Clique aqui para instalar o Silverlight*
BrasilAlterar|Todos os sites da Microsoft
Microsoft
Segurança 

Boletim de Segurança da Microsoft MS05-026

Vulnerabilidade na Ajuda em HTML pode permitir a execução remota de código (896358)

Publicado em: 14 de junho de 2005
Versão: 1.0

Resumo

Quem deve ler este documento: clientes que usam o Microsoft Windows

Impacto da vulnerabilidade: Execução Remota de Códigos

Classificação máxima de gravidade: Crítica

Recomendação: Os clientes devem aplicar a atualização imediatamente.

Substituição da atualização de segurança: esse boletim substitui muitas atualizações de segurança anteriores. Veja a lista completa na seção Perguntas freqüentes deste boletim.

Advertências: O artigo 896358 (em inglês) do Microsoft Knowledge Base documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas. Para obter mais informações, consulte o artigo 896358 (em inglês) do Microsoft Knowledge Base.

Locais de software testado e de download de atualização de segurança:

Software afetado:

Microsoft Windows 2000 Service Pack 3 e Microsoft Windows 2000 Service Pack 4 – Fazer o download da atualização

Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2 – Fazer o download da atualização

Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) – Fazer o download da atualização

Microsoft Windows XP 64-Bit Edition Versão 2003 (Itanium) – Fazer o download da atualização

Microsoft Windows XP Professional x64 Edition – Fazer o download da atualização

Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 – Fazer o download da atualização

Microsoft Windows Server 2003 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium – Fazer o download da atualização

Microsoft Windows Server 2003 x64 Edition – Fazer o download da atualização

Microsoft Windows 98, Microsoft Windows 98 SE (Second Edition), Microsoft Windows ME (Millennium Edition) – Consulte as Perguntas freqüentes para obter detalhes sobre esses sistemas operacionais.

Os softwares dessa lista foram testados para determinar se as versões são afetadas. Outras versões não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site Ciclo de Vida do Suporte Microsoft.

Informações Gerais

Sinopse

Sinopse:

Esta atualização elimina uma vulnerabilidade descoberta recentemente e reportada em particular. Existe uma vulnerabilidade na Ajuda em HTML que pode permitir a execução remota de códigos em um sistema afetado. A vulnerabilidade é documentada neste boletim na seção “Detalhes da vulnerabilidade”.

Se um usuário tiver feito logon com direitos administrativos, o invasor que explorar com êxito essa vulnerabilidade poderá ter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Recomendamos que os clientes apliquem a atualização imediatamente.

Classificações de gravidade e identificadores de vulnerabilidade:

Identificadores de VulnerabilidadeImpacto da VulnerabilidadeWindows 98, 98 SE, MEWindows 2000 (site em inglês)Windows XP Service Pack 1Windows XP Service Pack 2Windows Server 2003 (site em inglês)Windows Server 2003 Service Pack 1

Vulnerabilidade da Ajuda em HTML - CAN-2005-1208 (site em inglês)

Execução Remota de Códigos

Crítica

Crítica

Crítica

Crítica

Crítica

Importante

Essa avaliação baseia-se nos tipos de sistemas afetados pela vulnerabilidade, seus padrões comuns de implantação e o efeito da exploração da vulnerabilidade sobre eles.

Observação As classificações de gravidade das versões de sistema operacional não x86 mapeiam para as versões de sistemas operacionais x86 da seguinte forma:

A classificação de gravidade do Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) é a mesma do Windows XP Service Pack 1.

A classificação de gravidade do Microsoft Windows XP 64-Bit Edition Versão 2003 (Itanium) é a mesma do Windows XP Service Pack 1.

A classificação de gravidade do Microsoft Windows XP Professional x64 Edition é a mesma do Windows XP Service Pack 2.

A classificação de gravidade do Microsoft Windows Server 2003 para sistemas baseados no Itanium é a mesma do Windows Server 2003.

A classificação de gravidade do Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium é a mesma do Windows Server 2003 Service Pack 1.

A classificação de gravidade do Microsoft Windows Server 2003 x64 Edition é a mesma do Windows Server 2003 Service Pack 1.

Perguntas freqüentes relacionadas a esta atualização de segurança

Quais atualizações esta versão substitui?
Esta atualização de segurança substitui várias atualizações de segurança anteriores. As identificações de boletim de segurança e os sistemas operacionais afetados estão relacionados na tabela a seguir.

ID do boletimWindows 2000 (site em inglês)Windows XP (site em inglês)Windows Server 2003 (site em inglês)

MS03-044

Substituído

Substituído

Substituído

MS04-023

Substituído

Substituído

Substituído

MS05-001

Substituído

Substituído

Substituído

Quais são os problemas conhecidos que os clientes podem enfrentar ao tentar instalar esta atualização de segurança?
O artigo 896358 do Microsoft Knowledge Base documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas. Para obter mais informações, consulte o artigo 896358 (em inglês) do Microsoft Knowledge Base.

Esta atualização contém alterações relacionadas à segurança da funcionalidade?
Sim. Além das alterações listadas na seção “Detalhes da vulnerabilidade” deste boletim, essa atualização inclui várias alterações de segurança.

Essa atualização de segurança restringe o uso do protocolo InfoTech (ms-its, its, mk:@msitstore) em relação ao processamento de conteúdo atendido de fora da zona do Computador Local. Isso pode impedir que alguns tipos de aplicativos baseados na Web de funcionem corretamente. Para solucionar esse problema, o usuário ou o administrador pode ativar seletivamente essa habilidade, site por site. Como alternativa, eles podem habilitar esse recurso com base na zona. Exemplos de zonas incluem a zona da Intranet local e a de sites confiáveis. Essa alteração é consistente com a configuração padrão do protocolo no Windows Server 2003 Service Pack 1.

Para obter mais informações sobre como permitir o uso do protocolo InfoTech para processar conteúdo de sites fora da Zona do Computador Local, consulte o artigo 896054 do Microsoft Knowledge Base.

