Clique aqui para instalar o Silverlight*
BrasilAlterar|Todos os sites da Microsoft
Microsoft
Segurança 

Boletim de Segurança da Microsoft MS05-054

Atualização de segurança cumulativa para Internet Explorer (905915)

Publicado em: 13-12-2005

Versão: 1.0

Resumo

Quem deve ler este documento: Clientes que usam o Microsoft Windows

Impacto da vulnerabilidade: Execução Remota de Código

Classificação máxima de gravidade: Crítica

Recomendação: Os clientes devem aplicar a atualização imediatamente.

Substituição da atualização de segurança: Esta atualização substitui a incluída no Boletim de Segurança da Microsoft MS05-052. Esta atualização é também uma atualização cumulativa.

Advertências: O artigo 905915 do Microsoft Knowledge Base (em inglês) documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas. Para obter mais informações, consulte o artigo 905915 do Microsoft Knowledge Base (em inglês).

Esta atualização inclui os hotfixes lançados desde o lançamento de MS04-004 ou MS04-025, porém esses itens só serão instalados nos sistemas em que forem necessários. Clientes que receberam hotfixes da Microsoft ou de seus fornecedores de suporte desde o lançamento do MS04-004 ou do MS04-025 devem examinar a pergunta “Recebi um hotfix da Microsoft ou do meu provedor de suporte desde o lançamento do MS04-004. Esse hotfix está incluído nesta atualização de segurança?” na seção de perguntas freqüentes deste boletim para saber como podem se certificar que os hotfixes necessários estão instalados. O artigo 905915 do Microsoft Knowledge Base (em inglês) também documenta isso mais detalhadamente.

Locais de software testado e de download de atualização de segurança:

Software afetado:

Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2

Microsoft Windows XP Professional x64 Edition

Microsoft Windows Server 2003 e Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com Service Pack 1 para sistemas baseados no Itanium

Família do Microsoft Windows Server 2003 x64 Edition

Microsoft Windows 98, Microsoft Windows 98 SE (Second Edition) e Microsoft Windows ME (Millennium Edition) – Consulte a seção Perguntas mais freqüentes para obter detalhes sobres esses sistemas operacionais.

Observação As atualizações de segurança do Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 x64 Edition também aplicam-se ao Microsoft Windows Server 2003 R2.

Componentes testados do Microsoft Windows:

Componentes afetados:

Internet Explorer 5.01 Service Pack 4 no Microsoft Windows 2000 Service Pack 4 – Fazer o download da atualização

Internet Explorer 6 Service Pack 1 no Microsoft Windows 2000 Service Pack 4 ou no Microsoft Windows XP Service Pack 1– Fazer o download da atualização

Internet Explorer 6 para Microsoft Windows XP Service Pack 2 – Fazer o download da atualização

Internet Explorer 6 para Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1– Fazer o download da atualização

Internet Explorer 6 para Microsoft Windows Server 2003 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium – Fazer o download da atualização

Internet Explorer 6 para Microsoft Windows Server 2003 x64 Edition - Fazer o download da atualização.

Internet Explorer 6 para Microsoft Windows XP Professional x64 Edition – Fazer o download da atualização

Internet Explorer 5.5 Service Pack 2 no Microsoft Windows Millennium Edition – Examine a seção de Perguntas mais freqüentes deste boletim para obter detalhes sobre essa versão.

Internet Explorer 6 Service Pack 1 no Microsoft Windows 98, Microsoft Windows 98 SE ou Microsoft Windows Millennium Edition – Examine a seção de Perguntas mais freqüentes deste boletim para obter detalhes sobre essa versão.

Os softwares dessa lista foram testados para determinar se as versões são afetadas. Outras versões não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site Ciclo de Vida do Suporte Microsoft.

Informações Gerais

Sinopse

Sinopse:

Esta atualização elimina várias vulnerabilidades descobertas recentemente e reportadas publica e particularmente. Cada vulnerabilidade está documentada em sua própria seção "Detalhes da vulnerabilidade" deste boletim.

Se um usuário tiver feito logon com direitos administrativos, o invasor que explorar com êxito a mais grave dessas vulnerabilidades poderá ter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Recomendamos que os clientes apliquem a atualização imediatamente.

Classificações de gravidade e identificadores de vulnerabilidade:

Identificadores de VulnerabilidadeImpacto da VulnerabilidadeInternet Explorer 5.0 Service Pack 4Internet Explorer 5.5 Service Pack 2 no Windows MEInternet Explorer 6 Service Pack 1 (Todas as versões de sistema operacional suportadas anteriores ao Windows Server 2003)Internet Explorer 6 para Windows Server 2003 e Windows Server 2003 Service Pack 1Internet Explorer 6 para Windows XP Service Pack 2

Vulnerabilidade de manipulação de caixa de diálogo de download de arquivo - CAN-2005-2829 (em inglês)

Execução Remota de Código

Moderada

Moderada

Moderada

Baixa

Moderada

Vulnerabilidade de proxy HTTPS - CAN-2005-2830 (em inglês)

Divulgação Não Autorizada de Informação

Moderada

Moderada

Moderada

Moderada

Moderada

Vulnerabilidade de corrupção de memória de instanciação do objeto COM - CAN-2005-2831 (em inglês)

Execução Remota de Código

Crítica

Crítica

Crítica

Moderada

Crítica

Vulnerabilidade de corrupção de memória de objetos DOM (Document Object Model) não correspondentes - CAN-2005-1790 (em inglês)

Execução Remota de Código

Crítica

Crítica

Crítica

Moderada

Crítica

Gravidade agregada de todas as vulnerabilidades

 

Crítica

Crítica

Crítica

Moderada

Crítica

Essa avaliação baseia-se nos tipos de sistemas afetados pela vulnerabilidade, seus padrões comuns de implantação e o efeito da exploração da vulnerabilidade sobre eles.

Observação As classificações de gravidade das versões de sistema operacional não x86 mapeam para as versões de sistemas operacionais x86 da seguinte forma:

A classificação de gravidade do Internet Explorer 6 para Windows XP Professional x64 Edition é a mesma do Internet Explorer 6 Service Pack 1 (Todas as versões de sistema operacional suportadas anteriores ao Windows Server 2003).

a classificação de gravidade do Internet Explorer 6 para Microsoft Windows Server 2003 para sistemas baseados em Itanium e Windows Server 2003 x64 Edition é a mesma do Internet Explorer 6 para Windows Server 2003.

Perguntas mais freqüentes relacionadas a esta atualização de segurança

Quais atualizações esta versão substitui?
Esta atualização de segurança substitui várias atualizações de segurança anteriores. A identificação de boletim de segurança mais recente e os sistemas operacionais afetados estão relacionados na tabela a seguir.

ID do boletimInternet Explorer 5,01 Service Pack 4Internet Explorer 5.5 Service Pack 2 no Windows MEInternet Explorer 6 Service Pack 1(Todas as versões anteriores ao Windows Server 2003)Internet Explorer 6 para Windows Server 2003 (incluindo 64-Bit Edition)Internet Explorer 6 para Windows XP Service Pack 2

MS05-052

Substituído

Substituído

Substituído

Substituído

Substituído

Quais são os problemas conhecidos que os clientes podem enfrentar ao tentar instalar esta atualização de segurança?
O artigo 905915 do Microsoft Knowledge Base (em inglês) documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas. Para obter mais informações, consulte o artigo 905915 do Microsoft Knowledge Base (em inglês).

Recebi um hotfix da Microsoft ou do meu provedor de suporte desde o lançamento do MS04-004. Esse hotfix está incluído na atualização de segurança?
Sim. Quando você instalar a atualização de segurança destinada a sistemas que utilizam Internet Explorer 6 Service Pack 1 no Microsoft Windows 2000 Service Pack 4 ou no Microsoft Windows XP Service Pack 1, o instalador verificará se os arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft. Entretanto, o instalador só detecta hotfixes lançados após o Boletim de Segurança da Microsoft MS04-038 e o conjunto de atualizações para Internet Explorer 873377 (em inglês) ou o conjunto de atualizações para Internet Explorer 889669 (em inglês).

Consulte o artigo 905915 do Microsoft Knowledge Base (em inglês) para obter informações adicionais, se precisar aplicar um hotfix lançado antes do Boletim de Segurança da Microsoft MS04-038 em um sistema com a atualização MS05-054 instalada.

Para o Internet Explorer 6 para Microsoft Windows XP Service Pack 2 ou para Windows Server 2003 ou posterior, esta atualização de segurança contém hotfixes incluídos no MS04-025 ou atualizações de segurança posteriores do Internet Explorer. Entretanto, as versões de hotfix dos arquivos incluídos nesta atualização de segurança só serão instaladas se você tiver instalado anteriormente um hotfix do Internet Explorer para atualizar quaisquer arquivos listados na seção “Informações de atualização de segurança” deste boletim.

