 2000 Service Pack 2 chegou ao fim. Os clientes que possuem essa versão de sistema operacional devem ter como prioridade migrar para uma versão com suporte a fim de evitar uma possível exposição a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows, visite o site Microsoft Support Lifecycle (em inglês). Para obter mais informações sobre o período de suporte estendido da atualização de segurança desta versão do sistema operacional, visite o site de serviços de suporte da Microsoft.

Para obter mais informações, consulte as perguntas freqüentes sobre o ciclo de vida do suporte ao produto do sistema operacional Windows.

O suporte estendido para a atualização de segurança do Microsoft Windows NT 4.0 Workstation Service Pack 6a e Windows 2000 Service Pack 2 terminou em 30 de junho de 2004. O suporte de segurança estendido do Microsoft Windows NT 4.0 Server Service Pack 6a terminou em 31 de Dezembro de 2004. Ainda estou usando um desses sistemas operacionais, o que devo fazer?

O Windows NT 4.0 Workstation Service Pack 6a, o Windows NT 4.0 Server Service Pack 6a e o Windows 2000 Service Pack 2 atingiram o fim do ciclo de vida. Os clientes que possuem um desses sistemas operacionais devem ter como prioridade migrar para versões com suporte para evitar exposição potencial a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows, visite o site Microsoft Support Lifecycle (em inglês). Para obter mais informações sobre o período de suporte ampliado para atualização de segurança dessas versões de sistema operacional, visite o site Serviços de Suporte aos Produtos Microsoft.

Os clientes que precisarem de suporte adicional para o Windows NT 4.0 SP6a devem entrar em contato com o representante da equipe da conta da Microsoft, o gerente técnico da conta ou o parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes em um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país e clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier.

Para obter mais informações, consulte as perguntas freqüentes sobre o ciclo de vida do suporte ao produto do sistema operacional Windows.

Estou executando o Internet Explorer no Windows Server 2003. Isso atenua essa vulnerabilidade?
Sim. Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito, conhecido como Configuração de segurança avançada. Esse modo atenua o problema.

O que é a Configuração de segurança reforçada do Internet Explorer?
A Configuração de segurança aprimorada do Internet é um grupo de configurações predefinidas do Internet Explorer que reduzem a probabilidade de um usuário ou de um administrador de baixar e executar conteúdo da Web mal-intencionado em um servidor. A Configuração de segurança avançada do Internet reduz o risco ao modificar muitas configurações relacionadas à segurança. Isso inclui as configurações em Segurança e a guia Avançado na caixa de diálogo Opções de Internet. Algumas das importantes modificações incluem:

O nível de segurança para a zona da Internet é definido como Alto. Esta configuração desabilita scripts, controles ActiveX conteúdo da MSJVM (Microsoft Java Virtual Machine - máquina virtual da Microsoft) e downloads de arquivos.

A detecção automática de sites da intranet é desabilitada. Essa definição atribui todos os sites da intranet e todos os caminhos de UNC (Convenção universal de nomenclatura), que não estão listados explicitamente na zona de intranet local, para a zona da Internet.

A instalação de extensões de navegador que não são da Microsoft e sob demanda são desabilitadas. Essa definição evita que páginas da Web instalem componentes, automaticamente, e evita a execução de extensões que não são da Microsoft.

O conteúdo de multimídia é desabilitado. Essa definição evita a execução de música, animações e clipes de vídeo.

Estou executando o Internet Explorer no Windows XP Service Pack 2. Isso atenua essa vulnerabilidade?
Sim. O Windows XP Service Pack 2 introduziu um aprimoramento de segurança conhecido como Bloqueio de zona de máquina local que atenua essa vulnerabilidade.

O que é o Bloqueio de zona de máquina local?
No Windows XP Service Pack 2, todos os arquivos e conteúdos locais que são processados pelo Internet Explorer possuem segurança adicional aplicada na Zona de máquina local. Esse recurso restringe HTML na Zona de máquina local. Esse recurso também restringe HTML que é hospedado no Internet Explorer. Essas restrições ajudam a atenuar os ataques onde a Zona de máquina local é usada como um vetor de ataque para carregar códigos em HTML mal intencionados.

Devido a essa alteração, scripts ActiveX em páginas HTML locais que são exibidas no Internet Explorer não serão executados. Além disso, scripts em páginas HTML locais que são exibidas no Internet Explorer pedirão a permissão do usuário para serem executados.

Posso usar o MBSA (Microsoft Baseline Security Analyzer) para determinar se esta atualização é necessária?
Sim. O MBSA determinará se a atualização é necessária. Para obter mais informações sobre o MBSA, visite o site do MBSA.

Observação: depois de 20 de abril de 2004, o arquivo Mssecure.xml usado pelo MBSA 1.1.1 e pelas versões anteriores não foi mais atualizado com novos dados do boletim de segurança. Portanto, as verificações realizadas depois dessa data com o MBSA 1.1.1 ou uma versão anterior serão incompletas. Todos os usuários deverão atualizar para o MBSA 1.2 porque ele fornece uma detecção mais precisa da atualização de segurança e oferece suporte a produtos adicionais. Os usuários podem baixar o MBSA 1.2.1 do site do MBSA. Para obter mais informações sobre o suporte ao MBSA, visite o seguinte site Microsoft Baseline Security Analyzer 1.2.1 Q&A.