Posso habilitar o protocolo InfoTech para processar o conteúdo fora da zona do Computador Local?
Sim. é possível habilitar o protocolo InfoTech para processar o conteúdo fora da zona do Computador Local. Também é possível permitir que determinados sites e zonas de segurança utilizem esse protocolo. Para isso, siga as etapas para habilitar esse comportamento, documentadas no artigo 896054 do Microsoft Knowledge Base.

Como o suporte estendido para Windows 98, Windows 98 Second Edition e Windows Millennium Edition afeta o lançamento das atualizações de segurança para estes sistemas operacionais?
A Microsoft lançará atualizações de segurança somente para problemas de segurança críticos. Os problemas de segurança não críticos não serão abordados neste período de suporte. Para obter mais informações sobre as diretivas do ciclo de vida do suporte Microsoft para esses sistemas operacionais, visite este site.

Para obter mais informações sobre as classificações de gravidade, visite este site.

Observação: atualizações de segurança críticas para esses sistemas operacionais talvez não estejam disponíveis ao mesmo tempo que outras atualizações de segurança incluídas neste boletim de segurança. Elas serão disponibilizadas tão logo seja possível após o lançamento. Quando essas atualizações de segurança estiverem disponíveis, você poderá baixá-las somente do site Windows Update.

O Windows 98, o Windows 98 Second Edition ou o Windows Millennium Edition são afetados drasticamente por uma ou mais vulnerabilidades apresentadas neste boletim de segurança?
Sim. O Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition são afetados drasticamente por essa vulnerabilidade. As atualizações de segurança críticas para essas plataformas podem não estar disponíveis simultaneamente com as outras atualizações de segurança fornecidas como parte deste boletim de segurança. Elas serão disponibilizadas tão logo seja possível após o lançamento. Quando essas atualizações de segurança estiverem disponíveis, você poderá baixá-las somente do site Windows Update. Para obter mais informações sobre classificações de gravidade, visite o site a seguir.

Observação As atualizações para as versões localizadas do Microsoft Windows Millennium Edition, para as quais o Windows Update não oferece suporte, estão disponíveis para download nos seguintes locais:

Esloveno – Fazer o download da atualização

Eslovaco – Fazer o download da atualização

Tailandês – Fazer o download da atualização

O suporte estendido para a atualização de segurança para o Microsoft Windows NT Workstation 4.0 Service Pack 6a e o Windows 2000 Service Pack 2 foi encerrado em 30 de junho de 2004. O suporte estendido para a atualização de segurança para o Microsoft Windows NT Server 4.0 Service Pack 6a foi encerrado em 31 de dezembro de 2004. Ainda estou usando um desses sistemas operacionais, o que devo fazer?

Os ciclos de vida do Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a e Windows 2000 Service Pack 2 chegou ao fim. Os clientes que possuem essas versões de sistema operacional devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows, visite o site Microsoft Support Lifecycle (em inglês). Para obter mais informações sobre o período de suporte ampliado para atualização de segurança dessas versões de sistema operacional, visite o site Serviços de Suporte aos Produtos Microsoft.

Os clientes que precisarem de suporte adicional para o Windows NT 4.0 SP6a deverão entrar em contato com o representante da equipe da conta da Microsoft, com o gerente técnico da conta ou com o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes em um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país e clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier.

Para obter mais informações, consulte a seção Perguntas Freqüentes sobre o ciclo de vida do suporte ao produto sistema operacional Windows.

Posso usar o MBSA (Microsoft Baseline Security Analyzer) para determinar se esta atualização é necessária?
Sim. O MBSA determinará se a atualização é necessária. Para obter mais informações sobre o MBSA, visite o site do MBSA.

Posso usar o SMS (Systems Management Server) para determinar se esta atualização é necessária?
Sim. O SMS pode ajudar a detectar e implantar a atualização de segurança. Para mais informações sobre o SMS, visite o site do SMS.

A ferramenta Inventário da Atualização de Segurança é necessária para a detecção do Microsoft Windows e de outros produtos Microsoft afetados. Para obter mais informações sobre as limitações da ferramenta Inventário da Atualização de Segurança, consulte o artigo 306460 do Microsoft Knowledge Base.

Detalhes da Vulnerabilidade

Vulnerabilidade da Ajuda em HTML - CAN-2005-1208 (site em inglês):

Há uma vulnerabilidade de execução remota de código na Ajuda em HTML que pode permitir a um invasor que tenha explorado com sucesso essa vulnerabilidade assumir total controle do sistema afetado.

Fatores atenuantes da vulnerabilidade da Ajuda em HTML - CAN-2005-1208:

O Windows Server 2003 Service Pack 1 impede que o protocolo InfoTech (ms-its, its, mk:@msitstore) processe conteúdo atendido de fora da zona do Computador Local. Essa alteração ajuda a evitar ataques remotos da zona da Internet e reduz a gravidade desse problema nos sistemas Windows Server 2003 Service Pack 1.

No cenário de ataque na Web, o invasor terá que hospedar um site contendo uma página da Web usada para explorar essas vulnerabilidades. Um invasor também pode tentar comprometer um site para que ele funcione como uma página da Web com conteúdo mal-intencionado para explorar essa vulnerabilidade. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor terá que atraí-los para o site, normalmente fazendo com que os usuários cliquem em um link para esse site.

O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos que o usuário local. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email em HTML na zona de Sites restritos. Além disso, o Outlook 98 e o Outlook 2000 abrem mensagens de email em HTML na zona Sites restritos se a Atualização de Segurança de Email do Outlook estiver instalada. O Outlook Express 5.5 Service Pack 2 abrirá mensagens de e-mail em HTML na zona Sites Restritos se o Boletim de Segurança MS04-018 da Microsoft estiver instalado. A zona de sites restritos ajuda a reduzir os ataques que poderiam tentar explorar essa vulnerabilidade.

