Clique aqui para instalar o Silverlight*
BrasilAlterar|Todos os sites da Microsoft
Microsoft
Segurança 

Boletim de Segurança da Microsoft MS05-038

Atualização de segurança cumulativa para Internet Explorer (896727)

Publicado em: 9 de agosto de 2005
Versão: 1.0

Resumo

Quem deve ler este documento: Clientes que usam o Microsoft Windows

Impacto da vulnerabilidade: Execução Remota de Código

Classificação máxima de gravidade: Crítica

Recomendação: Os clientes devem aplicar a atualização imediatamente.

Substituição da atualização de segurança Esta atualização substitui a que está incluída no Boletim de Segurança da Microsoft MS05-025. Essa atualização é também uma atualização cumulativa. Esta atualização também substitui a fornecida no Boletim de Segurança da Microsoft MS05-037.

Advertências: O Artigo 896727 do Microsoft Knowledge Base documenta os problemas recentemente detectados que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas. Para obter mais informações, consulte o artigo 896727 (em inglês) do Microsoft Knowledge Base.

Esta atualização inclui os hotfixes lançados desde o lançamento de MS04-004 ou MS04-025, porém esses itens só serão instalados nos sistemas onde forem necessários. Clientes que receberam hotfixes da Microsoft ou de seus fornecedores de suporte desde o lançamento do MS04-004 ou do MS04-025 devem examinar a pergunta “Recebi um hotfix da Microsoft ou do meu provedor de suporte desde o lançamento do MS04-004. Esse hotfix está incluído nesta atualização de segurança?” na seção de perguntas freqüentes deste boletim para saber como podem se certificar que os hotfixes necessários estão instalados. O artigo 896727 do Microsoft Knowledge Base também documenta isso mais detalhadamente.

Locais de software testado e de download de atualização de segurança:

Software afetado:

Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2

Microsoft Windows XP Professional x64 Edition

Microsoft Windows Server 2003 e Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium

Microsoft Windows Server 2003 x64 Edition

Microsoft Windows 98, Microsoft Windows 98 SE (Second Edition) e Microsoft Windows ME (Millennium Edition) – Consulte a seção Perguntas mais freqüentes para obter detalhes sobres esses sistemas operacionais.

Componentes testados do Microsoft Windows:

Componentes afetados:

Internet Explorer 5.01 Service Pack 4 no Microsoft Windows 2000 Service Pack 4 – Fazer o download da atualização

Internet Explorer 6 Service Pack 1 no Microsoft Windows 2000 Service Pack 4 ou no Microsoft Windows XP Service Pack 1– Fazer o download da atualização

Internet Explorer 6 para Microsoft Windows XP Service Pack 2 – Fazer o download da atualização

Internet Explorer 6 para Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1– Fazer o download da atualização

Internet Explorer 6 para Microsoft Windows Server 2003 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium – Fazer o download da atualização

Internet Explorer 6 para Microsoft Windows Server 2003 x64 Edition - Fazer o download da atualização.

Internet Explorer 6 para Microsoft Windows XP Professional x64 Edition – Fazer o download da atualização

Internet Explorer 5.5 Service Pack 2 no Microsoft Windows Millennium Edition – Examine a seção de Perguntas mais freqüentes deste boletim para obter detalhes sobre essa versão.

Internet Explorer 6 Service Pack 1 no Microsoft Windows 98, Microsoft Windows 98 SE ou Microsoft Windows Millennium Edition – Examine a seção de Perguntas mais freqüentes deste boletim para obter detalhes sobre essa versão.

Os softwares dessa lista foram testados para determinar se as versões são afetadas. Outras versões não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site Ciclo de Vida do Suporte Microsoft.

Informações Gerais

Sinopse

Sinopse:

Esta atualização elimina várias vulnerabilidades descobertas recentemente e reportadas publica e particularmente. Cada vulnerabilidade está documentada neste boletim em sua própria seção “Detalhes da vulnerabilidade”.

Se um usuário tiver feito logon com direitos administrativos, o invasor que explorar com êxito essa vulnerabilidade poderá ter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Recomendamos que os clientes apliquem a atualização imediatamente.

Classificações de gravidade e identificadores de vulnerabilidade:

Identificadores de VulnerabilidadeImpacto da VulnerabilidadeInternet Explorer Service Pack 4Internet Explorer 5.5 Service Pack 2 no Windows MEInternet Explorer 6 Service Pack 1 (Todas as versões de sistema operacional suportadas anteriores ao Windows Server 2003)Internet Explorer 6 para Windows Server 2003 e Windows Server 2003 Service Pack 1Internet Explorer 6 para Windows XP Service Pack 2

Vulnerabilidade de corrupção de memória no processamento de imagens JPEG - CAN-2005-1988

Execução Remota de Código

Crítica

Crítica

Crítica

Crítica

Crítica

Vulnerabilidade entre domínios de Web Folder Behaviors - CAN-2005-1989

Divulgação Não Autorizada de Informação

Moderada

Moderada

Moderada

Baixa

Moderada

Vulnerabilidade de corrupção de memória de instanciação do objeto COM - CAN-2005-1990

Execução Remota de Código

Crítica

Crítica

Crítica

Moderada

Crítica

Gravidade agregada de todas as vulnerabilidades

 

Crítica

Crítica

Crítica

Crítica

Crítica

Essa avaliação baseia-se nos tipos de sistemas afetados pela vulnerabilidade, seus padrões comuns de implantação e o efeito da exploração da vulnerabilidade sobre eles.

Observação As classificações de gravidade das versões de sistema operacional não x86 mapeiam para as versões de sistemas operacionais x86 da seguinte forma:

a classificação de gravidade do Internet Explorer 6 Service Pack 1 para Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) é a mesma do Internet Explorer 6 Service Pack 1 (Todas as versões de sistema operacional suportadas anteriores ao Windows Server 2003).

a classificação de gravidade do Internet Explorer 6 para Microsoft Windows XP 64-Bit Edition Versão 2003 (Itanium) e Windows XP Professional x64 Edition é a mesma do Internet Explorer 6 Service Pack 1 (Todas as versões de sistema operacional suportadas anteriores ao Windows Server 2003).

a classificação de gravidade do Internet Explorer 6 para Microsoft Windows Server 2003 para sistemas baseados em Itanium e Windows Server 2003 x64 Edition é a mesma do Internet Explorer 6 para Windows Server 2003.

Perguntas mais freqüentes relacionadas a esta atualização de segurança

Por que esta atualização elimina várias vulnerabilidades de segurança reportadas?
Esta atualização contém suporte para diversas vulnerabilidades porque as modificações necessárias para corrigir esses problemas foram feitas em arquivos relacionados. Em vez de instalar várias atualizações quase iguais, os clientes poderão instalar apenas esta atualização.

Quais atualizações esta versão substitui?
Esta atualização de segurança substitui várias atualizações de segurança anteriores. As duas identificações de boletim de segurança mais recentes e os sistemas operacionais afetados estão relacionados na tabela a seguir.

ID do boletimInternet Explorer 5,01 Service Pack 4Internet Explorer 5.5 Service Pack 2 no Windows MEInternet Explorer 6 Service Pack 1(Todas as versões anteriores ao Windows Server 2003)Internet Explorer 6 para Windows Server 2003 (incluindo 64-Bit Edition)Internet Explorer 6 para Windows XP Service Pack 2

MS05-025

Substituído

Substituído

Substituído

Substituído

Substituído

MS05-037

Substituído

Substituído

Substituído

Substituído

Substituído

Quais são os problemas conhecidos que os clientes podem enfrentar ao tentar instalar esta atualização de segurança?
O artigo 896727 (em inglês) do Microsoft Knowledge Base documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas. Para obter mais informações, consulte o artigo 896727 (em inglês) do Microsoft Knowledge Base.

Recebi um hotfix da Microsoft ou do meu provedor de suporte desde o lançamento do MS04-004. Esse hotfix está incluído na atualização de segurança?
Sim. Quando você instalar a atualização de segurança destinada a sistemas que utilizam Internet Explorer 6 Service Pack 1 no Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service Pack 4 ou Microsoft Windows XP Service Pack 1, o instalador verificará se os arquivos que estão sendo atualizados no sistema já tinham sido atualizados por um hotfix da Microsoft. Contudo, o instalador só detecta hotfixes lançados após o Boletim de Segurança da Microsoft MS04-038 e o conjunto de atualizações para Internet Explorer 873377 ou o conjunto de atualizações para Internet Explorer 889669.

Consulte o artigo 896727 (em inglês) do Microsoft Knowledge Base para obter informações adicionais, se precisar aplicar um hotfix lançado antes do Boletim de Segurança da Microsoft MS04-038 em um sistema com a atualização MS05-0IE instalada.

Para o Internet Explorer 6 para Microsoft Windows XP Service Pack 2, Windows Server 2003 e Windows 64-Bit Edition Versão 2003 (Itanium), esta atualização de segurança contém hotfixes incluídos no MS04-025 ou após o mesmo, assim como correções de todos os problemas de segurança abordados nesta atualização. Entretanto, as versões de hotfix dos arquivos incluídos nesta atualização de segurança somente serão instaladas se você tiver instalado anteriormente um hotfix do Internet Explorer para atualizar quaisquer arquivos listados na seção “Informações de atualização de segurança” neste boletim.

Para o Internet Explorer 5.01, Internet Explorer 5.5 SP2 e o Internet Explorer 6 para Windows XP, as atualizações de segurança do MS05-0IE contêm hotfixes incluídos após o MS04-004 até, e incluindo, as atualizações cumulativas do MS05-0IE. As versões de hotfix dos arquivos incluídos nesta atualização de segurança serão instaladas independentemente de você ter instalado anteriormente um hotfix do Internet Explorer para atualizar quaisquer arquivos listados na seção “Informações de atualização de segurança” neste boletim.

Esta atualização contém alterações relacionadas à segurança da funcionalidade?
Sim. Além das alterações listadas na seção “Detalhes da Vulnerabilidade" deste boletim e das alterações introduzidas nos boletins de segurança anteriores, esta atualização introduz uma alteração para desabilitar a utilização de identificadores de origem arbitrários do sistema em marcas de OBJETO no Internet Explorer como uma defesa bastante aprimorada. Para obter mais informações sobre identificadores de origem, consulte a documentação do produto. Esta atualização também altera o comportamento do controle de Favoritos do Internet Explorer como uma defesa bastante aprimorada. Depois da aplicação desta atualização de segurança, o controle de Favoritos só poderá ser usado de acordo com suas preferências e acionado a partir de determinadas caixas de diálogo do Internet Explorer.

Além disso, esta atualização define o kill bit (bit de eliminação) de versões mais antigas dos seguintes objetos:

O controle ActiveX da Ajuda em HTML da Microsoft abordado no MS05-026: Vulnerabilidade na Ajuda em HTML pode permitir a execução remota de código (896358)

O controle ActiveX do MSAgent abordado no MS05-032: Vulnerabilidade no Microsoft Agent pode permitir falsificação (890046)

O controle ActiveX do receptor de log dos serviços do portal do SharePoint

Foram encontradas vulnerabilidades em versões mais antigas destes objetos.