Posso usar o SMS(Systems Management Server) para determinar se esta atualização é necessária?
Sim. O SMS pode ajudar a detectar e implantar a atualização de segurança. Para obter informações sobre o SMS, visite o site do SMS (em inglês).

A ferramenta Inventário da Atualização de Segurança é necessária para a detecção do Microsoft Windows e de outros produtos Microsoft afetados. Para obter mais informações sobre as limitações da ferramenta Inventário da Atualização de Segurança, consulte o artigo 306460 do Microsoft Knowledge Base.

Detalhes da Vulnerabilidade

Vulnerabilidade entre domínios CAN-2004-1319 do Controle ActiveX do Componente de Edição em DHTML:

Existe uma vulnerabilidade entre domínios no controle ActiveX do Microsoft Dynamic HTML (DHTML) Editing Component que pode permitir a divulgação de informações ou execução remota de código em um sistema afetado. Um invasor pode explorar essa vulnerabilidade criando uma página mal-intencionada que pode permitir a execução remota de código se o usuário visitou o site mal-intencionado. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado.

Fatores atenuantes da vulnerabilidade entre domínios do Controle ActiveX do Componente de Edição em DHTML - CAN-2004-1319:

No cenário de ataque na Web, o invasor terá que hospedar um site contendo uma página da Web usada para explorar essas vulnerabilidades. Um invasor também pode tentar comprometer um site da Web ao fazer com que ele exiba uma página da Web com conteúdo mal-intencionado. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor terá que atraí-los para o site, normalmente fazendo com que os usuários cliquem em um link para esse site.

Um invasor que explore com êxito essa vulnerabilidade poderá conseguir os mesmos privilégios do usuário local. Os usuários cujas contas são configuradas para ter menos direitos no sistema podem ser menos afetados do que aqueles que operam com direitos de usuário administrativos.

Por padrão, o Microsoft Outlook Express 6, o Outlook 2000, o Outlook 2002 e o Outlook 2003 abre mensagens de e-mail em HTML na zona Sites restritos. O Outlook Express 5.5 Service Pack 2 abrirá mensagens de e-mail em HTML na zona Sites restritos se o Boletim de Segurança MS04-018 da Microsoft estiver instalado. A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar essa vulnerabilidade.

O risco de ataque a partir do vetor de e-mail em HTML pode ser reduzido consideravelmente se você atender a estas condições:

Instale a atualização incluída no Boletim de Segurança da Microsoft MS03-040 ou uma Atualização de segurança cumulativa posterior para o Internet Explorer.

Use o Microsoft Outlook Express 6 ou uma versão posterior em sua configuração padrão, ou use o Microsoft Outlook 2000 Service Pack 2 ou uma versão posterior em uma configuração padrão.

Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito, conhecido como Configuração de segurança avançada. Esse modo atenua a vulnerabilidade. Consulte a seção Perguntas Freqüentes dessa atualização de segurança para obter mais informações sobre a Configuração de segurança avançada do Internet Explorer.

O Windows XP Service Pack 2 introduziu um aprimoramento de segurança conhecido como o Bloqueio de zona de máquina local. Esse aprimoramento de segurança atenua essa vulnerabilidade. Consulte a seção Perguntas Freqüentes dessa atualização de segurança para obter mais informações sobre o Bloqueio de zona de máquina local.

Soluções alternativas para a vulnerabilidade entre domínios do Controle ActiveX do Componente de Edição em DHTML - CAN-2004-1319:

A Microsoft testou as seguintes soluções alternativas. Apesar de essas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seguinte seção.

Defina as configurações das zonas de segurança da Internet e Intranet local para “Alto” para receber um aviso antes de executar controles ActiveX e scripts ativos nessas zonas.

Você pode se proteger dessa vulnerabilidade ao alterar suas configurações da zona de segurança da Internet para receber um aviso antes de executar controles ActiveX e scripts ativos. É possível fazer isso configurando a segurança do navegador em Alto.

Para aumentar o nível de segurança de navegação To do Microsoft Internet Explorer, siga estas etapas:

1.

No menu Ferramentas do Internet Explorer, clique em Opções da Internet.

2.

Na caixa de diálogo Opções da Internet, clique na guia Segurança e, em seguida, no ícone Internet.

3.

Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites visitados para Alto.

Observação Se o controle deslizante não estiver visível, clique em Nível padrão e mova o controle deslizante para Alto.

Observação A configuração do nível em Alto pode fazer com que alguns sites não funcionem corretamente. Se você encontrar dificuldades ao usar um site, após alterar a configuração e tiver certeza de que o site é seguro, é possível adicionar esse site à lista de sites confiáveis. Isso permite que o site funcione corretamente, mesmo com a configuração de segurança alta.

Como alternativa, é possível alterar as configurações para ser notificado somente antes de executar os controles ActiveX. Para isso, siga estas etapas:

1.

No Internet Explorer, clique em Opções da Internetno menu Ferramentas.

2.

Clique na guia Segurança.

3.

Clique em Internet e, em seguida, clique em Nível Personalizado.

4.

Em Configurações, na seção Plug-ins e controles ActiveX, em Executar controles ActiveX e plug-ins, clique em Avisar.

5.

Na seção Script, em Active Scripting,clique em Avisar e, em seguida, clique em OK.