O risco de ataque a partir do vetor de email em HTML pode ser reduzido consideravelmente se você atender a estas condições:

Aplicação da atualização incluída no Boletim de Segurança da Microsoft MS03-040 ou de uma Atualização de Segurança Cumulativa posterior para o Internet Explorer.

Use Internet Explorer 6 ou uma versão posterior.

Use a Atualização de Segurança de Email do Microsoft Outlook, use o Microsoft Outlook Express 6 ou posterior, ou use o Microsoft Outlook 2000 Service Pack 2 ou posterior com a configuração padrão.

Soluções alternativas para a vulnerabilidade da Ajuda em HTML - CAN-2005-1208:

A Microsoft testou as seguintes soluções alternativas. Apesar de essas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é indicada na seção a seguir.

Cancelar o registro do protocolo InfoTech da Ajuda em HTML

Para ajudar a reduzir a probabilidade de um ataque remoto, você pode cancelar o registro do protocolo InfoTech da Ajuda em HTML. Siga estas etapas para cancelar o registro desse protocolo:

1.

Clique em Iniciar, clique em Executar, digite "regsvr32 /u %windir%\system32\itss.dlll" (sem as aspas) e clique em OK.

Observação No Windows 98 e Windows Millenium Edition, substitua "system32" por "system" neste comando.

2.

Será exibida uma caixa de diálogo confirmando que o processo de cancelamento do registro foi bem-sucedido. Clique em OK para fechar a caixa de diálogo.

Impacto da solução alternativa: Toda a funcionalidade da Ajuda em HTML ficará indisponível. Isso afetará a Ajuda online no Windows e em qualquer aplicativo que utilize a funcionalidade de Ajuda em HTML.

Perguntas freqüentes sobre a vulnerabilidade da Ajuda em HTML - CAN-2005-1208:

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de execução remota de códigos. Se um usuário fizer logon com privilégios administrativos, um invasor que explorou com êxito esta vulnerabilidade poderá ter o controle total de um sistema afetado. Um invasor poderá instalar programas, além de visualizar, alterar ou excluir dados, ou ainda criar novas contas com privilégios totais. Os usuários cujas contas são configuradas com poucos privilégios no sistema correm menos riscos que aqueles que possuem privilégios administrativos.

O que provoca a vulnerabilidade?
A vulnerabilidade ocorre porque a Ajuda em HTML não valida totalmente os dados de entrada.

O que é Ajuda em HTML?
A Ajuda em HTML da Microsoft é o sistema de ajuda padrão para a plataforma Windows. Os autores podem usar a Ajuda em HTML para criar arquivos de Ajuda online para um aplicativo, um título de multimídia ou um site. Para obter mais informações sobre como criar arquivos de Ajuda online, visite o site.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado.

Quem pode explorar a vulnerabilidade?
Qualquer invasor anônimo que possa exibir uma página da Web criada especialmente para um usuário poderá tentar explorar essa vulnerabilidade.

Em um cenário de ataque com base na Web, um invasor terá que hospedar um site que contenha uma página da Web usada para tentar explorar essa vulnerabilidade. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor terá que atraí-los para lá, normalmente fazendo com que cliquem em um link para esse site. Também é possível exibir conteúdo mal-intencionado da Web usando anúncios de banner ou outros métodos para implantar conteúdo da Web nos sistemas afetados.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Essa vulnerabilidade requer que um usuário visite sites para que ocorra um ataque. Portanto, os sistemas nos quais o Internet Explorer é usado com freqüência, como estações de trabalho ou servidores de terminal, estão mais expostos a essa vulnerabilidade. Os sistemas que não são usados normalmente para visitar sites (como a maioria dos sistemas de servidor) correm menos riscos.

O Windows 98, o Windows 98 Second Edition ou o Windows Millennium Edition são drasticamente por essa vulnerabilidade?
Sim. O Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition são afetados drasticamente por essa vulnerabilidade. Uma atualização de segurança crítica para essas plataformas está disponível e é fornecida neste boletim de segurança, podendo ser baixada no site Windows Update. Para obter mais informações sobre as classificações de gravidade, visite este site.

O que a atualização faz?
A atualização elimina a vulnerabilidade modificando o modo como a Ajuda em HTML valida os dados.

Quando este boletim de segurança foi publicado, essa vulnerabilidade já havia sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio de divulgação responsável. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido divulgada publicamente quando este boletim de segurança foi lançado pela primeira vez.

Quando este boletim de segurança foi publicado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido usada publicamente para atacar clientes e não testemunhou nenhum exemplo de publicação de código de verificação de conceito quando este boletim de segurança foi lançado pela primeira vez.

Como essa vulnerabilidade está relacionada à vulnerabilidade da Ajuda em HTML corrigida pelo MS05-001?
Ambas as vulnerabilidades eram na Ajuda em HTML. Entretanto, esta atualização corrige uma nova vulnerabilidade que não foi eliminada como parte do MS05-001. O MS05-001 ajuda a proteger seu computador contra a vulnerabilidade apresentada nesse boletim, mas não elimina essa nova vulnerabilidade.

Informações de Atualização de Segurança

Software afetado:

Para obter informações sobre uma atualização de segurança específica para seu software afetado, clique no link apropriado:

Windows Server 2003 (todas as versões)

Pré-requisitos
Esta atualização de segurança requer o Windows Server 2003 ou Windows Server 2003 Service Pack 1.

Inclusão em Service Packs futuros:
A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a várias opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre opções com suporte de segurança consulte o Artigo 262841 (site em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, utilize o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb896358-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem examinar o arquivo KB896358.log à procura de qualquer mensagem de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb896358-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services.

Requisito de reinicialização

Essa atualização não requer uma reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o artigo 887012 do Microsoft Knowledge Base.

