Clique aqui para instalar o Silverlight*
BrasilAlterar|Todos os sites da Microsoft
Microsoft
Segurança 

Boletim de Segurança da Microsoft MS05-042

As vulnerabilidades do Kerberos podem permitir a negação do serviço, a divulgação não autorizada de informação e a falsificação (899587)

Publicado em: 9 de Agosto de 2005
Versão: 1.0

Resumo

Quem deve ler este documento: clientes que usam o Microsoft Windows

Impacto da vulnerabilidade: Negação de serviço, divulgação não autorizada de informação e falsificação.

Classificação máxima de gravidade: Moderada

Recomendação: Os clientes devem aplicar a configuração de segurança.

Substituição da atualização de segurança: Nenhum

Advertências: Nenhum

Locais de software testado e de download de atualização de segurança:

Software afetado:

Microsoft Windows 2000 Service Pack 4 - Fazer o download da atualização

Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2 – Fazer o download da atualização

Microsoft Windows XP Professional x64 Edition – Fazer o download da atualização

Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 – Fazer o download da atualização

Microsoft Windows Server 2003 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium – Fazer o download da atualização

Microsoft Windows Server 2003 x64 Edition – Fazer o download da atualização

Softwares não afetados:

Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) e Microsoft Windows Millennium Edition (ME)

Os softwares dessa lista foram testados para determinar se as versões são afetadas. Outras versões não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site Ciclo de Vida do Suporte Microsoft.

Informações Gerais

Sinopse

Sinopse:

Esta atualização elimina duas vulnerabilidades recém-descobertas, uma vulnerabilidade relatada em particular e outra reportada publicamente. Cada vulnerabilidade está documentada neste boletim em sua própria seção “Detalhes da vulnerabilidade”.

O invasor que explorar com êxito a mais grave dessas vulnerabilidades poderá fazer com que o serviço responsável pela autenticação dos usuários no domínio do Active Directory pare de responder.

Recomendamos que os clientes apliquem a atualização de segurança.

Classificações de gravidade e identificadores de vulnerabilidade:

Identificadores de VulnerabilidadeImpacto da VulnerabilidadeWindows 2000 ProfessionalWindows 2000 ServerWindows XP (site em inglês)Windows Server 2003

Vulnerabilidade do Kerberos - CAN-2005-1981

Negação de Serviço

Nenhum

Moderada

Nenhum

Moderada

Vulnerabilidade do PKINIT - CAN-2005-1982

Divulgação não autorizada de informação e falsificação

Baixa

Baixa

Baixa

Baixa

Gravidade agregada de todas as vulnerabilidades

 

Baixa

Moderada

Baixa

Moderada

Essa avaliação baseia-se nos tipos de sistemas afetados pela vulnerabilidade, seus padrões comuns de implantação e o efeito da exploração da vulnerabilidade sobre eles.

Observação As classificações de gravidade das versões de sistema operacional não x86 mapeiam para as versões de sistemas operacionais x86 da seguinte forma:

A classificação de gravidade do Microsoft Windows XP Professional x64 Edition é a mesma do Windows XP Service Pack 2.

A classificação de gravidade do Microsoft Windows Server 2003 para sistemas baseados no Itanium é a mesma do Windows Server 2003.

A classificação de gravidade do Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium é a mesma do Windows Server 2003 Service Pack 1.

A classificação de gravidade do Microsoft Windows Server 2003 x64 Edition é a mesma do Windows Server 2003 Service Pack 1.

Perguntas mais freqüentes relacionadas a esta atualização de segurança

Esta atualização contém alterações relacionadas à segurança da funcionalidade?
Sim. Além das alterações listadas na seção “Detalhes da vulnerabilidade” deste boletim, esta atualização inclui a seguinte alteração em funcionalidade: A atualização de segurança fornecida trata das vulnerabilidades de segurança reportadas externamente. Entretanto, uma chave de registro nova, mas opcional, RequireAsChecksum, foi adicionada para fornecer proteção extra, visando ajudá-lo a proteger-se contra outras vulnerabilidades em potencial relacionadas ao PKINIT. Esta chave de Registro está documentada no artigo 904766 (em inglês) do Microsoft Knowledge Based. O valor de Registro REG_DWORD está nas seguintes chaves de Registro:

No Windows XP:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\RequireAsChecksum

No Windows 2000 e no Windows Server 2003:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters\RequireAsChecksum

Observação É necessário reiniciar o sistema depois de modificar esta chave de Registro em um computador que executa o Windows 2000. Não é necessário reiniciar o sistema depois de modificar esta chave de Registro em um computador que executa o Windows XP ou o Windows Server 2003.

