Clique aqui para instalar o Silverlight*
BrasilAlterar|Todos os sites da Microsoft
Microsoft
Segurança 

Boletim de Segurança da Microsoft MS05-032

Vulnerabilidade no Microsoft Agent pode permitir falsificação (890046)

Publicado em: 14 de junho de 2005
Atualização: 9 de agosto de 2005
Versão: 2.0

Resumo

Quem deve ler este documento: Clientes que usam o Microsoft Windows

Impacto da vulnerabilidade: Falsificação

Classificação máxima de gravidade: Moderada

Recomendação: Os clientes devem aplicar a configuração de segurança.

Substituição da atualização de segurança: Nenhum

Advertências: Nenhum

Locais de software testado e de download de atualização de segurança:

Software afetado:

Microsoft Windows 2000 Service Pack 3 e Microsoft Windows 2000 Service Pack 4 – Fazer o download da atualização

Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2 – Fazer o download da atualização

Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) – Fazer o download da atualização

Microsoft Windows XP 64-Bit Edition Versão 2003 (Itanium) – Fazer o download da atualização

Microsoft Windows XP Professional x64 Edition – Fazer o download da atualização

Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 – Fazer o download da atualização

Microsoft Windows Server 2003 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium – Fazer o download da atualização

Microsoft Windows Server 2003 x64 Edition - Fazer o download da atualização

Microsoft Windows 98, Microsoft Windows 98 SE (Second Edition) e Microsoft Windows ME (Millennium Edition) – Consulte a seção Perguntas mais freqüentes para obter detalhes sobres esses sistemas operacionais.

Os softwares dessa lista foram testados para determinar se as versões são afetadas. Outras versões não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site Ciclo de Vida do Suporte Microsoft.

Informações Gerais

Sinopse

Sinopse:

Esta atualização elimina uma vulnerabilidade descoberta recentemente e reportada em particular. Essa vulnerabilidade pode permitir que um invasor falsifique o conteúdo confiável da Internet. A vulnerabilidade é documentada neste boletim na seção “Detalhes da vulnerabilidade”.

Recomendamos que os clientes apliquem a atualização de segurança.

Classificações de gravidade e identificadores de vulnerabilidade:

Identificadores de VulnerabilidadeImpacto da VulnerabilidadeWindows 98, 98 SE, MEWindows 2000 (site em inglês)Windows XP Service Pack 1Windows XP Service Pack 2Windows Server 2003Windows Server 2003 Service Pack 1

Vulnerabilidade do Microsoft Agent - CAN-2005-1214

Falsificação

Não Crítica

Moderada

Moderada

Moderada

Baixa

Baixa

Essa avaliação baseia-se nos tipos de sistemas afetados pela vulnerabilidade, seus padrões comuns de implantação e o efeito da exploração da vulnerabilidade sobre eles.

Observação As classificações de gravidade das versões de sistema operacional não x86 mapeiam para as versões de sistemas operacionais x86 da seguinte forma:

A classificação de gravidade do Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) é a mesma do Windows XP Service Pack 1.

A classificação de gravidade do Microsoft Windows XP 64-Bit Edition Versão 2003 (Itanium) é a mesma do Windows XP Service Pack 1.

A classificação de gravidade do Microsoft Windows XP Professional x64 Edition é a mesma do Windows XP Service Pack 2.

A classificação de gravidade do Microsoft Windows Server 2003 para sistemas baseados no Itanium é a mesma do Windows Server 2003.

A classificação de gravidade do Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium é a mesma do Windows Server 2003 Service Pack 1.

A classificação de gravidade do Microsoft Windows Server 2003 x64 Edition é a mesma do Windows Server 2003 Service Pack 1.

Perguntas mais freqüentes relacionadas a esta atualização de segurança

Por que a Microsoft atualizou este boletim em 9 de agosto de 2005?
A Microsoft atualizou este boletim hoje para informar aos clientes sobre a disponibilidade de uma versão revisada da atualização de segurança para os seguintes sistemas:

Microsoft Windows Server 2003 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows XP Professional x64 Edition

A atualização de segurança original eliminou com êxito as vulnerabilidades descritas neste boletim de segurança para os sistemas de 64 bits. Nenhuma outra ação é necessária para os clientes que não utilizam sistemas de 64 bits. No entanto, nos sistemas de 64 bits, o kill bit (bit de eliminação) documentado na pergunta freqüente “Esta alteração contém alterações relacionadas à segurança da funcionalidade?” não é habilitado corretamente com o uso de uma versão de 32 bits do Internet Explorer. Esse bit é habilitado corretamente para as versões de 64 bits do Internet Explorer. Recomendamos que os clientes instalem a atualização de segurança revisada mesmo que tenham instalado a versão anterior. A atualização de segurança revisada estará disponível no Windows Update, SUS (Software Update Services), e será recomendada pelo MBSA (Microsoft Baseline Security Analyzer), conforme apropriado. Não é necessário desinstalar a atualização de segurança anterior antes da instalação da atualização de segurança revisada.