Informações sobre remoção

Para remover esta atualização, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB896358$\Spuninst.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com o tempo universal coordenado (UTC). Quando você exibe as informações do arquivo, a hora é convertida para o horário local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; e Windows Server 2003, Datacenter Edition com SP1:

Nome do arquivoVersãoDataHoraTamanhoPasta

Hh.exe

5.2.3790.315

22 de abril de 2005

01:56

10,752

RTMGDR

Hhctrl.ocx

5.2.3790.315

22 de abril de 2005

07:16

519,168

RTMGDR

Hhsetup.dll

5.2.3790.315

22 de abril de 2005

07:16

38,912

RTMGDR

Itircl.dll

5.2.3790.315

22 de abril de 2005

07:16

143,872

RTMGDR

Itss.dll

5.2.3790.315

22 de abril de 2005

07:16

128,000

RTMGDR

Hh.exe

5.2.3790.315

22 de abril de 2005

01:45

10,752

RTMQFE

Hhctrl.ocx

5.2.3790.315

22 de abril de 2005

07:22

519,168

RTMQFE

Hhsetup.dll

5.2.3790.315

22 de abril de 2005

07:22

38,912

RTMQFE

Itircl.dll

5.2.3790.315

22 de abril de 2005

07:22

143,872

RTMQFE

Itss.dll

5.2.3790.315

22 de abril de 2005

07:22

128,000

RTMQFE

Hh.exe

5.2.3790.2427

22 de abril de 2005

01:37

10,752

SP1GDR

Hhctrl.ocx

5.2.3790.2427

22 de abril de 2005

06:59

546,304

SP1GDR

Hhsetup.dll

5.2.3790.2427

22 de abril de 2005

06:59

41,472

SP1GDR

Itircl.dll

5.2.3790.2427

22 de abril de 2005

06:59

155,136

SP1GDR

Itss.dll

5.2.3790.2427

22 de abril de 2005

06:59

137,216

SP1GDR

Hh.exe

5.2.3790.2427

22 de abril de 2005

01:33

10,752

SP1QFE

Hhctrl.ocx

5.2.3790.2427

22 de abril de 2005

06:57

546,304

SP1QFE

Hhsetup.dll

5.2.3790.2427

22 de abril de 2005

06:57

41,472

SP1QFE

Itircl.dll

5.2.3790.2427

22 de abril de 2005

06:57

155,136

SP1QFE

Itss.dll

5.2.3790.2427

22 de abril de 2005

06:57

137,216

SP1QFE

Windows Server, 2003 Enterprise Edition para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados no Itanium; e Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados no Itanium:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Hh.exe