Observação Habilite esta configuração apenas depois que a atualização de segurança for instalada em todos os controladores de domínio de um domínio. Se você habilitar esta configuração antes da implantação da atualização de segurança nos controladores de domínio, provocará a falha das tentativas de logon do cartão inteligente.

O suporte estendido para a atualização de segurança do Microsoft Windows NT Workstation 4.0 Service Pack 6a e do Windows 2000 Service Pack 2 foi encerrado em 30 de junho de 2004. O suporte estendido para a atualização de segurança do Microsoft Windows NT Server 4.0 Service Pack 6a foi encerrado em 31 de dezembro de 2004. O suporte estendido para a atualização de segurança do Microsoft Windows 2000 Service Pack 3 foi encerrado em 30 de junho de 2005. Ainda estou usando um desses sistemas operacionais. O que devo fazer?

O ciclo de vida do Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 chegou ao fim. Os clientes que possuem essas versões de sistema operacional devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows, visite o site Microsoft Support Lifecycle (em inglês). Para obter mais informações sobre o período de suporte ampliado para atualização de segurança dessas versões de sistema operacional, visite o site Atendimento Microsoft.

Os clientes que precisarem de suporte adicional para o Windows NT 4.0 SP6a deverão entrar em contato com o representante da equipe da conta da Microsoft, com o gerente técnico da conta ou com o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes em um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país e clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier.

Para obter mais informações, consulte a seção Perguntas mais freqüentes sobre o ciclo de vida do suporte ao produto sistema operacional Windows.

O suporte para a atualização de segurança do Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) e Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) foi encerrado em 30 de junho de 2005. Ainda estou usando um desses sistemas operacionais. O que devo fazer?

Com o lançamento do Windows XP Professional x64 Edition, o Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) e o Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) deixarão de receber suporte para a atualização de segurança. Os clientes que possuem essas versões de sistema operacional devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. A Microsoft continuará a oferecer total suporte ao Windows Server 2003 para sistemas baseados no Itanium, ao Windows XP Professional x64 Edition e ao Windows Server 2003 x64 Editions para requisitos de computação de 64 bits. A Microsoft continua a licenciar e oferecer suporte às edições Enterprise e Datacenter do Windows Server 2003 para sistemas baseados no Itanium e à versão de 64 bits do SQL Server 2000 Enterprise Edition. Futuramente, expandiremos o suporte do Itanium ao Visual Studio 2005, .NET Framework 2005 e SQL Server 2005.

Os clientes que precisarem de suporte adicional para essa questão deverão entrar em contato com o representante da equipe da conta da Microsoft, com o gerente técnico da conta ou com o representante do parceiro Microsoft apropriado para obter informações sobre as opções de migração disponíveis. Os clientes em um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país e clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier.

Posso usar o MBSA (Microsoft Baseline Security Analyzer) 1.2.1 para determinar se esta atualização é necessária?

Sim. O MBSA 1.2.1 determinará se a atualização é necessária. Para obter mais informações sobre o MBSA, visite o site do MBSA.

Observação Em um ambiente de domínio, os controladores de domínio e os clientes de domínio devem instalar a atualização de segurança para ajudá-los a se proteger contra a vulnerabilidade do PKINIT.
Posso usar o MBSA (Microsoft Baseline Security Analyzer) 2.0 para determinar se esta atualização é necessária?

Sim. O MBSA 2.0 determinará se a atualização é necessária. O MBSA 2.0 pode detectar atualizações de segurança de produtos suportados pelo Microsoft Update. Para obter mais informações sobre o MBSA, visite o site do MBSA.

Observação Em um ambiente de domínio, os controladores de domínio e os clientes de domínio devem instalar a atualização de segurança para ajudá-los a se proteger contra a vulnerabilidade do PKINIT

Posso usar o SMS (Systems Management Server) para determinar se esta atualização é necessária?

