Clique aqui para instalar o Silverlight*
BrasilAlterar|Todos os sites da Microsoft
Microsoft
Segurança 

Boletim de Segurança da Microsoft MS05-025

Atualização de segurança cumulativa para Internet Explorer (883939)

Publicado em: 14 de junho de 2005
Versão: 1.0

Resumo

Quem deve ler este documento: clientes que usam o Microsoft Windows

Impacto da vulnerabilidade: Execução Remota de Códigos

Classificação máxima de gravidade: Crítica

Recomendação: Os clientes devem aplicar a atualização imediatamente.

Substituição da atualização de segurança: esta atualização substitui a incluída no Boletim de Segurança da Microsoft MS05-020. Essa atualização é também uma atualização cumulativa.

Advertências: O artigo 883939 (em inglês) do Microsoft Knowledge Base documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas. Para obter mais informações, consulte o artigo 883939 (em inglês) do Microsoft Knowledge Base.

Esta atualização inclui os hotfixes lançados desde o lançamento de MS04-004 ou MS04-025, porém esses itens só serão instalados nos sistemas onde forem necessários. Clientes que receberam hotfixes da Microsoft ou de seus fornecedores de suporte desde o lançamento do MS04-004 ou do MS04-025 devem examinar a pergunta “Recebi um hotfix da Microsoft ou do meu provedor de suporte desde o lançamento do MS04-004. Esse hotfix está incluído nesta atualização de segurança?” na seção de perguntas freqüentes deste boletim para saber como podem se certificar que os hotfixes necessários estão instalados. O artigo 883939 do Microsoft Knowledge Base também documenta isso mais detalhadamente.

Locais de software testado e de download de atualização de segurança:

Software afetado:

Microsoft Windows 2000 Service Pack 3 e Microsoft Windows 2000 Service Pack 4:

Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2

Microsoft Windows XP Edição de 64 bits Service Pack 1 (Itanium)

Microsoft Windows XP Edição de 64 bits Versão 2003 (Itanium)

Microsoft Windows XP Professional x64 Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 para sistemas baseados no Itanium

Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows 98, Microsoft Windows 98 Segunda Edição (SE) e Microsoft Windows ME (Millennium Edition)

Componentes testados do Microsoft Windows:

Componentes afetados:

Internet Explorer 5.01 Service Pack 3 no Microsoft Windows 2000 Service Pack 3: Extensões de Servidor do Microsoft FrontPage 2000 (para Windows NT4) e Extensões de Servidor do Microsoft Office 2000 (fornecido com o Office 2000)- Fazer o download da atualização (site em inglês)

Internet Explorer 5.01 Service Pack 4 no Microsoft Windows 2000 Service Pack 4: Extensões de Servidor do Microsoft FrontPage 2000 (para Windows NT4) e Extensões de Servidor do Microsoft Office 2000 (fornecido com o Office 2000)- Fazer o download da atualização (site em inglês)

Internet Explorer 6 Service Pack 1 no Microsoft Windows 2000 Service Pack 3, no Microsoft Windows 2000 Service Pack 4 ou no Microsoft Windows XP Service Pack 1: Extensões de Servidor do Microsoft FrontPage 2000 (para Windows NT4) e Extensões de Servidor do Microsoft Office 2000 (fornecido com o Office 2000)- Fazer o download da atualização (site em inglês)

Internet Explorer 6 para Microsoft Windows XP Service Pack 2: Extensões de Servidor do Microsoft FrontPage 2000 (para Windows NT4) e Extensões de Servidor do Microsoft Office 2000 (fornecido com o Office 2000)- Fazer o download da atualização (site em inglês)

Internet Explorer 6 Service Pack 1 para Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium): Extensões de Servidor do Microsoft FrontPage 2000 (para Windows NT4) e Extensões de Servidor do Microsoft Office 2000 (fornecido com o Office 2000)- Fazer o download da atualização (site em inglês)

Internet Explorer 6 para Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1: Extensões de Servidor do Microsoft FrontPage 2000 (para Windows NT4) e Extensões de Servidor do Microsoft Office 2000 (fornecido com o Office 2000)- Fazer o download da atualização (site em inglês)

Internet Explorer 6 para Microsoft Windows XP 64-Bit Edition Versão 2003 (Itanium), Microsoft Windows Server 2003 para sistemas baseados em Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium: Extensões de Servidor do Microsoft FrontPage 2000 (para Windows NT4) e Extensões de Servidor do Microsoft Office 2000 (fornecido com o Office 2000)- Fazer o download da atualização (site em inglês)

Internet Explorer 6 para Microsoft Windows Server 2003 x64 Edition e Microsoft Windows XP Professional x64 Edition: Extensões de Servidor do Microsoft FrontPage 2000 (para Windows NT4) e Extensões de Servidor do Microsoft Office 2000 (fornecido com o Office 2000)- Fazer o download da atualização (site em inglês)

Internet Explorer 5.5 Service Pack 2 no Microsoft Windows Millennium Edition – Examine a seção de perguntas freqüentes deste boletim para obter detalhes sobre essa versão.

Internet Explorer 6 Service Pack 1 no Microsoft Windows 98, Microsoft Windows 98 SE ou Microsoft Windows Millennium Edition – Examine a seção de perguntas freqüentes deste boletim para obter detalhes sobre essa versão.

Os softwares dessa lista foram testados para determinar se as versões são afetadas. Outras versões não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site Ciclo de Vida do Suporte Microsoft.

Informações Gerais

Sinopse

Sinopse:

Esta atualização elimina várias vulnerabilidades descobertas recentemente e reportadas publica e particularmente. Cada vulnerabilidade está documentada neste boletim em sua própria seção “Detalhes da vulnerabilidade”.

Se um usuário tiver feito logon com direitos administrativos, o invasor que explorar com êxito qualquer uma dessas vulnerabilidades poderá ter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Recomendamos que os clientes apliquem a atualização imediatamente.

Classificações de gravidade e identificadores de vulnerabilidade:

Identificadores de VulnerabilidadeImpacto da VulnerabilidadeInternet Explorer 5.01 Service Pack 3 e Service Pack 4Internet Explorer 5.5 Service Pack 2 no Windows MEInternet Explorer 6 Service Pack 1 (Todas as versões de sistema operacional suportadas anteriores ao Windows Server 2003)Internet Explorer 6 para Windows Server 2003 e Windows Server 2003 Service Pack 1Internet Explorer 6 para Windows XP Service Pack 2

Vulnerabilidade de corrupção de memória no processamento de imagens PNG - CAN-2005-1211

Execução Remota de Códigos

Crítica

Crítica

Crítica

Crítica

Crítica

Vulnerabilidade de divulgação de informações no redirecionamento de XML - CAN-2002-0648

Divulgação Não Autorizada de Informação

Moderada

Moderada

Moderada

Baixa

Moderada

Gravidade agregada de todas as vulnerabilidades

 

Crítica

Crítica

Crítica

Crítica

Crítica

Essa avaliação baseia-se nos tipos de sistemas afetados pela vulnerabilidade, seus padrões comuns de implantação e o efeito da exploração da vulnerabilidade sobre eles.

Observação As classificações de gravidade das versões de sistema operacional não x86 mapeiam para as versões de sistemas operacionais x86 da seguinte forma:

a classificação de gravidade do Internet Explorer 6 Service Pack 1 para Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) é a mesma do Internet Explorer 6 Service Pack 1 (Todas as versões de sistema operacional suportadas anteriores ao Windows Server 2003).

A classificação de gravidade do Internet Explorer 6 para Microsoft Windows XP 64-Bit Edition Versão 2003 (Itanium) e do Windows XP Professional x64 Edition é a mesma do Internet Explorer 6 para Microsoft Windows XP Service Pack 2.

a classificação de gravidade do Internet Explorer 6 para Microsoft Windows Server 2003 para sistemas baseados em Itanium e Windows Server 2003 x64 Edition é a mesma do Internet Explorer 6 para Windows Server 2003.

Perguntas freqüentes relacionadas a esta atualização de segurança

Por que esta atualização elimina várias vulnerabilidades de segurança reportadas?
Esta atualização contém suporte para diversas vulnerabilidades porque as modificações necessárias para corrigir esses problemas foram feitas em arquivos relacionados. Em vez de instalar várias atualizações quase iguais, os clientes poderão instalar apenas esta atualização.

Quais atualizações esta versão substitui?
Esta atualização de segurança substitui várias atualizações de segurança anteriores. A identificação de boletim de segurança mais recente e os sistemas operacionais afetados estão relacionados na tabela a seguir.

ID do boletimInternet Explorer 5.01 Service Pack 3 e Service Pack 4Internet Explorer 5.5 Service Pack 2 no Windows MEInternet Explorer 6 SP1 (Todas as versões anteriores ao Windows Server 2003)Internet Explorer 6 para Windows Server 2003 (incluindo Edição de 64 bits)Internet Explorer 6 para Windows XP Service Pack 2

MS05-020

Substituído

Substituído

Substituído

Substituído

Substituído

Quais são os problemas conhecidos que os clientes podem enfrentar ao tentar instalar esta atualização de segurança?
O artigo 883939 (em inglês) do Microsoft Knowledge Base documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas. Para obter mais informações, consulte o artigo 883939 (em inglês) do Microsoft Knowledge Base.

Recebi um hotfix da Microsoft ou do meu provedor de suporte desde o lançamento do MS04-004. Esse hotfix está incluído na atualização de segurança?
Sim. Quando você instalar a atualização de segurança destinada a sistemas que utilizam Internet Explorer 6 Service Pack 1 em Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service Pack 4 ou Microsoft Windows XP Service Pack 1, o instalador verificará se os arquivos que estão sendo atualizados no sistema já tinham sido atualizados por um hotfix da Microsoft. Contudo, o instalador só detecta hotfixes lançados após o Boletim de Segurança da Microsoft MS04-038 e o conjunto de atualizações 873377 para Internet Explorer ou o conjunto de atualizações 889669 para Internet Explorer.

Consulte o artigo 883939 (em inglês) do Microsoft Knowledge Base para obter informações adicionais se precisar aplicar um hotfix lançado antes do Boletim de Segurança da Microsoft MS04-038 em um sistema com a atualização MS05-025 instalada.

Para o Internet Explorer 6 para Microsoft Windows XP Service Pack 2, Windows Server 2003 e Windows 64-Bit Edition Versão 2003 (Itanium), esta atualização de segurança contém hotfixes incluídos no MS04-025 ou após o mesmo, assim como correções de todos os problemas de segurança abordados nesta atualização. Entretanto, as versões de hotfix dos arquivos incluídos nesta atualização de segurança somente serão instaladas se você tiver instalado anteriormente um hotfix do Internet Explorer para atualizar quaisquer arquivos listados na seção “Informações de atualização de segurança” neste boletim.