Para o Internet Explorer 5.01 Service Pack 4, Internet Explorer 5.5 Service Pack 2 e Internet Explorer 6 Service Pack 1 para Windows XP Service Pack 1 e para Windows 2000 Service Pack 4, as atualizações de segurança MS05-054 contêm hotfixes incluídos depois do MS04-004 até e inclusive as atualizações cumulativas do MS05-054. As versões de hotfix dos arquivos incluídos nesta atualização de segurança são instaladas independentemente de você ter ou não instalado anteriormente um hotfix do Internet Explorer para atualizar qualquer um dos arquivos listados na seção "Informações de atualização de segurança" deste boletim.

Esta atualização contém alterações relacionadas à segurança da funcionalidade?
Sim. Além das alterações listadas na seção "Detalhes da vulnerabilidade" deste boletim e das alterações apresentadas nos boletins de segurança do Internet Explorer anteriores, esta atualização apresenta as seguintes alterações:

Esta atualização de segurança cumulativa define o kill bit (em inglês) para o controle ActiveX de desinstalação do First4Internet XCP. Para obter mais informações sobre esse controle ActiveX, visite o site SONY BMG. Foi encontrada uma vulnerabilidade de segurança em versões anteriores desse controle. Para ajudar a proteger os clientes que possuem esse controle instalado, esta atualização evita que versões anteriores desse controle sejam executadas no Internet Explorer. Ela faz isso definindo o kill bit para as versões anteriores desse controle para as quais não há mais suporte. Este kill-bit está sendo definido com a permissão do proprietário do controle ActiveX. Para obter mais informações sobre kill bits, consulte o artigo 240797 do Microsoft Knowledge Base (em inglês). Os identificadores de classe (CLSIDs) desse controle ActiveX são:

4EA7C4C5-C5C0-4F5C-A008-8293505F71CC

7965A6FD-B383-4658-A8E0-C78DCF2D0E63

9A60A782-282B-4D69-9B2A-0945D588A125

80E8743E-8AC5-46F1-96A0-59FA30740C51

Esta atualização de segurança cumulativa também inclui as verificações que foram apresentadas no Boletim de Segurança da Microsoft MS05-052 antes de um objeto COM ter permissão de ser executado no Internet Explorer. O objetivo dessa alteração é impedir que objetos COM que não foram criados para isso sejam instanciados no Internet Explorer.

Artigo 909889 do Microsoft Knowledge Base: Os controles ActiveX podem não ser carregados como esperado no Internet Explorer devido a grandes alterações de defesa apresentadas na atualização de segurança cumulativa 896688 (MS05-052) (em inglês).

Artigo 909738 do Microsoft Knowledge Base: Uma página da Web que contenha um controle ActiveX personalizado pode não ser carregada como esperado no Internet Explorer devido a grandes alterações de defesa apresentadas na atualização de segurança cumulativa 896688 (MS05-052) (em inglês).

Esta atualização contém outras alterações de funcionalidade?
Sim. Além das alterações listadas na seção "Detalhes da vulnerabilidade" deste boletim, também estão incluídas alterações não relacionadas à segurança apresentadas nos boletins anteriores do Internet Explorer.

Esta atualização define o kill bit do controle Microsoft MsnPUpld ActiveX. O Internet Explorer não oferece mais suporte para esse controle e esta atualização impede que ele seja executado no Internet Explorer. Para obter mais informações sobre kill bits, consulte o artigo 240797 do Microsoft Knowledge Base (em inglês). O CLSID desse controle ActiveX é 288F1523-FAC4-11CE-B16F-00AA0060D93D.

Observação Esse controle não é marcado como seguro para execução de scripts e não implementa a interface IObjectSafety. Pelo menos um desses requisitos deve ser atendido para que um controle ActiveX Control seja executado no Internet Explorer. Para obter mais informações sobre o requisito de interface IObjectSafety, consulte o artigo 216434 do Microsoft Knowledge Base (em inglês) e o artigo 909738 do Microsoft Knowledge Base (em inglês).

Como o suporte estendido para Windows 98, Windows 98 Second Edition e Windows Millennium Edition afeta o lançamento das atualizações de segurança para estes sistemas operacionais?
A Microsoft lançará atualizações de segurança somente para problemas de segurança críticos. Os problemas de segurança não críticos não serão abordados neste período de suporte. Para obter mais informações sobre as diretivas do ciclo de vida do suporte Microsoft para esses sistemas operacionais, visite este site (em inglês).

Para obter mais informações sobre as classificações de gravidade, visite este site.

O Windows 98, o Windows 98 Second Edition ou o Windows Millennium Edition são afetados drasticamente por uma ou mais vulnerabilidades apresentadas neste boletim de segurança?
Sim. O Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition são afetados drasticamente pelas vulnerabilidades apresentada neste boletim de segurança. Atualizações críticas de segurança dessas plataformas estão disponíveis e são fornecidas como parte deste boletim de segurança. O download só pode ser feito do site Microsoft Update ou do site Windows Update. Para obter mais informações sobre as classificações de gravidade, visite este site.

Observação: as atualizações para versões localizadas do Microsoft Millennium Edition, as quais não têm suporte no Windows Update, estão disponíveis para download nos seguintes locais:

Esloveno – Fazer o download da atualização

Eslovaco – Fazer o download da atualização

O suporte estendido para a atualização de segurança do Microsoft Windows NT Workstation 4.0 Service Pack 6a e do Windows 2000 Service Pack 2 foi encerrado em 30 de junho de 2004. O suporte estendido para a atualização de segurança do Microsoft Windows NT Server 4.0 Service Pack 6a foi encerrado em 31 de dezembro de 2004. O suporte estendido para a atualização de segurança do Microsoft Windows 2000 Service Pack 3 foi encerrado em 30 de junho de 2005. Ainda estou usando um desses sistemas operacionais. O que devo fazer?
O ciclo de vida do Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 chegou ao fim. Os clientes que possuem essas versões de sistema operacional devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows, visite o site Microsoft Support Lifecycle (em inglês). Para obter mais informações sobre o período de suporte ampliado para atualização de segurança dessas versões de sistema operacional, visite o site Atendimento Microsoft.

Os clientes que precisarem de suporte adicional para o Windows NT 4.0 SP6a deverão entrar em contato com o representante da equipe da conta da Microsoft, com o gerente técnico da conta ou com o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes em um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país e clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier.

Para obter mais informações, consulte a seção Perguntas mais freqüentes sobre o ciclo de vida do suporte ao produto sistema operacional Windows.

O suporte para a atualização de segurança do Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) e Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) foi encerrado em 30 de junho de 2005. Ainda estou usando um desses sistemas operacionais. O que devo fazer?
Com o lançamento do Windows XP Professional x64 Edition, o Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) e o Microsoft Windows XP 64-Bit Edition Versão 2003 (Itanium) deixarão de receber suporte para a atualização de segurança. Os clientes que possuem essas versões de sistema operacional devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. A Microsoft continuará a oferecer total suporte ao Windows Server 2003 para sistemas baseados no Itanium, ao Windows XP Professional x64 Edition e ao Windows Server 2003 x64 Editions para requisitos de computação de 64 bits. A Microsoft continua a licenciar e oferecer suporte às edições Enterprise e Datacenter do Windows Server 2003 para sistemas baseados no Itanium e à versão de 64 bits do SQL Server 2000 Enterprise Edition. Futuramente, expandiremos o suporte do Itanium ao Visual Studio 2005, .NET Framework 2005 e SQL Server 2005.

Os clientes que precisarem de suporte adicional para essa questão deverão entrar em contato com o representante da equipe da conta da Microsoft, com o gerente técnico da conta ou com o representante do parceiro Microsoft apropriado para obter informações sobre as opções de migração disponíveis. Os clientes em um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país e clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier.

Posso usar o MBSA (Microsoft Baseline Security Analyzer) 1.2.1 para determinar se esta atualização é necessária?
Sim. O MBSA 1.2.1 determinará se a atualização é necessária. Para obter mais informações sobre o MBSA, visite o site do MBSA.

Posso usar o MBSA (Microsoft Baseline Security Analyzer) 2.0 para determinar se esta atualização é necessária?
Sim. O MBSA 2.0 determinará se a atualização é necessária. O MBSA 2.0 pode detectar atualizações de segurança de produtos suportados pelo Microsoft Update. Para obter mais informações sobre o MBSA, visite o site do MBSA.

Posso usar o SMS (Systems Management Server) para determinar se esta atualização é necessária?
Sim. O SMS pode ajudar a detectar e implantar a atualização de segurança. Para obter mais informações sobre o SMS, visite o site do SMS.

Observação A partir deste lançamento, não há mais um pacote adicional destinado especificamente ao desenvolvimento do SMS para clientes que usam o Windows 2000 Service Pack 4 ou o Windows XP Service Pack 1 e que ainda possuem o sistema Windows NT 4.0 em seus ambientes. A atualização de segurança para Internet Explorer 6 Service Pack 1 para Microsoft Windows 2000 Service Pack 4 e Microsoft Windows XP Service Pack 1 pode ser implantada usando o SMS. Esta atualização de segurança se destina apenas aos sistemas Windows 2000 Service Pack 4 e Microsoft Windows XP Service Pack 1.