Sim. O SMS pode ajudar a detectar e implantar a atualização de segurança. Para obter mais informações sobre o SMS, visite o site do SMS. A ferramenta Inventário da Atualização de Segurança também pode ser usada pelo SMS para a detecção de atualizações de segurança oferecidas pelo Windows Update, para as quais os Software Update Services oferecem suporte, e outras atualizações de segurança com suporte do MBSA 1.2.1. Para obter mais informações sobre essa ferramenta, consulte o site da Microsoft a seguir. Para obter mais informações sobre as limitações da ferramenta Inventário da Atualização de Segurança, consulte o artigo 306460 (em inglês) do Microsoft Knowledge Base. A ferramenta de Inventário do SMS 2003 para Atualizações Microsoft pode ser usada pelo SMS para a detecção de atualizações de segurança oferecidas pelo Microsoft Update e com suporte dos Windows Server Update Services. Para obter mais informações sobre a Ferramenta de Inventário do SMS 2003 para Atualizações Microsoft, consulte o site da Microsoft a seguir.

Detalhes da Vulnerabilidade

Vulnerabilidade do Kerberos - CAN-2005-1981:

Existe uma vulnerabilidade de negação de serviço que pode permitir que um invasor envie uma mensagem especialmente criada a um controlador de domínio do Windows, o que pode fazer com que o serviço responsável por autenticar usuários em um domínio do Active Directory pare de responder.

Fatores atenuantes da vulnerabilidade do Kerberos - CAN-2005-1981:

Um invasor deve ter credenciais de logon válidas para explorar esta vulnerabilidade. Essa vulnerabilidade não pode ser explorada por usuários anônimos.

Esta vulnerabilidade afeta apenas os controladores de domínio do Windows 2000 Server e do Windows Server 2003. Servidores que não executam a função de controladores de domínio não são afetados.

O Windows 2000 Professional e o Windows XP não são afetados por esta vulnerabilidade.

Se o invasor explorar essa vulnerabilidade com êxito, o sistema afetado poderá exibir um aviso informando que ele será reiniciado automaticamente após a contagem regressiva de 60 segundos. Ao fim dos 60 segundos, o sistema afetado será reiniciado automaticamente. Após a reinicialização, o sistema afetado voltará a funcionar normalmente. No entanto, o sistema afetado pode ficar suscetível a um novo ataque de negação de serviço, a menos que a atualização seja aplicada.

As práticas recomendadas para firewall e as configurações de firewall padrão podem ajudar a proteger as redes contra ataques com origem externa ao perímetro da empresa. Essas práticas também recomendam que os sistemas conectados à Internet tenham um número mínimo de portas expostas.

Soluções alternativas para a vulnerabilidade do Kerberos - CAN-2005-1981:

A Microsoft testou as seguintes soluções alternativas. Apesar de essas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é indicada na seção a seguir.

Bloqueie a portas 88 de UDP e TCP no firewall

Essas portas são usadas para iniciar uma conexão com o Kerberos. O bloqueio dessas portas no firewall ajudará a impedir que os sistemas atrás do firewall sejam alvo de tentativas de exploração dessa vulnerabilidade provenientes do perímetro externo da empresa. Recomendamos que você bloqueie todas as comunicações de entrada não solicitadas da Internet para ajudar a evitar ataques que possam usar outras portas.

Perguntas freqüentes sobre a vulnerabilidade do Kerberos - CAN-2005-1981:

Qual é o escopo da vulnerabilidade?
É uma vulnerabilidade de negação de serviço. O invasor que explorar essa vulnerabilidade com êxito poderá fazer com que o servidor seja reiniciado automaticamente e, durante esse tempo, fazer com que ele pare de responder às solicitações de autenticação. Esta vulnerabilidade existe em sistemas que executam a função de um controlador de domínio, como o Windows 2000 Server ou o Windows Server 2003. O único efeito em clientes é que eles não poderão fazer logon no domínio, caso o controlador de domínio pare de responder.

O que provoca a vulnerabilidade?

O método usado pelos controladores de domínio para processar mensagens do Kerberos especialmente criadas.

O que é Kerberos?

O Windows 2000 e versões mais recentes de sistemas operacionais usam o Kerberos como protocolo de autenticação padrão. O Kerberos fornece autenticação segura do usuário. Além disso, como ele tem o padrão da indústria, fornece interoperabilidade." O controle de domínio do Active Directory mantém a conta do usuário e as informações de logon para oferecer suporte ao serviço Kerberos. Por exemplo, o Kerberos é um protocolo usado para acessar dados do Active Directory . Para obter mais informações sobre o Kerberos, visite o seguinte site de explicação sobre a autenticação Kerberos ou o site da TechNet.