6.

Clique em Internet Local e, em seguida, clique em Nível Personalizado.

7.

Em Configurações, na seção Plug-ins e controles ActiveX, em Executar controles ActiveX e plug-ins, clique em Avisar.

8.

Na seção Script, em Active Scripting,clique em Avisar.

9.

Clique em OK duas vezes para retornar ao Internet Explorer.

Impacto da solução alternativa: há efeitos colaterais para notificação antes da execução de controles ActiveX. Muitos sites que não estão na Internet ou na intranet usam o ActiveX para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico ou bancário online pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de contas. A notificação antes da execução dos controles ActiveX é uma configuração global que afeta todos os sites da Internet e da Intranet. Você será notificado freqüentemente quando ativar essa solução alternativa. Para cada notificação, se você sentir que confia no site que está visitando, clique em Sim para executar os controles ActiveX. Se você não deseja ser notificado para todos esses sites, use a solução alternativa “Restringir sites a apenas sites confiáveis”.

Restringir sites a apenas sites confiáveis.

Depois de definir o Internet Explorer para solicitar uma notificação antes da execução do ActiveX e dos scripts ativos na zona da Internet e da Intranet local, é possível adicionar sites confiáveis à zona de Sites confiáveis do Internet Explorer. Isso permitirá que você continue usando os sites confiáveis exatamente como faz atualmente, enquanto ajuda a proteger-se de ataques em sites não confiáveis. É recomendável adicionar somente sites nos quais você confia à zona de Sites confiáveis.

Para isso, siga estas etapas:

1.

No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança.

2.

Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança, clique em Sites Confiáveis e, em seguida, clique em Sites.

3.

Se desejar adicionar sites que não exigem um canal criptografado, clique para desmarcar a caixa de seleção Exigir verificação do servidor (https:) para todos os sites desta zona.

4.

Na caixa Adicionar este site à zona, digite a URL de um site em que confia e, em seguida, clique em Adicionar.

5.

Repita essas etapas para cada site que você deseja adicionar à zona.

6.

Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

Adicione os sites que você considerar que não tenham ação mal-intencionada ao seu computador. Um site, em especial, que convém adicionar é “*.windowsupdate.microsoft.com” (sem as aspas). Esse é o site que hospedará a atualização e exige o uso de um controle ActiveX para instalar a atualização.

Instale a atualização descrita no Boletim de Segurança da Microsoft MS04-018 se você estiver usando o Outlook Express 5.5 SP2.

O Outlook Express 5.5 Service Pack 2 abrirá mensagens de e-mail em HTML na zona Sites Restritos se o Boletim de Segurança MS04-018 da Microsoft estiver instalado.

Os clientes que estiverem executando o Outlook Express 5.5 Service Pack 2 e que instalaram o Boletim de Segurança da Microsoft MS04-018 poderiam correr um risco reduzido de um ataque originado por e-mail que tentasse explorar essa vulnerabilidade a menos que o usuário clicasse em link mal-intencionado na mensagem de e-mail .

Leia mensagens de e-mail em formato de texto sem formatação se você estiver usando o Outlook 2002 ou uma versão posterior, ou o Outlook Express 6 SP1 ou uma versão posterior, para proteger-se do vetor de ataque de e-mail em HTML.

Os usuários do Outlook 2002 que aplicaram o Office XP Service Pack 1 ou uma versão posterior e os usuários do Outlook Express 6 que aplicaram o Internet Explorer 6 Service Pack 1 podem habilitar essa configuração e exibir todas as mensagens de e-mail não assinadas digitalmente, ou exibir mensagens de e-mail que não são criptografadas, apenas em formato de texto sem formatação.

Mensagens de e-mail assinadas digitalmente ou criptografadas não são afetadas por essa configuração e podem ser lidas em seus formatos originais. Para obter mais informações sobre como habilitar essa configuração no Outlook 2002, consulte o artigo 307594 do Microsoft Knowledge Base.

Para obter informações sobre essa configuração no Outlook Express 6, consulte o artigo 291387 (em inglês) do Microsoft Knowledge Base.

Impacto da solução alternativa: as mensagens de e-mail exibidas no formato de texto sem formatação não conterão figuras, fontes específicas, animações ou outro conteúdo formatado. Além disso:

As alterações são aplicadas ao painel de visualização e a mensagens abertas.

As imagens passam a ser anexos para não serem perdidas.

Como a mensagem ainda será armazenada como Rich Text ou HTML, o modelo de objeto (soluções de código personalizado) pode comportar-se de maneira inesperada.

Desabilite temporariamente a execução do Controle ActiveX do Componente de Edição em DHTML no Internet Explorer.

Você pode proteger-se contra essa vulnerabilidade desabilitando temporariamente a execução do Controle ActiveX do Componente de Edição em DHTML no Internet Explorer. Para fazê-lo, defina o kill bit do controle.

Aviso Se você usar o Editor do Registro incorretamente , isso poderá causar problemas sérios que talvez requeiram a reinstalação do seu sistema operacional. A Microsoft não garante a solução de problemas resultantes do uso incorreto do Editor do Registro. Você é o único responsável pelo uso do Editor do Registro.