Observação Devido ao encerramento do suporte em 30 de junho de 2005 para alguns sistemas com base em Itanium, a atualização de segurança revisada não estará disponível nestas versões dos sistemas operacionais:

Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)

Microsoft Windows XP 64-Bit Edition Versão 2003 (Itanium)

Consulte a pergunta freqüente “O suporte para a atualização de segurança do Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) e Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) foi encerrado em 30 de junho de 2005. Ainda estou usando um desses sistemas operacionais. O que devo fazer?” para obter mais informações caso você esteja utilizando essas versões de sistemas operacionais.

O suporte para a atualização de segurança do Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) e Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) foi encerrado em 30 de junho de 2005. Ainda estou usando um desses sistemas operacionais. O que devo fazer?

Com o lançamento do Windows XP Professional x64 Edition, o Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) e o Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) deixarão de receber suporte para a atualização de segurança. Os clientes que possuem essas versões de sistema operacional devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. A Microsoft continuará a oferecer total suporte ao Windows Server 2003 para sistemas baseados no Itanium, ao Windows XP Professional x64 Edition e ao Windows Server 2003 x64 Editions para requisitos de computação de 64 bits. A Microsoft continua a licenciar e oferecer suporte às edições Enterprise e Datacenter do Windows Server 2003 para sistemas baseados no Itanium e à versão de 64 bits do SQL Server 2000 Enterprise Edition. Futuramente, expandiremos o suporte do Itanium ao Visual Studio 2005, .NET Framework 2005 e SQL Server 2005.

Os clientes que precisarem de suporte adicional para essa questão deverão entrar em contato com o representante da equipe da conta da Microsoft, com o gerente técnico da conta ou com o representante do parceiro Microsoft apropriado para obter informações sobre as opções de migração disponíveis. Os clientes em um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país e clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier.

Esta atualização contém alterações relacionadas à segurança da funcionalidade?
Sim. Além das alterações listadas na seção “Detalhes da vulnerabilidade” deste boletim, esta atualização inclui as seguintes alterações de funcionalidade: O suporte para a versão 1.5 do controle ActiveX do Microsoft Agent foi encerrado por um kill bit (bit de eliminação). Os desenvolvedores que usam essa versão devem atualizar seu conteúdo para fornecer suporte à versão 2.0. O identificador de classe (CLSID) da versão 1.5 é {F5BE8BD2-7DE6-11D0-91FE-00C04FD701A5}. CLSID da versão 2.0 é {D45FD31B-5C6E-11D1-9EC1-00C04FD7081F}

Como o suporte estendido para Windows 98, Windows 98 Second Edition e Windows Millennium Edition afeta o lançamento das atualizações de segurança para estes sistemas operacionais?
A Microsoft lançará atualizações de segurança somente para problemas de segurança críticos. Os problemas de segurança não críticos não serão abordados neste período de suporte. Para obter mais informações sobre as diretivas do ciclo de vida do suporte Microsoft para esses sistemas operacionais, visite este site.

Para obter mais informações sobre as classificações de gravidade, visite este site.

O Windows 98, o Windows 98 Second Edition ou o Windows Millennium Edition são afetados drasticamente por uma ou mais vulnerabilidades apresentadas neste boletim de segurança?
Não. No que diz respeito à gravidade, nenhuma dessas vulnerabilidades é crítica no Windows 98, no Windows 98 Second Edition, nem no Windows Millennium Edition. Para obter mais informações sobre as classificações de gravidade, visite este site.

O suporte estendido para a atualização de segurança para o Microsoft Windows NT Workstation 4.0 Service Pack 6a e o Windows 2000 Service Pack 2 foi encerrado em 30 de junho de 2004. O suporte estendido para a atualização de segurança para o Microsoft Windows NT Server 4.0 Service Pack 6a foi encerrado em 31 de dezembro de 2004. Ainda estou usando um desses sistemas operacionais, o que devo fazer?

Os ciclos de vida do Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a e Windows 2000 Service Pack 2 chegou ao fim. Os clientes que possuem essas versões de sistema operacional devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows, visite o site Microsoft Support Lifecycle (em inglês). Para obter mais informações sobre o período de suporte ampliado para atualização de segurança dessas versões de sistema operacional, visite o site Atendimento Microsoft.

Os clientes que precisarem de suporte adicional para o Windows NT 4.0 SP6a deverão entrar em contato com o representante da equipe da conta da Microsoft, com o gerente técnico da conta ou com o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes em um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país e clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier.

Para obter mais informações, consulte a seção Perguntas mais freqüentes sobre o ciclo de vida do suporte ao produto sistema operacional Windows.