Para que um invasor pode usar a vulnerabilidade?

O invasor que explorar essa vulnerabilidade poderá fazer o sistema afetado parar de responder e reiniciar automaticamente. O sistema afetado exibirá então um aviso informando que será reiniciado após a contagem regressiva de 60 segundos. Durante essa contagem, não será possível realizar autenticação local no console do sistema afetado e nem autenticação de usuário no domínio no sistema afetado. Ao fim dos 60 segundos, o sistema afetado será reiniciado automaticamente. Se os usuários não puderem fazer a autenticação no domínio do sistema afetado, provavelmente não terão acesso aos recursos do domínio. Após a reinicialização, o sistema afetado voltará a funcionar normalmente. No entanto, o sistema afetado pode ficar suscetível a um novo ataque de negação de serviço, a menos que a atualização seja aplicada. Mesmo que um controlador de domínio esteja totalmente indisponível, isso não impediria que usuários que já tivessem as permissões Kerberos as utilizassem. Eles poderiam continuar acessando todos os recursos para os quais receberam permissão. Entretanto, isso evitaria que o controlador de domínio emitisse novas permissões de acesso a outros recursos.

Quem pode explorar a vulnerabilidade?

Qualquer usuário autenticado que enviar uma mensagem Kerberos especialmente elaborada ao sistema afetado poderia tentar explorar essa vulnerabilidade.

De que forma o invasor pode explorar a vulnerabilidade?

O invasor pode explorar essa vulnerabilidade enviando uma mensagem especialmente criada para controladores de domínio de uma única floresta ou de várias florestas, podendo causar uma negação de serviço na autenticação do domínio em toda a empresa. Isso poderia fazer com que os sistemas afetados parassem de responder e fossem reiniciados.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?

Somente os controladores de domínio do Windows 2000 e do Windows Server 2003 estão vulneráveis.

Estou executando o Windows 2000 Server ou o Windows Server 2003. Que sistemas devo atualizar?

A atualização que elimina essa vulnerabilidade deve ser instalada nos sistemas usados como controladores de domínio. No entanto, a atualização pode ser instalada com segurança em servidores com outras funções. É recomendável a instalação desta atualização em sistemas que possam instalar o Active Directory no futuro.

A vulnerabilidade pode ser explorada pela Internet?
Sim. Um invasor pode tentar explorar essa vulnerabilidade através da Internet. As práticas recomendadas de firewall e as configurações de firewall padrão podem ajudar na proteção contra ataques originados na Internet. A Microsoft forneceu informações sobre como você pode ajudar a proteger o seu PC. Os usuários finais podem visitar o site Proteja seu PC. Os profissionais de TI podem visitar o site Centro de Orientaes de Segurana (em inglês).

O que a atualização faz?

Ela elimina a vulnerabilidade modificando a maneira como o Kerberos processa a mensagem especialmente criada.

Quando este boletim de segurança foi publicado, essa vulnerabilidade já havia sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio de divulgação responsável. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido divulgada publicamente quando este boletim de segurança foi lançado pela primeira vez.

Quando este boletim de segurança foi publicado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido usada publicamente para atacar clientes e não testemunhou nenhum exemplo de publicação de código de verificação de conceito quando este boletim de segurança foi lançado pela primeira vez.

Vulnerabilidade do PKINIT - CAN-2005-1982:

Essa é uma vulnerabilidade de falsificação e de divulgação não autorizada de informações. Esta vulnerabilidade pode permitir que um invasor adultere certas informações enviadas de um controlador de domínio e acesse a comunicação de rede confidencial do cliente. Os usuários podem acreditar que estão acessando um servidor confiável quando, na realidade, estão acessando um servidor mal-intencionado. Entretanto, um invasor primeiro teria que se introduzir no meio de uma sessão de autenticação entre um cliente e um controlador de domínio.

Fatores atenuantes da vulnerabilidade do PKINIT - CAN-2005-1982:

Um invasor pode ter credenciais de logon válidas e conseguir se introduzir no meio de uma sessão de autenticação entre um cliente e um controlador de domínio para explorar esta vulnerabilidade. Essa vulnerabilidade não pode ser explorada por usuários anônimos.