Para Internet Explorer 5.01, Internet Explorer 5.5 SP2 e Internet Explorer 6 para Windows XP, as atualizações de segurança do MS05-025 contém hotfixes que foram incluídos após o MS04-004 até e inclusive as atualizações acumulativas do MS05-025. Os versões de hotfix dos arquivos incluídos nesta atualização de segurança são instaladas independentemente de você ter ou não instalado anteriormente um hotfix do Internet Explorer para atualizar qualquer um dos arquivos listados na seção “Informações de Atualização de Segurança” deste boletim.

Esta atualização contém alterações relacionadas à segurança da funcionalidade?
Sim. Além das alterações listadas na seção “Detalhes da vulnerabilidade” deste boletim e das alterações introduzidas em boletins anteriores do Internet Explorer, esta atualização inclui melhorias feitas no Bloqueador de Pop-ups do Internet Explorer. O Bloqueador de Pop-ups foi incluído primeiro no Windows XP Service Pack 2 e também está incluído no Windows Server 2003 Service Pack 1. Para obter mais informações sobre o Bloqueador de Pop-ups, consulte a documentação do produto.

O processamento de vários formatos de arquivos de imagem, incluindo GIF e BMP, está agora mais robusto para ajudar a impedir que o Internet Explorer seja encerrado inesperadamente ao receber uma imagem formada de maneira inválida.

Uma alteração foi feita no Internet Explorer para Windows XP Service Pack 2 e Windows Server 2003 Service Pack 1de forma que ele não processa o formato de arquivo de imagem XBM por padrão. Esta atualização acrescenta essa alteração a todas as versões suportadas do Internet Explorer. Essa alteração foi feita para ajudar a impedir que o Internet Explorer seja encerrado inesperadamente quando os usuários visualizarem imagens formadas de maneira inválida. Não há mais suporte para o formato XBM no Internet Explorer.

Além disso, esta atualização define o kill bit para versões anteriores do controle Microsoft DigWebX ActiveX usado no MSN. Este controle implementa o suporte para recursos disponíveis no site MSN Tech & Gadgets. Estão incluídos os recursos Exibir e Organizar e Editar e Criar. Esse controle também era usado pelo MSN Photomail para fazer o download de fotos do MSN. Foi encontrada uma vulnerabilidade de segurança em versões anteriores desse controle. Para ajudar a proteger os clientes que possuem esse controle instalado, esta atualização evita que versões anteriores deste controle sejam executadas no Internet Explorer. Ela faz isso definindo o kill bit para as versões anteriores desse controle para as quais não há mais suporte. Para obter mais informações sobre kill bits, consulte o artigo (em inglês) 240797 do Microsoft Knowledge Base. Os identificadores de classe (CLSIDs) antigos desse controle ActiveX são:

{FF2BBC4A-6881-4294-BE0C-17535B1FCCFA}

{72770C4F-967D-4517-982B-92D6B9015649}

{0519F3C1-0ED3-4EF1-98F5-CC3FB10218C7}

{05E6787D-82D9-4D24-91DD-97FE8D199501}

{13FA0C3E-6B1C-4D8B-88CD-6DA8E1CA7653}

Esta atualização contém outras alterações de funcionalidade?
Sim. Além das alterações listadas na seção “Detalhes da vulnerabilidade” deste boletim, também estão incluídas alterações não relacionadas à segurança introduzidas nos boletins anteriores do Internet Explorer.

Esta atualização define o kill bit do controle Microsoft MsnPUpld ActiveX. O Internet Explorer não oferece mais suporte para esse controle e esta atualização impede que ele seja executado no Internet Explorer. Para obter mais informações sobre kill bits, consulte o artigo (em inglês) 240797 do Microsoft Knowledge Base. Os CLSIDs deste controle ActiveX são:

{C3DFA998-A486-11d4-AA25-00C04F72DAEB}

{F107317A-A488-11d4-AA25-00C04F72DAEB}

Como o suporte estendido para Windows 98, Windows 98 Second Edition e Windows Millennium Edition afeta o lançamento das atualizações de segurança para estes sistemas operacionais?
A Microsoft lançará atualizações de segurança somente para problemas de segurança críticos. Os problemas de segurança não críticos não serão abordados neste período de suporte. Para obter mais informações sobre as diretivas do ciclo de vida do suporte Microsoft para esses sistemas operacionais, visite este site.

Para obter mais informações sobre as classificações de gravidade, visite este site.

O Windows 98, o Windows 98 Second Edition ou o Windows Millennium Edition são afetados drasticamente por uma ou mais vulnerabilidades apresentadas neste boletim de segurança?
Sim. O Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition são afetados drasticamente pelas vulnerabilidades apresentada neste boletim de segurança. Uma atualização de segurança crítica para essas plataformas está disponível e é fornecida neste boletim de segurança, podendo ser baixada do site Windows Update. Para obter mais informações sobre as classificações de gravidade, visite este site.

Observação: as atualizações para versões localizadas do Microsoft Millennium Edition, as quais não têm suporte no Windows Update, estão disponíveis para download nos seguintes locais:

Esloveno – Fazer o download da atualização

Eslovaco – Fazer o download da atualização

Ainda uso o Windows XP, mas o suporte estendido para atualização de segurança foi encerrado em 30 de setembro de 2004. O que devo fazer?

O ciclo de vida do suporte ampliado da atualização de segurança da versão original do Windows XP, geralmente citada como Windows XP Gold ou Windows XP Release to Manufacturing (RTM), terminou em 30 de setembro de 2004.

Os clientes que possuem essa versão de sistema operacional devem ter como prioridade migrar para uma versão com suporte a fim de evitar uma possível exposição a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows Service Pack, visite o site Microsoft Support Lifecycle na Web (em inglês). Para obter mais informações sobre o ciclo de vida do produto Windows, visite o site Microsoft Support Lifecycle (em inglês).

Para obter mais informações, consulte a seção Perguntas Freqüentes sobre o ciclo de vida do suporte ao produto sistema operacional Windows.

O suporte estendido para a atualização de segurança para o Microsoft Windows NT Workstation 4.0 Service Pack 6a e o Windows 2000 Service Pack 2 foi encerrado em 30 de junho de 2004. O suporte estendido para a atualização de segurança para o Microsoft Windows NT Server 4.0 Service Pack 6a foi encerrado em 31 de dezembro de 2004. Ainda estou usando um desses sistemas operacionais, o que devo fazer?

Os ciclos de vida do Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a e Windows 2000 Service Pack 2 chegou ao fim. Os clientes que possuem essas versões de sistema operacional devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows, visite o site Microsoft Support Lifecycle (em inglês). Para obter mais informações sobre o período de suporte ampliado para atualização de segurança dessas versões de sistema operacional, visite o site Serviços de Suporte aos Produtos Microsoft.

Os clientes que precisarem de suporte adicional para o Windows NT 4.0 SP6a deverão entrar em contato com o representante da equipe da conta da Microsoft, com o gerente técnico da conta ou com o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes em um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país e clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier.

Para obter mais informações, consulte a seção Perguntas Freqüentes sobre o ciclo de vida do suporte ao produto sistema operacional Windows.

Por que as opções de instalação da linha de comando dos sistemas operacionais Windows 2000 e Windows XP para esta versão são diferentes se comparadas à Atualização de segurança cumulativa do Internet Explorer, MS04-025?
A partir do Boletim de Segurança da Microsoft MS04-038, os pacotes para Windows 2000 e Windows XP Service Pack 1 passaram a usar uma nova tecnologia de instalação, o Update.exe. Portanto, as opções de instalação são diferentes das versões anteriores. Além disso, como parte da mudança para a tecnologia de instalação Update.exe, o número do artigo do Knowledge Base dessa atualização não será mais exibido na janela Sobre o Internet Explorer do navegador. Para obter mais informações sobre as opções de linha de comando disponíveis para essa versão, consulte a seção “Informações de atualização de segurança” deste boletim. Para obter mais informações sobre o Update.exe, visite o seguinte site da Microsoft.

Posso usar o MBSA (Microsoft Baseline Security Analyzer) para determinar se esta atualização é necessária?
Sim. O MBSA determinará se a atualização é necessária. Para obter mais informações sobre o MBSA, visite o site do MBSA.

Observação: esta versão inclui uma atualização para Internet Explorer 6 Service Pack 1desenvolvida para Windows 2000 e Windows XP Service Pack 1. Se você ainda utiliza sistemas Windows NT 4.0 em sua empresa e usa o MBSA, uma verificação de atualizações de software mostrará esta atualização como aplicável em sistemas Windows NT 4.0. No entanto, a atualização de segurança está direcionada apenas aos sistemas operacionais suportados, mencionados na seção “Softwares afetados” deste boletim.

Posso usar o SMS (Systems Management Server) para determinar se esta atualização é necessária?
Sim. O SMS pode ajudar a detectar e implantar a atualização de segurança. Para mais informações sobre o SMS, visite o site do SMS.

Observação: esta versão inclui um pacote para Internet Explorer 6 Service Pack 1desenvolvido para Windows 2000 e Windows XP Service Pack 1. Este pacote usa a tecnologia de instalação Update.exe discutida na pergunta “Por que as opções de instalação da linha de comando dos sistemas operacionais Windows 2000 e Windows XP para esta versão são diferentes se comparadas à MS04-025: atualização de segurança cumulativa do Internet Explorer?” na seção Perguntas freqüentes deste boletim. Se você ainda utiliza sistemas Windows NT 4.0 em sua empresa através de SMS, uma verificação de atualizações de software mostrará esta atualização como aplicável em sistemas Windows NT 4.0. Entretanto, esses pacotes foram desenvolvidos para permitir somente a instalação nos sistemas operacionais com suporte mencionados na seção “Software afetado” deste boletim. Para obter mais informações, consulte o artigo (em inglês) 896162 do Microsoft Knowledge Base e a pergunta “O suporte estendido de atualização de segurança para Microsoft Windows NT 4.0 Workstation Service Pack 6a e Windows 2000 Service Pack 2 foi encerrado em 30 de junho de 2004. O suporte estendido de atualização de segurança para Microsoft Windows NT 4.0 Server Service Pack 6a foi encerrado em 31 de dezembro de 2004. Ainda uso um desses sistemas operacionais. O que devo fazer?” na seção Perguntas freqüentes deste boletim.