Para ajudar a proteger os clientes que tenham estes objetos instalados, esta atualização impede que as versões mais antigas sejam executadas no Internet Explorer. Ela faz isso definindo o kill bit para as versões anteriores desses objetos para as quais não há mais suporte. Para obter mais informações sobre kill bits, consulte o artigo (em inglês) 240797 do Microsoft Knowledge Base. Os identificadores de classe (CLSIDs) antigos desses objetos são:

41B23C28-488E-4e5C-ACE2-BB0BBABE99E8

F5BE8BD2-7DE6-11D0-91FE-00C04FD701A5

DE4735F3-7532-4895-93DC-9A10C4257173

Esta atualização também define o kill bit para os objetos COM listados na seção 'O que a atualização faz?', de Detalhes de Vulnerabilidade. Para obter mais informações, consulte ‘Vulnerabilidade de corrupção de memória de instanciação do objeto COM - CAN-2005-1990’, na seção detalhes da vulnerabilidade deste boletim.

Esta atualização contém outras alterações de funcionalidade?
Sim. Esta atualização também inclui alterações não relacionadas à segurança que foram apresentadas em boletins de segurança anteriores do Internet Explorer.

Como o suporte estendido para Windows 98, Windows 98 Second Edition e Windows Millennium Edition afeta o lançamento das atualizações de segurança para estes sistemas operacionais?
A Microsoft lançará atualizações de segurança somente para problemas de segurança críticos. Os problemas de segurança não críticos não serão abordados neste período de suporte. Para obter mais informações sobre as diretivas do ciclo de vida do suporte Microsoft para esses sistemas operacionais, visite este site.

Para obter mais informações sobre as classificações de gravidade, visite este site.

O Windows 98, o Windows 98 Second Edition ou o Windows Millennium Edition são afetados drasticamente por uma ou mais vulnerabilidades apresentadas neste boletim de segurança?
Sim. O Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition são afetados drasticamente pelas vulnerabilidades apresentada neste boletim de segurança. Uma atualização de segurança crítica para essas plataformas está disponível e é fornecida neste boletim de segurança, podendo ser baixada do site Windows Update. Para obter mais informações sobre as classificações de gravidade, visite este site.

Observação: as atualizações para versões localizadas do Microsoft Millennium Edition, as quais não têm suporte no Windows Update, estão disponíveis para download nos seguintes locais:

Esloveno – Fazer o download da atualização

Eslovaco – Fazer o download da atualização

O suporte estendido para a atualização de segurança do Microsoft Windows NT Workstation 4.0 Service Pack 6a e do Windows 2000 Service Pack 2 foi encerrado em 30 de junho de 2004. O suporte estendido para a atualização de segurança do Microsoft Windows NT Server 4.0 Service Pack 6a foi encerrado em 31 de dezembro de 2004. O suporte estendido para a atualização de segurança do Microsoft Windows 2000 Service Pack 3 foi encerrado em 30 de junho de 2005. Ainda estou usando um desses sistemas operacionais. O que devo fazer?

O ciclo de vida do Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 chegou ao fim. Os clientes que possuem essas versões de sistema operacional devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows, visite o site Microsoft Support Lifecycle (em inglês). Para obter mais informações sobre o período de suporte ampliado para atualização de segurança dessas versões de sistema operacional, visite o site Atendimento Microsoft.

Os clientes que precisarem de suporte adicional para o Windows NT 4.0 SP6a deverão entrar em contato com o representante da equipe da conta da Microsoft, com o gerente técnico da conta ou com o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes em um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país e clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier.

Para obter mais informações, consulte a seção Perguntas mais freqüentes sobre o ciclo de vida do suporte ao produto sistema operacional Windows.

O suporte para a atualização de segurança do Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) e Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) foi encerrado em 30 de junho de 2005. Ainda estou usando um desses sistemas operacionais. O que devo fazer?

Com o lançamento do Windows XP Professional x64 Edition, o Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) e o Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) deixarão de receber suporte para a atualização de segurança. Os clientes que possuem essas versões de sistema operacional devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. A Microsoft continuará a oferecer total suporte ao Windows Server 2003 para sistemas baseados no Itanium, ao Windows XP Professional x64 Edition e ao Windows Server 2003 x64 Editions para requisitos de computação de 64 bits. A Microsoft continua a licenciar e oferecer suporte às edições Enterprise e Datacenter do Windows Server 2003 para sistemas baseados no Itanium e à versão de 64 bits do SQL Server 2000 Enterprise Edition. Futuramente, expandiremos o suporte do Itanium ao Visual Studio 2005, .NET Framework 2005 e SQL Server 2005.

Os clientes que precisarem de suporte adicional para essa questão deverão entrar em contato com o representante da equipe da conta da Microsoft, com o gerente técnico da conta ou com o representante do parceiro Microsoft apropriado para obter informações sobre as opções de migração disponíveis. Os clientes em um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país e clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier.

Posso usar o MBSA (Microsoft Baseline Security Analyzer) 1.2.1 para determinar se esta atualização é necessária?
Sim. O MBSA determinará se a atualização é necessária. Para obter mais informações sobre o MBSA, visite o site do MBSA.

Observação: esta versão inclui uma atualização para Internet Explorer 6 Service Pack 1desenvolvida para Windows 2000 e Windows XP Service Pack 1. Se você ainda utiliza sistemas Windows NT 4.0 em sua empresa e usa o MBSA, uma verificação de atualizações de software mostrará esta atualização como aplicável em sistemas Windows NT 4.0. No entanto, a atualização de segurança está direcionada apenas aos sistemas operacionais suportados, mencionados na seção “Softwares afetados” deste boletim.

Posso usar o MBSA (Microsoft Baseline Security Analyzer) 2.0 para determinar se esta atualização é necessária?
Sim. O MBSA 2.0 determinará se a atualização é necessária. O MBSA 2.0 pode detectar atualizações de segurança de produtos suportados pelo Microsoft Update. Para obter mais informações sobre o MBSA, visite o site do MBSA.

Posso usar o SMS (Systems Management Server) para determinar se esta atualização é necessária?
Sim. O SMS pode ajudar a detectar e implantar a atualização de segurança. Para obter mais informações sobre o SMS, visite o site do SMS.

Observação: esta versão inclui um pacote para Internet Explorer 6 Service Pack 1desenvolvido para Windows 2000 e Windows XP Service Pack 1. Este pacote usa a tecnologia de instalação Update.exe discutida na pergunta “Por que as opções de instalação da linha de comando dos sistemas operacionais Windows 2000 e Windows XP para esta versão são diferentes se comparadas à MS04-025: atualização de segurança cumulativa do Internet Explorer?” na seção Perguntas freqüentes deste boletim. Se você ainda utiliza sistemas Windows NT 4.0 em sua empresa através de SMS, uma verificação de atualizações de software mostrará esta atualização como aplicável em sistemas Windows NT 4.0. Entretanto, esses pacotes foram desenvolvidos para permitir somente a instalação nos sistemas operacionais com suporte mencionados na seção “Software afetado” deste boletim. Para obter mais informações, consulte o artigo (em inglês) 896727 do Microsoft Knowledge Base e a pergunta “O suporte estendido de atualização de segurança para Microsoft Windows NT 4.0 Workstation Service Pack 6a e Windows 2000 Service Pack 2 foi encerrado em 30 de junho de 2004. O suporte estendido de atualização de segurança para Microsoft Windows NT 4.0 Server Service Pack 6a foi encerrado em 31 de dezembro de 2004. Ainda uso um desses sistemas operacionais. O que devo fazer?”, na seção Perguntas freqüentes deste boletim.

A ferramenta Inventário de Atualização de Segurança pode ser usada pelo SMS para detectar atualizações de segurança oferecidas pelo Windows Update, que têm suporte de Software Update Services, e outras atualizações de segurança com suporte do MBSA 1.2.1. Para obter mais informações sobre a ferramenta Inventário de Atualização de Segurança, consulte o seguinte site da Microsoft. Para obter mais informações sobre as limitações da ferramenta Inventário de Atualização de Segurança, consulte o artigo (em inglês) 306460 do Microsoft Knowledge Base. A Ferramenta Inventário do SMS 2003 para Microsoft Update pode ser usada pelo SMS para detectar atualizações de segurança oferecidas pelo Microsoft Update e com suporte de Windows Server Update Services. Para obter mais informações sobre a ferramenta Inventário do SMS 2003 para Microsoft Updates, consulte o seguinte site da Microsoft.

Detalhes da Vulnerabilidade

Vulnerabilidade de corrupção de memória no processamento de imagens JPEG - CAN-2005-1988

Existe uma vulnerabilidade de execução de código remota no Internet Explorer devido à forma como ele lida com imagens JPEG. O invasor pode explorar a vulnerabilidade criando uma imagem JPEG mal-intencionada que pode permitir a execução remota de códigos se o usuário visitar o site mal-intencionado ou exibir uma mensagem de email mal-intencionada. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de corrupção de memória no processamento de imagens JPEG - CAN-2005-1988:

No cenário de ataque na Web, o invasor terá que hospedar um site contendo uma página da Web usada para explorar essa vulnerabilidade. Um invasor também pode tentar comprometer um site e fazê-lo exibir conteúdo mal intencionado. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor terá que atraí-los para o site, normalmente fazendo com que os usuários cliquem em um link para esse site.

O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos que o usuário local. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada. Este modo atenua a vulnerabilidade onde o vetor de email atua, mas se o usuário clicar em um link ainda pode correr risco. No Windows Server 2003, o Microsoft Outlook Express usa o padrão de texto sem formatação para ler e enviar mensagens. Na resposta a uma mensagem de email enviada em outro formato, o texto é alterado para sem formatação. Consulte a seção Perguntas mais freqüentes referente a essa vulnerabilidade para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções para a vulnerabilidade de corrupção de memória no processamento de imagens JPEG - CAN-2005-1988:

A Microsoft testou as seguintes soluções alternativas. Apesar de essas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é indicada na seção a seguir.

Se você estiver usando o Microsoft Outlook 2002 ou posterior ou o Outlook Express 6 SP1 ou posterior, leia as mensagens de email no formato de texto sem formatação. Isso o ajudará a se proteger contra o vetor de ataque de email em HTML.

Os usuários do Microsoft Outlook 2002 que aplicaram o Office XP Service Pack 1 ou posterior, e os usuários do Microsoft Outlook Express 6 que aplicaram o Internet Explorer 6 Service Pack 1 ou posterior, podem habilitar essa configuração e exibir todas as mensagens de email sem assinatura digital ou não criptografadas somente como texto simples.

Mensagens de email assinadas digitalmente ou criptografadas não são afetadas por essa configuração e podem ser lidas em seus formatos originais. Para obter mais informações sobre como habilitar essa configuração no Outlook 2002, consulte o artigo 307594 Base de Conhecimento Microsoft.

Para obter informações sobre essa configuração no Outlook Express 6, consulte o artigo 291387 (em inglês) Base de Conhecimento Microsoft.