Posso usar o MBSA (Microsoft Baseline Security Analyzer) para determinar se esta atualização é necessária?
Sim. O MBSA determinará se a atualização é necessária. Para obter mais informações sobre o MBSA, visite o site do MBSA.

Posso usar o SMS (Systems Management Server) para determinar se esta atualização é necessária?
Sim. O SMS pode ajudar a detectar e implantar a atualização de segurança. Para obter mais informações sobre o SMS, visite o site do SMS.

A ferramenta Inventário da Atualização de Segurança é necessária para a detecção do Microsoft Windows e de outros produtos Microsoft afetados. Para obter mais informações sobre as limitações da ferramenta Security Update Inventory, consulte o Artigo 306460 Base de Conhecimento Microsoft

Detalhes da Vulnerabilidade

Vulnerabilidade do Microsoft Agent - CAN-2005-1214:

Esta é uma vulnerabilidade de falsificação existente nos produtos afetados e que pode permitir que um invasor falsifique o conteúdo confiável da Internet. Os usuários podem pensar que estão acessando conteúdo confiável da Internet. Entretanto, estão acessando conteúdo mal-intencionado, como um site mal-intencionado. O invasor precisa primeiro persuadir um usuário a visitar o site para tentar explorar essa vulnerabilidade.

Fatores atenuantes da vulnerabilidade do Microsoft Agent - CAN-2005-1214:

No cenário de ataque na Web, o invasor terá que hospedar um site contendo uma página da Web usada para explorar essa vulnerabilidade. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor terá que atraí-los para lá, normalmente fazendo com que cliquem em um link para esse site. Depois de clicar no link, os usuários são instruídos a executarem várias ações. Um ataque pode ocorrer após a execução dessas ações.

O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos que o usuário local. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada. Esse modo atenua a vulnerabilidade. Consulte a seção Perguntas mais freqüentes referente a essa vulnerabilidade para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade do Microsoft Agent - CAN-2005-1214:

A Microsoft testou as seguintes soluções alternativas. Apesar de essas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é indicada na seção a seguir.

Defina a configuração de zona de segurança da Internet e da intranet local como “Alta” para desabilitar a execução de controles ActiveX nessas zonas.

Você pode se proteger contra essa vulnerabilidade alterando suas configurações para que a zona de segurança da Internet desabilite a execução de controles ActiveX. É possível fazer isso configurando a segurança do navegador em Alto.

Para aumentar o nível de segurança da navegação no Microsoft Internet Explorer, faça o seguinte:

1.

No menu Ferramentas do Internet Explorer, clique em Opções da Internet.

2.

Na caixa de diálogo Opções da Internet, clique na guia Segurança e, em seguida, no ícone Internet.

3.

Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites visitados para Alto.

4.

Repita as etapas 1 a 3 e selecione a zona de segurança da intranet local.

Observação Se o controle deslizante não estiver visível, clique em Nível padrão e mova o controle deslizante para Alto.

Observação: a configuração do nível como Alto pode fazer com que alguns sites não funcionem corretamente. Se você encontrar dificuldades ao usar um site, após alterar a configuração e tiver certeza de que o site é seguro, é possível adicionar esse site à lista de sites confiáveis. Isso permite que o site funcione corretamente, mesmo com a configuração de segurança alta. Consulte a solução alternativa “Restringir sites a apenas sites confiáveis” para obter informações sobre como você pode adicionar sites à zona Sites confiáveis.

Opcionalmente, você pode alterar as configurações para notificar somente a execução de controles ActiveX. Para isso, siga estas etapas:

1.

No Internet Explorer, clique em Opções da Internet no menu Ferramentas.

2.

Clique na guia Segurança.

3.

Clique em Internet e, em seguida, clique em Nível Personalizado.

4.

Em Configurações, na seção Script, em Scripts Ativos, clique em Avisar e, em seguida, clique em OK.

5.

Clique em Intranet local e, em seguida, clique em Nível Personalizado.

6.

Em Configurações, na seção Plug-ins e controles ActiveX, em Executar controles ActiveX e plug-ins, clique em Avisar.

7.

Clique em OK duas vezes para retornar ao Internet Explorer.

Impacto da solução alternativa: Há efeitos colaterais para desabilitar a execução de controles ActiveX. Muitos sites que estão na Internet ou na intranet usam controles ActiveX para fornecer funcionalidade adicional. A desabilitação de controles ActiveX é uma configuração global que afeta todos os sites da Internet e da intranet. Se você não deseja desabilitar controles ActiveX em todos esses sites, use a solução alternativa “Restringir sites a apenas sites confiáveis”.

Restringir sites a apenas sites confiáveis.

Após definir o Internet Explorer para desabilitar controles ActiveX na zona da Internet e da intranet local, você poderá adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue usando os sites confiáveis exatamente como faz atualmente, enquanto ajuda a proteger-se de ataques em sites não confiáveis. É recomendável adicionar somente sites nos quais você confia à zona de Sites confiáveis.