Um invasor só pode falsificar um servidor de aplicativo de um cliente local para o qual tenha recebido permissões de acesso.

A conta usada por um invasor e a conta usada pelo alvo do ataque devem ser habilitadas para a autenticação com o cartão inteligente. Para obter mais informações sobre as etapas necessárias para habilitar o uso do cartão inteligente em sua empresa, consulte o seguinte site.

Um invasor que explorar a vulnerabilidade com sucesso poderá obter os mesmos direitos que o usuário local.

As práticas recomendadas para firewall e as configurações de firewall padrão podem ajudar a proteger as redes contra ataques com origem externa ao perímetro da empresa. Essas práticas também recomendam que os sistemas conectados à Internet tenham um número mínimo de portas expostas.

Soluções alternativas para a vulnerabilidade do PKINIT - CAN-2005-1982:

Não identificamos nenhuma solução alternativa para essa vulnerabilidade.

Perguntas mais freqüentes sobre a vulnerabilidade do PKINIT - CAN-2005-1982:

Qual é o escopo da vulnerabilidade?

Essa é uma vulnerabilidade de falsificação e de divulgação não autorizada de informações. Esta vulnerabilidade pode permitir que um invasor adultere certas informações enviadas de um controlador de domínio e acesse a comunicação de rede confidencial do cliente. Os usuários podem acreditar que estão acessando um servidor confiável quando, na realidade, estão acessando um servidor mal-intencionado. Entretanto, um invasor primeiro teria que se introduzir no meio de uma sessão de autenticação entre um cliente e um controlador de domínio.

O que provoca a vulnerabilidade?
A implementação atual do protocolo PKINT contém este problema como parte da especificação do design.

O que é PKINT?
PKINIT é um Internet Draft da IETF (Internet Engineering Task Force - Força-tarefa de engenharia de Internet) para "Criptografia de chave pública para autenticação no Kerberos." O Windows 2000 e versões posteriores usam o rascunho 9 do Internet Draft "Criptografia de chave pública para autenticação no Kerberos" da IETF. O Windows usa este protocolo quando você utiliza um cartão inteligente para logon interativo. Os Internet Draft da IETF estão disponíveis no seguinte site da IETF.

O que é Kerberos?

O Windows 2000 e versões mais recentes de sistemas operacionais usam o Kerberos como protocolo de autenticação padrão. O Kerberos fornece autenticação segura do usuário. Além disso, como ele tem o padrão da indústria, fornece interoperabilidade." O controle de domínio do Active Directory mantém a conta do usuário e as informações de logon para oferecer suporte ao serviço Kerberos. Por exemplo, o Kerberos é um protocolo usado para acessar dados do Active Directory . Para obter mais informações sobre o Kerberos, visite o seguinte site de explicação sobre a autenticação Kerberos ou o site da TechNet.

Para que um invasor pode usar a vulnerabilidade?
Esta vulnerabilidade pode permitir que um invasor tenha acesso a informações confidenciais e falsifiquem um controlador de domínio. Isso poderia permitir que um invasor visualizasse a comunicação de rede criptografada enviada entre o cliente e o destino original.

Quem pode explorar a vulnerabilidade?
Um invasor pode ter credenciais de logon válidas e conseguir se introduzir no meio de uma sessão de autenticação entre um cliente e um controlador de domínio para explorar esta vulnerabilidade. Essa vulnerabilidade não pode ser explorada por usuários anônimos.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Qualquer domínio em que estejam sendo usados cartões inteligentes ativamente pode correr o risco desta vulnerabilidade.

O que a atualização faz?
A atualização remove a vulnerabilidade modificando a forma com que esse PKINIT valida os dados recebidos.

Observação Em um ambiente de domínio, os controladores de domínio e os clientes de domínio devem instalar a atualização de segurança para se proteger contra a vulnerabilidade do PKINIT.

Quando este boletim de segurança foi publicado, essa vulnerabilidade já havia sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio de divulgação responsável. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido divulgada publicamente quando este boletim de segurança foi lançado pela primeira vez.

Quando este boletim de segurança foi publicado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido usada publicamente para atacar clientes, e não testemunhou nenhum exemplo de publicação de código de verificação de conceito, quando este boletim de segurança foi lançado pela primeira vez.