Detalhes da Vulnerabilidade

Vulnerabilidade de corrupção de memória no processamento de imagens PNG - CAN-2005-1211

Existe uma vulnerabilidade de execução de código remota no Internet Explorer devido à forma como ele lida com imagens PNG. O invasor pode explorar a vulnerabilidade criando uma imagem PNG mal-intencionada que pode permitir a execução de códigos remota se o usuário visitar o site mal-intencionado ou exibir uma mensagem de email mal-intencionada. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de corrupção de memória no processamento de imagens PNG - CAN-2005-1211:

No cenário de ataque na Web, o invasor terá que hospedar um site contendo uma página da Web usada para explorar essas vulnerabilidades. Um invasor também pode tentar comprometer um site e fazê-lo exibir conteúdo mal intencionado. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor terá que atraí-los para o site, normalmente fazendo com que os usuários cliquem em um link para esse site.

O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos que o usuário local. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

O risco de ataque a partir do vetor de email em HTML pode ser reduzido consideravelmente se você atender a estas condições:

Aplicação da atualização incluída no Boletim de Segurança da Microsoft MS03-040 ou de uma Atualização de Segurança Cumulativa posterior para o Internet Explorer.

Use o Microsoft Outlook Express 6 ou uma versão posterior na configuração padrão.

Use o Microsoft Outlook 2000 Service Pack 2 ou uma versão posterior na configuração padrão.

Soluções alternativas para a vulnerabilidade de corrupção de memória no processamento de imagens PNG - CAN-2005-1211:

A Microsoft testou as seguintes soluções alternativas. Apesar de essas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é indicada na seção a seguir.

Se você estiver usando o Outlook 2002 ou posterior ou o Outlook Express 6 SP1 ou posterior, leia as mensagens de email no formato de texto sem formatação. Isso ajudará você a se proteger contra o vetor de ataque de email em HTML.

Os usuários do Microsoft Outlook 2002 que aplicaram o Office XP Service Pack 1 ou posterior, e os usuários do Microsoft Outlook Express 6 que aplicaram o Internet Explorer 6 Service Pack 1 ou posterior, podem habilitar essa configuração e exibir todas as mensagens de email sem assinatura digital ou não criptografadas somente como texto simples.

Mensagens de email assinadas digitalmente ou criptografadas não são afetadas por essa configuração e podem ser lidas em seus formatos originais. Para obter mais informações sobre como habilitar essa configuração no Outlook 2002, consulte o artigo 307594 do Microsoft Knowledge Base.

Para obter informações sobre essa configuração no Outlook Express 6, consulte o artigo 291387 (em inglês) do Microsoft Knowledge Base.

Impacto da solução alternativa: As mensagens de email exibidas em formato de texto sem formatação não conterão figuras, fontes específicas, animações nem outro conteúdo formatado. Além disso:

As alterações são aplicadas ao painel de visualização e a mensagens abertas.

As imagens passam a ser anexos para não serem perdidas.

Como a mensagem ainda será armazenada como Rich Text ou HTML, o modelo de objeto (soluções de código personalizado) pode comportar-se de maneira inesperada.

Desabilitar o processamento de imagens PNG no Internet Explorer

Para desregistrar Pngfilt.dll, siga estas etapas:

1.

Clique em Iniciar, clique em Executar, digite "regsvr32 /u pngfilt.dl" (sem as aspas) e, em seguida, clique em OK.

2.

Será exibida uma caixa de diálogo confirmando que o processo de remoção do registro foi bem-sucedido. Clique em OK para fechar a caixa de diálogo.

3.

Feche o Internet Explorer e reabra-o para que as alterações tenham efeito.

Para registrar novamente Pngfilt.dll, use "regsvr32 pngfilt.dll" (sem as aspas).

Bloqueie o processamento de imagens PNG no Internet Explorer usando uma Diretiva de Restrição de Software

Para bloquear o processamento de imagens PNG no Internet Explorer você pode criar uma Diretiva de Restrição de Software. Para criar esta diretiva, use um script de Registro ou crie uma configuração de Diretiva de Grupo para bloquear o carregamento de Pngfilt.dll.

Observação O uso incorreto do Editor do Registro pode causar problemas sérios e exigir a reinstalação do sistema operacional. A Microsoft não oferece garantias de que os problemas resultantes do uso incorreto do Editor do Registro podem ser solucionados. Você é o único responsável pelo uso do Editor do Registro. Para obter informações sobre como editar o Registro, consulte o tópico da Ajuda "Alterar chaves e valores" do Editor do Registro (Regedit.exe) ou exiba os tópicos da Ajuda "Adicionar e excluir informações no Registro" e "Editar informações do Registro" no Regedt32.exe.

É recomendável que você faça backup do Registro antes de editá-lo.

Use o seguinte arquivo .reg para cancelar o registro da biblioteca de processamento de imagens PNG no Internet Explorer. Você pode copiar o seguinte texto, colá-lo em um editor de texto como o Bloco de Notas e depois salvar o arquivo com a extensão de nome de arquivo .reg.

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers]

"TransparentEnabled"=dword:00000002

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers\0\Paths\{09687f8a-0ca9-4639-b294-a3f5b2be8fc6}]

"LastModified"=hex(b):50,09,1f,b1,04,4a,c5.01

"Description"="Block pngfilt.dll"

"SaferFlags"=dword:00000000

"ItemData"=hex(2):25,00,77,00,69,00,6e,00,64,00,69,00,72,00,25,00,5c,00,73,00,\

79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,70,00,6e,00,67,00,66,00,69,\

00,6c,00,74,00,2e,00,64,00,6c,00,6c,00,00,00

Impacto da solução alternativa: as imagens PNG não são processadas no Internet Explorer.

Perguntas freqüentes sobre a vulnerabilidade de corrupção de memória no processamento de imagens PNG - CAN-2005-1211:

Qual é o escopo da vulnerabilidade?
Se um usuário tiver feito logon com direitos administrativos, o invasor que explorar com êxito essa vulnerabilidade poderá ter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

O que provoca a vulnerabilidade?
Um buffer não verificado na biblioteca de processamento de imagens PNG no Internet Explorer.

O que é PNG?
PNG significa Portable Network Graphics. O formato Portable Network Graphics (PNG) foi projetado para substituir o formato GIF anterior e mais simples e, até certo ponto, o formato TIFF mais complexo. Para obter mais informações sobre PNG, visite o seguinte site.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado.

De que forma o invasor pode explorar a vulnerabilidade?
Um invasor pode explorar essa vulnerabilidade criando uma página da Web ou uma mensagem de email em HTML mal-intencionadas e convencendo um usuário a visitar essa página ou exibir essa mensagem de email. Se o usuário visitar a página ou exibir a mensagem de email, o invasor poderá acessar informações de outros sites e arquivos locais em localidades predeterminadas no sistema, ou poderá fazer com que o código mal-intencionado seja executado no contexto de segurança do usuário conectado localmente. A vulnerabilidade não pode ser explorada automaticamente por email. Para que um ataque seja bem sucedido, um usuário deve clicar em um link mal intencionado enviado em uma mensagem de email.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Essa vulnerabilidade exige que o usuário esteja conectado e lendo emails ou visitando sites para que as ações mal-intencionadas ocorram. Portanto, os sistemas nos quais emails sejam lidos ou nos quais o Internet Explorer seja usado com freqüência, como as estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade. Os sistemas que não são usados normalmente para ler emails ou visitar sites, como a maioria dos sistemas de servidor, correm menos riscos.

O que a atualização faz?
A atualização elimina a vulnerabilidade, modificando a forma como o Internet Explorer valida o tamanho de uma mensagem antes de transmiti-la ao buffer alocado.

Quando este boletim de segurança foi publicado, essa vulnerabilidade já havia sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio de divulgação responsável.

Quando este boletim de segurança foi publicado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido usada publicamente para atacar clientes e não testemunhou nenhum exemplo de publicação de código de verificação de conceito quando este boletim de segurança foi lançado pela primeira vez.

Vulnerabilidade de divulgação de informações no redirecionamento de XML - CAN-2002-0648

Existe uma vulnerabilidade de divulgação de informações no Internet Explorer devido à forma como ele lida com determinadas solicitações de exibição de conteúdo XML. Um invasor pode explorar a vulnerabilidade criando uma página da Web mal-intencionada que pode permitir a divulgação de informações se o usuário visitar o site mal-intencionado ou exibir uma mensagem de email mal-intencionada. Um invasor que explore com êxito essa vulnerabilidade poderá ler dados XML de outro domínio do Internet Explorer. Entretanto, é necessária uma interação do usuário para explorar a vulnerabilidade.

Fatores atenuantes da vulnerabilidade de divulgação de informações no redirecionamento de XML - CAN-2002-0648:

No cenário de ataque na Web, o invasor terá que hospedar um site contendo uma página da Web usada para explorar essas vulnerabilidades. Um invasor também pode tentar comprometer um site e fazê-lo exibir conteúdo mal intencionado. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor terá que atraí-los para o site, normalmente fazendo com que os usuários cliquem em um link para esse site.

Um invasor que explore com êxito essa vulnerabilidade poderá acessar o XML em um sistema que não o do site do invasor.

Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email em HTML na zona de Sites restritos. Além disso, o Outlook 2000 abre mensagens de email em HTML na zona de Sites restritos se a Atualização de segurança de email do Outlook estiver aplicada. O Outlook Express 5.5 Service Pack 2 abre mensagens de email em HTML na zona de Sites restritos se o Boletim de Segurança da Microsoft MS04-018 estiver aplicado. A zona de sites restritos ajuda a reduzir os ataques que poderiam tentar explorar essa vulnerabilidade.

A vulnerabilidade não pode ser explorada automaticamente por email. Para que um ataque seja bem sucedido, um usuário deve abrir um anexo enviado em uma mensagem de email ou clicar em um link em uma mensagem de email.

Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito, conhecido como Configuração de Segurança Avançada. Esse modo atenua a vulnerabilidade. Consulte a seção Perguntas Freqüentes referente a essa vulnerabilidade para obter mais informações sobre a Configuração de Segurança Avançada do Internet Explorer.

O risco de ataque a partir do vetor de email em HTML pode ser reduzido consideravelmente se você atender a estas condições:

Aplicação da atualização incluída no Boletim de Segurança da Microsoft MS03-040 ou de uma Atualização de Segurança Cumulativa posterior para o Internet Explorer.

Use o Microsoft Outlook Express 6 ou uma versão posterior na configuração padrão.

Use o Microsoft Outlook 2000 Service Pack 2 ou uma versão posterior na configuração padrão.