A ferramenta Inventário de Atualização de Segurança pode ser usada pelo SMS para detectar atualizações de segurança oferecidas pelo Windows Update, que têm suporte de Software Update Services, e outras atualizações de segurança com suporte do MBSA 1.2.1. Para obter mais informações sobre a ferramenta Inventário de Atualização de Segurança, consulte o seguinte site da Microsoft. Para obter mais informações sobre as limitações da ferramenta Inventário da Atualização de Segurança, consulte o artigo 306460 da Base de Conhecimento Microsoft (em inglês).

A Ferramenta de Inventário do SMS 2003 para Atualizações Microsoft pode ser utilizada pelo SMS para detectar as atualizações de segurança oferecidas pelos serviços Microsoft Update e Windows Server Update Services. Para obter mais informações sobre a ferramenta Inventário do SMS 2003 para Microsoft Updates, consulte o seguinte site da Microsoft.

Para obter mais informações sobre o SMS, visite o site do SMS.

Detalhes da Vulnerabilidade

Vulnerabilidade de manipulação de caixa de diálogo de download de arquivo - CAN-2005-2829:

Existe uma vulnerabilidade de execução remota de código na forma como o Internet Explorer exibe caixas de diálogo de download de arquivo e aceita entradas de usuário durante a interação com uma página da Web. Essa interação pode ocorrer na forma de pressionamentos de teclas de um usuário ao visitar uma página da Web. Uma caixa de diálogo personalizada também pode ser posicionada na frente de uma caixa de diálogo de download para torná-la mais convincente. Um usuário também pode ser persuadido a clicar duas vezes em um elemento de uma página da Web.

Um invasor pode explorar essa vulnerabilidade criando uma página mal-intencionada que pode permitir a execução remota de códigos se o usuário visitou o site mal-intencionado. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. Contudo, é necessária uma interação significativa do usuário para explorar essa vulnerabilidade.

Fatores atenuantes da vulnerabilidade de manipulação de caixa de diálogo de download - CAN-2005-2829:

No cenário de ataque na Web, o invasor terá que hospedar um site contendo uma página da Web usada para explorar essa vulnerabilidade. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor terá que atraí-los para lá, normalmente fazendo com que cliquem em um link para esse site. Para que um ataque seja bem-sucedido, é preciso que o usuário interaja com o site.

O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos que o usuário local. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

A zona Sites restritos ajuda a reduzir os ataques que podem tentar explorar essa vulnerabilidade, ao evitar que os controles ActiveX e scripts ativos sejam usados durante a leitura de mensagens de email em HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda pode estar vulnerável a este problema através do cenário de ataque baseado na Web.

Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email em HTML na zona Sites restritos. Além disso, o Outlook 98 e o Outlook 2000 abrem mensagens de email em HTML na zona Sites restritos se a Atualização de Segurança de Email do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abrirá mensagens de email em HTML na zona Sites Restritos se o Boletim de Segurança MS04-018 da Microsoft estiver instalado.

Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada (em inglês). Esse modo atenua a vulnerabilidade. Consulte a seção Perguntas mais freqüentes dessa atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade de manipulação de caixa de diálogo de download de arquivo - CAN-2005-2829:

A Microsoft testou as seguintes soluções alternativas. Apesar de essas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é indicada na seção a seguir.

Configure o Internet Explorer para notificá-lo antes da execução de scripts ativos ou desabilite os scripts ativos na zona de segurança da Internet e da intranet local

Para se proteger contra essa vulnerabilidade, altere as configurações para ser notificado antes da execução de scripts ativos ou desabilite os scripts ativos na zona de segurança da Internet e da intranet local. Para isso, siga estas etapas:

1.

No Internet Explorer, clique em Opções da Internet no menu Ferramentas.

2.

Clique na guia Segurança.

3.

Clique em Internet e, em seguida, clique em Nível Personalizado.

4.

Em Configurações, na seção Script, em Scripts Ativos, clique em Avisar ou Desativar e, em seguida, clique em OK.

5.

Clique em Intranet local e, em seguida, clique em Nível Personalizado.

6.

Em Configurações, na seção Script, em Scripts Ativos, clique em Avisar ou Desativar e, em seguida, clique em OK.

7.

Se for solicitado que você confirme se deseja alterar essas configurações, clique em Sim.

8.

Clique em OK para retornar ao Internet Explorer.

Observação A desabilitação dos scripts ativos zona de segurança da Internet e da intranet local poderá fazer com que alguns sites não funcionem corretamente. Se você encontrar dificuldades ao usar um site, após alterar a configuração e tiver certeza de que o site é seguro, é possível adicionar esse site à lista de sites confiáveis. Isso permitirá que o site funcione adequadamente.

Impacto da solução alternativa: Há efeitos colaterais para notificação antes da execução de scripts ativos. Muitos sites que não estão na Internet ou na intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico ou bancário online pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de contas. A notificação antes da execução dos scripts ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Você será notificado freqüentemente quando ativar essa solução alternativa. Para cada notificação, se achar que confia no site que está visitando, clique em Sim para executar os scripts ativos. Se você não deseja ser notificado para todos esses sites, use a solução alternativa “Restringir sites a apenas sites confiáveis”.

Defina a zona de segurança da Internet e da intranet local como "Alto" para ser notificado antes da execução de controles ActiveX e scripts ativos nessas zonas.

Você pode ajudar na proteção contra essa vulnerabilidade alterando as configurações para que a zona de segurança da Internet solicite uma confirmação antes de executar controles ActiveX e scripts ativos. É possível fazer isso configurando a segurança do navegador em Alto.

Para aumentar o nível de segurança da navegação no Microsoft Internet Explorer, faça o seguinte:

1.

No menu Ferramentas do Internet Explorer, clique em Opções da Internet.

2.

Na caixa de diálogo Opções da Internet, clique na guia Segurança e, em seguida, no ícone Internet.

3.

Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites visitados para Alto.

Observação Se o controle deslizante não estiver visível, clique em Nível padrão e, em seguida, mova o controle deslizante para Alto.

Observação A configuração do nível como Alto pode fazer com que alguns sites não funcionem corretamente. Se você encontrar dificuldades ao usar um site, após alterar a configuração e tiver certeza de que o site é seguro, é possível adicionar esse site à lista de sites confiáveis. Isso permite que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

4.

Clique em Nível Personalizado.

5.

Em Configurações, na seção Script, em Scripts Ativos, clique em Avisar e, em seguida, clique em OK.

6.

Se for solicitado que você confirme se deseja alterar essas configurações, clique em Sim.

7.

Clique em OK para retornar ao Internet Explorer.

Impacto da solução alternativa: Há efeitos colaterais para notificação antes da execução de controles ActiveX e scripts ativos. Muitos sites que não estão na Internet ou na intranet usam controles ActiveX e scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico ou bancário online pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de contas. A notificação antes da execução de controles ActiveX ou scripts ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Você será notificado freqüentemente quando ativar essa solução alternativa. Em cada notificação, se você sentir que confia no site que está visitando, clique em Sim para executar os controles ActiveX ou os scripts ativos. Se você não deseja ser notificado para todos esses sites, use a solução alternativa “Restringir sites a apenas sites confiáveis”.

Restringir apenas a sites confiáveis

Após definir o Internet Explorer para solicitar confirmação antes de executar controles ActiveX e scripts ativos na zona da Internet e da intranet local, você poderá adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue usando os sites confiáveis exatamente como faz atualmente, enquanto ajuda a proteger-se de ataques em sites não confiáveis. É recomendável adicionar somente sites nos quais você confia à zona de Sites confiáveis.

Para isso, siga estas etapas:

1.

No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança.

2.

Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança, clique em Sites Confiáveis, clique em Nível Padrão, mova o controle deslizante para Médio e clique em Sites.

Observação A configuração do nível como Médio é uma medida de precaução. Isso pode fazer com que alguns sites não funcionem corretamente caso você tenha inserido sites na zona de Sites confiáveis que exijam a configuração padrão Baixo.

3.

Se desejar adicionar sites que não requerem um canal criptografado, clique para desmarcar a caixa de seleção Exigir verificação do servidor (https:) para todos os sites desta zona.

4.

Na caixa Adicionar este site à zona, digite a URL de um site em que confia e, em seguida, clique em Adicionar.

5.

Repita essas etapas para cada site que você deseja adicionar à zona.

6.

Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

Adicione os sites que você confia por não terem ação mal-intencionada em seu computador. Um site, em especial, que convém adicionar é “*.windowsupdate.microsoft.com” (sem as aspas). Este é o site que hospedará a atualização. Ele exige um controle ActiveX para instalar a atualização.

Perguntas freqüentes sobre a vulnerabilidade de manipulação de caixa de diálogo de download de arquivo - CAN-2005-2829:

Qual é o escopo da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código que depende em grande parte da engenharia social. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Contudo, é necessária uma interação significativa do usuário para explorar essa vulnerabilidade.