Impacto da solução alternativa: As mensagens de email exibidas em formato de texto sem formatação não conterão figuras, fontes específicas, animações nem outro conteúdo formatado. Além disso:

As alterações são aplicadas ao painel de visualização e a mensagens abertas.

As imagens passam a ser anexos para não serem perdidas.

Como a mensagem ainda será armazenada como Rich Text ou HTML, o modelo de objeto (soluções de código personalizado) pode comportar-se de maneira inesperada.

Perguntas freqüentes sobre a vulnerabilidade de corrupção de memória no processamento de imagens JPEG - CAN-2005-1988:

Qual é o escopo da vulnerabilidade?
Se um usuário tiver feito logon com direitos administrativos, o invasor que explorar com êxito essa vulnerabilidade poderá ter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

O que provoca a vulnerabilidade?
Quando o Internet Explorer exibe uma imagem JPEG especialmente formada, pode corromper a memória do sistema de uma forma que permita a um invasor executar um código arbitrário.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado.

De que forma o invasor pode explorar a vulnerabilidade?
Um invasor pode explorar essa vulnerabilidade criando uma página da Web ou uma mensagem de email em HTML mal-intencionadas e convencendo um usuário a visitar essa página ou exibir essa mensagem de email. Se o usuário visitar a página ou exibir a mensagem de email, o invasor poderá acessar informações de outros sites e arquivos locais em localidades predeterminadas no sistema, ou poderá fazer com que o código mal-intencionado seja executado no contexto de segurança do usuário conectado localmente. Um invasor também pode tentar comprometer um site e fazê-lo exibir conteúdo mal intencionado.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Essa vulnerabilidade exige que o usuário esteja conectado e lendo emails ou visitando sites para que as ações mal-intencionadas ocorram. Portanto, os sistemas nos quais emails sejam lidos ou nos quais o Internet Explorer seja usado com freqüência, como as estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade. Os sistemas que não são usados normalmente para ler emails ou visitar sites, como a maioria dos sistemas de servidor, correm menos riscos.

Estou executando o Internet Explorer no Windows Server 2003. Isso atenua essa vulnerabilidade?
Sim. Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada. Este modo atenua a vulnerabilidade onde o vetor de email atua, mas se o usuário clicar em um link ainda pode correr risco. No Windows Server 2003, o Microsoft Outlook Express usa o padrão de texto sem formatação para ler e enviar mensagens. Na resposta a uma mensagem de email enviada em outro formato, o texto é alterado para sem formatação.

O que é a Configuração de Segurança Avançada do Internet Explorer?
A Configuração de Segurança Reforçada do Internet Explorer é um grupo de configurações predefinidas que reduz a probabilidade de um usuário ou administrador baixar e executar um conteúdo da Web mal-intencionado em um servidor. A Configuração de Segurança Reforçada do Internet Explorer reduz o risco, modificando várias configurações referentes à segurança. Isso inclui as configurações da guia Segurança e da guia Avançado na caixa de diálogo Opções da Internet. Algumas das importantes modificações incluem:

O nível de segurança para a zona da Internet é definido como Alto. Essa configuração desabilita scripts, controles ActiveX, conteúdo em HTML da MSJVM (Microsoft Java Virtual Machine - máquina virtual da Microsoft) e downloads de arquivos.

A detecção automática de sites da intranet é desabilitada. Essa definição atribui todos os sites da intranet e todos os caminhos de UNC (Convenção universal de nomenclatura), que não estão listados explicitamente na zona de intranet local, para a zona da Internet.

A instalação de extensões de navegador que não são da Microsoft e sob demanda são desabilitadas. Essa definição evita que páginas da Web instalem componentes automaticamente e evita a execução de extensões que não são da Microsoft.

O conteúdo de multimídia é desabilitado. Essa definição evita a execução de música, animações e clipes de vídeo.

O que a atualização faz?
A atualização elimina a vulnerabilidade, modificando a forma como o Internet Explorer valida o tamanho de uma mensagem antes de transmiti-la ao buffer alocado.

Quando este boletim de segurança foi publicado, essa vulnerabilidade já havia sido divulgada publicamente?
Sim. Essa vulnerabilidade foi divulgada publicamente. Ela recebeu o número CAN-2005-1988 de Vulnerabilidade e Exposição Comum.

Quando este boletim de segurança foi publicado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido usada publicamente para atacar clientes e não testemunhou nenhum exemplo de publicação de código de verificação de conceito quando este boletim de segurança foi lançado pela primeira vez.

Vulnerabilidade entre domínios de Web Folder Behaviors - CAN-2005-1989:

Existe uma vulnerabilidade entre domínios no Internet Explorer que pode permitir a divulgação de informações ou a execução remota de código em um sistema afetado. Um invasor pode explorar a vulnerabilidade construindo uma página da Web mal-intencionada. Essa página da Web mal-intencionada poderá permitir potencialmente a execução remota de códigos se for visitada por um usuário. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. No entanto, são necessárias interação significativa do usuário e engenharia social para explorar a vulnerabilidade.

Fatores atenuantes para a vulnerabilidade entre domínios de Web Folder Behaviors - CAN-2005-1989:

No cenário de ataque na Web, o invasor terá que hospedar um site contendo uma página da Web usada para explorar essa vulnerabilidade. O invasor também pode tentar comprometer um site para que ele exiba uma página da Web com conteúdo mal-intencionado. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor terá que atraí-los para o site, normalmente fazendo com que os usuários cliquem em um link para esse site.

O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos que o usuário local. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

A zona Sites restritos ajuda a reduzir os ataques que podem tentar explorar essa vulnerabilidade, ao evitar que os controles ActiveX e de Script Ativos sejam usados durante a leitura de email em HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda pode estar vulnerável a este problema através do cenário de ataque baseado na Web

Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email em HTML na zona Sites restritos. Além disso, o Outlook 98 e o Outlook 2000 abrem mensagens de email em HTML na zona Sites restritos se a Atualização de Segurança de Email do Outlook estiver instalada. O Outlook Express 5.5 Service Pack 2 abrirá mensagens de email em HTML na zona Sites Restritos se o Boletim de Segurança MS04-018 da Microsoft estiver instalado.

Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada. Esse modo atenua a vulnerabilidade. Consulte a seção de Perguntas mais freqüentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

O Windows XP Service Pack 2 introduziu um aperfeiçoamento de segurança conhecido como bloqueio de zona de máquina local. Este aprimoramento de segurança atenua esta vulnerabilidade quando a Zona de máquina local for alvo de um ataque. Consulte a seção de Perguntas freqüentes desta atualização de segurança para obter mais informações sobre o bloqueio de zona de máquina local.

Soluções alternativas para vulnerabilidade entre domínios de Web Folder Behaviors - CAN-2005-1989:

A Microsoft testou as seguintes soluções alternativas. Apesar de essas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é indicada na seção a seguir.

Defina a zona de segurança da Internet e da Intranet local como “Alto” para ser notificado antes que controles ActiveX e scripts ativos sejam executados nessas zonas.

Você pode ajudar na proteção contra essa vulnerabilidade alterando as configurações para que a zona de segurança da Internet solicite uma confirmação antes de executar controles ActiveX e scripts ativos. É possível fazer isso configurando a segurança do navegador em Alto.

Para aumentar o nível de segurança da navegação no Microsoft Internet Explorer, faça o seguinte:

1.

No menu Ferramentas do Internet Explorer, clique em Opções da Internet.

2.

Na caixa de diálogo Opções da Internet, clique na guia Segurança e, em seguida, no ícone Internet.

3.

Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites visitados para Alto.

Observação Se o controle deslizante não estiver visível, clique em Nível padrão e mova o controle deslizante para Alto.

Observação: a configuração do nível como Alto pode fazer com que alguns sites não funcionem corretamente. Se você encontrar dificuldades ao usar um site, após alterar a configuração e tiver certeza de que o site é seguro, é possível adicionar esse site à lista de sites confiáveis. Isso permite que o site funcione corretamente, mesmo com a configuração de segurança alta.

Impacto da solução alternativa: Há efeitos colaterais para notificação antes da execução de controles ActiveX. Muitos sites que não estão na Internet ou na intranet usam o ActiveX para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico ou bancário online pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de contas. A notificação antes da execução dos controles ActiveX é uma configuração global que afeta todos os sites da Internet e da intranet. Você será notificado freqüentemente quando ativar essa solução alternativa. Para cada notificação, se você sentir que confia no site que está visitando, clique em Sim para executar os controles ActiveX. Se você não deseja ser notificado para todos esses sites, use a solução alternativa “Restringir sites a apenas sites confiáveis”.

Configure o Internet Explorer para avisá-lo antes da execução de controles ActiveX ou desative controles ActiveX na Internet e na zona de segurança da intranet local

Você pode se proteger contra essa vulnerabilidade alterando suas configurações para que o avisem que está prestes a executar controles ActiveX. Para isso, siga estas etapas:

1.

No Internet Explorer, clique em Opções da Internet no menu Ferramentas.

2.

Clique na guia Segurança.

3.

Clique em Internet e, em seguida, clique em Nível Personalizado.

4.

Em Configurações, na seção Plug-ins e controles ActiveX, em Executar controles ActiveX e plug-ins, clique em Avisar.

5.

Na seção Script, em Active Scripting,clique em Avisar e, em seguida, clique em OK.

6.

Clique em Intranet local e, em seguida, clique em Nível Personalizado.

7.

Em Configurações, na seção Plug-ins e controles ActiveX, em Executar controles ActiveX e plug-ins, clique em Avisar.

8.

Na seção Script, em Active Scripting,clique em Avisar.

9.

Clique em OK duas vezes para retornar ao Internet Explorer.

Impacto da solução alternativa: Há efeitos colaterais para notificação antes da execução de controles ActiveX. Muitos sites que não estão na Internet ou na intranet usam o ActiveX para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico ou bancário online pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de contas. A notificação antes da execução dos controles ActiveX é uma configuração global que afeta todos os sites da Internet e da intranet. Você será notificado freqüentemente quando ativar essa solução alternativa. Para cada notificação, se você sentir que confia no site que está visitando, clique em Sim para executar os controles ActiveX. Se você não deseja ser notificado para todos esses sites, use a solução alternativa “Restringir sites a apenas sites confiáveis”.

Restringir sites a apenas sites confiáveis.

Depois de definir o Internet Explorer para solicitar confirmação antes de executar controles ActiveX e scripts ativos na zona da Internet e da Intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue usando os sites confiáveis exatamente como faz atualmente, enquanto ajuda a proteger-se de ataques em sites não confiáveis. É recomendável adicionar somente sites nos quais você confia à zona de Sites confiáveis.

Para isso, siga estas etapas:

1.

No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança.

2.

Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança, clique em Sites Confiáveis e, em seguida, clique em Sites.

3.

Se desejar adicionar sites que não requerem um canal criptografado, clique para desmarcar a caixa de seleção Exigir verificação do servidor (https:) para todos os sites desta zona.

4.

Na caixa Adicionar este site à zona, digite a URL de um site em que confia e, em seguida, clique em Adicionar.

5.