Soluções alternativas para a vulnerabilidade de divulgação de informações no redirecionamento de XML - CAN-2002-0648:

A Microsoft testou as seguintes soluções alternativas. Apesar de essas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é indicada na seção a seguir.

Defina a configuração de zona de segurança da Internet e da Intranet local como “Alto” para poder confirmar a execução de controles ActiveX nessas zonas.

Você pode ajudar na proteção contra essa vulnerabilidade alterando as configurações para que a zona de segurança da Internet solicite uma confirmação antes de executar scripts ativos. É possível fazer isso configurando a segurança do navegador em Alto.

Para aumentar o nível de segurança da navegação no Microsoft Internet Explorer, faça o seguinte:

1.

No menu Ferramentas do Internet Explorer, clique em Opções da Internet.

2.

Na caixa de diálogo Opções da Internet, clique na guia Segurança e, em seguida, no ícone Internet.

3.

Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites visitados para Alto.

Observação Se o controle deslizante não estiver visível, clique em Nível padrão e mova o controle deslizante para Alto.

Observação: a configuração do nível como Alto pode fazer com que alguns sites não funcionem corretamente. Se você encontrar dificuldades ao usar um site, após alterar a configuração e tiver certeza de que o site é seguro, é possível adicionar esse site à lista de sites confiáveis. Isso permite que o site funcione corretamente, mesmo com a configuração de segurança alta. Consulte a solução alternativa “Restringir sites a apenas sites confiáveis” para obter informações sobre como você pode adicionar sites à zona Sites confiáveis.

Opcionalmente, você pode alterar as configurações para notificar somente a execução de scripts ativos. Para isso, siga estas etapas:

1.

No Internet Explorer, clique em Opções da Internet no menu Ferramentas.

2.

Clique na guia Segurança.

3.

Clique em Internet e, em seguida, clique em Nível Personalizado.

4.

Em Configurações, na seção Script, em Scripts Ativos, clique em Avisar e, em seguida, clique em OK.

5.

Clique em Internet Local e, em seguida, clique em Nível Personalizado.

6.

Em Configurações, na seção Script, em Scripts Ativos, clique em Avisar.

7.

Clique em OK duas vezes para retornar ao Internet Explorer.

Impacto da solução alternativa: Há efeitos colaterais para notificação antes da execução de controles ActiveX. Muitos sites que não estão na Internet ou na intranet usam scripts ativos para fornecer funcionalidade adicional. A notificação antes da execução dos scripts ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Você será notificado freqüentemente quando ativar essa solução alternativa. Para cada notificação, se achar que confia no site que está visitando, clique em Sim para executar os scripts ativos. Se você não deseja ser notificado para todos esses sites, use a solução alternativa “Restringir sites a apenas sites confiáveis”.

Restringir sites a apenas sites confiáveis.

Depois de definir o Internet Explorer para solicitar confirmação antes de executar scripts ativos na zona da Internet e da Intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue usando os sites confiáveis exatamente como faz atualmente, enquanto ajuda a proteger-se de ataques em sites não confiáveis. É recomendável adicionar somente sites nos quais você confia à zona de Sites confiáveis.

Para isso, siga estas etapas:

1.

No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança.

2.

Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança, clique em Sites Confiáveis e, em seguida, clique em Sites.

3.

Se desejar adicionar sites que não requerem um canal criptografado, clique para desmarcar a caixa de seleção Exigir verificação do servidor (https:) para todos os sites desta zona.

4.

Na caixa Adicionar este site à zona, digite a URL de um site em que confia e, em seguida, clique em Adicionar.

5.

Repita essas etapas para cada site que você deseja adicionar à zona.

6.

Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

Adicione os sites que você considerar que não tenham ação mal-intencionada ao seu computador. Um site, em especial, que convém adicionar é “*.windowsupdate.microsoft.com” (sem as aspas). Este é o site que hospedará a atualização. Ele exige um controle ActiveX para instalar a atualização.

Instale a atualização descrita no Boletim de Segurança da Microsoft MS04-018 se você estiver usando o Outlook Express 5.5 SP2.

O Outlook Express 5.5 Service Pack 2 abrirá mensagens de e-mail em HTML na zona Sites Restritos se o Boletim de Segurança MS04-018 da Microsoft estiver instalado.

Os clientes que utilizam um ou mais desses produtos correm menor risco de um ataque originado por um email que tente explorar essa vulnerabilidade, a menos que o usuário clique em um link mal-intencionado no email.

Se você estiver usando o Outlook 2002 ou posterior ou o Outlook Express 6 SP1 ou posterior, leia as mensagens de email no formato de texto sem formatação. Isso ajudará você a se proteger contra o vetor de ataque de email em HTML.

Os usuários do Microsoft Outlook 2002 que aplicaram o Office XP Service Pack 1 ou posterior, e os usuários do Microsoft Outlook Express 6 que aplicaram o Internet Explorer 6 Service Pack 1 ou posterior, podem habilitar essa configuração e exibir todas as mensagens de email sem assinatura digital ou não criptografadas somente como texto simples.

Mensagens de email assinadas digitalmente ou criptografadas não são afetadas por essa configuração e podem ser lidas em seus formatos originais. Para obter mais informações sobre como habilitar essa configuração no Outlook 2002, consulte o artigo 307594 do Microsoft Knowledge Base.

Para obter informações sobre essa configuração no Outlook Express 6, consulte o artigo 291387 (em inglês) do Microsoft Knowledge Base.

Impacto da solução alternativa: As mensagens de email exibidas em formato de texto sem formatação não conterão figuras, fontes específicas, animações nem outro conteúdo formatado. Além disso:

As alterações são aplicadas ao painel de visualização e a mensagens abertas.

As imagens passam a ser anexos para não serem perdidas.

Como a mensagem ainda será armazenada como Rich Text ou HTML, o modelo de objeto (soluções de código personalizado) pode comportar-se de maneira inesperada.

Perguntas freqüentes sobre a vulnerabilidade de divulgação de informações no redirecionamento de XML - CAN-2002-0648:

Qual é o escopo da vulnerabilidade?
Um invasor que explore com êxito essa vulnerabilidade poderá acessar o XML em um sistema que não o do site do invasor.

O que provoca a vulnerabilidade?
O Internet Explorer não verifica corretamente se a origem de dados XML não é redirecionada.

O que é o XML?
Extensible Markup Language, ou XML, é um formato de dados que fornece um meio para aplicativos diferentes compartilharem dados. Dados para uma ampla variedade de propósitos podem ser armazenados como dados XML e usados por outros programas. O Internet Explorer possui recursos que o permitem exibir e usar dados XML. Para obter mais informações sobre o XML, visite o seguinte site.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explore com êxito essa vulnerabilidade poderá acessar o XML em um sistema que não o do site do invasor.

De que forma o invasor pode explorar a vulnerabilidade?
Um invasor pode explorar essa vulnerabilidade criando uma página da Web ou uma mensagem de email em HTML mal-intencionadas e convencendo um usuário a visitar essa página ou exibir essa mensagem de email. Se o usuário visitar a página ou exibir a mensagem de email, o invasor poderá acessar arquivos locais no sistema ou as informações de outros sites em nome do usuário. A vulnerabilidade não pode ser explorada automaticamente por email. Para que um ataque seja bem sucedido, um usuário deve clicar em um link mal intencionado enviado em uma mensagem de email.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Essa vulnerabilidade exige que o usuário esteja conectado e lendo emails ou visitando sites para que as ações mal-intencionadas ocorram. Portanto, os sistemas nos quais emails sejam lidos ou nos quais o Internet Explorer seja usado com freqüência, como as estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade. Os sistemas que não são usados normalmente para ler emails ou visitar sites, como a maioria dos sistemas de servidor, correm menos riscos.

Estou executando o Internet Explorer no Windows Server 2003. Isso atenua essa vulnerabilidade?
Sim. Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito, conhecido como Configuração de Segurança Avançada. Esse modo atenua a vulnerabilidade.

O que é a Configuração de Segurança Avançada do Internet Explorer?
A Configuração de Segurança Avançada do Internet Explorer é um grupo de configurações predefinidas que reduz a probabilidade de um usuário ou administrador baixar e executar um conteúdo da Web mal-intencionado em um servidor. A Configuração de Segurança Avançada do Internet Explorer reduz o risco, modificando várias configurações referentes à segurança. Isso inclui as configurações da guia Segurança e da guia Avançado na caixa de diálogo Opções da Internet. Algumas das importantes modificações incluem:

O nível de segurança para a zona da Internet é definido como Alto. Esta configuração desabilita scripts, controles ActiveX conteúdo da MSJVM (Microsoft Java Virtual Machine - máquina virtual da Microsoft) e downloads de arquivos.

A detecção automática de sites da intranet é desabilitada. Essa definição atribui todos os sites da intranet e todos os caminhos de UNC (Convenção universal de nomenclatura), que não estão listados explicitamente na zona de intranet local, para a zona da Internet.

A instalação de extensões de navegador que não são da Microsoft e sob demanda são desabilitadas. Essa definição evita que páginas da Web instalem componentes, automaticamente, e evita a execução de extensões que não são da Microsoft.

O conteúdo de multimídia é desabilitado. Essa definição evita a execução de música, animações e clipes de vídeo.

O que a atualização faz?
A atualização remove a vulnerabilidade impedindo que o Internet Explorer receba dados redirecionados de um domínio que seja diferente da página que hospeda uma referência XML em particular.

Quando este boletim de segurança foi publicado, essa vulnerabilidade já havia sido divulgada publicamente?
Sim.

Quando este boletim de segurança foi publicado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido usada publicamente para atacar clientes e não testemunhou nenhum exemplo de publicação de código de verificação de conceito quando este boletim de segurança foi lançado pela primeira vez.

Como essa vulnerabilidade se relaciona à vulnerabilidade “Leitura de arquivo XML através de redirecionamento” corrigida por MS02-047?
Esta atualização corrige uma variação recém informada da vulnerabilidade reportada originalmente. Esta variação recém reportada não foi corrigida como parte do MS02-047. O MS02-047 ajuda a proteger contra a vulnerabilidade discutida nesse boletim, mas não corrige essa nova variação.