O que provoca a vulnerabilidade?
Esta vulnerabilidade depende em grande parte da engenharia social e depende da forma como o Internet Explorer exibe caixas de diálogo de download de arquivo e aceita entradas de usuário durante a interação com uma página da Web. Essa interação pode ocorrer na forma de pressionamentos de teclas de um usuário ao visitar uma página da Web. Uma caixa de diálogo personalizada também pode ser posicionada na frente de uma caixa de diálogo de download para torná-la mais convincente. Um usuário também pode ser persuadido a clicar duas vezes em um elemento de uma página da Web.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado. Em cenário de ataque baseado na Web, um invasor poderia hospedar um site que explore essa vulnerabilidade. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor terá que atraí-los para lá, normalmente, fazendo com que cliquem em um link para esse site. Também é possível exibir conteúdo mal-intencionado da Web usando anúncios de banner ou outros métodos para implantar conteúdo da Web nos sistemas afetados.

De que forma o invasor pode explorar a vulnerabilidade?
O invasor pode hospedar um site mal-intencionado criado para explorar essa vulnerabilidade e, então, persuadir um usuário a exibir o site usando o Internet Explorer. Deve-se observar que essa vulnerabilidade depende em grande parte da engenharia social e é preciso que o usuário interaja com o site do invasor.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Essa vulnerabilidade requer que um usuário esteja conectado e visite e interaja com um site para que uma ação mal-intencionada ocorra. Portanto, os sistemas nos quais o Internet Explorer é usado com freqüência, como estações de trabalho ou servidores de terminal, estão mais expostos a essa vulnerabilidade.

O Windows 98, o Windows 98 Second Edition ou o Windows Millennium Edition são gravemente afetados por essa vulnerabilidade?
Não. Embora o Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition contenham o componente afetado, a vulnerabilidade não é crítica porque exige uma interação significativa do usuário. Para obter mais informações sobre as classificações de gravidade, visite este site.

O que a atualização faz?
A atualização remove a vulnerabilidade garantindo que o resultado da interação do usuário com uma página da Web ou caixa de diálogo não possa ser transferido para a caixa de diálogo de download de arquivo.

Quando este boletim de segurança foi publicado, essa vulnerabilidade já havia sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio de divulgação responsável.

Vulnerabilidade de proxy HTTPS - CAN-2005-2830:

Existe uma vulnerabilidade de divulgação de informações na forma como o Internet Explorer se comporta em determinadas situações, quando um servidor proxy HTTPS exige que os clientes usem autenticação básica. Essa vulnerabilidade pode permitir que um invasor leia os endereços da Web em texto não codificado fora da rede entre o Internet Explorer e servidor proxy mesmo durante uma conexão HTTPS.

Fatores atenuantes da vulnerabilidade do proxy HTTPS - CAN-2005-2830:

Essa vulnerabilidade só se manifesta se um sistema cliente for configurado para usar um servidor proxy de autenticação que exija autenticação básica nas comunicações HTTPS.

Um invasor deve estar na mesma rede do usuário.

Um invasor não teria como enviar isso a um usuário específico. A divulgação de informações só pode ocorrer quando um usuário utiliza um servidor proxy de autenticação nas comunicações HTTPS.

Soluções alternativas para a vulnerabilidade do proxy HTTP - CAN-2005-2830:

A Microsoft testou as seguintes soluções alternativas. Apesar de essas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é indicada na seção a seguir.

Não use servidores proxy de autenticação que exijam o uso de autenticação básica nas comunicações HTTPS

Você pode se proteger contra essa vulnerabilidade não utilizando em sua empresa servidores proxy que exijam autenticação básica. Como alternativa, você pode se certificar de que não usa servidores proxy de autenticação como proxy na comunicação HTTPS.

Impacto da solução alternativa: Os aplicativos que requerem autenticação básica podem não funcionar como esperado.

Perguntas freqüentes sobre a vulnerabilidade do proxy HTTPS - CAN-2005-2830:

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de divulgação de informações. Essa vulnerabilidade pode permitir que um invasor leia os endereços da Web em texto não codificado fora da rede entre o Internet Explorer e servidor proxy mesmo durante uma conexão HTTPS. Esse servidor proxy também deve exigir que os sistemas cliente usem autenticação básica no servidor proxy.

O que provoca a vulnerabilidade?
Essa vulnerabilidade só se manifesta se um sistema cliente for configurado para usar um servidor proxy de autenticação que exija o uso de autenticação básica nas comunicações HTTPS.

Para que um invasor pode usar a vulnerabilidade?
Essa vulnerabilidade pode permitir que um invasor leia os endereços da Web em texto não codificado fora da rede entre o Internet Explorer e servidor proxy mesmo durante uma conexão HTTPS. Esse servidor proxy também deve exigir que os sistemas cliente usem autenticação básica no servidor proxy.

O que é HTTPS e autenticação básica?
HTTPS é um protocolo que ajuda a proteger as comunicações HTTP. No Internet Explorer, quando você visita um site e é exibido um ícone do cadeado amarelo no canto inferior esquerdo da janela do navegador, a sessão atual está protegida pelo HTTPS.

Autenticação básica significa que foram enviadas credenciais ao servidor proxy em texto não criptografado Base64. Codificação Base64 não é uma técnica de criptografia considerada igual ao texto não criptografado. Para obter mais informações sobre diferentes métodos de autenticação, consulte a documentação do produto (em inglês).

O que é um servidor proxy?
Servidor proxy é um servidor configurado para funcionar em nome de clientes atribuídos. Quando um aplicativo cliente faz uma solicitação para um objeto na Internet, o servidor proxy na rede privada responde convertendo a solicitação e transmitindo-a para a Internet. Quando um computador na Internet responde, o servidor proxy devolve a resposta para o aplicativo cliente no computador que fez a solicitação.

De que forma o invasor pode explorar a vulnerabilidade?
O invasor pode analisar o tráfego da rede entre um sistema cliente e um servidor proxy que exija autenticação básica e que também administre conexões HTTPS.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Essa vulnerabilidade requer que um usuário esteja conectado e visite um site para que uma ação mal-intencionada ocorra. Portanto, os sistemas nos quais o Internet Explorer é usado com freqüência, como estações de trabalho ou servidores de terminal, estão mais expostos a essa vulnerabilidade.

O Windows 98, o Windows 98 Second Edition ou o Windows Millennium Edition são drasticamente por essa vulnerabilidade?
Não. Embora o Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition contenham o componente afetado, a vulnerabilidade não é crítica. Para obter mais informações sobre as classificações de gravidade, visite o site a seguir.

O que a atualização faz?
A atualização remove a vulnerabilidade, garantindo que o Internet Explorer use a conexão HTTPS com o servidor proxy ao enviar URLs.

Quando este boletim de segurança foi publicado, essa vulnerabilidade já havia sido divulgada publicamente?
Sim. Essa vulnerabilidade foi divulgada publicamente.

Vulnerabilidade de corrupção de memória de instanciação do objeto COM - CAN-2005-2831:

Existe uma vulnerabilidade de execução remota de códigos na forma como o Internet Explorer instancia objetos COM que não devem ser instanciados no Internet Explorer. Um invasor pode explorar essa vulnerabilidade criando uma página mal-intencionada que pode permitir a execução remota de códigos se o usuário visitou o site mal-intencionado. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de corrupção de memória de instanciação do objeto COM - CAN-2005-2831:

No cenário de ataque na Web, o invasor terá que hospedar um site contendo uma página da Web usada para explorar essa vulnerabilidade. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor terá que atraí-los para lá, normalmente fazendo com que cliquem em um link para esse site.

O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos que o usuário local. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

A zona Sites restritos ajuda a reduzir os ataques que podem tentar explorar essa vulnerabilidade, ao evitar que os controles ActiveX sejam usados durante a leitura de mensagens de email em HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda pode estar vulnerável a este problema através do cenário de ataque baseado na Web.

Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email em HTML na zona Sites restritos. Além disso, o Outlook 98 e o Outlook 2000 abrem mensagens de email em HTML na zona Sites restritos se a Atualização de Segurança de Email do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abrirá mensagens de email em HTML na zona Sites Restritos se o Boletim de Segurança MS04-018 da Microsoft estiver instalado.

Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada (em inglês). Esse modo atenua a vulnerabilidade. Consulte a seção Perguntas mais freqüentes dessa atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade de corrupção de memória de instanciação do objeto COM - CAN-2005-2831:

A Microsoft testou as seguintes soluções alternativas. Apesar de essas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é indicada na seção a seguir.

Configure o Internet Explorer para notificá-lo antes da execução de controles ActiveX ou desabilite os controles ActiveX na zona de segurança da Internet e da intranet local

Para se proteger contra essa vulnerabilidade, altere as configurações para que seja solicitada uma confirmação antes da execução de controles ActiveX ou desabilite os controles ActiveX na zona de segurança da Internet e da intranet local. Para isso, siga estas etapas:

1.

No Internet Explorer, clique em Opções da Internet no menu Ferramentas.