5.2.3790.315

22 de abril de 2005

15:17

13,824

IA-64

RTMGDR

Hhctrl.ocx

5.2.3790.315

22 de abril de 2005

15:17

1,550,336

IA-64

RTMGDR

Hhsetup.dll

5.2.3790.315

22 de abril de 2005

15:17

104,448

IA-64

RTMGDR

Itircl.dll

5.2.3790.315

22 de abril de 2005

15:17

614,400

IA-64

RTMGDR

Itss.dll

5.2.3790.315

22 de abril de 2005

15:17

374,272

IA-64

RTMGDR

Whh.exe

5.2.3790.315

22 de abril de 2005

15:17

10,752

x86

RTMGDR\WOW

Whhctrl.ocx

5.2.3790.315

22 de abril de 2005

15:17

519,168

x86

RTMGDR\WOW

Whhsetup.dll

5.2.3790.315

22 de abril de 2005

15:17

38,912

x86

RTMGDR\WOW

Witircl.dll

5.2.3790.315

22 de abril de 2005

15:17

143,872

x86

RTMGDR\WOW

Witss.dll

5.2.3790.315

22 de abril de 2005

15:17

128,000

x86

RTMGDR\WOW

Hh.exe

5.2.3790.315

22 de abril de 2005

15:17

13,824

IA-64

RTMQFE

Hhctrl.ocx

5.2.3790.315

22 de abril de 2005

15:17

1,550,336

IA-64

RTMQFE

Hhsetup.dll

5.2.3790.315

22 de abril de 2005

15:17

104,448

IA-64

RTMQFE

Itircl.dll

5.2.3790.315

22 de abril de 2005

15:17

614,400

IA-64

RTMQFE

Itss.dll

5.2.3790.315

22 de abril de 2005

15:17

374,272

IA-64

RTMQFE

Whh.exe

5.2.3790.315

22 de abril de 2005

15:17

10,752

x86

RTMQFE\WOW

Whhctrl.ocx

5.2.3790.315

22 de abril de 2005

15:17

519,168

x86

RTMQFE\WOW

Whhsetup.dll

5.2.3790.315

22 de abril de 2005

15:17

38,912

x86

RTMQFE\WOW

Witircl.dll

5.2.3790.315

22 de abril de 2005

15:17

143,872

x86

RTMQFE\WOW

Witss.dll

5.2.3790.315

22 de abril de 2005

15:17

128,000

x86

RTMQFE\WOW

Hh.exe

5.2.3790.2427

22 de abril de 2005

15:17

15.360

IA-64

SP1GDR

Hhctrl.ocx

5.2.3790.2427

22 de abril de 2005

15:17

1,721,856

IA-64

SP1GDR

Hhsetup.dll

5.2.3790.2427

22 de abril de 2005

15:17

119,808

IA-64

SP1GDR

Itircl.dll

5.2.3790.2427

22 de abril de 2005

15:17

684,544

IA-64

SP1GDR

Itss.dll

5.2.3790.2427

22 de abril de 2005

15:17

420,864

IA-64

SP1GDR

Whh.exe

5.2.3790.2427

22 de abril de 2005

15:17

10,752

x86

SP1GDR\WOW

Whhctrl.ocx

5.2.3790.2427

22 de abril de 2005

15:17

546,304

x86

SP1GDR\WOW

Whhsetup.dll

5.2.3790.2427

22 de abril de 2005

15:17

41,472

x86

SP1GDR\WOW

Witircl.dll

5.2.3790.2427

22 de abril de 2005

15:17

155,136

x86

SP1GDR\WOW

Witss.dll

5.2.3790.2427

22 de abril de 2005

15:17

137,216

x86

SP1GDR\WOW

Hh.exe

5.2.3790.2427

22 de abril de 2005

15:17

15.360

IA-64

SP1QFE

Hhctrl.ocx

5.2.3790.2427

22 de abril de 2005

15:17

1,721,856

IA-64

SP1QFE

Hhsetup.dll

5.2.3790.2427

22 de abril de 2005

15:17

119,808

IA-64

SP1QFE

Itircl.dll

5.2.3790.2427

22 de abril de 2005

15:17

684,544

IA-64

SP1QFE

Itss.dll

5.2.3790.2427

22 de abril de 2005

15:17

420,864

IA-64

SP1QFE

Whh.exe

5.2.3790.2427

22 de abril de 2005

15:17

10,752

x86

SP1QFE\WOW

Whhctrl.ocx

5.2.3790.2427

22 de abril de 2005

15:17

546,304

x86

SP1QFE\WOW

Whhsetup.dll

5.2.3790.2427

22 de abril de 2005

15:17

41,472

x86

SP1QFE\WOW

Witircl.dll

5.2.3790.2427

22 de abril de 2005

15:17

155,136

x86

SP1QFE\WOW

Witss.dll

5.2.3790.2427

22 de abril de 2005

15:17

137,216

x86

SP1QFE\WOW

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Hh.exe

5.2.3790.2435

02 de maio de 2005

16:27

12,288

x64

SP1GDR

Hhctrl.ocx

5.2.3790.2435

02 de maio de 2005

16:27

859,136

x64

SP1GDR

Hhsetup.dll

5.2.3790.2435

02 de maio de 2005

16:27

79,872

x64

SP1GDR

Itircl.dll

5.2.3790.2435

02 de maio de 2005

16:27

264,192

x64

SP1GDR

Itss.dll

5.2.3790.2435

02 de maio de 2005

16:27

213,504

x64

SP1GDR

Whh.exe

5.2.3790.2435

02 de maio de 2005

16:27

10,752

x86

SP1GDR\WOW

Whhctrl.ocx

5.2.3790.2435

02 de maio de 2005

16:27

546,304

x86

SP1GDR\WOW

Whhsetup.dll

5.2.3790.2435

02 de maio de 2005

16:27

41,472

x86

SP1GDR\WOW

Witircl.dll

5.2.3790.2435

02 de maio de 2005

16:27

155,136

x86

SP1GDR\WOW

Witss.dll

5.2.3790.2435

02 de maio de 2005

16:27

137,216

x86

SP1GDR\WOW

Hh.exe

5.2.3790.2435

02 de maio de 2005

16:28

12,288

x64

SP1QFE

Hhctrl.ocx

5.2.3790.2435

02 de maio de 2005

16:28

859,136

x64

SP1QFE

Hhsetup.dll

5.2.3790.2435

02 de maio de 2005

16:28

79,872

x64

SP1QFE

Itircl.dll

5.2.3790.2435

02 de maio de 2005

16:28

264,192

x64

SP1QFE

Itss.dll

5.2.3790.2435

02 de maio de 2005

16:28

213,504

x64

SP1QFE

Whh.exe

5.2.3790.2435

02 de maio de 2005

16:28

10,752

x86

SP1QFE\WOW

Whhctrl.ocx

5.2.3790.2435

02 de maio de 2005

16:28

546,304

x86

SP1QFE\WOW

Whhsetup.dll

5.2.3790.2435

02 de maio de 2005

16:28

41,472

x86

SP1QFE\WOW

Witircl.dll

5.2.3790.2435

02 de maio de 2005

16:28

155,136

x86

SP1QFE\WOW

Witss.dll

5.2.3790.2435

02 de maio de 2005

16:28

137,216

x86

SP1QFE\WOW

Observação: quando você instalar esta atualização de segurança no Windows Server 2003, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por uma hotfix da Microsoft. Se você já tiver instalado um hotfix para atualizar algum desses arquivos, o instalador copiará os arquivos RTMQFE para o sistema. Caso contrário, o instalador copiará os arquivos RTMGDR para o sistema.

Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 do Microsoft Knowledge Base.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 do Microsoft Knowledge Base.

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Complemento de Pesquisa.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando as seguintes chaves do Registro:

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Server 2003, Enterprise Edition para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados no Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB896358\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, essa chave do Registro talvez não seja criada corretamente caso o administrador ou um OEM integre ou corrija a atualização de segurança 896358 nos arquivos originais de instalação do Windows.

Windows XP (todas as versões)

Pré-requisitos
Esta atualização de segurança requer o Microsoft Windows XP Service Pack 1 ou uma versão posterior. Para obter mais informações, consulte o artigo 322389 (em inglês) do Microsoft Knowledge Base.

Inclusão em Service Packs futuros:
A atualização desse problema será incluída em um futuro Service Pack ou Pacote Cumulativo de Atualizações.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança consulte o Artigo 262841 (site em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do usuário, use o seguinte comando em um prompt de comando do Microsoft Windows XP:

Windowsxp-kb896358-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem examinar o arquivo KB896358.log à procura de qualquer mensagem de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP:

Windowsxp-kb896358-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services.