Informações de Atualização de Segurança

Software afetado:

Para obter informações adicionais sobre como determinar qual versão do Internet Explorer você está executando, consulte o artigo (em inglês) 164539 do Microsoft Knowledge Base. Para obter informações sobre uma atualização de segurança específica para seu software afetado, clique no link apropriado:

Internet Explorer 6 para Windows Server 2003 (todas as versões), Windows XP 64-Bit Edition Versão 2003 (Itanium), Microsoft Windows Server 2003 x64 Edition e para Microsoft Windows XP Professional x64 Edition

Pré-requisitos
Esta atualização de segurança requer o Internet Explorer 6 no Windows Server 2003 ou Windows Server 2003 Service Pack 1, Windows XP 64-Bit Edition, Versão 2003, Microsoft Windows Server 2003 x64 Edition ou no Microsoft Windows XP Professional x64 Edition

Inclusão em Service Packs futuros:
a atualização deste problema será incluída em service pack ou conjunto de atualizações futuro

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a várias opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre opções com suporte de segurança consulte o Artigo 262841 (site em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, utilize o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb883939-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Eles também devem verificar a existência de mensagens de falhas no arquivo KB883939.log quando essa opção for usada.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb883939-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para remover esta atualização, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB883939$\Spuninst.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com o tempo universal coordenado (UTC). Quando você exibe as informações do arquivo, a hora é convertida para o horário local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; e Windows Server 2003, Datacenter Edition com SP1:

Nome do arquivoVersãoDataHoraTamanhoPasta

Browseui.dll

6.0.3790.327

7 de maio de 2005

02:09

1.057.792

RTMGDR

Cdfview.dll

6.0.3790.327

7 de maio de 2005

02:09

147,968

RTMGDR

Digest.dll

6.0.3790.327

7 de maio de 2005

02:09

59,904

RTMGDR

Iepeers.dll

6.0.3790.327

7 de maio de 2005

02:09

238,080

RTMGDR

Inseng.dll

6.0.3790.327

7 de maio de 2005

02:09

73,216

RTMGDR

Mshtml.dll

6.0.3790.327

7 de maio de 2005

02:09

2.931.712

RTMGDR

Mshtmled.dll

6.0.3790.327

7 de maio de 2005

02:09

454.144

RTMGDR

Msrating.dll

6.0.3790.327

7 de maio de 2005

02:09

135.680

RTMGDR

Pngfilt.dll

5.2.3790.327

7 de maio de 2005

02:09

40.448

RTMGDR

Shdocvw.dll

6.0.3790.327

7 de maio de 2005

02:09

1.397.248

RTMGDR

Shlwapi.dll

6.0.3790.327

7 de maio de 2005

02:09

287,232

RTMGDR

Urlmon.dll

6.0.3790.327

7 de maio de 2005

02:09

518,656

RTMGDR

Wininet.dll

6.0.3790.327

7 de maio de 2005

02:09

625.664

RTMGDR

Browseui.dll

6.0.3790.327

7 de maio de 2005

02:03

1.058.304

RTMQFE

Cdfview.dll

6.0.3790.327

7 de maio de 2005

02:03

147,456

RTMQFE

Digest.dll

6.0.3790.327

7 de maio de 2005

02:03

59,904

RTMQFE

Iepeers.dll

6.0.3790.327

7 de maio de 2005

02:03

238.592

RTMQFE

Inseng.dll

6.0.3790.327

7 de maio de 2005

02:04

73,216

RTMQFE

Mshtml.dll

6.0.3790.327

7 de maio de 2005

02:04

2.932.224

RTMQFE

Mshtmled.dll

6.0.3790.327

7 de maio de 2005

02:04

454.144

RTMQFE

Msrating.dll

6.0.3790.327

7 de maio de 2005

02:04

135.680

RTMQFE

Pngfilt.dll

5.2.3790.327

7 de maio de 2005

02:04

40.448

RTMQFE

Shdocvw.dll

6.0.3790.327

7 de maio de 2005

02:04

1.398.272

RTMQFE

Shlwapi.dll

6.0.3790.327

7 de maio de 2005

02:04

287,232

RTMQFE

Urlmon.dll

6.0.3790.327

7 de maio de 2005

02:04

518,656

RTMQFE

Wininet.dll

6.0.3790.327

7 de maio de 2005

02:04

627.200

RTMQFE

Iepeers.dll

6.0.3790.2440

7 de maio de 2005

02:19

253.440

SP1GDR

Mshtml.dll

6.0.3790.2440

8 de maio de 2005

18:30

3.108.864

SP1GDR

Pngfilt.dll

5.2.3790.2440

7 de maio de 2005

02:19

42.496

SP1GDR

Shdocvw.dll

6.0.3790.2440

7 de maio de 2005

02:19

1.503.232

SP1GDR

Shlwapi.dll

6.0.3790.2440

7 de maio de 2005

02:19

321.024

SP1GDR

Iepeers.dll

6.0.3790.2440

7 de maio de 2005

02:21

253.440

SP1QFE

Mshtml.dll

6.0.3790.2440

7 de maio de 2005

02:21

3.108.864

SP1QFE

Pngfilt.dll

5.2.3790.2440

7 de maio de 2005

02:21

42.496

SP1QFE

Shdocvw.dll

6.0.3790.2440

7 de maio de 2005

02:21

1.503.232

SP1QFE

Shlwapi.dll

6.0.3790.2440

7 de maio de 2005

02:21

321.024

SP1QFE

Windows Server, 2003 Enterprise Edition para sistemas baseados em Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados em Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados em Itanium; Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados em Itanium e Windows XP 64-Bit Edition Versão 2003 (Itanium):