2.

Clique na guia Segurança.

3.

Clique em Internet e, em seguida, clique em Nível Personalizado.

4.

Em Configurações, na seção Plug-ins e controles ActiveX, em Executar controles ActiveX e plug-ins, clique em Avisar ou em Desativar e, em seguida, clique em OK.

5.

Clique em Intranet local e, em seguida, clique em Nível Personalizado.

6.

Em Configurações, na seção Plug-ins e controles ActiveX, em Executar controles ActiveX e plug-ins, clique em Avisar ou em Desativar e, em seguida, clique em OK.

7.

Se for solicitado que você confirme se deseja alterar essas configurações, clique em Sim.

8.

Clique em OK para retornar ao Internet Explorer.

Observação A desabilitação dos controles ActiveX na zona de segurança da Internet e da intranet local poderá fazer com que alguns sites não funcionem corretamente. Se você encontrar dificuldades ao usar um site, após alterar a configuração e tiver certeza de que o site é seguro, é possível adicionar esse site à lista de sites confiáveis. Isso permitirá que o site funcione adequadamente.

Impacto da solução alternativa: Há efeitos colaterais para notificação antes da execução de controles ActiveX. Muitos sites que não estão na Internet ou na intranet usam o ActiveX para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico ou bancário online pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de contas. A notificação antes da execução dos controles ActiveX é uma configuração global que afeta todos os sites da Internet e da intranet. Você será notificado freqüentemente quando ativar essa solução alternativa. Para cada notificação, se você sentir que confia no site que está visitando, clique em Sim para executar os controles ActiveX. Se você não deseja ser notificado para todos esses sites, use a solução alternativa “Restringir sites a apenas sites confiáveis”.

Defina as configurações de zona de segurança da Internet e da intranet local como "Alto" para poder confirmar a execução de controles ActiveX nessas zonas.

Você pode se proteger contra essa vulnerabilidade alterando suas configurações para que a zona de segurança da Internet solicite uma confirmação antes de executar os componentes ActiveX. É possível fazer isso configurando a segurança do navegador em Alto.

Para aumentar o nível de segurança da navegação no Microsoft Internet Explorer, faça o seguinte:

1.

No menu Ferramentas do Internet Explorer, clique em Opções da Internet.

2.

Na caixa de diálogo Opções da Internet, clique na guia Segurança e, em seguida, no ícone Internet.

3.

Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites visitados para Alto.

Observação Se o controle deslizante não estiver visível, clique em Nível padrão e, em seguida, mova o controle deslizante para Alto.

Observação A configuração do nível como Alto pode fazer com que alguns sites não funcionem corretamente. Se você encontrar dificuldades ao usar um site, após alterar a configuração e tiver certeza de que o site é seguro, é possível adicionar esse site à lista de sites confiáveis. Isso permite que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

4.

Clique em Nível Personalizado.

5.

Em Configurações, na seção Script, em Scripts Ativos, clique em Avisar e, em seguida, clique em OK.

6.

Se for solicitado que você confirme se deseja alterar essas configurações, clique em Sim.

7.

Clique em OK para retornar ao Internet Explorer.

Impacto da solução alternativa: Há efeitos colaterais para notificação antes da execução de controles ActiveX. Muitos sites que não estão na Internet ou na intranet usam o ActiveX para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico ou bancário online pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de contas. A notificação antes da execução dos controles ActiveX é uma configuração global que afeta todos os sites da Internet e da intranet. Você será notificado freqüentemente quando ativar essa solução alternativa. Para cada notificação, se você sentir que confia no site que está visitando, clique em Sim para executar os controles ActiveX. Se você não deseja ser notificado para todos esses sites, use a solução alternativa “Restringir sites a apenas sites confiáveis”.

Restringir apenas a sites confiáveis

Após definir o Internet Explorer para solicitar confirmação antes de executar controles ActiveX e scripts ativos na zona da Internet e da intranet local, você poderá adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue usando os sites confiáveis exatamente como faz atualmente, enquanto ajuda a proteger-se de ataques em sites não confiáveis. É recomendável adicionar somente sites nos quais você confia à zona de Sites confiáveis.

Para isso, siga estas etapas:

1.

No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança.

2.

Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança, clique em Sites Confiáveis, clique em Nível Padrão, mova o controle deslizante para Médio e clique em Sites.

Observação A configuração do nível como Médio é uma medida de precaução. Isso pode fazer com que alguns sites não funcionem corretamente caso você tenha inserido sites na zona de Sites confiáveis que exijam a configuração padrão Baixo.

3.

Se desejar adicionar sites que não requerem um canal criptografado, clique para desmarcar a caixa de seleção Exigir verificação do servidor (https:) para todos os sites desta zona.

4.

Na caixa Adicionar este site à zona, digite a URL de um site em que confia e, em seguida, clique em Adicionar.

5.

Repita essas etapas para cada site que você deseja adicionar à zona.

6.

Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

Adicione os sites que você confia por não terem ação mal-intencionada em seu computador. Um site, em especial, que convém adicionar é “*.windowsupdate.microsoft.com” (sem as aspas). Este é o site que hospedará a atualização. Ele exige um controle ActiveX para instalar a atualização.

Impedir que objetos COM sejam executados no Internet Explorer

Você pode desativar as tentativas de instanciar o objeto COM no Internet Explorer definindo o kill bit do controle no Registro.

Aviso O uso incorreto do Editor do Registro pode causar problemas sérios e exigir a reinstalação do sistema operacional. A Microsoft não garante a solução de problemas resultantes do uso incorreto do Editor do Registro. Você é responsável pelo uso do Editor do Registro.

Para obter as etapas detalhadas sobre como impedir que um controle seja executado no Internet Explorer, consulte o Artigo 240797 (site em inglês) do Microsoft Knowledge Base. Siga as etapas e crie um valor de Compatibility Flags no Registro para impedir que o objeto COM seja instanciado no Internet Explorer.

Por exemplo, para definir o kill bit para um CLSID no Avifil32.dll, arquivo incluído nesta atualização de segurança, cole o texto a seguir em um editor de texto como o Bloco de Notas. Em seguida, salve o arquivo usando a extensão de nome de arquivo .reg.


[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0002000D-0000-0000-C000-000000000046}]
"Compatibility Flags"=dword:00000400

Você pode aplicar este arquivo .reg em sistemas individuais clicando duas vezes nele. Você também pode aplicá-lo entre domínios usando a Diretiva de Grupo. Para obter mais informações sobre a Diretiva de Grupo, visite estes sites da Microsoft (em inglês):

Conjunto de Diretivas de Grupo

O que é o Editor de Objeto de Diretiva de Grupo?

Ferramentas e configurações principais da Diretiva de Grupo

Observação Você deve reiniciar o Internet Explorer para que as alterações tenham efeito.

Impacto da solução alternativa: Não há impacto desde que o objeto COM não seja usado no Internet Explorer.

Perguntas freqüentes sobre a vulnerabilidade de corrupção de memória de instanciação do objeto COM - CAN-2005-2831:

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de execução remota de código. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

O que provoca a vulnerabilidade?
Quando o Internet Explorer tenta instanciar certos objetos COM como controles ActiveX, os objetos COM podem corromper o estado do sistema, possibilitando que um invasor execute códigos arbitrários.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado. Em cenário de ataque baseado na Web, um invasor poderia hospedar um site que explore essa vulnerabilidade. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor terá que atraí-los para lá, normalmente, fazendo com que cliquem em um link para esse site. Também é possível exibir conteúdo mal-intencionado da Web usando anúncios de banner ou outros métodos para implantar conteúdo da Web nos sistemas afetados.

De que forma o invasor pode explorar a vulnerabilidade?
O invasor pode hospedar um site mal-intencionado criado para explorar essa vulnerabilidade através do Internet Explorer e, então, persuadir um usuário a exibir o site.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Essa vulnerabilidade exige que o usuário esteja conectado e lendo mensagens de email ou que esteja conectado e visite um site para que uma ação mal-intencionada ocorra. Portanto, os sistemas nos quais emails sejam lidos ou nos quais o Internet Explorer seja usado com freqüência, como as estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

O Windows 98, o Windows 98 Second Edition ou o Windows Millennium Edition são drasticamente por essa vulnerabilidade?
Sim. O Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition são afetados drasticamente por essa vulnerabilidade. Atualizações de segurança estão disponíveis no site do Windows Update. Para obter mais informações sobre as classificações de gravidade, visite este site.

O que a atualização faz?
Como nem todos os objetos COM foram criados para serem acessados pelo Internet Explorer, esta atualização define o kill bit (em inglês) para uma lista de identificadores de classe (CLSIDs) de objetos COM que exibam comportamento semelhante ao da vulnerabilidade de corrupção de memória de instanciação do objeto COM, abordada no Boletim de Segurança da Microsoft MS05-052. Para ajudar a proteger os clientes, esta atualização evita que esses CLSIDs sejam instanciados no Internet Explorer. Para obter mais informações sobre kill bits, consulte o Artigo (em inglês) 240797 do Microsoft Knowledge Base.