O identificador de classe (CLSID) de um controle ActiveX é um GUID desse controle. Você pode evitar que um controle ActiveX seja executado no Internet Explorer definindo o kill bit de forma que esse controle nunca seja chamado pelo Internet Explorer. O kill bit é um valor específico do valor Compatibility Flags DWORD do controle ActiveX no registro.

O CLSID do Controle ActiveX do Componente de Edição em DHTML é {2D360201-FFF5-11D1-8D03-00A0C959BC0A}.

Para saber as etapas detalhadas que descrevem como interromper a execução de um controle ActiveX no Internet Explorer, consulte o Artigo 240797 do Microsoft Knowledge Base. Siga as etapas descritas no artigo e crie um valor de Compatibility Flags DWORD no registro para evitar que o controle afetado seja chamado no Internet Explorer

Observação Se usar essa solução alternativa, você deverá redefinir essa alteração do registro removendo o mesmo valor Compatibility Flags DWORD do registro. Você deve fazer isso após aplicar esta atualização de segurança para obter novamente a funcionalidade que é fornecida pelo Controle ActiveX do Componente de Edição em DHTML.

Impacto da solução alternativa: A desabilitação do Controle ActiveX do Componente de Edição em DHTML evita que Internet Explorer chame o controle. Essa configuração causa problemas de compatibilidade entre programas. Dentre alguns exemplos se incluem os seguintes:

Você não pode criar mensagens de e-mail no Outlook Web Access for Exchange 2000 Server e Exchange Server 2003.

Você não pode usar o Windows SharePoint Services for Windows Server 2003. Este produto usa o Controle ActiveX do Componente de Edição em DHTML para a edição dinâmica em HTML de sites da Web.

Outros sites da Web podem contar com esse controle ActiveX para a edição dinâmica em HTML de sites da Web.

Perguntas Freqüentes sobre a Vulnerabilidade entre domínios do Controle ActiveX do Componente de Edição em DHTML - CAN-2004-1319:

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade que pode permitir divulgação de informações ou execução remota de código. Se um usuário fizer logon com privilégios administrativos, um invasor que explorou com êxito esta vulnerabilidade poderá ter o controle total de um sistema afetado. Um invasor poderá instalar programas, além de visualizar, alterar ou excluir dados, ou ainda criar novas contas com privilégios totais. Os usuários cujas contas são configuradas com poucos privilégios no sistema correm menos riscos do que aqueles que possuem privilégios administrativos.

O que provoca a vulnerabilidade?
O processo pelo qual determinadas funções, que estão disponíveis por meio do controle ActiveX do Componente de Edição em DHTML são validadas pelo modelo de segurança entre domínios do Internet Explorer.

O que é o Controle ActiveX do Componente de Edição em DHTML?
O Controle ActiveX do Componente de Edição em DHTML oferece um editor em HTML que você pode usar para ter suporte à edição em HTML de sites da Web no software. Para obter mais informações sobre o Controle ActiveX do Componente de Edição em DHTML , consulte:

O que são as zonas de segurança do Internet Explorer?
As zonas de segurança do Internet Explorer são parte de um sistema que divide o conteúdo online em categorias ou zonas baseadas na confiabilidade do conteúdo. Domínios específicos da Web podem ser atribuídos a uma zona, dependendo de quanta confiança é depositada no conteúdo de cada domínio. Portanto, a zona restringe os recursos do conteúdo da Web com base na diretiva da zona. Por padrão, a maioria dos domínios da Internet é tratada como parte da zona da Internet. Por padrão, a diretiva da zona da Internet impede que os scripts e outros códigos ativos acessem recursos no sistema local.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que tenha explorado essa vulnerabilidade com êxito pode executar um código de script mal-intencionado na zona de segurança da Máquina local no Internet Explorer. Isso pode permitir que o invasor assuma o controle total do sistema afetado.

De que forma o invasor pode explorar a vulnerabilidade?
Um invasor pode explorar essa vulnerabilidade criando uma página da Web ou uma mensagem de e-mail em HTML mal-intencionadas e convencendo um usuário a visitar essa página ou exibir essa mensagem de e-mail. Quando o usuário visitar a página ou exibir a mensagem de e-mail, o invasor poderá acessar informações de outros sites, arquivos locais no sistema ou fazer com que o script seja executado no contexto de segurança da zona Máquina Local.

Por padrão, o Microsoft Outlook Express 6, o Outlook 2000, o Outlook 2002 e o Outlook 2003 abre mensagens de e-mail em HTML na zona Sites restritos. O Outlook Express 5.5 Service Pack 2 abrirá mensagens de e-mail em HTML na zona Sites Restritos se o Boletim de Segurança MS04-018 da Microsoft estiver instalado. A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar essa vulnerabilidade.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Essa vulnerabilidade requer que um usuário exiba um site da Web ou abra mensagens de e-mail em HTML em uma zona de segurança menos restrita do Internet Explorer que a zona Sites restritos para que uma ação mal-intencionada ocorra. Portanto, sistemas nos quais o Internet Explorer é usado com freqüência, como as estações de trabalho ou servidores de terminais de usuários, correm mais riscos com essa vulnerabilidade. Os sistemas que não são usados normalmente para visitar sites (como a maioria dos sistemas de servidor) correm menos riscos.

Estou executando o Internet Explorer no Windows Server 2003. Isso atenua essa vulnerabilidade?
Sim. Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito, conhecido como Configuração de segurança avançada. Esse modo atenua a vulnerabilidade.