Para isso, siga estas etapas:

1.

No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança.

2.

Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança, clique em Sites Confiáveis e, em seguida, clique em Sites.

3.

Se desejar adicionar sites que não requerem um canal criptografado, clique para desmarcar a caixa de seleção Exigir verificação do servidor (https:) para todos os sites desta zona.

4.

Na caixa Adicionar este site à zona, digite a URL de um site em que confia e, em seguida, clique em Adicionar.

5.

Repita essas etapas para cada site que você deseja adicionar à zona.

6.

Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

Adicione os sites que você confia por não terem ação mal-intencionada em seu computador. Um site, em especial, que convém adicionar é “*.windowsupdate.microsoft.com” (sem as aspas). Este é o site que hospedará a atualização. Ele exige um controle ActiveX para instalar a atualização.

Perguntas freqüentes sobre a vulnerabilidade do Microsoft Agent - CAN-2005-1214:

Qual é o escopo da vulnerabilidade?
Esta é uma vulnerabilidade de falsificação. Essa vulnerabilidade pode permitir que um invasor falsifique o conteúdo confiável da Internet. Os usuários podem pensar que estão acessando conteúdo confiável da Internet. Entretanto, estão acessando conteúdo mal-intencionado, como um site mal-intencionado. O invasor precisa primeiro persuadir um usuário a visitar o site para tentar explorar essa vulnerabilidade.

O que provoca a vulnerabilidade?
Os avisos de segurança podem ser disfarçados por um caractere do Microsoft Agent. O usuário pode ser persuadido a permitir involuntariamente a instalação de um software mal-intencionado.

O que é o Microsoft Agent?
O Microsoft Agent é uma tecnologia de software que proporciona uma forma avançada de interação de usuários resultante do uso mais natural do computador. Para obter mais informações, consulte o site do Microsoft Agent.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explore esta vulnerabilidade com êxito pode falsificar conteúdo confiável da Internet. Os usuários podem pensar que estão acessando conteúdo confiável da Internet, quando na verdade, estão acessando conteúdo mal-intencionado. Os sites, assim como outros tipos de conteúdo da Internet, podem ser falsificados se um invasor conseguir explorar com êxito essa vulnerabilidade. Se um usuário tiver feito logon com direitos administrativos, o invasor que for bem-sucedido na exploração dessa vulnerabilidade poderá ter controle total sobre o sistema afetado.

Quem pode explorar a vulnerabilidade?
Qualquer invasor anônimo que possa exibir uma página da Web criada especialmente para um usuário poderá tentar explorar essa vulnerabilidade.

Em um cenário de ataque com base na Web, um invasor terá que hospedar um site que contenha uma página da Web usada para tentar explorar essa vulnerabilidade. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor terá que atraí-los para lá, normalmente, fazendo com que cliquem em um link para esse site. Também é possível exibir conteúdo da Web mal-intencionado usando anúncios de banner ou outras formas de oferecer conteúdo da Web a sistemas afetados.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
As estações de trabalho e os servidores de terminal são os que correm mais risco. Os servidores correrão mais risco se usuários que não tiverem permissões administrativas suficientes puderem fazer logon nos servidores e executar programas. Entretanto, as práticas recomendadas desestimulam esse procedimento.

Estou executando o Internet Explorer no Windows Server 2003. Isso atenua essa vulnerabilidade?
Sim. Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada. Esse modo atenua a vulnerabilidade.

O que é a Configuração de Segurança Avançada do Internet Explorer?
A Configuração de Segurança Reforçada do Internet Explorer é um grupo de configurações predefinidas que reduz a probabilidade de um usuário ou administrador baixar e executar um conteúdo da Web mal-intencionado em um servidor. A Configuração de Segurança Reforçada do Internet Explorer reduz o risco, modificando várias configurações referentes à segurança. Isso inclui as configurações da guia Segurança e da guia Avançado na caixa de diálogo Opções da Internet. Algumas das importantes modificações incluem:

O nível de segurança para a zona da Internet é definido como Alto. Esta configuração desabilita scripts, controles ActiveX conteúdo da MSJVM (Microsoft Java Virtual Machine - máquina virtual da Microsoft) e downloads de arquivos.

A detecção automática de sites da intranet é desabilitada. Essa definição atribui todos os sites da intranet e todos os caminhos de UNC (Convenção universal de nomenclatura), que não estão listados explicitamente na zona de intranet local, para a zona da Internet.

A instalação de extensões de navegador que não são da Microsoft e sob demanda são desabilitadas. Essa definição evita que páginas da Web instalem componentes automaticamente e evita a execução de extensões que não são da Microsoft.

O conteúdo de multimídia é desabilitado. Essa definição evita a execução de música, animações e clipes de vídeo.