Os identificadores de classe e os objetos COM correspondentes são os seguintes:

Identificador de classe

Objeto COM

0002000D-0000-0000-C000-000000000046

Avifil32.dll

ECABAFC0-7F19-11D2-978E-0000F8757E2A

Comsvcs.dll

ECABB0AB-7F19-11D2-978E-0000F8757E2A

Comsvcs.dll

3050F4F5-98B5-11CF-BB82-00AA00BDCE0B

Mshtmled.dll

00020421-0000-0000-C000-000000000046

Ole2disp.dll

00020422-0000-0000-C000-000000000046

Ole2disp.dll

00020423-0000-0000-C000-000000000046

Ole2disp.dll

00020424-0000-0000-C000-000000000046

Ole2disp.dll

00020425-0000-0000-C000-000000000046

Ole2disp.dll

DF0B3D60-548F-101B-8E65-08002B2BD119

Ole2disp.dll / Oleaut32.dll

0006F071-0000-0000-C000-000000000046

Outllib.dll

2D2E24CB-0CD5-458F-86EA-3E6FA22C8E64

Quartz.dll

51B4ABF3-748F-4E3B-A276-C828330E926A

Quartz.dll

E4979309-7A32-495E-8A92-7B014AAD4961

Quartz.dll

62EC9F22-5E30-11D2-97A1-00C04FB6DD9A

Repodbc.dll

6E2270FB-F799-11CF-9227-00AA00A1EB95

Repodbc.dll

6E227109-F799-11CF-9227-00AA00A1EB95

Repodbc.dll

6E22710A-F799-11CF-9227-00AA00A1EB95

Repodbc.dll

6E22710B-F799-11CF-9227-00AA00A1EB95

Repodbc.dll

6E22710C-F799-11CF-9227-00AA00A1EB95

Repodbc.dll

6E22710D-F799-11CF-9227-00AA00A1EB95

Repodbc.dll

6E22710E-F799-11CF-9227-00AA00A1EB95

Repodbc.dll

6E22710F-F799-11CF-9227-00AA00A1EB95

Repodbc.dll

B1D4ED44-EE64-11D0-97E6-00C04FC30B4A

Repodbc.dll

D675E22B-CAE9-11D2-AF7B-00C04F99179F

Repodbc.dll

00021401-0000-0000-C000-000000000046

Shell.dll

Quando este boletim de segurança foi publicado, essa vulnerabilidade já havia sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio de divulgação responsável.

Como essa vulnerabilidade está relacionada à vulnerabilidade que foi corrigida pelos boletins MS05-038 e MS05-052?
Os dois boletins de segurança abordam vulnerabilidades de corrupção de memória de instanciação do objeto COM. Entretanto, essa atualização também corrige novos CLSIDs que não foram corrigidos como parte do MS05-038 e do MS05-052. Os boletins MS05-038 e MS05-052 ajudam o usuário a se proteger contra a exploração de CLSIDs abordados nesses boletins.

Vulnerabilidade de corrupção de memória de objetos DOM (Document Object Model) não correspondente - CAN-2005-1790:

Existe uma vulnerabilidade de execução de código remoto na forma como o Internet Explorer lida com objetos DOM. Um invasor pode explorar essa vulnerabilidade criando uma página mal-intencionada que pode permitir a execução remota de códigos se o usuário visitou o site mal-intencionado. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de corrupção de memória de objetos DOM (Document Object Model) não correspondentes - CAN-2005-1790:

No cenário de ataque na Web, o invasor terá que hospedar um site contendo uma página da Web usada para explorar essa vulnerabilidade. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor terá que atraí-los para lá, normalmente fazendo com que cliquem em um link para esse site.

O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos que o usuário local. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

A zona Sites restritos ajuda a reduzir os ataques que podem tentar explorar essa vulnerabilidade, ao evitar que os controles ActiveX sejam usados durante a leitura de mensagens de email em HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda pode estar vulnerável a este problema através do cenário de ataque baseado na Web.

Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email em HTML na zona Sites restritos. Além disso, o Outlook 98 e o Outlook 2000 abrem mensagens de email em HTML na zona Sites restritos se a Atualização de Segurança de Email do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abrirá mensagens de email em HTML na zona Sites Restritos se o Boletim de Segurança MS04-018 da Microsoft estiver instalado.

Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada (em inglês). Esse modo atenua a vulnerabilidade. Consulte a seção de perguntas mais freqüentes referente a essa vulnerabilidade para obter mais informações sobre a Configuração de segurança reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade de corrupção de memória de objetos DOM (Document Object Model) não correspondentes - CAN-2005-1790:

A Microsoft testou as seguintes soluções alternativas. Apesar de essas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é indicada na seção a seguir.

Configure o Internet Explorer para notificá-lo antes da execução de scripts ativos ou desabilite os scripts ativos na zona de segurança da Internet e da intranet local

Para se proteger contra essa vulnerabilidade, altere as configurações para ser notificado antes da execução de scripts ativos ou desabilite os scripts ativos na zona de segurança da Internet e da intranet local. Para isso, siga estas etapas:

1.

No Internet Explorer, clique em Opções da Internet no menu Ferramentas.

2.

Clique na guia Segurança.

3.

Clique em Internet e, em seguida, clique em Nível Personalizado.

4.

Em Configurações, na seção Script, em Scripts Ativos, clique em Avisar ou Desativar e, em seguida, clique em OK.

5.

Clique em Intranet local e, em seguida, clique em Nível Personalizado.

6.

Em Configurações, na seção Script, em Scripts Ativos, clique em Avisar ou Desativar e, em seguida, clique em OK.

7.

Se for solicitado que você confirme se deseja alterar essas configurações, clique em Sim.

8.

Clique em OK para retornar ao Internet Explorer.

Observação A desabilitação dos scripts ativos zona de segurança da Internet e da intranet local poderá fazer com que alguns sites não funcionem corretamente. Se você encontrar dificuldades ao usar um site, após alterar a configuração e tiver certeza de que o site é seguro, é possível adicionar esse site à lista de sites confiáveis. Isso permitirá que o site funcione adequadamente.

Impacto da solução alternativa: Há efeitos colaterais para notificação antes da execução de scripts ativos. Muitos sites que não estão na Internet ou na intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico ou bancário online pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de contas. A notificação antes da execução dos scripts ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Você será notificado freqüentemente quando ativar essa solução alternativa. Para cada notificação, se achar que confia no site que está visitando, clique em Sim para executar os scripts ativos. Se você não deseja ser notificado para todos esses sites, use a solução alternativa “Restringir sites a apenas sites confiáveis”.

Defina a zona de segurança da Internet e da intranet local como "Alto" para ser notificado antes da execução de controles ActiveX e scripts ativos nessas zonas.

Você pode ajudar na proteção contra essa vulnerabilidade alterando as configurações para que a zona de segurança da Internet solicite uma confirmação antes de executar controles ActiveX e scripts ativos. É possível fazer isso configurando a segurança do navegador em Alto.

Para aumentar o nível de segurança da navegação no Microsoft Internet Explorer, faça o seguinte:

1.

No menu Ferramentas do Internet Explorer, clique em Opções da Internet.

2.

Na caixa de diálogo Opções da Internet, clique na guia Segurança e, em seguida, no ícone Internet.

3.

Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites visitados para Alto.

Observação Se o controle deslizante não estiver visível, clique em Nível padrão e, em seguida, mova o controle deslizante para Alto.

Observação A configuração do nível como Alto pode fazer com que alguns sites não funcionem corretamente. Se você encontrar dificuldades ao usar um site, após alterar a configuração e tiver certeza de que o site é seguro, é possível adicionar esse site à lista de sites confiáveis. Isso permite que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

4.

Clique em Nível Personalizado.

5.

Em Configurações, na seção Script, em Scripts Ativos, clique em Avisar e, em seguida, clique em OK.

6.

Se for solicitado que você confirme se deseja alterar essas configurações, clique em Sim.

7.

Clique em OK para retornar ao Internet Explorer.

Impacto da solução alternativa: Há efeitos colaterais para notificação antes da execução de controles ActiveX e scripts ativos. Muitos sites que não estão na Internet ou na intranet usam controles ActiveX e scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico ou bancário online pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de contas. A notificação antes da execução de controles ActiveX ou scripts ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Você será notificado freqüentemente quando ativar essa solução alternativa. Em cada notificação, se você sentir que confia no site que está visitando, clique em Sim para executar os controles ActiveX ou os scripts ativos. Se você não deseja ser notificado para todos esses sites, use a solução alternativa “Restringir sites a apenas sites confiáveis”.

Restringir apenas a sites confiáveis

Após definir o Internet Explorer para solicitar confirmação antes de executar controles ActiveX e scripts ativos na zona da Internet e da intranet local, você poderá adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue usando os sites confiáveis exatamente como faz atualmente, enquanto ajuda a proteger-se de ataques em sites não confiáveis. É recomendável adicionar somente sites nos quais você confia à zona de Sites confiáveis.