O que é a Configuração de segurança avançada do Internet Explorer?
Configuração de segurança avançada do Internet Explorer é um grupo de definições pré-configuradas do Internet Explorer que reduz a probabilidade de um usuário ou administrador baixar e executar um conteúdo da Web mal-intencionado em um servidor. A Configuração de segurança avançada do Internet reduz o risco ao modificar muitas configurações relacionadas à segurança. Isso inclui as configurações da guia Segurança e a guia Avançado da caixa de diálogo Opções de Internet. Algumas das importantes modificações incluem:

O nível de segurança para a zona da Internet é definido como Alto. Esta configuração desabilita scripts, controles ActiveX conteúdo da MSJVM (Microsoft Java Virtual Machine - máquina virtual da Microsoft) e downloads de arquivos.

A detecção automática de sites da intranet é desabilitada. Essa definição atribui todos os sites da intranet e todos os caminhos de UNC (Convenção universal de nomenclatura), que não estão listados explicitamente na zona de intranet local, para a zona da Internet.

A instalação de extensões de navegador que não são da Microsoft e sob demanda são desabilitadas. Essa definição evita que páginas da Web instalem componentes, automaticamente, e evita a execução de extensões que não são da Microsoft.

O conteúdo de multimídia é desabilitado. Essa definição evita a execução de música, animações e clipes de vídeo.

Estou executando o Internet Explorer no Windows XP Service Pack 2. Isso atenua essa vulnerabilidade?
Sim. O Windows XP Service Pack 2 introduziu um aprimoramento de segurança conhecido como Bloqueio de zona de máquina local que atenua essa vulnerabilidade.

O que é o Bloqueio de segurança de máquina local?
No Windows XP Service Pack 2, todos os arquivos e conteúdo local que são processados pelo Internet Explorer possuem segurança adicional aplicada na Zona de máquina local. Esse recurso restringe HTML na Zona de máquina local. Esse recurso também restringe HTML que é hospedado no Internet Explorer. Essas restrições ajudam a atenuar os ataques onde a Zona de máquina local é usada como um vetor de ataque para carregar códigos em HTML mal intencionados.

Devido a essa alteração, scripts ActiveX em páginas HTML locais que são exibidas no Internet Explorer não serão executados. Além disso, scripts em páginas HTML locais que são exibidas no Internet Explorer pedem a permissão do usuário para serem executados.

O Windows 98, Windows 98 Second Edition ou Windows Millennium Edition são afetados drasticamente por uma ou mais dessas vulnerabilidades abordadas neste boletim de segurança?
Sim. O Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition são afetados drasticamente por essa vulnerabilidade. Uma atualização de segurança crítica para essas plataformas está disponível e é fornecida como parte deste boletim de segurança, e pode ser baixada somente do site Windows Update Web. Para obter mais informações sobre as classificações de gravidade, visite este site.

Observação Atualizações para versões localizadas do Microsoft Windows 98 e Microsoft Windows 98 Second Edition e Windows Millennium Edition que não são suportadas pelo Windows Update. As atualizações dessas versões estão disponíveis para download nos seguintes locais:

Esloveno – Fazer o download da atualização

Eslovaco – Fazer o download da atualização

O que a atualização faz?
A atualização remove a vulnerabilidade ao validar que o modelo de segurança entre domínios do Internet Explorer seja reforçado quando o Internet Explorer usa o Controle ActiveX do Componente de Edição em DHTML.

Quando este boletim de segurança foi publicado, essa vulnerabilidade já havia sido divulgada publicamente?
Sim. Essa vulnerabilidade foi divulgada publicamente. Ela recebeu o número CAN-2004-1319 de Vulnerabilidade e exposição comum.

Quando este boletim de segurança foi publicado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Sim. Quando o boletim de segurança foi lançado, a Microsoft recebeu informações de que essa vulnerabilidade tinha sido explorada.

Informações de Atualização de Segurança

Software afetado:

Para obter informações sobre a atualização de segurança específica para o seu software afetado, clique no link apropriado:

Windows Server 2003 (todas as versões)

Pré-requisitos
Esta atualização de segurança requer uma versão de lançamento do Windows Server 2003.

Inclusão em service packs Futuros:
A atualização para esse problema será incluída no Windows Server 2003 Service Pack 1.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

      /help                 Exibe as opções de linha de comando

Modos de instalação

      /quiet                Modo Silencioso (sem interação com o usuário ou exibição)

      /passive            Modo Autônomo (apenas barra de progresso)

      /uninstall          Desinstala o pacote

Opções de reinicialização

      /norestart          Não reinicia após a conclusão da instalação

      /forcerestart      Reinicia após a instalação

Opções especiais

      /l                        Lista hotfixes do Windows ou pacotes de atualização instalados

      /o                       Sobrescreve os arquivos OEM sem notificação

      /n                       Não faz backup de arquivos necessários à desinstalação

      /f                        Força o encerramento de outros programas quando o computador é desligado

      /integrate:caminho  Integra a atualização aos arquivos originais do Windows localizados no caminho especificado

      /extract             Extrai arquivos sem iniciar a instalação

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a opções de instalação que as versões anteriores do programa de instalação usam. Para obter mais informações sobre as opções de instalação suportadas, consulte o Artigo 262841 (em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, utilize o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb891781-x86-enu /passive /quiet

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb891781-x86-enu /norestart

Para obter mais informações sobre como distribuir esta atualização de segurança usando os Software Update Services, visite o site Software Update Services.