Requisito de reinicialização

Essa atualização não requer uma reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o artigo 887012 do Microsoft Knowledge Base.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB896358$\Spuninst.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com o tempo universal coordenado (UTC). Quando você exibe as informações do arquivo, a hora é convertida para o horário local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome do arquivoVersãoDataHoraTamanhoPasta

Hh.exe

5.2.3790.315

25-maio-2005

22:44

10,752

SP1QFE

Hhctrl.ocx

5.2.3790.315

27 de maio de 2005

01:59

519,168

SP1QFE

Hhsetup.dll

5.2.3790.315

27 de maio de 2005

01:59

38,912

SP1QFE

Itircl.dll

5.2.3790.315

27 de maio de 2005

01:59

143,872

SP1QFE

Itss.dll

5.2.3790.315

27 de maio de 2005

01:59

128,000

SP1QFE

Hh.exe

5.2.3790.2453

26 de maio de 2005

23:22

10,752

SP2GDR

Hhctrl.ocx

5.2.3790.2453

27 de maio de 2005

02:04

546,304

SP2GDR

Hhsetup.dll

5.2.3790.2453

27 de maio de 2005

02:04

41,472

SP2GDR

Itircl.dll

5.2.3790.2453

27 de maio de 2005

02:04

155,136

SP2GDR

Itss.dll

5.2.3790.2453

27 de maio de 2005

02:04

137,216

SP2GDR

Hh.exe

5.2.3790.2453

26 de maio de 2005

23:26

10,752

SP2QFE

Hhctrl.ocx

5.2.3790.2453

27 de maio de 2005

02:08

546,304

SP2QFE

Hhsetup.dll

5.2.3790.2453

27 de maio de 2005

02:08

41,472

SP2QFE

Itircl.dll

5.2.3790.2453

27 de maio de 2005

02:08

155,136

SP2QFE

Itss.dll

5.2.3790.2453

27 de maio de 2005

02:08

137,216

SP2QFE

Windows XP 64-Bit Edition Service Pack 1 (Itanium):

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Hh.exe

5.2.3790.315

28 de abril de 2005

23:32

13,824

IA-64

SP1QFE

Hhctrl.ocx

5.2.3790.315

27 de maio de 2005

01:59

1,550,336

IA-64

SP1QFE

Hhsetup.dll

5.2.3790.315

27 de maio de 2005

01:59

104,448

IA-64

SP1QFE

Itircl.dll

5.2.3790.315

27 de maio de 2005

01:59

614,400

IA-64

SP1QFE

Itss.dll

5.2.3790.315

27 de maio de 2005

01:59

374,272

IA-64

SP1QFE

Whh.exe

5.2.3790.315

25-maio-2005

22:44

10,752

x86

SP1QFE\WOW

Whhctrl.ocx

5.2.3790.315

27 de maio de 2005

01:59

519,168

x86

SP1QFE\WOW

Whhsetup.dll

5.2.3790.315

27 de maio de 2005

01:59

38,912

x86

SP1QFE\WOW

Witircl.dll

5.2.3790.315

27 de maio de 2005

01:59

143,872

x86

SP1QFE\WOW

Witss.dll

5.2.3790.315

27 de maio de 2005

01:59

128,000

x86

SP1QFE\WOW

Windows XP 64-Bit Edition Versão 2003 (Itanium):