O que a atualização faz?
A atualização remove a vulnerabilidade ao modificar a forma como o Microsoft Agent faz referência a caracteres. Agora, os usuários serão avisados antes que um caractere do Microsoft Agent seja instalado.

Quando este boletim de segurança foi publicado, essa vulnerabilidade já havia sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio de divulgação responsável. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido divulgada publicamente quando este boletim de segurança foi lançado pela primeira vez.

Quando este boletim de segurança foi publicado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido usada publicamente para atacar clientes e não testemunhou nenhum exemplo de publicação de código de verificação de conceito quando este boletim de segurança foi lançado pela primeira vez.

Informações de atualização de segurança

Software afetado:

Para obter informações sobre uma atualização de segurança específica para seu software afetado, clique no link apropriado:

Windows Server 2003 (todas as versões)

Pré-requisitos
Esta atualização de segurança requer o Windows Server 2003 ou Windows Server 2003 Service Pack 1.

Inclusão em Service Packs futuros:
A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive switch.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a várias opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre opções com suporte de segurança consulte o Artigo 262841 (site em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, utilize o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb890046-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem verificar se existem mensagens de falhas no arquivo KB890046.log ao utilizarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb890046-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o artigo 887012 Base de Conhecimento Microsoft.

Informações sobre remoção

Para remover esta atualização, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB890046$\Spuninst.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive switch.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; e Windows Server 2003, Datacenter Edition com SP1:

Nome do arquivoVersãoDataHoraTamanhoPasta

Agentdpv.dll

2.0.0.3423

11 de maio de 2005

20:11

54,272

RTMGDR

Ws03res.dll

5.2.3790.332

13 de maio de 2005

23:54

2.560

RTMGDR

Agentdpv.dll

2.0.0.3423

11 de maio de 2005

20:06

54,272

RTMQFE

Ws03res.dll

5.2.3790.332

13 de maio de 2005

23:57

59,392

RTMQFE

Agentdpv.dll

5.2.3790.1241

11 de maio de 2005

20:22

58,880

SP1GDR

W03a2409.dll

5.2.3790.2446

18 de maio de 2005

00:43

3.072

SP1GDR

Agentdpv.dll

5.2.3790.1241

11 de maio de 2005

20:20

58,880

SP1QFE

W03a2409.dll

5.2.3790.2446

18 de maio de 2005

00:46

3.072

SP1QFE

Windows Server, 2003 Enterprise Edition para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados no Itanium; e Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados no Itanium:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Agentdpv.dll