Informações de atualização de segurança

Software afetado:

Para obter informações sobre uma atualização de segurança específica para seu software afetado, clique no link apropriado:

Windows Server 2003 (todas as versões)

Pré-requisitos
Esta atualização de segurança requer o Windows Server 2003 ou Windows Server 2003 Service Pack 1.

Inclusão em Service Packs futuros:
A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive switch.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a várias opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre opções com suporte de segurança consulte o Artigo 262841 (site em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, utilize o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb896727-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem examinar o arquivo KB899587.log à procura de qualquer mensagem de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb??????-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para remover esta atualização, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB899587$\Spuninst .

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive switch.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; e Windows Server 2003, Datacenter Edition com SP1:

Nome do arquivoVersãoDataHoraTamanhoPasta

Kdcsvc.dll

5.2.3790.347

14 de junho de 2005

18:54

226.816

RTMGDR

Kerberos.dll

5.2.3790.347

14 de junho de 2005

18:54

341.504

RTMGDR

Kdcsvc.dll

5.2.3790.347

14 de junho de 2005

18:44

227.840

RTMQFE

Kerberos.dll

5.2.3790.347

14 de junho de 2005

18:44

343.552

RTMQFE

Kdcsvc.dll

5.2.3790.2464

14 de junho de 2005

19:10

219.648

SP1GDR

Kerberos.dll

5.2.3790.2464

14 de junho de 2005

19:10

349.696

SP1GDR

Kdcsvc.dll

5.2.3790.2464

30 de junho de 2005

23:00

219.648

SP1QFE

Kerberos.dll

5.2.3790.2464

14 de junho de 2005

19:02

350.720

SP1QFE

Arpidfix.exe

5.2.3790.2477

30 de junho de 2005

00:44

32.256

Windows Server, 2003 Enterprise Edition para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados no Itanium; e Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados no Itanium:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Kdcsvc.dll

5.2.3790.347

30 de junho de 2005

23:00

588.288

IA-64

RTMGDR

Kerberos.dll

5.2.3790.347

30 de junho de 2005

23:00

901.632

IA-64

RTMGDR

Wkerberos.dll

5.2.3790.347

30 de junho de 2005

23:00

341.504

x86

RTMGDR\WOW

Kdcsvc.dll

5.2.3790.347

30 de junho de 2005

23:00

590,336

IA-64

RTMQFE

Kerberos.dll

5.2.3790.347

30 de junho de 2005

23:00

906.752

IA-64

RTMQFE

Wkerberos.dll

5.2.3790.347

30 de junho de 2005

23:00

343.552

x86

RTMQFE\WOW

Kdcsvc.dll

5.2.3790.2464

30 de junho de 2005

23:00

613.888

IA-64

SP1GDR

Kerberos.dll

5.2.3790.2464

30 de junho de 2005

23:00

959.488

IA-64

SP1GDR

Wkerberos.dll

5.2.3790.2464

30 de junho de 2005

23:00

349.696

x86

SP1GDR\WOW

Kdcsvc.dll

5.2.3790.2464

30 de junho de 2005

23:01

613.888

IA-64

SP1QFE

Kerberos.dll

5.2.3790.2464

30 de junho de 2005

23:01

962.560

IA-64

SP1QFE

Wkerberos.dll

5.2.3790.2464

30 de junho de 2005

23:01

350.720

x86

SP1QFE\WOW

Arpidfix.exe

5.2.3790.2477

30 de junho de 2005

23:01

74.752

IA-64

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Kdcsvc.dll

5.2.3790.2464

30 de junho de 2005

23:00

420.352

x64

SP1GDR

Kerberos.dll

5.2.3790.2464

30 de junho de 2005

23:00

717.824

x64

SP1GDR

Wkerberos.dll

5.2.3790.2477

30 de junho de 2005

23:00

349.696

x86

SP1GDR\WOW

Kdcsvc.dll

5.2.3790.2464

30 de junho de 2005

23:00

420.352

x64

SP1QFE

Kerberos.dll

5.2.3790.2464

30 de junho de 2005

23:00

720.384

x64

SP1QFE

Wkerberos.dll

5.2.3790.2477

30 de junho de 2005

23:00

350.720

x86

SP1QFE\WOW

Arpidfix.exe

5.2.3790.2477

30 de junho de 2005

23:00

43.008

x64

Observações: Quando você instalar essas atualizações de segurança, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 Base de Conhecimento Microsoft.

Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 Base de Conhecimento Microsoft.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 Base de Conhecimento Microsoft.

O arquivo arpidfix.exe é usado pelo instalador da atualização de segurança para resolver um problema documentado no artigo 904630 (em inglês) do Microsoft Knowledge Base. Esse arquivo não está instalado no sistema afetado.

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando as seguintes chaves do Registro:

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Server 2003, Enterprise Edition para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados no Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB899587\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, essa chave do Registro talvez não seja criada corretamente caso o administrador ou um OEM integre ou corrija a atualização de segurança 899587 nos arquivos originais de instalação do Windows.

Windows XP (todas as versões)

Pré-requisitos
Esta atualização de segurança requer o Microsoft Windows XP Service Pack 1 ou uma versão posterior. Para obter mais informações, consulte o artigo 322389 (em inglês) Base de Conhecimento Microsoft.

Inclusão em Service Packs futuros:
A atualização desse problema será incluída em um futuro Service Pack ou Pacote Cumulativo de Atualizações.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive switch.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança consulte o Artigo 262841 (site em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do usuário, use o seguinte comando em um prompt de comando do Microsoft Windows XP:

Windowsxp-kb899587-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem examinar o arquivo KB899587.log à procura de qualquer mensagem de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP:

Windowsxp-kb??????-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB899587$\Spuninst .

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive switch.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome do arquivoVersãoDataHoraTamanhoPasta

Kerberos.dll

5.1.2600.1701

15 de junho de 2005

17:50

285.184

SP1QFE

Kerberos.dll

5.1.2600.2698

15 de junho de 2005

17:49

295.936

SP2GDR

Kerberos.dll

5.1.2600.2698

15 de junho de 2005

17:42

297.984

SP2QFE

Arpidfix.exe

5.1.2600.2710

29 de junho de 2005

23:54

30.720

Windows XP Professional x64 Edition:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Kdcsvc.dll

5.2.3790.2464

30 de junho de 2005

23:00

420.352

x64

SP1GDR

Kerberos.dll

5.2.3790.2464

30 de junho de 2005

23:00

717.824

x64

SP1GDR

Wkerberos.dll

5.2.3790.2477

30 de junho de 2005

23:00

349.696

x86

SP1GDR\WOW

Kdcsvc.dll

5.2.3790.2464

30 de junho de 2005

23:00

420.352

x64

SP1QFE

Kerberos.dll

5.2.3790.2464

30 de junho de 2005

23:00

720.384

x64

SP1QFE

Wkerberos.dll

5.2.3790.2477

30 de junho de 2005

23:00

350.720

x86

SP1QFE\WOW

Arpidfix.exe

5.2.3790.2477

30 de junho de 2005

23:00

43.008

x64

Observações: Quando você instalar essas atualizações de segurança, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 Base de Conhecimento Microsoft.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 Base de Conhecimento Microsoft.

O arquivo arpidfix.exe é usado pelo instalador da atualização de segurança para resolver um problema documentado no artigo 904630 (em inglês) do Microsoft Knowledge Base. Esse arquivo não está instalado no sistema afetado.

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando as seguintes chaves do Registro:

Para Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB899587\Filelist

Para Windows XP Professional x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB899587\Filelist

Observação Estas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, essas chaves do Registro talvez não sejam criadas corretamente caso o administrador ou um OEM integre ou corrija a atualização de segurança 899587 nos arquivos originais de instalação do Windows.

Windows 2000 (todas as versões)

Pré-requisitos
No caso do Windows 2000, esta atualização de segurança requer o Service Pack 4 (SP4). Para o Small Business Server 2000, esta atualização de segurança requer que o Small Business Server 2000 Service Pack 1a (SP1a) ou o Small Business Server 2000 esteja em execução no Windows 2000 Server Service Pack 4 (SP4).

Os softwares relacionados foram testados para determinar se suas versões são afetadas. Outras versões não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site Ciclo de Vida do Suporte Microsoft.

Para obter mais informações sobre como obter o service pack mais recente, consulte o Artigo 260910 Base de Conhecimento Microsoft.