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Hh.exe

5.2.3790.315

22 de abril de 2005

15:17

13,824

IA-64

RTMGDR

Hhctrl.ocx

5.2.3790.315

22 de abril de 2005

15:17

1,550,336

IA-64

RTMGDR

Hhsetup.dll

5.2.3790.315

22 de abril de 2005

15:17

104,448

IA-64

RTMGDR

Itircl.dll

5.2.3790.315

22 de abril de 2005

15:17

614,400

IA-64

RTMGDR

Itss.dll

5.2.3790.315

22 de abril de 2005

15:17

374,272

IA-64

RTMGDR

Whh.exe

5.2.3790.315

22 de abril de 2005

15:17

10,752

x86

RTMGDR\WOW

Whhctrl.ocx

5.2.3790.315

22 de abril de 2005

15:17

519,168

x86

RTMGDR\WOW

Whhsetup.dll

5.2.3790.315

22 de abril de 2005

15:17

38,912

x86

RTMGDR\WOW

Witircl.dll

5.2.3790.315

22 de abril de 2005

15:17

143,872

x86

RTMGDR\WOW

Witss.dll

5.2.3790.315

22 de abril de 2005

15:17

128,000

x86

RTMGDR\WOW

Hh.exe

5.2.3790.315

22 de abril de 2005

15:17

13,824

IA-64

RTMQFE

Hhctrl.ocx

5.2.3790.315

22 de abril de 2005

15:17

1,550,336

IA-64

RTMQFE

Hhsetup.dll

5.2.3790.315

22 de abril de 2005

15:17

104,448

IA-64

RTMQFE

Itircl.dll

5.2.3790.315

22 de abril de 2005

15:17

614,400

IA-64

RTMQFE

Itss.dll

5.2.3790.315

22 de abril de 2005

15:17

374,272

IA-64

RTMQFE

Whh.exe

5.2.3790.315

22 de abril de 2005

15:17

10,752

x86

RTMQFE\WOW

Whhctrl.ocx

5.2.3790.315

22 de abril de 2005

15:17

519,168

x86

RTMQFE\WOW

Whhsetup.dll

5.2.3790.315

22 de abril de 2005

15:17

38,912

x86

RTMQFE\WOW

Witircl.dll

5.2.3790.315

22 de abril de 2005

15:17

143,872

x86

RTMQFE\WOW

Witss.dll

5.2.3790.315

22 de abril de 2005

15:17

128,000

x86

RTMQFE\WOW

Hh.exe

5.2.3790.2427

22 de abril de 2005

15:17

15.360

IA-64

SP1GDR

Hhctrl.ocx

5.2.3790.2427

22 de abril de 2005

15:17

1,721,856

IA-64

SP1GDR

Hhsetup.dll

5.2.3790.2427

22 de abril de 2005

15:17

119,808

IA-64

SP1GDR

Itircl.dll

5.2.3790.2427

22 de abril de 2005

15:17

684,544

IA-64

SP1GDR

Itss.dll

5.2.3790.2427

22 de abril de 2005

15:17

420,864

IA-64

SP1GDR

Whh.exe

5.2.3790.2427

22 de abril de 2005

15:17

10,752

x86

SP1GDR\WOW

Whhctrl.ocx

5.2.3790.2427

22 de abril de 2005

15:17

546,304

x86

SP1GDR\WOW

Whhsetup.dll

5.2.3790.2427

22 de abril de 2005

15:17

41,472

x86

SP1GDR\WOW

Witircl.dll

5.2.3790.2427

22 de abril de 2005

15:17

155,136

x86

SP1GDR\WOW

Witss.dll

5.2.3790.2427

22 de abril de 2005

15:17

137,216

x86

SP1GDR\WOW

Hh.exe

5.2.3790.2427

22 de abril de 2005

15:17

15.360

IA-64

SP1QFE

Hhctrl.ocx

5.2.3790.2427

22 de abril de 2005

15:17

1,721,856

IA-64

SP1QFE

Hhsetup.dll

5.2.3790.2427

22 de abril de 2005

15:17

119,808

IA-64

SP1QFE

Itircl.dll

5.2.3790.2427

22 de abril de 2005

15:17

684,544

IA-64

SP1QFE

Itss.dll

5.2.3790.2427

22 de abril de 2005

15:17

420,864

IA-64

SP1QFE

Whh.exe

5.2.3790.2427

22 de abril de 2005

15:17

10,752

x86

SP1QFE\WOW

Whhctrl.ocx

5.2.3790.2427

22 de abril de 2005

15:17

546,304

x86

SP1QFE\WOW

Whhsetup.dll

5.2.3790.2427

22 de abril de 2005

15:17

41,472

x86

SP1QFE\WOW

Witircl.dll

5.2.3790.2427

22 de abril de 2005

15:17

155,136

x86

SP1QFE\WOW

Witss.dll

5.2.3790.2427

22 de abril de 2005

15:17

137,216

x86

SP1QFE\WOW

Windows XP Professional x64:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Hh.exe

5.2.3790.2435

02 de maio de 2005

16:27

12,288

x64

SP1GDR

Hhctrl.ocx

5.2.3790.2435

02 de maio de 2005

16:27

859,136

x64

SP1GDR

Hhsetup.dll

5.2.3790.2435

02 de maio de 2005

16:27

79,872

x64

SP1GDR

Itircl.dll

5.2.3790.2435

02 de maio de 2005

16:27

264,192

x64

SP1GDR

Itss.dll

5.2.3790.2435

02 de maio de 2005

16:27

213,504

x64

SP1GDR

Whh.exe

5.2.3790.2435

02 de maio de 2005

16:27

10,752

x86

SP1GDR\WOW

Whhctrl.ocx

5.2.3790.2435

02 de maio de 2005

16:27

546,304

x86

SP1GDR\WOW

Whhsetup.dll

5.2.3790.2435

02 de maio de 2005

16:27

41,472

x86

SP1GDR\WOW

Witircl.dll

5.2.3790.2435

02 de maio de 2005

16:27

155,136

x86

SP1GDR\WOW

Witss.dll

5.2.3790.2435

02 de maio de 2005

16:27

137,216

x86

SP1GDR\WOW

Hh.exe

5.2.3790.2435

02 de maio de 2005

16:28

12,288

x64

SP1QFE

Hhctrl.ocx

5.2.3790.2435

02 de maio de 2005

16:28

859,136

x64

SP1QFE

Hhsetup.dll

5.2.3790.2435

02 de maio de 2005

16:28

79,872

x64

SP1QFE

Itircl.dll

5.2.3790.2435

02 de maio de 2005

16:28

264,192

x64

SP1QFE

Itss.dll

5.2.3790.2435

02 de maio de 2005

16:28

213,504

x64

SP1QFE

Whh.exe

5.2.3790.2435

02 de maio de 2005

16:28

10,752

x86

SP1QFE\WOW

Whhctrl.ocx

5.2.3790.2435

02 de maio de 2005

16:28

546,304

x86

SP1QFE\WOW

Whhsetup.dll

5.2.3790.2435

02 de maio de 2005

16:28

41,472

x86

SP1QFE\WOW

Witircl.dll

5.2.3790.2435

02 de maio de 2005

16:28

155,136

x86

SP1QFE\WOW

Witss.dll

5.2.3790.2435

02 de maio de 2005

16:28

137,216

x86

SP1QFE\WOW

Observações A atualização de segurança do Windows XP está em pacotes de modo duplo. Esses pacotes de modo duplo contêm arquivos para a versão original do Windows XP Service Pack 1 (SP1) e arquivos para Windows XP Service Pack 2 (SP2).

Para obter mais informações sobre pacotes de modo duplo, consulte o artigo 328848 (site em inglês) do Microsoft Knowledge Base.

Quando você instala essas atualizações de segurança, o instalador verifica se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft. Se você tiver instalado anteriormente um hotfix para atualizar o arquivo afetado, uma das condições a seguir ocorrerá, dependendo do sistema operacional:

Windows XP SP2

O instalador copia os arquivos SP2QFE para o seu sistema.

Windows XP 64-Bit Edition Versão 2003 (Itanium)

O instalador copia os arquivos RTMQFE no seu sistema.

Se você não tiver instalado anteriormente um hotfix para atualizar um arquivo afetado, poderá ocorrer uma das seguintes situações, dependendo do seu sistema operacional:

Windows XP SP2

O instalador copia os arquivos SP2GDR para o seu sistema.

Windows XP 64-Bit Edition Versão 2003 (Itanium)

O instalador copia os arquivos RTMGDR no seu sistema.

Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 do Microsoft Knowledge Base.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 do Microsoft Knowledge Base.

Observação: no caso do Windows XP 64-Bit Edition Versão 2003 (Itanium), esta atualização de segurança é igual à atualização de segurança do Windows Server 2003 para sistemas baseados em Itanium. Para o Microsoft Windows XP Professional x64 Edition, essa atualização de segurança é a mesma do Microsoft Windows Server 2003 x64 Edition.