2.0.0.3423

14 de julho de 2005

16:38

176.128

IA-64

RTMGDR

Ws03res.dll

5.2.3790.370

14 de julho de 2005

16:38

2,048

IA-64

RTMGDR

Wagentdpv.dll

2.0.0.3423

14 de julho de 2005

16:38

54,272

x86

RTMGDR\WOW

Wws03res.dll

5.2.3790.370

14 de julho de 2005

16:38

2.560

x86

RTMGDR\WOW

Agentdpv.dll

2.0.0.3423

14 de julho de 2005

16:38

176.128

IA-64

RTMQFE

Ws03res.dll

5.2.3790.370

14 de julho de 2005

16:38

58,880

IA-64

RTMQFE

Wagentdpv.dll

2.0.0.3423

14 de julho de 2005

16:38

54,272

x86

RTMQFE\WOW

Wws03res.dll

5.2.3790.370

14 de julho de 2005

16:38

59,392

x86

RTMQFE\WOW

Agentdpv.dll

5.2.3790.1241

14 de julho de 2005

16:37

201.728

IA-64

SP1GDR

W03a2409.dll

5.2.3790.2487

14 de julho de 2005

16:37

2,048

IA-64

SP1GDR

Wagentdpv.dll

5.2.3790.1241

14 de julho de 2005

16:37

58,880

x86

SP1GDR\WOW

Ww03a2409.dll

5.2.3790.2487

14 de julho de 2005

16:37

3.072

x86

SP1GDR\WOW

Agentdpv.dll

5.2.3790.1241

14 de julho de 2005

16:38

201.728

IA-64

SP1QFE

W03a2409.dll

5.2.3790.2487

14 de julho de 2005

16:38

2,048

IA-64

SP1QFE

Wagentdpv.dll

5.2.3790.1241

14 de julho de 2005

16:38

58,880

x86

SP1QFE\WOW

Ww03a2409.dll

5.2.3790.2487

14 de julho de 2005

16:38

3.072

x86

SP1QFE\WOW

Arpidfix.exe

5.2.3790.2487

14 de julho de 2005

16:38

74.752

IA-64

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Agentdpv.dll

5.2.3790.1241

14 de julho de 2005

16:37

96,768

x64

SP1GDR

W03a2409.dll

5.2.3790.2487

14 de julho de 2005

16:37

3.584

x64

SP1GDR

Wagentdpv.dll

5.2.3790.1241

14 de julho de 2005

16:37

58,880

x86

SP1GDR\WOW

Ww03a2409.dll

5.2.3790.2487

14 de julho de 2005

16:37

3.072

x86

SP1GDR\WOW

Agentdpv.dll

5.2.3790.1241

14 de julho de 2005

16:37

96,768

x64

SP1QFE

W03a2409.dll

5.2.3790.2487

14 de julho de 2005

16:37

3.584

x64

SP1QFE

Wagentdpv.dll

5.2.3790.1241

14 de julho de 2005

16:37

58,880

x86

SP1QFE\WOW

Ww03a2409.dll

5.2.3790.2487

14 de julho de 2005

16:37

3.072

x86

SP1QFE\WOW

Arpidfix.exe

5.2.3790.2487

14 de julho de 2005

16:37

43.008

x64

Observação: quando você instalar esta atualização de segurança no Windows Server 2003, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por uma hotfix da Microsoft. Se você já tiver instalado um hotfix para atualizar algum desses arquivos, o instalador copiará os arquivos RTMQFE para o sistema. Caso contrário, o instalador copiará os arquivos RTMGDR para o sistema.

Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 Base de Conhecimento Microsoft.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 Base de Conhecimento Microsoft.

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando as seguintes chaves do Registro:

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Server 2003, Enterprise Edition para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados no Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB890046\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, essa chave do Registro talvez não seja criada corretamente caso o administrador ou um OEM integre ou corrija a atualização de segurança 890046 nos arquivos originais de instalação do Windows.

Windows XP (todas as versões)

Pré-requisitos
Esta atualização de segurança requer o Microsoft Windows XP Service Pack 1 ou uma versão posterior. Para obter mais informações, consulte o artigo 322389 (em inglês) Base de Conhecimento Microsoft.

Inclusão em Service Packs futuros:
A atualização desse problema será incluída em um futuro Service Pack ou Pacote Cumulativo de Atualizações.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive switch.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança consulte o Artigo 262841 (site em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do usuário, use o seguinte comando em um prompt de comando do Microsoft Windows XP:

Windowsxp-kb890046-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem verificar se existem mensagens de falhas no arquivo KB890046.log ao utilizarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP:

Windowsxp-kb890046-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o artigo 887012 Base de Conhecimento Microsoft.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB890046$\Spuninst.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive switch.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome do arquivoVersãoDataHoraTamanhoPasta

Agentdpv.dll

2.0.0.3423

22 de abril de 2005

05:20

51,712

SP1QFE

Xpsp3res.dll

5.1.2600.1688

17 de maio de 2005

00:43

7,168

SP1QFE

Agentdpv.dll

2.0.0.3423

22 de abril de 2005

05:06

57.344

SP2GDR

Xpsp3res.dll

5.1.2600.2678

17 de maio de 2005

00:25

15.360

SP2GDR

Agentdpv.dll

2.0.0.3423

22 de abril de 2005

05:18

57.344

SP2QFE

Xpsp3res.dll

5.1.2600.2678

17 de maio de 2005

00:26

17.920

SP2QFE

Windows XP 64-Bit Edition Service Pack 1 (Itanium):

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Agentdpv.dll

2.0.0.3423

9 de maio de 2005

20:43

190,976

IA-64

SP1QFE

Xpsp3res.dll

5.1.2600.1688

17 de maio de 2005

00:58

6,656

IA-64

SP1QFE

Wagentdpv.dll

2.0.0.3423

9 de maio de 2005

20:43

51,712

x86

SP1QFE\WOW

Wxpsp3res.dll

5.1.2600.1688

17 de maio de 2005

00:43

7,168

x86

SP1QFE\WOW

Windows XP 64-Bit Edition Versão 2003 (Itanium):