Requisito de reinicialização

Essa atualização não requer uma reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, será exibida uma mensagem aconselhando a reinicialização.

Informações sobre remoção

Para remover esta atualização, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB891781$\Spuninst. O utilitário Spuninst.exe oferece suporte às seguintes opções de instalação:

      /help                 Exibe as opções de linha de comando

Modos de instalação

      /quiet                Modo Silencioso (sem interação com o usuário ou exibição)

      /passive            Modo Autônomo (apenas barra de progresso)

Opções de reinicialização

      /norestart          Não reinicia após a conclusão da instalação

      /forcerestart      Reinicia após a instalação

Opções especiais

      /f                        Força o encerramento de outros programas quando o computador é desligado

Informações sobre o arquivo

A versão em inglês desta atualização tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com o tempo universal coordenado (UTC). Quando você exibe as informações do arquivo, a hora é convertida para o horário local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; e Windows Small Business Server 2003:

Nome do arquivoVersãoDataHoraTamanhoPasta

Dhtmled.ocx

6.1.0.9231

05 de janeiro de 2005

00:30

120,832

RTMGDR

Dhtmled.ocx

6.1.0.9231

05 de janeiro de 2005

00:42

120,832

RTMQFE

O Windows Server 2003, Enterprise Edition para sistemas baseados em Itanium e o Windows Server 2003, Datacenter Edition para sistemas baseados em Itanium:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Wdhtmled.ocx

6.1.0.9231

12 de janeiro de 2005

18:41

120,832

x86

RTMGDR\WOW

Wdhtmled.ocx

6.1.0.9231

12 de janeiro de 2005

18:21

120,832

x86

RTMQFE\WOW

Observação Quando você instala esta atualização de segurança no Windows Server 2003, o instalador verifica se os arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft. Se você já tiver instalado um hotfix para atualizar algum desses arquivos, o instalador copiará os arquivos RTMQFE para o sistema. Caso contrário, o instalador copiará os arquivos RTMGDR para o sistema.

Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 do Microsoft Knowledge Base.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 do Microsoft Knowledge Base.

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança está instalada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Microsoft Baseline Security Analyzer (MBSA) permite aos administradores pesquisar, em sistemas locais e remotos, atualizações de segurança ausentes e problemas de configuração de segurança comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer .

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Complemento de Pesquisa.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo e clique em Propriedades.

Observação dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos podem não estar instalados.

5.

Na guia Versão, verifique a versão do arquivo instalado no computador comparando-o com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método com suporte para verificar a instalação da atualização. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando as seguintes chaves do Registro:

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Enterprise Edition para sistemas baseados em Itanium; e Windows Server 2003, Datacenter Edition para sistemas baseados em Itanium:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB891781\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, talvez a chave do Registro não seja criada corretamente caso o administrador ou um OEM integre ou adicione a atualização de segurança 891781 aos arquivos originais de instalação do Windows.

Windows XP (todas as versões)

Pré-requisitos
Esta atualização de segurança requer o Microsoft Windows XP Service Pack 1 ou uma versão posterior. Para obter mais informações, consulte o artigo 322389 (em inglês) do Microsoft Knowledge Base.

Inclusão em service packs futuros:
A atualização para esse problema será incluída em um service pack futuro ou conjunto de atualizações.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

      /help                 Exibe as opções de linha de comando

Modos de instalação

      /quiet                Modo Silencioso (sem interação com o usuário ou exibição)

      /passive            Modo Autônomo (apenas barra de progresso)

      /uninstall          Desinstala o pacote

Opções de reinicialização

      /norestart          Não reinicia após a conclusão da instalação

      /forcerestart      Reinicia após a instalação

Opções especiais

      /l                        Lista hotfixes do Windows ou pacotes de atualização instalados

      /o                       Sobrescreve os arquivos OEM sem notificação

      /n                       Não faz backup de arquivos necessários à desinstalação

      /f                        Força o encerramento de outros programas quando o computador é desligado

      /integrate:caminho  Integra a atualização aos arquivos originais do Windows localizados no caminho especificado

      /extract             Extrai arquivos sem iniciar a instalação

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a opções de instalação que as versões anteriores do programa de instalação usam. Para obter mais informações sobre as opções de instalação suportadas, consulte o Artigo 262841 (em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, use o seguinte comando em um prompt de comando para o Windows XP:

Windowsxp-kb891781-x86-enu /passive /quiet

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP:

Windowsxp-kb891781-x86-enu /norestart

Para obter mais informações sobre como distribuir esta atualização de segurança usando os Software Update Services, visite o site Software Update Services.