Repita essas etapas para cada site que você deseja adicionar à zona.

6.

Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

Adicione os sites que você confia por não terem ação mal-intencionada em seu computador. Um site, em especial, que convém adicionar é “*.windowsupdate.microsoft.com” (sem as aspas). Este é o site que hospedará a atualização. Ele exige um controle ActiveX para instalar a atualização.

Perguntas freqüentes sobre vulnerabilidade entre domínios de Web Folder Behaviors - CAN-2005-1989:

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade que pode permitir divulgação de informações ou execução remota de código. Se um usuário fizer logon com privilégios administrativos, um invasor que explorou com êxito esta vulnerabilidade poderá ter o controle total de um sistema afetado. Um invasor poderá instalar programas, além de visualizar, alterar ou excluir dados, ou ainda criar novas contas com privilégios totais. Os usuários cujas contas são configuradas com poucos privilégios no sistema correm menos riscos do que aqueles que possuem privilégios administrativos.

O que provoca a vulnerabilidade?
O processo pelo qual certas URLs são interpretadas quando navegam de uma página da Web para uma pasta da Web usando WebDAV. Este processo é realizado pelo Web Folder Behaviors, no Internet Explorer. As URLs não são validadas adequadamente pelo modelo de segurança entre domínios do Internet Explorer.

O que são Web Folder Behaviors?
Web Folder Behaviors estão disponíveis no Microsoft Internet Explorer 5 e versões posteriores. Os Web Folder Behaviors permitem que usuários naveguem para uma exibição de pasta e incluem suporte para DAV (Distributed Authoring and Versioning) e protocolos WEC (Web Extender Client). Para obter mais informações sobre Web Folder Behaviors, consulte a documentação do produto.

O que são as zonas de segurança do Internet Explorer?
As zonas de segurança do Internet Explorer fazem parte de um sistema que divide o conteúdo online em duas categorias ou zonas baseadas na confiabilidade do conteúdo. Domínios da Web específicos podem ser atribuídos a uma zona, dependendo do nível de confiabilidade determinado no conteúdo de cada domínio. Portanto, a zona restringe os recursos do conteúdo da Web com base na diretiva da zona. Por padrão, a maioria dos domínios da Internet é tratada como parte da zona da Internet. Por padrão, a diretiva da zona da Internet impede que os scripts e outros códigos ativos acessem recursos no sistema local.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que tenha explorado essa vulnerabilidade com êxito pode executar um código de script mal-intencionado na zona de segurança da Máquina Local ou em outra zona ou domínio de segurança no Internet Explorer. Isso pode permitir que o invasor assuma o controle total do sistema afetado.

De que forma o invasor pode explorar a vulnerabilidade?
Um invasor pode explorar esta vulnerabilidade criando uma página da Web mal-intencionada e convencendo o usuário a visitá-la. Quando o usuário visitar esta página e interagir com ela, o invasor poderá acessar as informações de outros sites, acessar arquivos locais do sistema ou fazer com que o script seja executado no contexto de segurança da zona da Máquina Local ou outro domínio ou zona de segurança.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Para que a ação mal-intencionada ocorra, o usuário terá que visualizar um site e aceitar a adição de um item favorito do Internet Explorer ao sistema. Portanto, os sistemas nos quais o Internet Explorer é usado com freqüência, como estações de trabalho ou servidores de terminal, estão mais expostos a essa vulnerabilidade. Os sistemas que não são usados normalmente para visitar sites (como a maioria dos sistemas de servidor) correm menos riscos.

Estou executando o Internet Explorer no Windows Server 2003. Isso atenua essa vulnerabilidade?
Sim. Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada. Esse modo atenua a vulnerabilidade.

O que é a Configuração de Segurança Avançada do Internet Explorer?
A Configuração de Segurança Reforçada do Internet Explorer é um grupo de configurações predefinidas que reduz a probabilidade de um usuário ou administrador baixar e executar um conteúdo da Web mal-intencionado em um servidor. A Configuração de Segurança Reforçada do Internet Explorer reduz o risco, modificando várias configurações referentes à segurança. Isso inclui as configurações da guia Segurança e da guia Avançado na caixa de diálogo Opções da Internet. Algumas das importantes modificações incluem:

O nível de segurança para a zona da Internet é definido como Alto. Essa configuração desabilita scripts, controles ActiveX, conteúdo em HTML da MSJVM (Microsoft Java Virtual Machine - máquina virtual da Microsoft) e downloads de arquivos.

A detecção automática de sites da intranet é desabilitada. Essa definição atribui todos os sites da intranet e todos os caminhos de UNC (Convenção universal de nomenclatura), que não estão listados explicitamente na zona de intranet local, para a zona da Internet.

A instalação de extensões de navegador que não são da Microsoft e sob demanda são desabilitadas. Essa definição evita que páginas da Web instalem componentes automaticamente e evita a execução de extensões que não são da Microsoft.

O conteúdo de multimídia é desabilitado. Essa definição evita a execução de música, animações e clipes de vídeo.

Estou executando o Internet Explorer no Windows XP Service Pack 2. Isso atenua esta vulnerabilidade?
Sim. O Windows XP Service Pack 2 tem um aprimoramento de segurança conhecido como bloqueio da zona da Máquina Local que atenua esta vulnerabilidade quando a zona da Máquina Local é alvo de ataque..

O que é o bloqueio de zona de máquina local?
No Windows XP Service Pack 2, todos os arquivos e conteúdo locais processados pelo Internet Explorer recebem segurança adicional aplicadas a eles na zona de Máquina Local. Esse recurso restringe HTML na zona Máquina Local. O recurso também restringe o HTML hospedado no Internet Explorer. Essas restrições ajudam a atenuar ataques nos quais é usada a zona Máquina Local como vetor de ataque para carregar código HTML mal-intencionado.

Devido a essa mudança, o script ActiveX em páginas HTML locais exibido no Internet Explorer não será executado. Além disso, scripts em páginas HTML locais vistos no Internet Explorer solicitam ao usuário permissão para serem executados.

O Windows 98, o Windows 98 Second Edition ou o Windows Millennium Edition são drasticamente por essa vulnerabilidade?
Não. Embora o Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition contenham o componente afetado, a vulnerabilidade não é crítica. Para obter mais informações sobre as classificações de gravidade, visite o site a seguir.

O que a atualização faz?
A atualização remove a vulnerabilidade assegurando que o modelo de segurança entre domínios do Internet Explorer seja utilizado durante a navegação de uma página da Web para uma exibição de pasta da Web no Internet Explorer.

Quando este boletim de segurança foi publicado, essa vulnerabilidade já havia sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio de divulgação responsável.

Vulnerabilidade de corrupção de memória de instanciação do objeto COM - CAN-2005-1990:

Existe uma vulnerabilidade de execução remota de códigos na forma com que o Internet Explorer instancia Objetos COM que não devem ser usados no Internet Explorer. Um invasor pode explorar essa vulnerabilidade criando uma página mal-intencionada que pode permitir a execução remota de códigos se o usuário visitou o site mal-intencionado. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de corrupção de memória do objeto COM - CAN-2005-1990:

No cenário de ataque na Web, o invasor terá que hospedar um site contendo uma página da Web usada para explorar essa vulnerabilidade. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor terá que atraí-los para lá, normalmente fazendo com que cliquem em um link para esse site.

O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos que o usuário local. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

A zona Sites restritos ajuda a reduzir os ataques que podem tentar explorar essa vulnerabilidade, ao evitar que os controles ActiveX sejam usados durante a leitura de mensagens de email em HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda pode estar vulnerável a este problema através do cenário de ataque baseado na Web.

Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email em HTML na zona Sites restritos. Além disso, o Outlook 98 e o Outlook 2000 abrem mensagens de email em HTML na zona Sites restritos se a Atualização de Segurança de Email do Outlook estiver instalada. O Outlook Express 5.5 Service Pack 2 abrirá mensagens de email em HTML na zona Sites Restritos se o Boletim de Segurança MS04-018 da Microsoft estiver instalado.

Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada. Esse modo atenua a vulnerabilidade. Consulte a seção de Perguntas mais freqüentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade de corrupção de memória de instanciação do objeto COM - CAN-2005-1990:

A Microsoft testou as seguintes soluções alternativas. Apesar de essas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. As soluções alternativas são mutuamente exclusivas. Os usuários devem aplicar apenas uma solução alternativa. Quando uma solução alternativa reduz a funcionalidade, ela é indicada na seção a seguir.

Defina as configurações de zona de segurança da Internet e da Intranet local como “Alto” para poder confirmar a execução de controles ActiveX nessas zonas.

Você pode se proteger contra essa vulnerabilidade alterando suas configurações para que a zona de segurança da Internet solicite uma confirmação antes de executar os componentes ActiveX. É possível fazer isso configurando a segurança do navegador em Alto.

Para aumentar o nível de segurança da navegação no Microsoft Internet Explorer, faça o seguinte:

1.

No menu Ferramentas do Internet Explorer, clique em Opções da Internet.

2.

Na caixa de diálogo Opções da Internet, clique na guia Segurança e, em seguida, no ícone Internet.

3.

Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites visitados para Alto.

Observação Se o controle deslizante não estiver visível, clique em Nível padrão e mova o controle deslizante para Alto.

Repita as etapas 1 a 3 para a zona de segurança de intranet local clicando no ícone de Intranet local.

Observação: a configuração do nível como Alto pode fazer com que alguns sites não funcionem corretamente. Se você encontrar dificuldades ao usar um site, após alterar a configuração e tiver certeza de que o site é seguro, é possível adicionar esse site à lista de sites confiáveis. Isso permite que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

Impacto da solução alternativa: O usuário será avisado antes de executar os controles ActiveX a não ser que o site esteja na lista de sites confiáveis do usuário.

Configure o Internet Explorer para avisá-lo antes da execução de controles ActiveX ou desative controles ActiveX na Internet e na zona de segurança da intranet local

Você pode ajudar a se proteger contra esta vulnerabilidade alterando suas definições para que o avisem antes da execução de controles ActiveX ou desativando os controles ActiveX na Internet e na zona de segurança da Intranet local. Para isso, siga estas etapas:

1.

No menu Ferramentas do Internet Explorer, clique em Opções da Internet.

2.

Na caixa de diálogo Opções da Internet, clique na guia Segurança e, em seguida, no ícone Internet.

3.

Clique em Nível Personalizado.

4.

Em Configurações, na seção Plug-ins e controles ActiveX, em Executar controles ActiveX e plug-ins, clique em Avisar ou em Desativar e, em seguida, clique em OK.

5.

Clique em Intranet local e, em seguida, clique em Nível Personalizado.

6.

Em Configurações, na seção Plug-ins e controles ActiveX, em Executar controles ActiveX e plug-ins, clique em Avisar ou em Desativar e, em seguida, clique em OK.

7.

Clique em OK duas vezes para retornar ao Internet Explorer.