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Agentdpv.dll

2.0.0.3423

18 de maio de 2005

20:05

176.128

IA-64

RTMGDR

Ws03res.dll

5.2.3790.332

18 de maio de 2005

20:05

2,048

IA-64

RTMGDR

Wagentdpv.dll

2.0.0.3423

18 de maio de 2005

20:05

54,272

x86

RTMGDR\WOW

Wws03res.dll

5.2.3790.332

18 de maio de 2005

20:05

2.560

x86

RTMGDR\WOW

Agentdpv.dll

2.0.0.3423

18 de maio de 2005

20:05

176.128

IA-64

RTMQFE

Ws03res.dll

5.2.3790.332

18 de maio de 2005

20:05

58,880

IA-64

RTMQFE

Wagentdpv.dll

2.0.0.3423

18 de maio de 2005

20:05

54,272

x86

RTMQFE\WOW

Wws03res.dll

5.2.3790.332

18 de maio de 2005

20:05

59,392

x86

RTMQFE\WOW

Agentdpv.dll

5.2.3790.1241

18 de maio de 2005

20:05

201.728

IA-64

SP1GDR

W03a2409.dll

5.2.3790.2446

18 de maio de 2005

20:05

2,048

IA-64

SP1GDR

Wagentdpv.dll

5.2.3790.1241

18 de maio de 2005

20:05

58,880

x86

SP1GDR\WOW

Ww03a2409.dll

5.2.3790.2446

18 de maio de 2005

20:05

3.072

x86

SP1GDR\WOW

Agentdpv.dll

5.2.3790.1241

18 de maio de 2005

20:05

201.728

IA-64

SP1QFE

W03a2409.dll

5.2.3790.2446

18 de maio de 2005

20:05

2,048

IA-64

SP1QFE

Wagentdpv.dll

5.2.3790.1241

18 de maio de 2005

20:05

58,880

x86

SP1QFE\WOW

Ww03a2409.dll

5.2.3790.2446

18 de maio de 2005

20:05

3.072

x86

SP1QFE\WOW

Windows XP Professional x64:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Agentdpv.dll

5.2.3790.1241

14 de julho de 2005

16:37

96,768

x64

SP1GDR

W03a2409.dll

5.2.3790.2487

14 de julho de 2005

16:37

3.584

x64

SP1GDR

Wagentdpv.dll

5.2.3790.1241

14 de julho de 2005

16:37

58,880

x86

SP1GDR\WOW

Ww03a2409.dll

5.2.3790.2487

14 de julho de 2005

16:37

3.072

x86

SP1GDR\WOW

Agentdpv.dll

5.2.3790.1241

14 de julho de 2005

16:37

96,768

x64

SP1QFE

W03a2409.dll

5.2.3790.2487

14 de julho de 2005

16:37

3.584

x64

SP1QFE

Wagentdpv.dll

5.2.3790.1241

14 de julho de 2005

16:37

58,880

x86

SP1QFE\WOW

Ww03a2409.dll

5.2.3790.2487

14 de julho de 2005

16:37

3.072

x86

SP1QFE\WOW

Arpidfix.exe

5.2.3790.2487

14 de julho de 2005

16:37

43.008

x64

Observações A atualização de segurança do Windows XP está em pacotes de modo duplo. Esses pacotes de modo duplo contêm arquivos para a versão original do Windows XP Service Pack 1 (SP1) e arquivos para Windows XP Service Pack 2 (SP2).

Para obter mais informações sobre pacotes de modo duplo, consulte o artigo 328848 (site em inglês) do Microsoft Knowledge Base.

Quando você instala essas atualizações de segurança, o instalador verifica se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft. Se você tiver instalado anteriormente um hotfix para atualizar o arquivo afetado, uma das condições a seguir ocorrerá, dependendo do sistema operacional:

Windows XP SP2

O instalador copia os arquivos SP2QFE para o seu sistema.

Windows XP 64-Bit Edition Versão 2003 (Itanium)

O instalador copia os arquivos RTMQFE no seu sistema.

Se você não tiver instalado anteriormente um hotfix para atualizar um arquivo afetado, poderá ocorrer uma das seguintes situações, dependendo do seu sistema operacional:

Windows XP SP2

O instalador copia os arquivos SP2GDR para o seu sistema.

Windows XP 64-Bit Edition Versão 2003 (Itanium)

O instalador copia os arquivos RTMGDR no seu sistema.

Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 Base de Conhecimento Microsoft.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 Base de Conhecimento Microsoft.

Observação: no caso do Windows XP 64-Bit Edition Versão 2003 (Itanium), esta atualização de segurança é igual à atualização de segurança do Windows Server 2003 para sistemas baseados em Itanium. Para o Microsoft Windows XP Professional x64 Edition, essa atualização de segurança é a mesma do Microsoft Windows Server 2003 x64 Edition.

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando as seguintes chaves do Registro:

Para Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB890046\Filelist

Para Windows XP 64-Bit Edition Versão 2003:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB890046\Filelist

Para Windows XP Professional x64

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB890046\Filelist

Observação Estas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, essas chaves do Registro talvez não sejam criadas corretamente caso o administrador ou um OEM integre ou adicione a atualização de segurança 890859 nos arquivos originais de instalação do Windows.

Windows 2000 (todas as versões)

Pré-requisitos
Para o Windows 2000, esta atualização de segurança requer Service Pack 3 (SP3) ou Service Pack 4 (SP4). Para o Small Business Server 2000, esta atualização de segurança requer que o Small Business Server 2000 Service Pack 1a (SP1a) ou o Small Business Server 2000 esteja em execução no Windows 2000 Server Service Pack 4 (SP4).

Os softwares relacionados foram testados para determinar se suas versões são afetadas. Outras versões não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site Ciclo de Vida do Suporte Microsoft.