Requisito de reinicialização

Em alguns casos, esta atualização não exige a reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, será exibida uma mensagem aconselhando a reinicialização.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou remover programas, no Painel de controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB891781$\Spuninst. O utilitário Spuninst.exe oferece suporte às seguintes opções de instalação:

      /help                 Exibe as opções de linha de comando

Modos de instalação

      /quiet                Modo Silencioso (sem interação com o usuário ou exibição)

      /passive            Modo Autônomo (apenas barra de progresso)

Opções de reinicialização

      /norestart          Não reinicia após a conclusão da instalação

      /forcerestart      Reinicia após a instalação

Opções especiais

      /f                        Força o encerramento de outros programas quando o computador é desligado

Informações sobre o arquivo

A versão em inglês desta atualização tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com o tempo universal coordenado (UTC). Quando você exibe as informações do arquivo, a hora é convertida para o horário local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome do arquivoVersãoDataHoraTamanhoPasta

Dhtmled.ocx

6.1.0.9232

11 de janeiro de 2005

01:20

118,272

SP1QFE

Dhtmled.ocx

6.1.0.9232

11 de janeiro de 2005

01:00

128,512

SP2GDR

Dhtmled.ocx

6.1.0.9232

11 de janeiro de 2005

01:05

128.512

SP2QFE

Windows XP Edição de 64 Bits Service Pack 1 (Itanium):

Nome do arquivoVersãoDataHoraTamanhoCPU

Wdhtmled.ocx

6.1.0.9232

11 de janeiro de 2005

01:20

118.272

x86

Windows XP Edição de 64 Bits Versão 2003 (Itanium):

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Wdhtmled.ocx

6.1.0.9231

12 de janeiro de 2005

18:41

120.832

x86

RTMGDR\WOW

Wdhtmled.ocx

6.1.0.9231

12 de janeiro de 2005

18:21

120.832

x86

RTMQFE\WOW

Observações As versões do Windows XP e do Windows XP 64 Edição de 64 Bits Versão 2003 desta atualização de segurança estão em pacotes de modo duplo. Esses pacotes de modo duplo contêm arquivos da versão original do Windows XP Service Pack 1 (SP1) e arquivos do Windows XP Service Pack 2 (SP2).

Para obter mais informações sobre os pacotes de modo duplo, consulte o Artigo 328848 do Microsoft Knowledge Base .

Quando você instalar esta atualização de segurança no Windows XP SP2 ou no Windows XP Edição 64 Bits Versão 2003 (Itanium), o instalador irá verificar se um ou mais arquivos que estão sendo atualizados em seu sistema foram atualizados anteriormente por um hotfix da Microsoft.

Caso você tenha instalado anteriormente um hotfix para atualizar um arquivo afetado, uma das seguintes condições irá ocorrer, dependendo do seu sistema operacional:

Windows XP SP2

O instalador copia os arquivos SP2QFE para o seu sistema.

Windows XP Edição de 64 Bits Versão 2003 (Itanium)

O instalador copia os arquivos RTMQFE para o seu sistema.

Se você não tiver instalado anteriormente um hotfix para atualizar um arquivo afetado, poderá ocorrer uma das seguintes situações, dependendo do seu sistema operacional:

Windows XP SP2

O instalador copia os arquivos SP2GDR para o seu sistema.

Windows XP Edição de 64 Bits Versão 2003 (Itanium)

O instalador copia os arquivos RTMGDR para o seu sistema.

Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 do Microsoft Knowledge Base.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 do Microsoft Knowledge Base.

Observação No caso do Windows XP Edição de 64 Bits Versão 2003 (Itanium), esta atualização de segurança é igual à do Windows Server 2003 para sistemas baseados em Itanium.

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança está instalada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). O MBSA permite aos administradores pesquisar em sistemas remotos e locais atualizações de segurança ausentes e problemas de configuração de segurança comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer .

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Complemento de Pesquisa.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo e clique em Propriedades.

Observação dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos podem não estar instalados.

5.

Na guia Versão, verifique a versão do arquivo instalado no computador comparando-o com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método com suporte para verificar a instalação da atualização. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando as seguintes chaves do Registro:

Para Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB891781\Filelist

Para Windows XP 64-Bit Edition Version 2003 (Itanium):

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB891781\Filelist

Observação Estas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, talvez estas chaves do Registro não sejam criadas corretamente se o administrador ou um OEM integrar ou adicionar a atualização de segurança 891781 aos arquivos originais da instalação do Windows.

Windows 2000 (todas as versões)

Pré-requisitos
Para o Windows 2000, esta atualização de segurança requer Service Pack 3 (SP3) ou Service Pack 4 (SP4).

Os softwares relacionados foram testados para determinar se suas versões são afetadas. Outras versões não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site Microsoft Support Lifecycle Web. (Em inglês)

Para obter mais informações sobre como obter o service pack mais recente, consulte o Artigo 260910 do Microsoft Knowledge Base.

Inclusão em service packs futuros:
A atualização para esse problema será incluída em um conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

      /help                 Exibe as opções de linha de comando

Modos de instalação

      /quiet                Modo Silencioso (sem interação com o usuário ou exibição)

      /passive            Modo Autônomo (apenas barra de progresso)

      /uninstall          Desinstala o pacote

Opções de reinicialização

      /norestart          Não reinicia após a conclusão da instalação

      /forcerestart      Reinicia após a instalação

Opções especiais

      /l                        Lista hotfixes do Windows ou pacotes de atualização instalados

      /o                       Sobrescreve os arquivos OEM sem notificação

      /n                       Não faz backup de arquivos necessários à desinstalação

      /f                        Força o encerramento de outros programas quando o computador é desligado

      /integrate:caminho  Integra a atualização aos arquivos originais do Windows localizados no caminho especificado

      /extract             Extrai arquivos sem iniciar a instalação

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a opções de instalação que as versões anteriores do programa de instalação usam. Para obter mais informações sobre as opções de instalação suportadas, consulte o Artigo 262841 (em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 do Microsoft Knowledge Base.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do usuário, utilize o comando a seguir em um prompt de comando para o Windows 2000 Service Pack 3 e Windows 2000 Service Pack 4:

Windows2000-kb891781-x86-enu /passive /quiet

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o comando a seguir no prompt de comando para Windows 2000 Service Pack 3 e Windows 2000 Service Pack 4:

Windows2000-kb891781-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services.