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Browseui.dll

6.0.3790.327

8 de maio de 2005

18:36

2.536.960

IA-64

RTMGDR

Cdfview.dll

6.0.3790.327

8 de maio de 2005

18:36

303,616

IA-64

RTMGDR

Digest.dll

6.0.3790.327

8 de maio de 2005

18:36

141,312

IA-64

RTMGDR

Iepeers.dll

6.0.3790.327

8 de maio de 2005

18:36

674,816

IA-64

RTMGDR

Inseng.dll

6.0.3790.327

8 de maio de 2005

18:36

217,600

IA-64

RTMGDR

Mshtml.dll

6.0.3790.327

8 de maio de 2005

18:36

8.231.936

IA-64

RTMGDR

Mshtmled.dll

6.0.3790.327

8 de maio de 2005

18:36

1.409.024

IA-64

RTMGDR

Msrating.dll

6.0.3790.327

8 de maio de 2005

18:36

387.584

IA-64

RTMGDR

Pngfilt.dll

5.2.3790.327

8 de maio de 2005

18:36

105.984

IA-64

RTMGDR

Shdocvw.dll

6.0.3790.327

8 de maio de 2005

18:36

3.369.472

IA-64

RTMGDR

Shlwapi.dll

6.0.3790.327

8 de maio de 2005

18:36

738,816

IA-64

RTMGDR

Urlmon.dll

6.0.3790.327

8 de maio de 2005

18:36

1.289.216

IA-64

RTMGDR

Wininet.dll

6.0.3790.327

8 de maio de 2005

18:36

1.504.768

IA-64

RTMGDR

Wbrowseui.dll

6.0.3790.327

8 de maio de 2005

18:36

1.057.792

x86

RTMGDR\WOW

Wcdfview.dll

6.0.3790.327

8 de maio de 2005

18:36

147,968

x86

RTMGDR\WOW

Wiepeers.dll

6.0.3790.327

8 de maio de 2005

18:36

238,080

x86

RTMGDR\WOW

Winseng.dll

6.0.3790.327

8 de maio de 2005

18:36

73,216

x86

RTMGDR\WOW

Wmshtml.dll

6.0.3790.327

8 de maio de 2005

18:36

2.931.712

x86

RTMGDR\WOW

Wmshtmled.dll

6.0.3790.327

8 de maio de 2005

18:36

454.144

x86

RTMGDR\WOW

Wmsrating.dll

6.0.3790.327

8 de maio de 2005

18:36

135.680

x86

RTMGDR\WOW

Wpngfilt.dll

5.2.3790.327

8 de maio de 2005

18:36

40.448

x86

RTMGDR\WOW

Wshdocvw.dll

6.0.3790.327

8 de maio de 2005

18:36

1.397.248

x86

RTMGDR\WOW

Wshlwapi.dll

6.0.3790.327

8 de maio de 2005

18:36

287,232

x86

RTMGDR\WOW

Wurlmon.dll

6.0.3790.327

8 de maio de 2005

18:36

518,656

x86

RTMGDR\WOW

Wwdigest.dll

6.0.3790.327

8 de maio de 2005

18:36

59,904

x86

RTMGDR\WOW

Wwininet.dll

6.0.3790.327

8 de maio de 2005

18:36

625.664

x86

RTMGDR\WOW

Browseui.dll

6.0.3790.327

8 de maio de 2005

18:37

2.538.496

IA-64

RTMQFE

Cdfview.dll

6.0.3790.327

8 de maio de 2005

18:37

303,616

IA-64

RTMQFE

Digest.dll

6.0.3790.327

8 de maio de 2005

18:37

141,312

IA-64

RTMQFE

Iepeers.dll

6.0.3790.327

8 de maio de 2005

18:37

677.888

IA-64

RTMQFE

Inseng.dll

6.0.3790.327

8 de maio de 2005

18:37

217,600

IA-64

RTMQFE

Mshtml.dll

6.0.3790.327

8 de maio de 2005

18:37

8.233.984

IA-64

RTMQFE

Mshtmled.dll

6.0.3790.327

8 de maio de 2005

18:37

1.409.024

IA-64

RTMQFE

Msrating.dll

6.0.3790.327

8 de maio de 2005

18:37

387.584

IA-64

RTMQFE

Pngfilt.dll

5.2.3790.327

8 de maio de 2005

18:37

105.984

IA-64

RTMQFE

Shdocvw.dll

6.0.3790.327

8 de maio de 2005

18:37

3.373.568

IA-64

RTMQFE

Shlwapi.dll

6.0.3790.327

8 de maio de 2005

18:37

738,816

IA-64

RTMQFE

Urlmon.dll

6.0.3790.327

8 de maio de 2005

18:37

1.289.216

IA-64

RTMQFE

Wininet.dll

6.0.3790.327

8 de maio de 2005

18:37

1.507.840

IA-64

RTMQFE

Wbrowseui.dll

6.0.3790.327

8 de maio de 2005

18:37

1.058.304

x86

RTMQFE\WOW

Wcdfview.dll

6.0.3790.327

8 de maio de 2005

18:37

147,456

x86

RTMQFE\WOW

Wiepeers.dll

6.0.3790.327

8 de maio de 2005

18:37

238.592

x86

RTMQFE\WOW

Winseng.dll

6.0.3790.327

8 de maio de 2005

18:37

73,216

x86

RTMQFE\WOW

Wmshtml.dll

6.0.3790.327

8 de maio de 2005

18:37

2.932.224

x86

RTMQFE\WOW

Wmshtmled.dll

6.0.3790.327

8 de maio de 2005

18:37

454.144

x86

RTMQFE\WOW

Wmsrating.dll

6.0.3790.327

8 de maio de 2005

18:37

135.680

x86

RTMQFE\WOW

Wpngfilt.dll

5.2.3790.327

8 de maio de 2005

18:37

40.448

x86

RTMQFE\WOW

Wshdocvw.dll

6.0.3790.327

8 de maio de 2005

18:37

1.398.272

x86

RTMQFE\WOW

Wshlwapi.dll

6.0.3790.327

8 de maio de 2005

18:37

287,232

x86

RTMQFE\WOW

Wurlmon.dll

6.0.3790.327

8 de maio de 2005

18:37

518,656

x86

RTMQFE\WOW

Wwdigest.dll

6.0.3790.327

8 de maio de 2005

18:37

59,904

x86

RTMQFE\WOW

Wwininet.dll

6.0.3790.327

8 de maio de 2005

18:37

627.200

x86

RTMQFE\WOW

Iepeers.dll

6.0.3790.2440

8 de maio de 2005

18:35

717.824

IA-64

SP1GDR

Mshtml.dll

6.0.3790.2440

8 de maio de 2005

18:35

9.283.072

IA-64

SP1GDR

Pngfilt.dll

5.2.3790.2440

8 de maio de 2005

18:35

116,736

IA-64

SP1GDR

Shdocvw.dll

6.0.3790.2440

8 de maio de 2005

18:35

3.658.752

IA-64

SP1GDR

Shlwapi.dll

6.0.3790.2440

8 de maio de 2005

18:35

823.296

IA-64

SP1GDR

Wiepeers.dll

6.0.3790.2440

8 de maio de 2005

18:35

253.440

x86

SP1GDR\WOW

Wmshtml.dll

6.0.3790.2440

8 de maio de 2005

18:35

3.108.864

x86

SP1GDR\WOW

Wpngfilt.dll

5.2.3790.2440

8 de maio de 2005

18:35

42.496

x86

SP1GDR\WOW

Wshdocvw.dll

6.0.3790.2440

8 de maio de 2005

18:35

1.503.232

x86

SP1GDR\WOW

Wshlwapi.dll

6.0.3790.2440

8 de maio de 2005

18:35

321.024

x86

SP1GDR\WOW

Iepeers.dll

6.0.3790.2440

8 de maio de 2005

18:38

717.824

IA-64

SP1QFE

Mshtml.dll

6.0.3790.2440

8 de maio de 2005

18:38

9.283.072

IA-64

SP1QFE

Pngfilt.dll

5.2.3790.2440

8 de maio de 2005

18:38

116,736

IA-64

SP1QFE

Shdocvw.dll

6.0.3790.2440

8 de maio de 2005

18:38

3.658.752

IA-64

SP1QFE

Shlwapi.dll

6.0.3790.2440

8 de maio de 2005

18:38

823.296

IA-64

SP1QFE

Wiepeers.dll

6.0.3790.2440

8 de maio de 2005

18:38

253.440

x86

SP1QFE\WOW

Wmshtml.dll

6.0.3790.2440

8 de maio de 2005

18:38

3.108.864

x86

SP1QFE\WOW

Wpngfilt.dll

5.2.3790.2440

8 de maio de 2005

18:38

42.496

x86

SP1QFE\WOW

Wshdocvw.dll

6.0.3790.2440

8 de maio de 2005

18:38

1.503.232

x86

SP1QFE\WOW

Wshlwapi.dll

6.0.3790.2440

8 de maio de 2005

18:38

321.024

x86

SP1QFE\WOW

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; Windows Server 2003, Datacenter x64 Edition e Windows XP Professional x64:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Iepeers.dll

6.0.3790.2440

8 de maio de 2005

18:29

369.664

x64

SP1GDR

Mshtml.dll

6.0.3790.2440

8 de maio de 2005

18:29

5.932.544

x64

SP1GDR

Pngfilt.dll

5.2.3790.2440

8 de maio de 2005

18:29

64.000

x64

SP1GDR

Shdocvw.dll

6.0.3790.2440

8 de maio de 2005

18:29

2.417.664

x64

SP1GDR

Shlwapi.dll

6.0.3790.2440

8 de maio de 2005

18:29

621.056

x64

SP1GDR

Wiepeers.dll

6.0.3790.2440

8 de maio de 2005

18:29

253.440

x86

SP1GDR\WOW

Wmshtml.dll

6.0.3790.2440

8 de maio de 2005

18:29

3.108.864

x86

SP1GDR\WOW

Wpngfilt.dll

5.2.3790.2440

8 de maio de 2005

18:29

42.496

x86

SP1GDR\WOW

Wshdocvw.dll

6.0.3790.2440

8 de maio de 2005

18:29

1.503.232

x86

SP1GDR\WOW

Wshlwapi.dll

6.0.3790.2440

8 de maio de 2005

18:29

321.024

x86

SP1GDR\WOW

Iepeers.dll

6.0.3790.2440

8 de maio de 2005

18:29

369.664

x64

SP1QFE

Mshtml.dll

6.0.3790.2440

8 de maio de 2005

18:29

5.932.544

x64

SP1QFE

Pngfilt.dll

5.2.3790.2440

8 de maio de 2005

18:29

64.000

x64

SP1QFE

Shdocvw.dll

6.0.3790.2440

8 de maio de 2005

18:29

2.417.664

x64

SP1QFE

Shlwapi.dll

6.0.3790.2440

8 de maio de 2005

18:29

621.056

x64

SP1QFE

Wiepeers.dll

6.0.3790.2440

8 de maio de 2005

18:29

253.440

x86

SP1QFE\WOW

Wmshtml.dll

6.0.3790.2440

8 de maio de 2005

18:29

3.108.864

x86

SP1QFE\WOW

Wpngfilt.dll

5.2.3790.2440

8 de maio de 2005

18:29

42.496

x86

SP1QFE\WOW

Wshdocvw.dll

6.0.3790.2440

8 de maio de 2005

18:29

1.503.232

x86

SP1QFE\WOW

Wshlwapi.dll

6.0.3790.2440

8 de maio de 2005

18:29

321.024

x86

SP1QFE\WOW

Observação: quando você instalar esta atualização de segurança no Windows Server 2003, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por uma hotfix da Microsoft. Se você já tiver instalado um hotfix para atualizar algum desses arquivos, o instalador copiará os arquivos RTMQFE para o sistema. Caso contrário, o instalador copiará os arquivos RTMGDR para o sistema.

Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 do Microsoft Knowledge Base.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 do Microsoft Knowledge Base.

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação: como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Complemento de Pesquisa.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando a seguinte chave do Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB883939\Filelist

Observação: essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, essa chave do Registro talvez não seja criada corretamente caso um administrador ou um OEM integre ou adicione a atualização de segurança 883939 nos arquivos originais de instalação do Windows.

Internet Explorer 6 for Windows XP Service Pack 2

Pré-requisitos
Esta atualização requer o Internet Explorer 6 no Windows XP Service Pack 2. Para obter mais informações, consulte o artigo (em inglês) 322389 do Microsoft Knowledge Base.

Inclusão em Service Packs futuros:
A atualização desse problema será incluída em um futuro Service Pack ou Pacote Cumulativo de Atualizações.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança consulte o Artigo 262841 (site em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, use o seguinte comando em um prompt de comando do Microsoft Windows XP Service Pack 2:

Windowsxp-kb883939-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Eles também devem verificar a existência de mensagens de falhas no arquivo KB883939.log quando essa opção for usada.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP Service Pack 2:

Windowsxp-kb883939-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB883939$\Spuninst.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com o tempo universal coordenado (UTC). Quando você exibe as informações do arquivo, a hora é convertida para o horário local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Internet Explorer 6 for Windows XP Service Pack 2:

Nome do arquivoVersãoDataHoraTamanhoPasta

Browseui.dll

6.0.2900.2668

02 de maio de 2005

20:52

1.019.904

SP2GDR

Cdfview.dll

6.0.2900.2668

02 de maio de 2005

20:52

151,040

SP2GDR

Iedw.exe

5.1.2600.2668

1de maio de 2005

00:19

18.432

SP2GDR

Iepeers.dll

6.0.2900.2668

02 de maio de 2005

20:52

250.880

SP2GDR

Inseng.dll

6.0.2900.2668

02 de maio de 2005

20:52

96,256

SP2GDR

Mshtml.dll

6.0.2900.2668

02 de maio de 2005

20:52

3.012.608

SP2GDR

Mshtmled.dll

6.0.2900.2668

02 de maio de 2005

20:52

448.512

SP2GDR

Msrating.dll

6.0.2900.2668

02 de maio de 2005

20:52

146.432

SP2GDR

Pngfilt.dll

6.0.2900.2668

02 de maio de 2005

20:52

39.424

SP2GDR

Shdocvw.dll

6.0.2900.2668

02 de maio de 2005

20:52

1.483.776

SP2GDR

Shlwapi.dll

6.0.2900.2668

02 de maio de 2005

20:52

473,600

SP2GDR

Urlmon.dll

6.0.2900.2668

02 de maio de 2005

20:52

607,744

SP2GDR

Wininet.dll

6.0.2900.2668

02 de maio de 2005

20:52

657.920

SP2GDR

Browseui.dll

6.0.2900.2668

02 de maio de 2005

20:57

1.019.904

SP2QFE

Cdfview.dll

6.0.2900.2668

02 de maio de 2005

20:57

151,040

SP2QFE

Iedw.exe

5.1.2600.2668

1de maio de 2005

00:12

18.432

SP2QFE

Iepeers.dll

6.0.2900.2668

02 de maio de 2005

20:57

250.880

SP2QFE

Inseng.dll

6.0.2900.2668

02 de maio de 2005

20:57

96,256

SP2QFE

Mshtml.dll

6.0.2900.2668

02 de maio de 2005

20:57

3.014.144

SP2QFE

Mshtmled.dll

6.0.2900.2668

02 de maio de 2005

20:57

448.512

SP2QFE

Msrating.dll

6.0.2900.2668

02 de maio de 2005

20:57

146.432

SP2QFE

Pngfilt.dll

6.0.2900.2668

02 de maio de 2005

20:57

39.424

SP2QFE

Shdocvw.dll

6.0.2900.2668

02 de maio de 2005

20:57

1.484.800

SP2QFE

Shlwapi.dll

6.0.2900.2668

02 de maio de 2005

20:57

473,600

SP2QFE

Urlmon.dll

6.0.2900.2668

02 de maio de 2005

20:57

608.256

SP2QFE

Wininet.dll

6.0.2900.2668

02 de maio de 2005

20:57

658.944

SP2QFE

Observação Quando você instala esta atualização de segurança no Windows XP Service Pack 2, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar algum desses arquivos, o instalador copiará no sistema os arquivos SP2QFE.