Inclusão em Service Packs futuros:
A atualização desse problema poderá ser incluída em um conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive switch.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança consulte o Artigo 262841 (site em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 Base de Conhecimento Microsoft.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, use o seguinte comando em um prompt de comando do Windows 2000 Service Pack 4:

Windows2000-kb899587-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem examinar o arquivo KB899587.log à procura de qualquer mensagem de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP Service Pack 4:

Windows2000-kb899587-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Serviços de Atualização de Software. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB899587$\Spuninst .

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive switch.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome do arquivoVersãoDataHoraTamanho

Kdcsvc.dll

5.0.2195.7053

15 de junho de 2005

04:33

149.776

Kerberos.dll

5.0.2195.7053

15 de junho de 2005

04:22

208.144

Sp3res.dll

5.0.2195.7040

21 de abril de 2005

10:07

6,309,376

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando a seguinte chave do Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB899587\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, talvez essa chave do Registro não seja criada corretamente quando um administrador ou um OEM integra ou adiciona a atualização de segurança 899587 aos arquivos de origem da instalação do Windows.

Agradecimentos

A Microsoft agradece à pessoa citada abaixo por trabalhar conosco para ajudar a proteger os clientes:

Tony Chin, da Shell, Inc., por reportar a vulnerabilidade do Kerberos (CAN-2005-1981).

Andre Scedrov e sua equipe; Iliano Cervesato, Aaron Jaggard , Joe-Kai Tsay e Chris Walstad, por relatarem a vulnerabilidade de PKINT (CAN-2005-1982).

Obtendo outras atualizações de segurança:

As atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você poderá encontrá-las com mais facilidade ao executar uma pesquisa com a palavra-chave "patch_de_segurança".

Atualizações para plataformas do cliente estão disponíveis no site Windows Update.

Suporte:

Os clientes nos EUA e Canadá podem receber suporte técnico no site de Atendimento Microsoft no telefone 1-866-PCSAFETY. As ligações para obter suporte associado a atualizações de segurança são gratuitas.

Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. O suporte associado a atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft a fim de obter suporte a problemas, visite o site de Suporte Internacional.

Recursos de segurança:

O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos da Microsoft.

Microsoft Software Update Services

Microsoft Windows Server Update Services

Microsoft Baseline Security Analyzer (MBSA)

Windows Update

Microsoft Update

Catálogo do Windows Update: Para obter mais informações sobre o Catálogo do Windows Update, consulte o artigo (em inglês) 323166 do Microsoft Knowledge Base.

Office Update 

Software Update Services:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de maneira rápida e confiável as últimas atualizações críticas e de segurança em servidores executando o Windows 2000 e Windows Server 2003 e em sistemas desktop executando o Windows 2000 Professional ou Windows XP Professional.

Para obter mais informações sobre como implantar atualizações de segurança usando os Software Update Services, visite o site Software Update Services.

Windows Server Update Services:

Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as mais recentes atualizações críticas e de segurança dos sistemas operacionais Windows 2000 e posterior, Office XP e superior, Exchange Server 2003, e SQL Server 2000 nos sistemas operacionais Windows 2000 e superior.

Para obter mais informações sobre como implantar atualizações de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services.

Systems Management Server:

O SMS (Microsoft Systems Management Server) fornece uma solução corporativa altamente configurável para gerenciar atualizações. Ao usar o SMS, os administradores podem identificar os sistemas baseados no Windows que precisam de atualizações de segurança, bem como executar uma implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, visite o site Gerenciamento de Patches de Segurança do SMS 2003. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack (site em inglês) para ajudar a implantar atualizações de segurança. Para obter mais informações sobre o SMS, visite o site do SMS.

Observação: o SMS usa o Microsoft Baseline Security Analyzer, a Microsoft Office Detection Tool e a Enterprise Update Scanning Tool para oferecer amplo suporte à detecção e à implantação da atualização do boletim de segurança. Algumas atualizações de software não podem ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para as atualizações alvo de sistemas específicos. Para obter mais informações sobre esse procedimento, consulte o seguinte site. Algumas atualizações de segurança exigirão direitos administrativos quando o sistema for reiniciado. Os administradores podem usar a Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) (sites em inglês) para instalar essas atualizações.

Aviso de isenção de responsabilidade:

As informações fornecidas na Base de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, conseqüenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos conseqüenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões: 

V1.0 (9 de agosto de 2005): Boletim publicado



©2017 Microsoft Corporation. Todos os direitos reservados. Entre em contato |Nota Legal |Marcas comerciais |Política de Privacidade