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Complemento de Pesquisa.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando as seguintes chaves do Registro:

Para Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB896358\Filelist

Para Windows XP 64-Bit Edition Versão 2003:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB896358\Filelist

Para Windows XP Professional x64

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB896358\Filelist

Observação Estas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, essas chaves do Registro talvez não sejam criadas corretamente caso o administrador ou um OEM integre ou corrija a atualização de segurança 896358 nos arquivos originais de instalação do Windows.

Windows 2000 (todas as versões)

Pré-requisitos
Para o Windows 2000, esta atualização de segurança requer Service Pack 3 (SP3) ou Service Pack 4 (SP4). Para o Small Business Server 2000, esta atualização de segurança requer que o Small Business Server 2000 Service Pack 1a (SP1a) ou o Small Business Server 2000 esteja em execução no Windows 2000 Server Service Pack 4 (SP4).

Os softwares relacionados foram testados para determinar se suas versões são afetadas. Outras versões não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site Ciclo de Vida do Suporte Microsoft.

Para obter mais informações sobre como obter o service pack mais recente, consulte o Artigo 260910 do Microsoft Knowledge Base.

Inclusão em Service Packs futuros:
A atualização desse problema poderá ser incluída em um conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança consulte o Artigo 262841 (site em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 do Microsoft Knowledge Base.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do usuário, utilize o comando a seguir em um prompt de comando para o Windows 2000 Service Pack 3 e Windows 2000 Service Pack 4:

Windows2000-kb896358-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem examinar o arquivo KB896358.log à procura de qualquer mensagem de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o comando a seguir no prompt de comando para Windows 2000 Service Pack 3 e Windows 2000 Service Pack 4:

Windows2000-kb896358-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Serviços de Atualização de Software.

Requisito de reinicialização

Essa atualização não requer uma reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o artigo 887012 do Microsoft Knowledge Base.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas, no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB896358$\Spuninst.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com o tempo universal coordenado (UTC). Quando você exibe as informações do arquivo, a hora é convertida para o horário local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows 2000 Service Pack 3, Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome do arquivoVersãoDataHoraTamanho

Hh.exe

5.2.3790.309

15 de abril de 2005

01:08

10,752

Hhctrl.ocx

5.2.3790.309

15 de abril de 2005

01:08

519,168

Hhsetup.dll

5.2.3790.309

21 de abril de 2005

14:16

38,912

Itircl.dll

5.2.3790.309

21 de abril de 2005

14:16

143,872

Itss.dll

5.2.3790.309

21 de abril de 2005

14:16

128,000

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Complemento de Pesquisa.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando a seguinte chave do Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB896358\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, essa chave do Registro talvez não seja criada corretamente quando um administrador ou um OEM integrar ou corrigir a atualização de segurança 896358 nos arquivos originais de instalação do Windows.

Agradecimentos

A Microsoft agradece à pessoa citada abaixo por trabalhar conosco para ajudar a proteger os clientes:

Peter Winter-Smith da Next Generation Security Software Ltd. por relatar a vulnerabilidade da Ajuda em HTML (CAN-2005-1208).

eEye Digital Security por relatar a vulnerabilidade da Ajuda em HTML (CAN-2005-1208).

Obtendo outras atualizações de segurança:

As atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você poderá encontrá-las com mais facilidade ao executar uma pesquisa com a palavra-chave "patch_de_segurança".

Atualizações para plataformas do cliente estão disponíveis no site Windows Update.

Suporte:

Os clientes nos EUA e Canadá podem receber suporte técnico no site de Atendimento Microsoft no telefone 1-866-PCSAFETY. As ligações para obter suporte associado a atualizações de segurança são gratuitas.

Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. O suporte associado a atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft a fim de obter suporte a problemas, visite o site de Suporte Internacional.

Recursos de segurança:

O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos da Microsoft.

Microsoft Software Update Services

Microsoft Baseline Security Analyzer (MBSA)

Windows Update 

Catálogo do Windows Update: Para obter mais informações sobre o Catálogo do Windows Update, consulte o artigo (em inglês) 323166 do Microsoft Knowledge Base.

Office Update 

Software Update Services:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de maneira rápida e confiável as últimas atualizações críticas e de segurança em servidores executando o Windows 2000 e Windows Server 2003 e em sistemas desktop executando o Windows 2000 Professional ou Windows XP Professional.

Para obter mais informações sobre como implantar esta atualização de segurança usando os serviços de atualização de software, visite o site Software Update Services.

Systems Management Server:

O SMS (Microsoft Systems Management Server) fornece uma solução corporativa altamente configurável para gerenciar atualizações. Ao usar o SMS, os administradores podem identificar os sistemas baseados no Windows que precisam de atualizações de segurança, bem como executar uma implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, visite o site Gerenciamento de Patches de Segurança do SMS 2003. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack (site em inglês) para ajudar a implantar atualizações de segurança. Para mais informações sobre o SMS, visite o site do SMS.

Observação O SMS usa o Microsoft Baseline Security Analyze, a Microsoft Office Detection Tool e a Enterprise Update Scanning Tool para oferecer amplo suporte à detecção e à implantação da atualização do boletim de segurança. Algumas atualizações de software não podem ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para as atualizações alvo de sistemas específicos. Para obter mais informações sobre esse procedimento, consulte o seguinte site. Algumas atualizações de segurança exigirão direitos administrativos quando o sistema for reiniciado. Os administradores podem usar a Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) (sites em inglês) para instalar essas atualizações.

Aviso de isenção de responsabilidade:

As informações fornecidas no Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, conseqüenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos conseqüenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões: 

V1.0 (14 de junho de 2005): Boletim publicado



©2016 Microsoft Corporation. Todos os direitos reservados. Entre em contato |Nota Legal |Marcas comerciais |Política de Privacidade