Se você não tiver instalado anteriormente um hotfix para atualizar um arquivo afetado, o instalador copiará os arquivos SP2GDR no seu sistema.

Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 do Microsoft Knowledge Base.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 do Microsoft Knowledge Base.

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação: como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Complemento de Pesquisa.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando a seguinte chave do Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB883939\Filelist

Observação: essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, essas chaves do Registro talvez não sejam criadas corretamente caso um administrador ou um OEM integre ou adicione a atualização de segurança 883939 nos arquivos originais de instalação do Windows.

Internet Explorer 6 Service Pack1 para Windows XP Service Pack 1 e Windows 2000 (todas as versões)

Observação: no caso do Windows XP 64-Bit Edition Versão 2003 (Itanium), esta atualização de segurança é igual à atualização de segurança do Windows Server 2003 para sistemas baseados em Itanium.

Pré-requisitos
Para instalar a versão do Internet Explorer 6 Service Pack 1 (SP1) desta atualização, execute o Internet Explorer 6 SP1 (versão 6.00.2800.1106) em uma das seguintes versões do Windows:

Microsoft Windows 2000 Service Pack 3 ou Windows 2000 Service Pack 4

Microsoft Small Business Server 2000 Service Pack 1a (SP1a) ou Small Business Server 2000 executando com Windows 2000 Server Service Pack 4 (SP4).

Microsoft Windows XP Service Pack 1

Microsoft Windows XP Edição de 64 bits Service Pack 1 (Itanium)

Os softwares relacionados foram testados para determinar se suas versões são afetadas. Outras versões não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site Ciclo de Vida do Suporte Microsoft.

Para obter mais informações sobre como obter o service pack mais recente, consulte o Artigo 260910 do Microsoft Knowledge Base.

Inclusão em Service Packs futuros:
A atualização para esse problema será incluída em um conjunto de atualizações ou service pack futuro para Windows XP.

Observação: o Windows XP Service Pack 2 também é afetado e possui uma atualização de segurança separada disponível neste boletim de segurança.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança consulte o Artigo 262841 (site em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 do Microsoft Knowledge Base.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, use o seguinte comando em um prompt de comando do Windows XP Service Pack 1:

IE6.0sp1-KB883939-Windows-2000-XP-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Eles também devem verificar a existência de mensagens de falhas no arquivo KB883939.log quando essa opção for usada.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o comando a seguir no prompt de comando para Windows 2000 Service Pack 3 e Windows 2000 Service Pack 4:

IE6.0sp1-KB883939-Windows-2000-XP-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Serviços de Atualização de Software.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB883939-IE6SP1-20050428.125228$\Spuninst.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com o tempo universal coordenado (UTC). Quando você exibe as informações do arquivo, a hora é convertida para o horário local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Internet Explorer 6 Service Pack 1 no Windows 2000 Service Pack 3, Windows 2000 Service Pack 4 e Windows XP Service Pack 1:

Nome do arquivoVersãoDataHoraTamanhoPasta

Browseui.dll

6.0.2800.1622

18 de fevereiro de 2005

23:09

1.017.856

RTMGDR

Cdfview.dll

6.0.2800.1612

8 de dezembro de 2004

01:43

143,360

RTMGDR

Iepeers.dll

6.0.2800.1496

18 de fevereiro de 2005

20:43

236,032

RTMGDR

Inseng.dll

6.0.2800.1469

26 de agosto de 2004

17:53

69,632

RTMGDR

Mshtml.dll

6.0.2800.1505

27 de abril de 2005

17:52

2.698.752

RTMGDR

Msrating.dll

6.0.2800.1623

24 de fevereiro de 2005

19:54

132.096

RTMGDR

Pngfilt.dll

6.0.2800.1505

27 de abril de 2005

17:53

34.816

RTMGDR

Shdocvw.dll

6.0.2800.1658

27 de abril de 2005

21:50

1.338.368

RTMGDR

Shlwapi.dll

6.0.2800.1612

8 de dezembro de 2004

02:11

402,432

RTMGDR

Urlmon.dll

6.0.2800.1485

8 de dezembro de 2004

00:37

495,104

RTMGDR

Wininet.dll

6.0.2800.1505

27 de abril de 2005

17:54

574.976

RTMGDR

Browseui.dll

6.0.2800.1622

18 de fevereiro de 2005

23:09

1.017.856

RTMQFE

Cdfview.dll

6.0.2800.1612

8 de dezembro de 2004

01:43

143,360

RTMQFE

Iepeers.dll

6.0.2800.1497

18 de fevereiro de 2005

20:44

236.544

RTMQFE

Inseng.dll

6.0.2800.1475

24 de setembro de 2004

22:07

69,632

RTMQFE

Mshtml.dll

6.0.2800.1506

27 de abril de 2005

17:49

2.704.384

RTMQFE

Msrating.dll

6.0.2800.1623

24 de fevereiro de 2005

19:54

132.096

RTMQFE

Pngfilt.dll

6.0.2800.1506

27 de abril de 2005

17:50

38,912

RTMQFE

Shdocvw.dll

6.0.2800.1658

27 de abril de 2005

21:50

1.338.368

RTMQFE

Shlwapi.dll

6.0.2800.1612

8 de dezembro de 2004

02:11

402,432

RTMQFE

Urlmon.dll

6.0.2800.1487

13-Dez-2004

17:39

455,168

RTMQFE

Wininet.dll

6.0.2800.1506

27 de abril de 2005

17:51

585.216

RTMQFE

Internet Explorer 6 Service Pack 1 no Windows XP 64-Bit Edition, Service Pack 1 (Itanium):

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Browseui.dll

6.0.2800.1622

19 de fevereiro de 2005

00:13

2.869.760

IA-64

RTMGDR

Cdfview.dll

6.0.2800.1612

8 de dezembro de 2004

01:43

319,488

IA-64

RTMGDR

Iepeers.dll

6.0.2800.1496

18 de fevereiro de 2005

21:47

783,872

IA-64

RTMGDR

Inseng.dll

6.0.2800.1469

26 de agosto de 2004

17:53

230,912

IA-64

RTMGDR

Mshtml.dll

6.0.2800.1505

27 de abril de 2005

19:02

9.110.528

IA-64

RTMGDR

Msrating.dll

6.0.2800.1623

24 de fevereiro de 2005

19:55

422.912

IA-64

RTMGDR

Pngfilt.dll

6.0.2800.1505

27 de abril de 2005

19:01

100.864

IA-64

RTMGDR

Shdocvw.dll

6.0.2800.1658

27 de abril de 2005

21:52

3.671.552

IA-64

RTMGDR

Shlwapi.dll

6.0.2800.1612

8 de dezembro de 2004

01:40

1.117.696

IA-64

RTMGDR

Urlmon.dll

6.0.2800.1485

07-Dez-2004

20:46

1.442.816

IA-64

RTMGDR

Wininet.dll

6.0.2800.1505

27 de abril de 2005

19:02

1.798.656

IA-64

RTMGDR

Wbrowseui.dll

6.0.2800.1622

18 de fevereiro de 2005

23:09

1.017.856

x86

RTMGDR\WOW

Wcdfview.dll

6.0.2800.1612

8 de dezembro de 2004

01:43

143,360

x86

RTMGDR\WOW

Wiepeers.dll

6.0.2800.1496

18 de fevereiro de 2005

20:43

236,032

x86

RTMGDR\WOW

Winseng.dll

6.0.2800.1469

26 de agosto de 2004

17:53

69,632

x86

RTMGDR\WOW

Wmshtml.dll

6.0.2800.1505

27 de abril de 2005

17:52

2.698.752

x86

RTMGDR\WOW

Wmsrating.dll

6.0.2800.1623

24 de fevereiro de 2005

19:54

132.096

x86

RTMGDR\WOW

Wpngfilt.dll

6.0.2800.1505

27 de abril de 2005

17:53

34.816

x86

RTMGDR\WOW

Wshdocvw.dll

6.0.2800.1658

27 de abril de 2005

21:50

1.338.368

x86

RTMGDR\WOW

Wshlwapi.dll

6.0.2800.1612

8 de dezembro de 2004

02:11

402,432

x86

RTMGDR\WOW

Wurlmon.dll

6.0.2800.1485

8 de dezembro de 2004

00:37

495,104

x86

RTMGDR\WOW

Wwininet.dll

6.0.2800.1505

27 de abril de 2005

17:54

574.976

x86

RTMGDR\WOW

Browseui.dll

6.0.2800.1622

19 de fevereiro de 2005

00:13

2.869.760

IA-64

RTMQFE

Cdfview.dll

6.0.2800.1612

8 de dezembro de 2004

01:43

319,488

IA-64

RTMQFE

Iepeers.dll

6.0.2800.1497

18 de fevereiro de 2005

21:48

784.384

IA-64

RTMQFE

Inseng.dll

6.0.2800.1475

24 de setembro de 2004

23:03

230,912

IA-64

RTMQFE

Mshtml.dll

6.0.2800.1506

27 de abril de 2005

18:57

9.123.840

IA-64

RTMQFE

Msrating.dll

6.0.2800.1623

24 de fevereiro de 2005

19:55

422.912

IA-64

RTMQFE

Pngfilt.dll

6.0.2800.1506

27 de abril de 2005

18:56

113.664

IA-64

RTMQFE

Shdocvw.dll

6.0.2800.1658

27 de abril de 2005

21:52

3.671.552

IA-64

RTMQFE

Shlwapi.dll

6.0.2800.1612

8 de dezembro de 2004

01:40

1.117.696

IA-64

RTMQFE

Urlmon.dll

6.0.2800.1487

13-Dez-2004

17:40

1.435.648

IA-64

RTMQFE

Wininet.dll

6.0.2800.1506

27 de abril de 2005

18:58

1.829.376

IA-64

RTMQFE

Wbrowseui.dll

6.0.2800.1622

18 de fevereiro de 2005

23:09

1.017.856

x86

RTMQFE\WOW

Wcdfview.dll

6.0.2800.1612

8 de dezembro de 2004

01:43

143,360

x86

RTMQFE\WOW

Wiepeers.dll

6.0.2800.1497

18 de fevereiro de 2005

20:44

236.544

x86

RTMQFE\WOW

Winseng.dll

6.0.2800.1475

24 de setembro de 2004

22:07

69,632

x86

RTMQFE\WOW

Wmshtml.dll

6.0.2800.1506

27 de abril de 2005

17:49

2.704.384

x86

RTMQFE\WOW

Wmsrating.dll

6.0.2800.1623

24 de fevereiro de 2005

19:54

132.096

x86

RTMQFE\WOW

Wpngfilt.dll

6.0.2800.1506

27 de abril de 2005

17:50

38,912

x86

RTMQFE\WOW

Wshdocvw.dll

6.0.2800.1658

27 de abril de 2005

21:50

1.338.368

x86

RTMQFE\WOW

Wshlwapi.dll

6.0.2800.1612

8 de dezembro de 2004

02:11

402,432

x86

RTMQFE\WOW

Wurlmon.dll

6.0.2800.1487

13-Dez-2004

17:39

455,168

x86

RTMQFE\WOW

Wwininet.dll

6.0.2800.1506

27 de abril de 2005

17:51

585.216

x86

RTMQFE\WOW

Observação quando você instala esta atualização de segurança no Windows XP Service Pack 1, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um arquivo afetado, o instalador copiará no sistema os arquivos RTMQFE.