Impacto da solução alternativa: Há efeitos colaterais para notificação antes da execução de controles ActiveX. Muitos sites que não estão na Internet ou na intranet usam o ActiveX para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico ou bancário online pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de contas. A notificação antes da execução dos controles ActiveX é uma configuração global que afeta todos os sites da Internet e da intranet. Você será notificado freqüentemente quando ativar essa solução alternativa. Para cada notificação, se você sentir que confia no site que está visitando, clique em Sim para executar os controles ActiveX.

Perguntas freqüentes sobre a vulnerabilidade de corrupção de memória de instanciação do objeto COM - CAN-2005-1990:

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de execução remota de código. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

O que provoca a vulnerabilidade?
Quando o Internet Explorer tentar instanciar certos objetos COM como controles ActiveX, os Objetos COM podem corromper a memória do sistema, possibilitando que o invasor execute um código arbitrário.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado. Em cenário de ataque baseado na Web, um invasor poderia hospedar um site que explore essa vulnerabilidade. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor terá que atraí-los para lá, normalmente, fazendo com que cliquem em um link para esse site. Também é possível exibir conteúdo mal-intencionado da Web usando anúncios de banner ou outros métodos para implantar conteúdo da Web nos sistemas afetados.

De que forma o invasor pode explorar a vulnerabilidade?
O invasor pode hospedar um site mal-intencionado criado para explorar essa vulnerabilidade através do Internet Explorer e, então, persuadir um usuário a exibir o site.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Essa vulnerabilidade exige que o usuário esteja conectado e lendo emails ou visitando sites para que as ações mal-intencionadas ocorram. Portanto, os sistemas nos quais emails sejam lidos ou nos quais o Internet Explorer seja usado com freqüência, como as estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

O Windows 98, o Windows 98 Second Edition ou o Windows Millennium Edition são drasticamente por essa vulnerabilidade?
Sim. O Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition são afetados drasticamente por essa vulnerabilidade. Atualizações de segurança estão disponíveis no site do Windows Update. Para obter mais informações sobre as classificações de gravidade, visite este site.

O que a atualização faz?
Como nem todos os objetos COM foram criados para serem acessados pelo Internet Explorer, esta atualização define o kill bit para uma lista de identificadores de classe (CLSIDs) em objetos COM que exibem comportamento similar ao da vulnerabilidade do JVIEW, abordada no Boletim de Segurança da Microsoft MS05-037. Para ajudar a proteger os clientes, esta atualização evita que esses CLSIDs sejam instanciados no Internet Explorer. Para obter mais informações sobre kill bits, consulte o Artigo 240797 Base de Conhecimento Microsoft.

Os Identificadores de Classe e Objetos COM correspondentes são:

Identificador de classe

Objeto COM

03D9F3F2-B0E3-11D2-B081-006008039BF0 (a vulnerabilidade abordada no Boletim de Segurança da Microsoft MS05-037)

javaprxy.dll

860BB310-5D01-11D0-BD3B-00A0C911CE86

devenum.dll

E0F158E1-CB04-11D0-BD4E-00A0C911CE86

devenum.dll

33D9A761-90C8-11D0-BD43-00A0C911CE86

devenum.dll

4EFE2452-168A-11D1-BC76-00C04FB9453B

devenum.dll

33D9A760-90C8-11D0-BD43-00A0C911CE86

devenum.dll

33D9A762-90C8-11D0-BD43-00A0C911CE86

devenum.dll

083863F1-70DE-11D0-BD40-00A0C911CE86

devenum.dll

18AB439E-FCF4-40D4-90DA-F79BAA3B0655

diactfrm.dll

31087270-D348-432C-899E-2D2F38FF29A0

wmm2filt.dll

D2923B86-15F1-46FF-A19A-DE825F919576

fsusd.dll

FD78D554-4C6E-11D0-970D-00A0C9191601

dmdskmgr.dll

52CA3BCF-3B9B-419E-A3D6-5D28C0B0B50C

browsewm.dll

01E04581-4EEE-11D0-BFE9-00AA005B4383

browseui.dll

AF604EFE-8897-11D1-B944-00A0C90312E1

browseui.dll

7849596A-48EA-486E-8937-A2A3009F31A9

shell32.dll

FBEB8A05-BEEE-4442-804E-409D6C4515E9

shell32.dll

3050F391-98B5-11CF-BB82-00AA00BDCE0B

mshtml.dll

8EE42293-C315-11D0-8D6F-00A0C9A06E1F

inetcfg.dll

2A6EB050-7F1C-11CE-BE57-00AA0051FE20

infosoft.dll

510A4910-7F1C-11CE-BE57-00AA0051FE20

infosoft.dll

6D36CE10-7F1C-11CE-BE57-00AA0051FE20

infosoft.dll

860D28D0-8BF4-11CE-BE59-00AA0051FE20

infosoft.dll

9478F640-7F1C-11CE-BE57-00AA0051FE20

infosoft.dll

B0516FF0-7F1C-11CE-BE57-00AA0051FE20

infosoft.dll

D99F7670-7F1A-11CE-BE57-00AA0051FE20

infosoft.dll

EEED4C20-7F1B-11CE-BE57-00AA0051FE20

infosoft.dll

C7B6C04A-CBB5-11D0-BB4C-00C04FC2F410

query.dll

85BBD920-42A0-1069-A2E4-08002B30309D

syncui.dll

E846F0A0-D367-11D1-8286-00A0C9231C29

clbcatex.dll

B4B3AECB-DFD6-11D1-9DAA-00805F85CFE3

clbcatq.dll

ECABB0BF-7F19-11D2-978E-0000F8757E2A

comsvcs.dll

466D66FA-9616-11D2-9342-0000F875AE17

msconf.dll

67DCC487-AA48-11D1-8F4F-00C04FB611C7

msdtctm.dll

00022613-0000-0000-C000-000000000046

mmsys.cpl

D2D588B5-D081-11D0-99E0-00C04FC2F8EC

wmiprov.dll

5D08B586-343A-11D0-AD46-00C04FD8FDFF

wbemess.dll

CC7BFB42-F175-11D1-A392-00E0291F3959

qedit.dll

CC7BFB43-F175-11D1-A392-00E0291F3959

qedit.dll

3F8A6C33-E0FD-11D0-8A8C-00A0C90C2BC5

blnmgr.dll

Quando este boletim de segurança foi publicado, essa vulnerabilidade já havia sido divulgada publicamente?
A vulnerabilidade abordada no Boletim de Segurança da Microsoft MS05-037 foi divulgada publicamente. No entanto, nenhum dos CLSIDs abordados neste boletim foi divulgado publicamente.

Quando este boletim de segurança foi publicado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Quando o boletim de segurança foi lançado, a Microsoft recebeu a informação de que a vulnerabilidade abordada no Boletim de Segurança da Microsoft MS05-037 tinha sido explorada. A Microsoft não recebeu informações de que nenhum outro CLSID abordado neste boletim tenha sido explorado.

A aplicação dessa atualização de segurança ajuda a proteger os clientes contra código divulgado publicamente que tente explorar essa vulnerabilidade?
Esta atualização de segurança aborda a vulnerabilidade atualmente explorada no Boletim de Segurança da Microsoft MS05-037.

Informações de atualização de segurança

Software afetado:

Para obter informações sobre uma atualização de segurança específica para seu software afetado, clique no link apropriado:

Windows Server 2003 (todas as versões)

Pré-requisitos
Esta atualização de segurança requer o Windows Server 2003 ou Windows Server 2003 Service Pack 1.

Inclusão em Service Packs futuros:
A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive switch.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a várias opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre opções com suporte de segurança consulte o Artigo 262841 (site em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, utilize o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb896727-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem examinar o arquivo KB896727.log à procura de qualquer mensagem de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb896727-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para remover esta atualização, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB896727$\Spuninst.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive switch.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; e Windows Server 2003, Datacenter Edition com SP1:

Nome do arquivoVersãoDataHoraTamanhoPasta

Browseui.dll

6.0.3790.363

3 de julho de 2005

02:15

1.057.792

RTMGDR

Cdfview.dll

6.0.3790.363

3 de julho de 2005

02:15

147.968

RTMGDR

Digest.dll

6.0.3790.363

3 de julho de 2005

02:15

59.904

RTMGDR

Iepeers.dll

6.0.3790.363

3 de julho de 2005

02:15

238.080

RTMGDR

Inseng.dll

6.0.3790.363

3 de julho de 2005

02:15

73.216

RTMGDR

Mshtml.dll

6.0.3790.373

20 de julho de 2005

02:47

2.933.248

RTMGDR

Mshtmled.dll

6.0.3790.363

3 de julho de 2005

02:15

454.144

RTMGDR

Msrating.dll

6.0.3790.363

3 de julho de 2005

02:15

135.680

RTMGDR

Pngfilt.dll

5.2.3790.363

3 de julho de 2005

02:15

40.448

RTMGDR

Shdocvw.dll

6.0.3790.363

3 de julho de 2005

02:15

1.397.248

RTMGDR

Shlwapi.dll

6.0.3790.363

3 de julho de 2005

02:15

287.232

RTMGDR

Urlmon.dll

6.0.3790.363

3 de julho de 2005

02:15

518.656

RTMGDR

Wininet.dll

6.0.3790.363

3 de julho de 2005

02:15

625.664

RTMGDR

Browseui.dll

6.0.3790.363

3 de julho de 2005

02:19

1.058.304

RTMQFE

Cdfview.dll

6.0.3790.363

3 de julho de 2005

02:19

147.456

RTMQFE

Digest.dll

6.0.3790.363

3 de julho de 2005

02:19

59.904

RTMQFE

Iepeers.dll

6.0.3790.363

3 de julho de 2005

02:19

238.592

RTMQFE

Inseng.dll

6.0.3790.363

3 de julho de 2005

02:19

73.216

RTMQFE

Mshtml.dll

6.0.3790.373

20 de julho de 2005

02:50

2.934.272

RTMQFE

Mshtmled.dll

6.0.3790.363

3 de julho de 2005

02:19

454.144

RTMQFE

Msrating.dll

6.0.3790.363

3 de julho de 2005

02:19

135.680

RTMQFE

Pngfilt.dll

5.2.3790.363

3 de julho de 2005

02:19

40.448

RTMQFE

Shdocvw.dll

6.0.3790.363

3 de julho de 2005

02:19

1.398.272

RTMQFE

Shlwapi.dll

6.0.3790.363

3 de julho de 2005

02:19

287.232

RTMQFE

Urlmon.dll

6.0.3790.363

3 de julho de 2005

02:19

518.656

RTMQFE

Wininet.dll

6.0.3790.363

3 de julho de 2005

02:19

627.712

RTMQFE

Iedw.exe

5.2.3790.2480

3 de julho de 2005

00:25

17.920

SP1GDR

Iepeers.dll

6.0.3790.2480

3 de julho de 2005

02:27

253.952

SP1GDR

Mshtml.dll

6.0.3790.2491

20 de julho de 2005

02:55

3.110.400

SP1GDR

Pngfilt.dll

5.2.3790.2480

3 de julho de 2005

02:27

42.496

SP1GDR

Shdocvw.dll

6.0.3790.2480

26 de julho de 2005

21:17

1.503.744

SP1GDR

Shlwapi.dll

6.0.3790.2480

3 de julho de 2005

02:27

321.024

SP1GDR

Wininet.dll

6.0.3790.2480

3 de julho de 2005

02:27

662.016

SP1GDR

Iedw.exe

5.2.3790.2480

3 de julho de 2005

00:38

17.920

SP1QFE

Iepeers.dll

6.0.3790.2480

3 de julho de 2005

02:23

253.952

SP1QFE

Mshtml.dll

6.0.3790.2491

20 de julho de 2005

02:41

3.110.400

SP1QFE

Pngfilt.dll

5.2.3790.2480

3 de julho de 2005

02:23

42.496

SP1QFE

Shdocvw.dll

6.0.3790.2480

3 de julho de 2005

02:23

1.503.744

SP1QFE

Shlwapi.dll

6.0.3790.2480

3 de julho de 2005

02:23

321.024

SP1QFE

Wininet.dll

6.0.3790.2480

3 de julho de 2005

02:23

662.528

SP1QFE

Arpidfix.exe

5.2.3790.2495

26 de julho de 2005

00:40

32.256

 