Requisito de reinicialização

Essa atualização não requer uma reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, será exibida uma mensagem aconselhando a reinicialização.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou remover programas, no Painel de controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB891781$\Spuninst. O utilitário Spuninst.exe oferece suporte às seguintes opções de instalação:

      /help                 Exibe as opções de linha de comando

Modos de instalação

      /quiet                Modo Silencioso (sem interação com o usuário ou exibição)

      /passive            Modo Autônomo (apenas barra de progresso)

Opções de reinicialização

      /norestart          Não reinicia após a conclusão da instalação

      /forcerestart      Reinicia após a instalação

Opções especiais

      /f                        Força o encerramento de outros programas quando o computador é desligado

Informações sobre o arquivo

A versão em inglês desta atualização tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com o tempo universal coordenado (UTC). Quando você exibe as informações do arquivo, a hora é convertida para o horário local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows 2000 Service Pack 3 e Windows 2000 Service Pack 4:

Nome do arquivoVersãoDataHoraTamanho

Dhtmled.ocx

6.1.0.9232

14 de janeiro de 2005

01:25

119.056

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança está instalada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). O MBSA permite aos administradores pesquisar em sistemas remotos e locais atualizações de segurança ausentes e problemas de configuração de segurança comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer .

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Complemento de Pesquisa.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo e clique em Propriedades.

Observação dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos podem não estar instalados.

5.

Na guia Versão, verifique a versão do arquivo instalado no computador comparando-o com a versão documentada na tabela de informações de arquivos correta.

Observação os atributos diferentes da versão do arquivo podem ser alterados durante a instalação.. A comparação de outros atributos de arquivo com as informações na tabela não é um método com suporte para verificar a instalação da atualização. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando a seguinte chave do Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB891781\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, essa chave do registro pode não ser criada corretamente quando um administrador ou um OEM integra ou adiciona a atualização de segurança 891781 nos arquivos-fonte de instalação do Windows.

Obtendo outras atualizações de segurança:

Atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

Atualizações de segurança estão disponíveis na Central de Download da Microsoft. Você poderá encontrá-las com mais facilidade ao executar uma pesquisa com a palavra-chave "patch_de_segurança".

Atualizações para plataformas de clientes estão disponíveis no site Windows Update.

Suporte:

Os clientes nos EUA e Canadá podem receber suporte técnico no site de Atendimento Microsoft no telefone 1-866-PCSAFETY. As ligações para obter suporte associado a atualizações de segurança são gratuitas.

Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. O suporte associado a atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft a fim de obter suporte a problemas, visite o site de Suporte Internacional.

Recursos de segurança:

O site Central de Segurança TechNet fornece informações adicionais sobre segurança em produtos da Microsoft.

Microsoft Software Update Services

MBSA (Microsoft Baseline Security Analyzer)

Windows Update 

Catálogo do Windows Update: para obter mais informações sobre o Catálogo do Windows Update, consulte o artigo 323166 (em inglês) do Microsoft Knowledge Base.

Office Update 

Software Update Services:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de maneira rápida e confiável as últimas atualizações críticas e de segurança em servidores executando o Windows 2000 e Windows Server 2003 e em sistemas desktop executando o Windows 2000 Professional ou Windows XP Professional.

Para obter mais informações sobre como distribuir esta atualização de segurança usando os serviçoes de atualização de software, visite o site Software Update Services.

Systems Management Server:

O Microsoft SMS (Systems Management Server) fornece uma solução corporativa altamente configurável para gerenciar atualizações. Usando o SMS, os administradores podem identificar sistemas baseados no Windows que requerem atualizações de segurança e podem executar a distribuição controlada dessas atualizações para a toda a empresa com interrupções mínimas para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, visite o site Gerenciamento de Patches de Segurança do SMS 2003. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack (site em inglês) para ajudar a implantar atualizações de segurança. Para obter informações sobre o SMS, visite o site do SMS (em inglês).

Observação O SMS usa o Microsoft Baseline Security Analyzer e o Microsoft Office Detection Tool para fornecer amplo suporte à detecção e à implantação de atualizações do boletim de segurança. Algumas atualizações de software não podem ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para as atualizações alvo de sistemas específicos. Para obter mais informações sobre esse procedimento, consulte o seguinte site. Algumas atualizações de segurança exigirão direitos administrativos quando o sistema for reiniciado. Os administradores podem usar a Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) para instalar essas atualizações.

Aviso de isenção de responsabilidade:

As informações fornecidas no Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, conseqüenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos conseqüenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões: 

V1.0 (8 de fevereiro de 2005): Boletim publicado



©2014 Microsoft Corporation. Todos os direitos reservados. Entre em contato |Nota Legal |Marcas comerciais |Política de Privacidade