Para obter mais informações sobre como obter o service pack mais recente, consulte o Artigo 260910 Base de Conhecimento Microsoft.

Inclusão em Service Packs futuros:
A atualização desse problema poderá ser incluída em um conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive switch.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança consulte o Artigo 262841 (site em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 Base de Conhecimento Microsoft.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do usuário, utilize o comando a seguir em um prompt de comando para o Windows 2000 Service Pack 3 e Windows 2000 Service Pack 4:

Windows2000-kb890046-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem verificar se existem mensagens de falhas no arquivo KB890046.log ao utilizarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o comando a seguir no prompt de comando para Windows 2000 Service Pack 3 e Windows 2000 Service Pack 4:

Windows2000-kb890046-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Serviços de Atualização de Software.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o artigo 887012 Base de Conhecimento Microsoft.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB890046$\Spuninst.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive switch.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows 2000 Service Pack 3, Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome do arquivoVersãoDataHoraTamanho

Agentdpv.dll

2.0.0.3423

18 de maio de 2005

06:54

53,008

Sp3res.dll

5.0.2195.7040

21 de abril de 2005

10:07

6,309,376

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando a seguinte chave do Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB890046\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, essa chave do Registro talvez não seja criada corretamente quando um administrador ou um OEM integrar ou corrigir a atualização de segurança 890046 nos arquivos originais de instalação do Windows.

Agradecimentos

A Microsoft agradece à pessoa citada abaixo por trabalhar conosco para ajudar a proteger os clientes:

Michael Krax em relatórios sobre a vulnerabilidade do Microsoft Agent (CAN-2005-1214).

Obtendo outras atualizações de segurança:

As atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você poderá encontrá-las com mais facilidade ao executar uma pesquisa com a palavra-chave "patch_de_segurança".

Atualizações para plataformas do cliente estão disponíveis no site Windows Update.

Suporte:

Os clientes nos EUA e Canadá podem receber suporte técnico no site de Atendimento Microsoft no telefone 1-866-PCSAFETY. As ligações para obter suporte associado a atualizações de segurança são gratuitas.

Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. O suporte associado a atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft a fim de obter suporte a problemas, visite o site de Suporte Internacional.

Recursos de segurança:

O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos da Microsoft.

Microsoft Software Update Services

Microsoft Baseline Security Analyzer (MBSA)

Windows Update 

Catálogo do Windows Update: Para obter mais informações sobre o Catálogo do Windows Update, consulte o artigo (em inglês) 323166 do Microsoft Knowledge Base.

Office Update 

Software Update Services:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de maneira rápida e confiável as últimas atualizações críticas e de segurança em servidores executando o Windows 2000 e Windows Server 2003 e em sistemas desktop executando o Windows 2000 Professional ou Windows XP Professional.

Para obter mais informações sobre como implantar esta atualização de segurança usando os serviços de atualização de software, visite o site Software Update Services.

Systems Management Server:

O SMS (Microsoft Systems Management Server) fornece uma solução corporativa altamente configurável para gerenciar atualizações. Ao usar o SMS, os administradores podem identificar os sistemas baseados no Windows que precisam de atualizações de segurança, bem como executar uma implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, visite o site Gerenciamento de Patches de Segurança do SMS 2003. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack (site em inglês) para ajudar a implantar atualizações de segurança. Para obter mais informações sobre o SMS, visite o site do SMS.

Observação O SMS usa o Microsoft Baseline Security Analyze, a Microsoft Office Detection Tool e a Enterprise Update Scanning Tool para oferecer amplo suporte à detecção e à implantação da atualização do boletim de segurança. Algumas atualizações de software não podem ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para as atualizações alvo de sistemas específicos. Para obter mais informações sobre esse procedimento, consulte o seguinte site. Algumas atualizações de segurança exigirão direitos administrativos quando o sistema for reiniciado. Os administradores podem usar a Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) (sites em inglês) para instalar essas atualizações.

Aviso de isenção de responsabilidade:

As informações fornecidas na Base de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, conseqüenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos conseqüenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões: 

V1.0 (14 de junho de 2005): Boletim publicado

V1.1 (29 de junho de 2005): A seção “Informações de Atualização de Segurança” foi revisada, com detalhes atualizados sobre as informações de verificação de chave do Registro do Windows XP x64 Professional Edition.

V2.0 (9 de agosto de 2005): A Microsoft atualizou este boletim para informar aos clientes sobre a disponibilidade de uma versão revisada da atualização de segurança para sistemas x64, Microsoft Windows Server 2003 para sistemas com base em Itanium e Microsoft Windows Server 2003 com SP1 para sistemas com base em Itanium.



©2014 Microsoft Corporation. Todos os direitos reservados. Entre em contato |Nota Legal |Marcas comerciais |Política de Privacidade