Windows Server, 2003 Enterprise Edition para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados no Itanium; e Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados no Itanium:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Browseui.dll

6.0.3790.363

28 de julho de 2005

04:22

2.536.960

IA-64

RTMGDR

Cdfview.dll

6.0.3790.363

28 de julho de 2005

04:22

303.616

IA-64

RTMGDR

Digest.dll

6.0.3790.363

28 de julho de 2005

04:22

141.312

IA-64

RTMGDR

Iepeers.dll

6.0.3790.363

28 de julho de 2005

04:22

674.816

IA-64

RTMGDR

Inseng.dll

6.0.3790.363

28 de julho de 2005

04:22

217.600

IA-64

RTMGDR

Mshtml.dll

6.0.3790.373

28 de julho de 2005

04:22

8.235.520

IA-64

RTMGDR

Mshtmled.dll

6.0.3790.363

28 de julho de 2005

04:22

1.409.536

IA-64

RTMGDR

Msrating.dll

6.0.3790.363

28 de julho de 2005

04:22

387.584

IA-64

RTMGDR

Pngfilt.dll

5.2.3790.363

28 de julho de 2005

04:22

105.984

IA-64

RTMGDR

Shdocvw.dll

6.0.3790.363

28 de julho de 2005

04:22

3.369.984

IA-64

RTMGDR

Shlwapi.dll

6.0.3790.363

28 de julho de 2005

04:22

738.816

IA-64

RTMGDR

Urlmon.dll

6.0.3790.363

28 de julho de 2005

04:22

1.289.216

IA-64

RTMGDR

Wininet.dll

6.0.3790.363

28 de julho de 2005

04:22

1.505.792

IA-64

RTMGDR

Wbrowseui.dll

6.0.3790.363

28 de julho de 2005

04:22

1.057.792

x86

RTMGDR\WOW

Wcdfview.dll

6.0.3790.363

28 de julho de 2005

04:22

147.968

x86

RTMGDR\WOW

Wiepeers.dll

6.0.3790.363

28 de julho de 2005

04:22

238.080

x86

RTMGDR\WOW

Winseng.dll

6.0.3790.363

28 de julho de 2005

04:22

73.216

x86

RTMGDR\WOW

Wmshtml.dll

6.0.3790.373

28 de julho de 2005

04:22

2.933.248

x86

RTMGDR\WOW

Wmshtmled.dll

6.0.3790.363

28 de julho de 2005

04:22

454.144

x86

RTMGDR\WOW

Wmsrating.dll

6.0.3790.363

28 de julho de 2005

04:22

135.680

x86

RTMGDR\WOW

Wpngfilt.dll

5.2.3790.363

28 de julho de 2005

04:22

40.448

x86

RTMGDR\WOW

Wshdocvw.dll

6.0.3790.363

28 de julho de 2005

04:22

1.397.248

x86

RTMGDR\WOW

Wshlwapi.dll

6.0.3790.363

28 de julho de 2005

04:22

287.232

x86

RTMGDR\WOW

Wurlmon.dll

6.0.3790.363

28 de julho de 2005

04:22

518.656

x86

RTMGDR\WOW

Wwdigest.dll

6.0.3790.363

28 de julho de 2005

04:22

59.904

x86

RTMGDR\WOW

Wwininet.dll

6.0.3790.363

28 de julho de 2005

04:22

625.664

x86

RTMGDR\WOW

Browseui.dll

6.0.3790.363

28 de julho de 2005

04:23

2.538.496

IA-64

RTMQFE

Cdfview.dll

6.0.3790.363

28 de julho de 2005

04:23

303.616

IA-64

RTMQFE

Digest.dll

6.0.3790.363

28 de julho de 2005

04:23

141.312

IA-64

RTMQFE

Iepeers.dll

6.0.3790.363

28 de julho de 2005

04:23

678.400

IA-64

RTMQFE

Inseng.dll

6.0.3790.363

28 de julho de 2005

04:23

217.600

IA-64

RTMQFE

Mshtml.dll

6.0.3790.373

28 de julho de 2005

04:23

8.237.568

IA-64

RTMQFE

Mshtmled.dll

6.0.3790.363

28 de julho de 2005

04:23

1.409.536

IA-64

RTMQFE

Msrating.dll

6.0.3790.363

28 de julho de 2005

04:23

387.584

IA-64

RTMQFE

Pngfilt.dll

5.2.3790.363

28 de julho de 2005

04:23

105.984

IA-64

RTMQFE

Shdocvw.dll

6.0.3790.363

28 de julho de 2005

04:23

3.374.080

IA-64

RTMQFE

Shlwapi.dll

6.0.3790.363

28 de julho de 2005

04:23

738.816

IA-64

RTMQFE

Urlmon.dll

6.0.3790.363

28 de julho de 2005

04:23

1.289.216

IA-64

RTMQFE

Wininet.dll

6.0.3790.363

28 de julho de 2005

04:23

1.509.888

IA-64

RTMQFE

Wbrowseui.dll

6.0.3790.363

28 de julho de 2005

04:23

1.058.304

x86

RTMQFE\WOW

Wcdfview.dll

6.0.3790.363

28 de julho de 2005

04:23

147.456

x86

RTMQFE\WOW

Wiepeers.dll

6.0.3790.363

28 de julho de 2005

04:23

238.592

x86

RTMQFE\WOW

Winseng.dll

6.0.3790.363

28 de julho de 2005

04:23

73.216

x86

RTMQFE\WOW

Wmshtml.dll

6.0.3790.373

28 de julho de 2005

04:23

2.934.272

x86

RTMQFE\WOW

Wmshtmled.dll

6.0.3790.363

28 de julho de 2005

04:23

454.144

x86

RTMQFE\WOW

Wmsrating.dll

6.0.3790.363

28 de julho de 2005

04:23

135.680

x86

RTMQFE\WOW

Wpngfilt.dll

5.2.3790.363

28 de julho de 2005

04:23

40.448

x86

RTMQFE\WOW

Wshdocvw.dll

6.0.3790.363

28 de julho de 2005

04:23

1.398.272

x86

RTMQFE\WOW

Wshlwapi.dll

6.0.3790.363

28 de julho de 2005

04:23

287.232

x86

RTMQFE\WOW

Wurlmon.dll

6.0.3790.363

28 de julho de 2005

04:23

518.656

x86

RTMQFE\WOW

Wwdigest.dll

6.0.3790.363

28 de julho de 2005

04:23

59.904

x86

RTMQFE\WOW

Wwininet.dll

6.0.3790.363

28 de julho de 2005

04:23

627.712

x86

RTMQFE\WOW

Iepeers.dll

6.0.3790.2480

28 de julho de 2005

04:21

718.336

IA-64

SP1GDR

Mshtml.dll

6.0.3790.2491

28 de julho de 2005

04:21

9.286.144

IA-64

SP1GDR

Pngfilt.dll

5.2.3790.2480

28 de julho de 2005

04:21

116.736

IA-64

SP1GDR

Shdocvw.dll

6.0.3790.2480

28 de julho de 2005

04:21

3.659.264

IA-64

SP1GDR

Shlwapi.dll

6.0.3790.2480

28 de julho de 2005

04:21

823.296

IA-64

SP1GDR

Wininet.dll

6.0.3790.2480

28 de julho de 2005

04:21

1.697.792

IA-64

SP1GDR

Wiedw.exe

5.2.3790.2480

28 de julho de 2005

04:21

17.920

x86

SP1GDR\WOW

Wiepeers.dll

6.0.3790.2480

28 de julho de 2005

04:21

253.952

x86

SP1GDR\WOW

Wmshtml.dll

6.0.3790.2491

28 de julho de 2005

04:21

3.110.400

x86

SP1GDR\WOW

Wpngfilt.dll

5.2.3790.2480

28 de julho de 2005

04:21

42.496

x86

SP1GDR\WOW

Wshdocvw.dll

6.0.3790.2480

28 de julho de 2005

04:21

1.503.744

x86

SP1GDR\WOW

Wshlwapi.dll

6.0.3790.2480

28 de julho de 2005

04:21

321.024

x86

SP1GDR\WOW

Wwininet.dll

6.0.3790.2480

28 de julho de 2005

04:21

662.016

x86

SP1GDR\WOW

Iepeers.dll

6.0.3790.2480

28 de julho de 2005

04:24

718.336

IA-64

SP1QFE

Mshtml.dll

6.0.3790.2491

28 de julho de 2005

04:24

9.286.656

IA-64

SP1QFE

Pngfilt.dll

5.2.3790.2480

28 de julho de 2005

04:24

116.736

IA-64

SP1QFE

Shdocvw.dll

6.0.3790.2480

28 de julho de 2005

04:24

3.659.264

IA-64

SP1QFE

Shlwapi.dll

6.0.3790.2480

28 de julho de 2005

04:24

823.296

IA-64

SP1QFE

Wininet.dll

6.0.3790.2480

28 de julho de 2005

04:24

1.699.328

IA-64

SP1QFE

Wiedw.exe

5.2.3790.2480

28 de julho de 2005

04:24

17.920

x86

SP1QFE\WOW

Wiepeers.dll

6.0.3790.2480

28 de julho de 2005

04:24

253.952

x86

SP1QFE\WOW

Wmshtml.dll

6.0.3790.2491

28 de julho de 2005

04:24

3.110.400

x86

SP1QFE\WOW

Wpngfilt.dll

5.2.3790.2480

28 de julho de 2005

04:24

42.496

x86

SP1QFE\WOW

Wshdocvw.dll

6.0.3790.2480

28 de julho de 2005

04:24

1.503.744

x86

SP1QFE\WOW

Wshlwapi.dll

6.0.3790.2480

28 de julho de 2005

04:24

321.024

x86

SP1QFE\WOW

Wwininet.dll

6.0.3790.2480

28 de julho de 2005

04:24

662.528

x86

SP1QFE\WOW

Arpidfix.exe

5.2.3790.2496

28 de julho de 2005

04:25

74.752

IA-64

 