Se você não tiver instalado anteriormente um hotfix para atualizar um arquivo afetado, o instalador copiará os arquivos RTMGDR no seu sistema.

Observação: para obter mais informações, consulte a pergunta “Recebi um hotfix da Microsoft ou do meu provedor de suporte desde o lançamento do MS04-004. Esse hotfix está incluído nesta atualização de segurança?” na seção de perguntas freqüentes deste boletim. Além disso, consulte o artigo (em inglês) 883939 do Microsoft Knowledge Base para saber se você precisa aplicar um hotfix que foi lançado antes do Boletim de Segurança da Microsoft MS04-038 em um sistema que possui a instalação MS05-020 instalada.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 do Microsoft Knowledge Base.

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação: como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Complemento de Pesquisa.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando a seguinte chave do Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 6\SP1\KB883939-IE6SP1-20050428.125228\Filelist

Observação: essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, talvez essa chave do Registro não seja criada corretamente quando um administrador ou um OEM integrar ou adicionar a atualização de segurança 883939 aos arquivos originais de instalação do Windows.

Internet Explorer 5,01 para Windows 2000 (todas as versões)

Pré-requisitos
Para instalar a versão do Internet Explorer 5,01 para essa atualização, é preciso que uma das seguintes combinações de Internet Explorer e Windows 2000 esteja em execução:

Internet Explorer 5,01 Service Pack 3 (versão 5.00.3502.1000) no Windows 2000 Service Pack 3 (SP3)

Internet Explorer 5,01 Service Pack 4 (versão 5.00.3700.1000) no Windows 2000 Service Pack 4 (SP4)

Para o Small Business Server 2000, esta atualização de segurança requer que o Small Business Server 2000 Service Pack 1a (SP1a) ou o Small Business Server 2000 esteja em execução no Windows 2000 Server Service Pack 4 (SP4).

Observação: As versões do Windows e do Internet Explorer não listadas nesse artigo não possuem mais suporte. Embora você possa instalar alguns dos pacotes de atualização descritos neste artigo nessas versões não listadas do Windows e do Internet Explorer, a Microsoft não testou essas versões para avaliar se elas são afetadas por essas vulnerabilidades. A Microsoft também não testou essas versões para confirmar se a atualização descrita neste boletim elimina essas vulnerabilidades. Recomendamos que você faça a atualização para uma versão do Windows e do Internet Explorer à qual seja fornecido suporte e, então, instale a atualização adequada.

Os softwares relacionados foram testados para determinar se suas versões são afetadas. Outras versões não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site Ciclo de Vida do Suporte Microsoft.

Para obter mais informações sobre como obter o service pack mais recente, consulte o Artigo 260910 do Microsoft Knowledge Base.

Inclusão em Service Packs futuros:
A atualização desse problema poderá ser incluída em um conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança consulte o Artigo 262841 (site em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 do Microsoft Knowledge Base.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, use o seguinte comando em um prompt de comando do Windows XP Service Pack 3:

IE5.01sp3-KB883939-Windows2000sp3-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Eles também devem verificar a existência de mensagens de falhas no arquivo KB883939.log quando essa opção for usada.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP Service Pack 4:

IE5.01sp4-KB883939-Windows2000sp4-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Serviços de Atualização de Software.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta
%Windir%\$NTUninstallKB883939-ie501sp3-20050427.182635$\Spuninst para Windows 2000 SP3 e na pasta
%Windir%\$NTUninstallKB883939-ie501sp4-20050427.182731$\Spuninst para Windows 2000 SP4.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com o tempo universal coordenado (UTC). Quando você exibe as informações do arquivo, a hora é convertida para o horário local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Internet Explorer 5,01 Service Pack 3 no Windows 2000 Service Pack 3:

Nome do arquivoVersãoDataHoraTamanho

Browseui.dll

5.0.3537.700

8 de dezembro de 2004

06:28

792,336

Inseng.dll

5.0.3533.2600

26 de agosto de 2004

18:33

74,000

Mshtml.dll

5.0.3541.2700

27 de abril de 2005

18:00

2.298.128

Msrating.dll

5.0.3539.2200

22 de fevereiro de 2005

21:01

149.776

Pngfilt.dll

5.0.3541.2700

27 de abril de 2005

18:00

48,912

Shdocvw.dll

5.0.3537.700

8 de dezembro de 2004

06:27

1.100.048

Shlwapi.dll

5.0.3900.7033

27 de abril de 2005

19:25

283.920

Url.dll

5.50.4952.2700

27 de abril de 2005

18:33

84,240

Urlmon.dll

5.0.3537.700

8 de dezembro de 2004

06:33

420,624

Wininet.dll

5.0.3539.1800

18 de fevereiro de 2005

21:04

450,832

Internet Explorer 5.01 Service Pack 4 no Windows 2000 Service Pack 4:

Nome do arquivoVersãoDataHoraTamanho

Browseui.dll

5.0.3828.2700

27 de abril de 2005

18:05

792.848

Inseng.dll

5.0.3828.2700

27 de abril de 2005

18:08

74,000

Mshtml.dll

5.0.3828.2700

27 de abril de 2005

18:07

2.298.128

Msrating.dll

5.0.3828.2700

27 de abril de 2005

18:06

149.776

Pngfilt.dll

5.0.3828.2700

27 de abril de 2005

18:07

48,912

Shdocvw.dll

5.0.3828.2700

27 de abril de 2005

18:05

1.100.048

Shlwapi.dll

5.0.3900.7033

27 de abril de 2005

19:25

283.920

Url.dll

5.50.4952.2700

27 de abril de 2005

18:33

84,240

Urlmon.dll

5.0.3828.2700

27 de abril de 2005

18:07

420,624

Wininet.dll

5.0.3828.2700

27 de abril de 2005

18:07

450,832

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação: como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Complemento de Pesquisa.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando as seguintes chaves do Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 5.01\SP3\KB883939-IE501SP3-20050427.182635\Filelist

ou

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 5.01\SP4\KB883939-IE501SP4-20050427.182731\Filelist

Observação: essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, talvez essa chave do Registro não seja criada corretamente quando um administrador ou um OEM integrar ou adicionar a atualização de segurança 883939 aos arquivos originais de instalação do Windows.

Agradecimentos

A Microsoft agradece à pessoa citada abaixo por trabalhar conosco para ajudar a proteger os clientes:

Mark Dowd da ISS X-Force por reportar a vulnerabilidade de corrupção de memória no processamento de imagens PNG – (CAN-2005-1211).

Mark Litchfield da Next Generation Security Software Ltd. por relatar o problema no controle DigWebX ActiveX, para o qual um kill bit foi definido nessa atualização de segurança.

Thor Larholm da PivX Solutions, Inc. por reportar o problema do Bloqueador de Pop-ups que foi solucionado como parte desta atualização de segurança.

O National Infrastructure Security Co-ordination Centre (NISCC) do Reino Unido por reportar os problemas de processamento de GIF e XBM que foram solucionados como parte desta atualização de segurança.

Obtendo outras atualizações de segurança:

As atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você poderá encontrá-las com mais facilidade ao executar uma pesquisa com a palavra-chave "patch_de_segurança".

Atualizações para plataformas do cliente estão disponíveis no site Windows Update.

Suporte:

Os clientes nos EUA e Canadá podem receber suporte técnico no site de Atendimento Microsoft no telefone 1-866-PCSAFETY. As ligações para obter suporte associado a atualizações de segurança são gratuitas.

Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. O suporte associado a atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft a fim de obter suporte a problemas, visite o site de Suporte Internacional.

Recursos de segurança:

O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos da Microsoft.

Microsoft Software Update Services

MBSA (Microsoft Baseline Security Analyzer)

Windows Update 

Catálogo do Windows Update: Para obter mais informações sobre o Catálogo do Windows Update, consulte o artigo (em inglês) 323166 do Microsoft Knowledge Base.

Office Update 

Software Update Services:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de maneira rápida e confiável as últimas atualizações críticas e de segurança em servidores executando o Windows 2000 e Windows Server 2003 e em sistemas desktop executando o Windows 2000 Professional ou Windows XP Professional.

Para obter mais informações sobre como implantar esta atualização de segurança usando os serviços de atualização de software, visite o site Software Update Services.

Systems Management Server:

O SMS (Microsoft Systems Management Server) fornece uma solução corporativa altamente configurável para gerenciar atualizações. Ao usar o SMS, os administradores podem identificar os sistemas baseados no Windows que precisam de atualizações de segurança, bem como executar uma implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, visite o site Gerenciamento de Patches de Segurança do SMS 2003. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack (site em inglês) para ajudar a implantar atualizações de segurança. Para mais informações sobre o SMS, visite o site do SMS.

Observação: o SMS usa o Microsoft Baseline Security Analyzer, a Microsoft Office Detection Tool e a Enterprise Update Scanning Tool para oferecer amplo suporte à detecção e à implantação da atualização do boletim de segurança. Algumas atualizações de software não podem ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para as atualizações alvo de sistemas específicos. Para obter mais informações sobre esse procedimento, consulte o seguinte site. Algumas atualizações de segurança exigirão direitos administrativos quando o sistema for reiniciado. Os administradores podem usar a Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) (sites em inglês) para instalar essas atualizações.

Aviso de isenção de responsabilidade:

As informações fornecidas no Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, conseqüenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos conseqüenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões: 

V1.0 (14 de junho de 2005): Boletim publicado



©2015 Microsoft Corporation. Todos os direitos reservados. Entre em contato |Nota Legal |Marcas comerciais |Política de Privacidade