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Iepeers.dll

6.0.3790.2480

28 de julho de 2005

04:21

369.664

x64

SP1GDR

Mshtml.dll

6.0.3790.2491

28 de julho de 2005

04:21

5.933.056

x64

SP1GDR

Pngfilt.dll

5.2.3790.2480

28 de julho de 2005

04:21

64.000

x64

SP1GDR

Shdocvw.dll

6.0.3790.2480

28 de julho de 2005

04:21

2.418.176

x64

SP1GDR

Shlwapi.dll

6.0.3790.2480

28 de julho de 2005

04:21

621.056

x64

SP1GDR

Wininet.dll

6.0.3790.2480

28 de julho de 2005

04:21

1.186.304

x64

SP1GDR

Wiedw.exe

5.2.3790.2480

28 de julho de 2005

04:21

17.920

x86

SP1GDR\WOW

Wiepeers.dll

6.0.3790.2491

28 de julho de 2005

04:21

253.952

x86

SP1GDR\WOW

Wmshtml.dll

6.0.3790.2491

28 de julho de 2005

04:21

3.110.400

x86

SP1GDR\WOW

Wpngfilt.dll

5.2.3790.2491

28 de julho de 2005

04:21

42.496

x86

SP1GDR\WOW

Wshdocvw.dll

6.0.3790.2491

28 de julho de 2005

04:21

1.503.744

x86

SP1GDR\WOW

Wshlwapi.dll

6.0.3790.2491

28 de julho de 2005

04:21

321.024

x86

SP1GDR\WOW

Wwininet.dll

6.0.3790.2491

28 de julho de 2005

04:21

662.016

x86

SP1GDR\WOW

Iepeers.dll

6.0.3790.2480

28 de julho de 2005

04:22

369.664

x64

SP1QFE

Mshtml.dll

6.0.3790.2491

28 de julho de 2005

04:22

5.933.568

x64

SP1QFE

Pngfilt.dll

5.2.3790.2480

28 de julho de 2005

04:22

64.000

x64

SP1QFE

Shdocvw.dll

6.0.3790.2480

28 de julho de 2005

04:22

2.418.176

x64

SP1QFE

Shlwapi.dll

6.0.3790.2480

28 de julho de 2005

04:22

621.056

x64

SP1QFE

Wininet.dll

6.0.3790.2480

28 de julho de 2005

04:22

1.186.816

x64

SP1QFE

Wiedw.exe

5.2.3790.2480

28 de julho de 2005

04:22

17.920

x86

SP1QFE\WOW

Wiepeers.dll

6.0.3790.2491

28 de julho de 2005

04:22

253.952

x86

SP1QFE\WOW

Wmshtml.dll

6.0.3790.2491

28 de julho de 2005

04:22

3.110.400

x86

SP1QFE\WOW

Wpngfilt.dll

5.2.3790.2491

28 de julho de 2005

04:22

42.496

x86

SP1QFE\WOW

Wshdocvw.dll

6.0.3790.2491

28 de julho de 2005

04:22

1.503.744

x86

SP1QFE\WOW

Wshlwapi.dll

6.0.3790.2491

28 de julho de 2005

04:22

321.024

x86

SP1QFE\WOW

Wwininet.dll

6.0.3790.2491

28 de julho de 2005

04:22

662.528

x86

SP1QFE\WOW

Arpidfix.exe

5.2.3790.2496

28 de julho de 2005

04:23

43.008

x64

 

Observações: Quando você instalar essas atualizações de segurança, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 Base de Conhecimento Microsoft.

Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 Base de Conhecimento Microsoft.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 Base de Conhecimento Microsoft.

O Arpidfix.exe é usado pelo instalador da atualização de segurança para tratar de um problema documentado no artigo 904630 (em inglês) do Microsoft Knowledge Base. Este arquivo não está instalado no sistema afetado.

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Server 2003, Enterprise Edition para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados no Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB896727\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, essa chave do Registro talvez não seja criada corretamente caso o administrador ou um OEM integre ou corrija a atualização de segurança 896727 nos arquivos originais de instalação do Windows.

Windows XP Service Pack 2 (todas as versões) e Windows XP Professional x64:

Pré-requisitos
Esta atualização de segurança requer o Microsoft Windows XP Service Pack 2 ou o Windows XP Professional x64. Para obter mais informações, consulte o artigo 322389 (em inglês) do Microsoft Knowledge Base.

Observação Para o Windows XP Professional x64, essa atualização de segurança é a mesma do Windows Server 2003 x64 Edition.

Inclusão em Service Packs futuros:
A atualização desse problema será incluída em um futuro Service Pack ou Pacote Cumulativo de Atualizações.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive switch.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança consulte o Artigo 262841 (site em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do usuário, use o seguinte comando em um prompt de comando do Microsoft Windows XP:

Windowsxp-kb896727-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem examinar o arquivo KB896727.log à procura de qualquer mensagem de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP:

Windowsxp-kb896727-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB896727$\Spuninst.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive switch.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Para Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome do arquivoVersãoDataHoraTamanhoPasta

Browseui.dll

6.0.2900.2713

3 de julho de 2005

02:11

1.019.904

SP2GDR

Cdfview.dll

6.0.2900.2713

3 de julho de 2005

02:11

151.040

SP2GDR

Iedw.exe

5.1.2600.2713

2 de julho de 2005

23:33

18.432

SP2GDR

Iepeers.dll

6.0.2900.2713

3 de julho de 2005

02:11

251.392

SP2GDR

Inseng.dll

6.0.2900.2713

3 de julho de 2005

02:11

96.256

SP2GDR

Mshtml.dll

6.0.2900.2722

20 de julho de 2005

02:00

3.014.144

SP2GDR

Mshtmled.dll

6.0.2900.2713

3 de julho de 2005

02:11

448.512

SP2GDR

Msrating.dll

6.0.2900.2713

3 de julho de 2005

02:11

146.432

SP2GDR

Pngfilt.dll

6.0.2900.2713

3 de julho de 2005

02:11

39.424

SP2GDR

Shdocvw.dll

6.0.2900.2713

3 de julho de 2005

02:11

1.483.776

SP2GDR

Shlwapi.dll

6.0.2900.2713

3 de julho de 2005

02:11

473.600

SP2GDR

Urlmon.dll

6.0.2900.2713

3 de julho de 2005

02:11

607.744

SP2GDR

Wininet.dll

6.0.2900.2713

3 de julho de 2005

02:11

658.432

SP2GDR

Browseui.dll

6.0.2900.2713

3 de julho de 2005

02:09

1.019.904

SP2QFE

Cdfview.dll

6.0.2900.2713

3 de julho de 2005

02:09

151.040

SP2QFE

Iedw.exe

5.1.2600.2713

2 de julho de 2005

23:38

18.432

SP2QFE

Iepeers.dll

6.0.2900.2713

3 de julho de 2005

02:09

251.904

SP2QFE

Inseng.dll

6.0.2900.2713

3 de julho de 2005

02:09

96.256

SP2QFE

Mshtml.dll

6.0.2900.2722

20 de julho de 2005

02:03

3.016.192

SP2QFE

Mshtmled.dll

6.0.2900.2713

3 de julho de 2005

02:09

448.512

SP2QFE

Msrating.dll

6.0.2900.2713

3 de julho de 2005

02:09

146.432

SP2QFE

Pngfilt.dll

6.0.2900.2713

3 de julho de 2005

02:09

39.424

SP2QFE

Shdocvw.dll

6.0.2900.2713

3 de julho de 2005

02:09

1.485.312

SP2QFE

Shlwapi.dll

6.0.2900.2713

3 de julho de 2005

02:09

473.600

SP2QFE

Urlmon.dll

6.0.2900.2713

3 de julho de 2005

02:09

608.256

SP2QFE

Wininet.dll

6.0.2900.2713

3 de julho de 2005

02:09

659.456

SP2QFE

Arpidfix.exe

5.1.2600.2722

19 de julho de 2005

23:40

30.720

 

Windows XP Professional x64:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Iepeers.dll

6.0.3790.2480

28 de julho de 2005

04:21

369.664

x64

SP1GDR

Mshtml.dll

6.0.3790.2491

28 de julho de 2005

04:21

5.933.056

x64

SP1GDR

Pngfilt.dll

5.2.3790.2480

28 de julho de 2005

04:21

64.000

x64

SP1GDR

Shdocvw.dll

6.0.3790.2480

28 de julho de 2005

04:21

2.418.176

x64

SP1GDR

Shlwapi.dll

6.0.3790.2480

28 de julho de 2005

04:21

621.056

x64

SP1GDR

Wininet.dll

6.0.3790.2480

28 de julho de 2005

04:21

1.186.304

x64

SP1GDR

Wiedw.exe

5.2.3790.2480

28 de julho de 2005

04:21

17.920

x86

SP1GDR\WOW

Wiepeers.dll

6.0.3790.2491

28 de julho de 2005

04:21

253.952

x86

SP1GDR\WOW

Wmshtml.dll

6.0.3790.2491

28 de julho de 2005

04:21

3.110.400

x86

SP1GDR\WOW

Wpngfilt.dll

5.2.3790.2491

28 de julho de 2005

04:21

42.496

x86

SP1GDR\WOW

Wshdocvw.dll

6.0.3790.2491

28 de julho de 2005

04:21

1.503.744

x86

SP1GDR\WOW

Wshlwapi.dll

6.0.3790.2491

28 de julho de 2005

04:21

321.024

x86

SP1GDR\WOW

Wwininet.dll

6.0.3790.2491

28 de julho de 2005

04:21

662.016

x86

SP1GDR\WOW

Iepeers.dll

6.0.3790.2480

28 de julho de 2005

04:22

369.664

x64

SP1QFE

Mshtml.dll

6.0.3790.2491

28 de julho de 2005

04:22

5.933.568

x64

SP1QFE

Pngfilt.dll

5.2.3790.2480

28 de julho de 2005

04:22

64.000

x64

SP1QFE

Shdocvw.dll

6.0.3790.2480

28 de julho de 2005

04:22

2.418.176

x64

SP1QFE

Shlwapi.dll

6.0.3790.2480

28 de julho de 2005

04:22

621.056

x64

SP1QFE

Wininet.dll

6.0.3790.2480

28 de julho de 2005

04:22

1.186.816

x64

SP1QFE

Wiedw.exe

5.2.3790.2480

28 de julho de 2005

04:22

17.920

x86

SP1QFE\WOW

Wiepeers.dll

6.0.3790.2491

28 de julho de 2005

04:22

253.952

x86

SP1QFE\WOW

Wmshtml.dll

6.0.3790.2491

28 de julho de 2005

04:22

3.110.400

x86

SP1QFE\WOW

Wpngfilt.dll

5.2.3790.2491

28 de julho de 2005

04:22

42.496

x86

SP1QFE\WOW

Wshdocvw.dll

6.0.3790.2491

28 de julho de 2005

04:22

1.503.744

x86

SP1QFE\WOW

Wshlwapi.dll

6.0.3790.2491

28 de julho de 2005

04:22

321.024

x86

SP1QFE\WOW

Wwininet.dll

6.0.3790.2491

28 de julho de 2005

04:22

662.528

x86

SP1QFE\WOW

Arpidfix.exe

5.2.3790.2496

28 de julho de 2005

04:23

43.008

x64

 

Observações: Quando você instalar essas atualizações de segurança, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 Base de Conhecimento Microsoft.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 Base de Conhecimento Microsoft.

O Arpidfix.exe é usado pelo instalador da atualização de segurança para tratar de um problema documentado no artigo 904630 (em inglês) do Microsoft Knowledge Base. Este arquivo não está instalado no sistema afetado.

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando as seguintes chaves do Registro:

Para Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB896727\Filelist

Para Windows XP Professional x64:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB896727\Filelist

Observação Estas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, essas chaves do Registro talvez não sejam criadas corretamente caso o administrador ou um OEM integre ou corrija a atualização de segurança 896727 nos arquivos originais de instalação do Windows.

Internet Explorer 6 Service Pack1 para Windows XP Service Pack 1(todas as versões) e Windows 2000 (todas as versões)

Pré-requisitos
Para instalar a versão do Internet Explorer 6 Service Pack 1 (SP1) desta atualização, execute o Internet Explorer 6 SP1 (versão 6.00.2800.1106) em uma das seguintes versões do Windows:

Microsoft Windows 2000 Service Pack 4

Microsoft Small Business Server 2000 Service Pack 1a (SP1a) ou Small Business Server 2000 executando com Windows 2000 Server Service Pack 4 (SP4).

Microsoft Windows XP Service Pack 1

Os softwares relacionados foram testados para determinar se suas versões são afetadas. Outras versões não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site Ciclo de Vida do Suporte Microsoft.

Para obter mais informações sobre como obter o service pack mais recente, consulte o Artigo 260910 Base de Conhecimento Microsoft.

Inclusão em Service Packs futuros:
A atualização desse problema poderá ser incluída em um conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive switch.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança consulte o Artigo 262841 (site em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 Base de Conhecimento Microsoft.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, use o seguinte comando em um prompt de comando do Windows 2000 Service Pack 4:

IE6.0sp1-KB896727-Windows-2000-XP-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem examinar o arquivo KB896727.log à procura de qualquer mensagem de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP Service Pack 4:

IE6.0sp1-KB896727-Windows-2000-XP-x86-enu /quiet

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB896727$\Spuninst.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive switch.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Para Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome do arquivoVersãoDataHoraTamanhoPasta

Browseui.dll

6.0.2800.1692

18 de junho de 2005

07:16

1.017.856

RTMGDR

Cdfview.dll

6.0.2800.1612

8 de dezembro de 2004

01:43

143.360

RTMGDR

Iepeers.dll

6.0.2800.1496

18 de fevereiro de 2005

20:43

236.032

RTMGDR

Inseng.dll

6.0.2800.1469

26 de agosto de 2004

17:53

69.632

RTMGDR

Mshtml.dll

6.0.2800.1515

18 de julho de 2005

23:22

2.699.264

RTMGDR

Msrating.dll

6.0.2800.1623

24 de fevereiro de 2005

19:54

132.096

RTMGDR

Pngfilt.dll

6.0.2800.1505

27 de abril de 2005

17:53

34.816

RTMGDR

Shdocvw.dll

6.0.2800.1692

18 de junho de 2005

07:15

1.338.368

RTMGDR

Shlwapi.dll

6.0.2800.1692

25 de maio de 2005

17:14

408.576

RTMGDR

Urlmon.dll

6.0.2800.1485

8 de dezembro de 2004

00:37

495.104

RTMGDR

Wininet.dll

6.0.2800.1511

18 de junho de 2005

06:49

574.976

RTMGDR

Browseui.dll

6.0.2800.1692

21de julho de 2005

16:31

1.017.856

RTMQFE

Cdfview.dll

6.0.2800.1612

21de julho de 2005

16:31

143.360

RTMQFE

Iepeers.dll

6.0.2800.1497

21de julho de 2005

16:31

236.544

RTMQFE

Inseng.dll

6.0.2800.1475

21de julho de 2005

16:31

69.632

RTMQFE

Mshtml.dll

6.0.2800.1516

21de julho de 2005

16:31

2.705.408

RTMQFE

Msrating.dll

6.0.2800.1623

21de julho de 2005

16:31

132.096

RTMQFE

Pngfilt.dll

6.0.2800.1506

21de julho de 2005

16:31

38.912

RTMQFE

Shdocvw.dll

6.0.2800.1692

21de julho de 2005

16:31

1.338.368

RTMQFE

Shlwapi.dll

6.0.2800.1692

21de julho de 2005

16:31

408.576

RTMQFE

Urlmon.dll

6.0.2800.1487

21de julho de 2005

16:31

455.168

RTMQFE

Wininet.dll

6.0.2800.1512

21de julho de 2005

16:31

585.728

RTMQFE

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando a seguinte chave do Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 6\SP1\KB896727-IE6SP1-20050719.165959\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, talvez essa chave do Registro não seja criada corretamente quando um administrador ou um OEM integra ou adiciona a atualização de segurança 896727 aos arquivos de origem da instalação do Windows.

Internet Explorer 5.01 Service Pack 4 no Windows 2000 (todas as versões)

Pré-requisitos
No caso do Windows 2000, esta atualização de segurança requer o Service Pack 4 (SP4). Para o Small Business Server 2000, esta atualização de segurança requer que o Small Business Server 2000 Service Pack 1a (SP1a) ou o Small Business Server 2000 esteja em execução no Windows 2000 Server Service Pack 4 (SP4).

Os softwares relacionados foram testados para determinar se suas versões são afetadas. Outras versões não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site Ciclo de Vida do Suporte Microsoft.

Para obter mais informações sobre como obter o service pack mais recente, consulte o Artigo 260910 Base de Conhecimento Microsoft.

Inclusão em Service Packs futuros:
A atualização desse problema poderá ser incluída em um conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive switch.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança consulte o Artigo 262841 (site em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 Base de Conhecimento Microsoft.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, use o seguinte comando em um prompt de comando do Windows 2000 Service Pack 4:

IE5.01sp3-KB890923-Windows2000sp3-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem examinar o arquivo KB896727.log à procura de qualquer mensagem de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP Service Pack 4:

IE5.01sp4-KB896727-Windows2000sp4-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB896727$\Spuninst.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive switch.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome do arquivoVersãoDataHoraTamanho

Browseui.dll

5.0.3828.2700

27 de abril de 2005

18:05

792.848

Iepeers.dll

5.0.3830.1700

18 de junho de 2005

02:23

100.112

Inseng.dll

5.0.3828.2700

27 de abril de 2005

18:08

74.000

Mshtml.dll

5.0.3831.1800

18 de julho de 2005

23:20

2.299.152

Msrating.dll

5.0.3828.2700

27 de abril de 2005

18:06

149.776

Pngfilt.dll

5.0.3828.2700

27 de abril de 2005

18:07

48.912

Shdocvw.dll

5.0.3830.1700

18 de junho de 2005

00:32

1.100.048

Shlwapi.dll

5.0.3900.7033

27 de abril de 2005

19:25

283.920

Url.dll

5.50.4952.2700

27 de abril de 2005

18:33

84.240

Urlmon.dll

5.0.3828.2700

27 de abril de 2005

18:07

420.624

Wininet.dll

5.0.3828.2700

27 de abril de 2005

18:07

450.832

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando a seguinte chave do Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 5.01\SP4\KB896727-IE501SP4-20050719.165544\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, talvez essa chave do Registro não seja criada corretamente quando um administrador ou um OEM integra ou adiciona a atualização de segurança 896727 aos arquivos de origem da instalação do Windows.

Agradecimentos

A Microsoft agradece à pessoa citada abaixo por trabalhar conosco para ajudar a proteger os clientes:

Bernhard Mueller e Martin Eiszner da SEC Consult por reportarem um subconjunto de Identificadores de Classe na vulnerabilidade de corrupção de memória de instanciação do objeto COM - CAN-2005-1990.

A equipe de segurança da NSFOCUS, por reportar um dos Identificadores de Classe na vulnerabilidade de corrupção de memória de instanciação do objeto COM - CAN-2005-1990.

Obtendo outras atualizações de segurança:

As atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você poderá encontrá-las com mais facilidade ao executar uma pesquisa com a palavra-chave "patch_de_segurança".

Atualizações para plataformas do cliente estão disponíveis no site Windows Update.

Suporte:

Os clientes nos EUA e Canadá podem receber suporte técnico no site de Atendimento Microsoft no telefone 1-866-PCSAFETY. As ligações para obter suporte associado a atualizações de segurança são gratuitas.

Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. O suporte associado a atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft a fim de obter suporte a problemas, visite o site de Suporte Internacional.

Recursos de segurança:

O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos da Microsoft.

Microsoft Software Update Services

MBSA (Microsoft Baseline Security Analyzer)

Windows Update 

Microsoft Update

Catálogo do Windows Update: Para obter mais informações sobre o Catálogo do Windows Update, consulte o artigo (em inglês) 323166 do Microsoft Knowledge Base.

Office Update 

Software Update Services:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de maneira rápida e confiável as últimas atualizações críticas e de segurança em servidores executando o Windows 2000 e Windows Server 2003 e em sistemas desktop executando o Windows 2000 Professional ou Windows XP Professional.

Para obter mais informações sobre como implantar atualizações de segurança usando os serviços de atualização de software, visite o site Software Update Services.

Windows Server Update Services:

Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as mais recentes atualizações críticas e de segurança dos sistemas operacionais Windows 2000 e posterior, Office XP e superior, Exchange Server 2003, e SQL Server 2000 nos sistemas operacionais Windows 2000 e superior.

Para obter mais informações sobre como implantar atualizações de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services.

Systems Management Server:

O SMS (Microsoft Systems Management Server) fornece uma solução corporativa altamente configurável para gerenciar atualizações. Ao usar o SMS, os administradores podem identificar os sistemas baseados no Windows que precisam de atualizações de segurança, bem como executar uma implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, visite o site Gerenciamento de Patches de Segurança do SMS 2003. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack (site em inglês) para ajudar a implantar atualizações de segurança. Para obter mais informações sobre o SMS, visite o site do SMS.

Observação: o SMS usa o Microsoft Baseline Security Analyzer, a Microsoft Office Detection Tool e a Enterprise Update Scanning Tool para oferecer amplo suporte à detecção e à implantação da atualização do boletim de segurança. Algumas atualizações de software não podem ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para as atualizações alvo de sistemas específicos. Para obter mais informações sobre esse procedimento, consulte o seguinte site. Algumas atualizações de segurança exigirão direitos administrativos quando o sistema for reiniciado. Os administradores podem usar a Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) (sites em inglês) para instalar essas atualizações.

Aviso de isenção de responsabilidade:

As informações fornecidas na Base de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, conseqüenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos conseqüenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões: 

V1.0 (9 de agosto de 2005): Boletim publicado



©2016 Microsoft Corporation. Todos os direitos reservados. Entre em contato |Nota Legal |Marcas comerciais |Política de Privacidade