Para isso, siga estas etapas:

1.

No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança.

2.

Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança, clique em Sites Confiáveis, clique em Nível Padrão, mova o controle deslizante para Médio e clique em Sites.

Observação A configuração do nível como Médio é uma medida de precaução. Isso pode fazer com que alguns sites não funcionem corretamente caso você tenha inserido sites na zona de Sites confiáveis que exijam a configuração padrão Baixo.

3.

Se desejar adicionar sites que não requerem um canal criptografado, clique para desmarcar a caixa de seleção Exigir verificação do servidor (https:) para todos os sites desta zona.

4.

Na caixa Adicionar este site à zona, digite a URL de um site em que confia e, em seguida, clique em Adicionar.

5.

Repita essas etapas para cada site que você deseja adicionar à zona.

6.

Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

Adicione os sites que você confia por não terem ação mal-intencionada em seu computador. Um site, em especial, que convém adicionar é “*.windowsupdate.microsoft.com” (sem as aspas). Este é o site que hospedará a atualização. Ele exige um controle ActiveX para instalar a atualização.

Perguntas freqüentes sobre a vulnerabilidade de corrupção de memória de objetos DOM (Document Object Model) não correspondentes - CAN-2005-1790:

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de execução remota de código. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

O que provoca a vulnerabilidade?
Quando o Internet Explorer lida com objetos DOM não correspondentes, pode corromper o sistema de modo a permitir que um invasor possa executar o código arbitrário.

Quando o Internet Explorer exibe uma página da Web que contenha um evento onLoad que aponte para um objeto do Windows, a memória do sistema pode estar corrompida de modo a permitir que um invasor possa executar código arbitrário.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado. Em cenário de ataque baseado na Web, um invasor poderia hospedar um site que explore essa vulnerabilidade. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor terá que atraí-los para lá, normalmente, fazendo com que cliquem em um link para esse site. Também é possível exibir conteúdo mal-intencionado da Web usando anúncios de banner ou outros métodos para implantar conteúdo da Web nos sistemas afetados.

De que forma o invasor pode explorar a vulnerabilidade?
O invasor pode hospedar um site mal-intencionado criado para explorar essa vulnerabilidade através do Internet Explorer e, então, persuadir um usuário a exibir o site.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Essa vulnerabilidade requer que um usuário esteja conectado e visite um site para que uma ação mal-intencionada ocorra. Portanto, os sistemas nos quais o Internet Explorer é usado com freqüência, como estações de trabalho ou servidores de terminal, estão mais expostos a essa vulnerabilidade.

O Windows 98, o Windows 98 Second Edition ou o Windows Millennium Edition são drasticamente por essa vulnerabilidade?
Sim. O Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition são afetados drasticamente por essa vulnerabilidade. Atualizações de segurança estão disponíveis no site do Windows Update. Para obter mais informações sobre as classificações de gravidade, visite este site.

O que a atualização faz?
A atualização remove a vulnerabilidade ao modificar o modo como o Internet Explorer lida com objetos DOM não correspondentes.

Quando este boletim de segurança foi publicado, essa vulnerabilidade já havia sido divulgada publicamente?
Sim. Essa vulnerabilidade foi divulgada publicamente. Ela recebeu o número CAN-2005-1790 de vulnerabilidade e exposição comum.

Quando este boletim de segurança foi publicado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Sim. Quando o boletim de segurança foi lançado, a Microsoft recebeu informações de que essa vulnerabilidade tinha sido explorada.

A aplicação dessa atualização de segurança ajuda a proteger os clientes contra código divulgado publicamente que tente explorar essa vulnerabilidade?
Sim. Essa atualização de segurança elimina a vulnerabilidade que está sendo explorada atualmente. A vulnerabilidade abordada recebeu o número CAN-2005-1790 de vulnerabilidade e exposição comum.

Informações de atualização de segurança

Software afetado:

Para obter informações sobre uma atualização de segurança específica para seu software afetado, clique no link apropriado:

Windows Server 2003 (todas as versões)

Pré-requisitos
Esta atualização de segurança requer o Windows Server 2003 ou Windows Server 2003 Service Pack 1.

Inclusão em Service Packs futuros:
A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a várias opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (site em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, utilize o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb905915-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem analisar o arquivo KB905915.log para obter as mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb905915-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para remover esta atualização, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB905915$\Spuninst.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2:

Nome do arquivoVersãoDataHoraTamanhoPasta

Browseui.dll

6.0.3790.439

7 de novembro de 2005

10:19

1.057.280

RTMGDR

Cdfview.dll

6.0.3790.439

7 de novembro de 2005

10:19

147.968

RTMGDR

Danim.dll

6.3.1.148

7 de novembro de 2005

10:19

993.280

RTMGDR

Digest.dll

6.0.3790.439

7 de novembro de 2005

10:19

59.904

RTMGDR

Dxtrans.dll

6.3.3790.439

7 de novembro de 2005

10:19

205.312

RTMGDR

Iepeers.dll

6.0.3790.439

7 de novembro de 2005

10:19

238.080

RTMGDR

Inseng.dll

6.0.3790.439

7 de novembro de 2005

10:19

73.216

RTMGDR

Mshtml.dll

6.0.3790.449

24 de novembro de 2005

00:54

2.932.224

RTMGDR

Mshtmled.dll

6.0.3790.439

7 de novembro de 2005

10:19

454.144

RTMGDR

Msrating.dll

6.0.3790.439

7 de novembro de 2005

10:19

135.680

RTMGDR

Mstime.dll

6.0.3790.439

7 de novembro de 2005

10:19

503.296

RTMGDR

Pngfilt.dll

5.2.3790.439

7 de novembro de 2005

10:19

40.448

RTMGDR

Shdocvw.dll

6.0.3790.449

1 de dezembro de 2005

15:17

1.396.736

RTMGDR

Shlwapi.dll

6.0.3790.439

7 de novembro de 2005

10:19

287.744

RTMGDR

Urlmon.dll

6.0.3790.439

7 de novembro de 2005

10:19

526.848

RTMGDR

Wininet.dll

6.0.3790.439

7 de novembro de 2005

10:19

626,176

RTMGDR

Browseui.dll

6.0.3790.439

7 de novembro de 2005

10:23

1.057.280

RTMQFE

Cdfview.dll

6.0.3790.439

7 de novembro de 2005

10:23

147.968

RTMQFE

Danim.dll

6.3.1.148

7 de novembro de 2005

10:23

993.280

RTMQFE

Digest.dll

6.0.3790.439

7 de novembro de 2005

10:23

59.904

RTMQFE

Dxtrans.dll

6.3.3790.439

7 de novembro de 2005

10:23

205.312

RTMQFE

Iepeers.dll

6.0.3790.439

7 de novembro de 2005

10:23

238.592

RTMQFE

Inseng.dll

6.0.3790.439

7 de novembro de 2005

10:23

73.216

RTMQFE

Mshtml.dll

6.0.3790.449

24 de novembro de 2005

01:00

2.934.784

RTMQFE

Mshtmled.dll

6.0.3790.439

7 de novembro de 2005

10:23

454.144

RTMQFE

Msrating.dll

6.0.3790.439

7 de novembro de 2005

10:23

135.680

RTMQFE

Mstime.dll

6.0.3790.439

7 de novembro de 2005

10:23

503.296

RTMQFE

Pngfilt.dll

5.2.3790.439

7 de novembro de 2005

10:23

40.448

RTMQFE

Shdocvw.dll

6.0.3790.449

1 de dezembro de 2005

15:24

1.398.272

RTMQFE

Shlwapi.dll

6.0.3790.439

7 de novembro de 2005

10:23

287.744

RTMQFE

Urlmon.dll

6.0.3790.439

7 de novembro de 2005

10:23

526.848

RTMQFE

Wininet.dll

6.0.3790.439

7 de novembro de 2005

10:23

628.224

RTMQFE

Browseui.dll

6.0.3790.2564

7 de novembro de 2005

10:19

1.036.288

SP1GDR

Danim.dll

6.3.1.148

7 de novembro de 2005

10:19

1.058.304

SP1GDR

Dxtrans.dll

6.3.3790.2564

7 de novembro de 2005

10:19

212.480

SP1GDR

Iedw.exe

5.2.3790.2564

5 de novembro de 2005

01:47

17.920

SP1GDR

Iepeers.dll

6.0.3790.2564

7 de novembro de 2005

10:19

253.952

SP1GDR

Mshtml.dll

6.0.3790.2577

24 de novembro de 2005

01:06

3.112.448

SP1GDR

Mstime.dll

6.0.3790.2564

7 de novembro de 2005

10:19

536.064

SP1GDR

Pngfilt.dll

5.2.3790.2564

7 de novembro de 2005

10:19

42.496

SP1GDR

Shdocvw.dll

6.0.3790.2580

1 de dezembro de 2005

15:13

1.513.472

SP1GDR

Shlwapi.dll

6.0.3790.2564

7 de novembro de 2005

10:19

321.536

SP1GDR

Urlmon.dll

6.0.3790.2564

7 de novembro de 2005

10:19

691.200

SP1GDR

Wininet.dll

6.0.3790.2564

7 de novembro de 2005

10:19

662.528

SP1GDR

Browseui.dll

6.0.3790.2564

7 de novembro de 2005

10:35

1.036.288

SP1QFE

Danim.dll

6.3.1.148

7 de novembro de 2005

10:35

1.058.304

SP1QFE

Dxtrans.dll

6.3.3790.2564

7 de novembro de 2005

10:35

212.480

SP1QFE

Iedw.exe

5.2.3790.2564

5 de novembro de 2005

02:00

17.920

SP1QFE

Iepeers.dll

6.0.3790.2564

7 de novembro de 2005

10:35

253.952

SP1QFE

Mshtml.dll

6.0.3790.2577

24 de novembro de 2005

01:36

3.112.960

SP1QFE

Mstime.dll

6.0.3790.2564

7 de novembro de 2005

10:35

536.064

SP1QFE

Pngfilt.dll

5.2.3790.2564

7 de novembro de 2005

10:35

42.496

SP1QFE

Shdocvw.dll

6.0.3790.2580

1 de dezembro de 2005

15:19

1.513.472

SP1QFE

Shlwapi.dll

6.0.3790.2564

7 de novembro de 2005

10:35

321.536

SP1QFE

Urlmon.dll

6.0.3790.2564

7 de novembro de 2005

10:35

691.200

SP1QFE

Wininet.dll

6.0.3790.2564

7 de novembro de 2005

10:35

664.064

SP1QFE

Updspapi.dll

6.2.29.0

12 de outubro de 2005

23:15

371.424

 

Windows Server, 2003 Enterprise Edition para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados no Itanium; e Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados no Itanium:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Browseui.dll

6.0.3790.439

24 de novembro de 2005

01:55

2.536.960

IA-64

RTMGDR

Cdfview.dll

6.0.3790.439

24 de novembro de 2005

01:55

303.616

IA-64

RTMGDR

Digest.dll

6.0.3790.439

24 de novembro de 2005

01:55

141.312

IA-64

RTMGDR

Dxtrans.dll

6.3.3790.439

24 de novembro de 2005

01:55

585.728

IA-64

RTMGDR

Iepeers.dll

6.0.3790.439

24 de novembro de 2005

01:55

674.816

IA-64

RTMGDR

Inseng.dll

6.0.3790.439

24 de novembro de 2005

01:55

217.600

IA-64

RTMGDR

Mshtml.dll

6.0.3790.449

24 de novembro de 2005

01:55

8.238.592

IA-64

RTMGDR

Mshtmled.dll

6.0.3790.439

24 de novembro de 2005

01:55

1.409.536

IA-64

RTMGDR

Msrating.dll

6.0.3790.439

24 de novembro de 2005

01:55

387.584

IA-64

RTMGDR

Mstime.dll

6.0.3790.439

24 de novembro de 2005

01:55

1.661.440

IA-64

RTMGDR

Pngfilt.dll

5.2.3790.439

24 de novembro de 2005

01:55

105.984

IA-64

RTMGDR

Shdocvw.dll

6.0.3790.449

1 de dezembro de 2005

04:25

3.371.520

IA-64

RTMGDR

Shlwapi.dll

6.0.3790.439

24 de novembro de 2005

01:55

740.352

IA-64

RTMGDR

Urlmon.dll

6.0.3790.439

24 de novembro de 2005

01:55

1.297.408

IA-64

RTMGDR

Wininet.dll

6.0.3790.439

24 de novembro de 2005

01:55

1.506.304

IA-64

RTMGDR

Wbrowseui.dll

6.0.3790.439

24 de novembro de 2005

01:55

1.057.280

x86

RTMGDR\WOW

Wcdfview.dll

6.0.3790.439

24 de novembro de 2005

01:55

147.968

x86

RTMGDR\WOW

Wdanim.dll

6.3.1.148

24 de novembro de 2005

01:55

993.280

x86

RTMGDR\WOW

Wdxtrans.dll

6.3.3790.439

24 de novembro de 2005

01:55

205.312

x86

RTMGDR\WOW

Wiepeers.dll

6.0.3790.439

24 de novembro de 2005

01:55

238.080

x86

RTMGDR\WOW

Winseng.dll

6.0.3790.439

24 de novembro de 2005

01:55

73.216

x86

RTMGDR\WOW

Wmshtml.dll

6.0.3790.449

24 de novembro de 2005

01:55

2.932.224

x86

RTMGDR\WOW

Wmshtmled.dll

6.0.3790.439

24 de novembro de 2005

01:55

454.144

x86

RTMGDR\WOW

Wmsrating.dll

6.0.3790.439

24 de novembro de 2005

01:55

135.680

x86

RTMGDR\WOW

Wmstime.dll

6.0.3790.439

24 de novembro de 2005

01:55

503.296

x86

RTMGDR\WOW

Wpngfilt.dll

5.2.3790.439

24 de novembro de 2005

01:55

40.448

x86

RTMGDR\WOW

Wshdocvw.dll

6.0.3790.449

1 de dezembro de 2005

04:26

1.396.736

x86

RTMGDR\WOW

Wshlwapi.dll

6.0.3790.439

24 de novembro de 2005

01:55

287.744

x86

RTMGDR\WOW

Wurlmon.dll

6.0.3790.439

24 de novembro de 2005

01:55

526.848

x86

RTMGDR\WOW

Wwdigest.dll

6.0.3790.439

24 de novembro de 2005

01:55

59.904

x86

RTMGDR\WOW

Wwininet.dll

6.0.3790.439

24 de novembro de 2005

01:55

626,176

x86

RTMGDR\WOW

Browseui.dll

6.0.3790.439

24 de novembro de 2005

01:58

2.538.496

IA-64

RTMQFE

Cdfview.dll

6.0.3790.439

24 de novembro de 2005

01:58

303.616

IA-64

RTMQFE

Digest.dll

6.0.3790.439

24 de novembro de 2005

01:58

141.312

IA-64

RTMQFE

Dxtrans.dll

6.3.3790.439

24 de novembro de 2005

01:58

586.752

IA-64

RTMQFE

Iepeers.dll

6.0.3790.439

24 de novembro de 2005

01:58

678.400

IA-64

RTMQFE

Inseng.dll

6.0.3790.439

24 de novembro de 2005

01:58

217.600

IA-64

RTMQFE

Mshtml.dll

6.0.3790.449

24 de novembro de 2005

01:58

8.242.176

IA-64

RTMQFE

Mshtmled.dll

6.0.3790.439

24 de novembro de 2005

01:58

1.409.536

IA-64

RTMQFE

Msrating.dll

6.0.3790.439

24 de novembro de 2005

01:58

387.584

IA-64

RTMQFE

Mstime.dll

6.0.3790.439

24 de novembro de 2005

01:58

1.661.440

IA-64

RTMQFE

Pngfilt.dll

5.2.3790.439

24 de novembro de 2005

01:58

105.984

IA-64

RTMQFE

Shdocvw.dll

6.0.3790.449

1 de dezembro de 2005

04:27

3.375.616

IA-64

RTMQFE

Shlwapi.dll

6.0.3790.439

24 de novembro de 2005

01:58

740.352

IA-64

RTMQFE

Urlmon.dll

6.0.3790.439

24 de novembro de 2005

01:58

1.297.408

IA-64

RTMQFE

Wininet.dll

6.0.3790.439

24 de novembro de 2005

01:58

1.510.400

IA-64

RTMQFE

Wbrowseui.dll

6.0.3790.439

24 de novembro de 2005

01:58

1.057.280

x86

RTMQFE\WOW

Wcdfview.dll

6.0.3790.439

24 de novembro de 2005

01:58

147.968

x86

RTMQFE\WOW

Wdanim.dll

6.3.1.148

24 de novembro de 2005

01:58

993.280

x86

RTMQFE\WOW

Wdxtrans.dll

6.3.3790.439

24 de novembro de 2005

01:58

205.312

x86

RTMQFE\WOW

Wiepeers.dll

6.0.3790.439

24 de novembro de 2005

01:58

238.592

x86

RTMQFE\WOW

Winseng.dll

6.0.3790.439

24 de novembro de 2005

01:58

73.216

x86

RTMQFE\WOW

Wmshtml.dll

6.0.3790.449

24 de novembro de 2005

01:58

2.934.784

x86

RTMQFE\WOW

Wmshtmled.dll

6.0.3790.439

24 de novembro de 2005

01:58

454.144

x86

RTMQFE\WOW

Wmsrating.dll

6.0.3790.439

24 de novembro de 2005

01:58

135.680

x86

RTMQFE\WOW

Wmstime.dll

6.0.3790.439

24 de novembro de 2005

01:58

503.296

x86

RTMQFE\WOW

Wpngfilt.dll

5.2.3790.439

24 de novembro de 2005

01:58

40.448

x86

RTMQFE\WOW

Wshdocvw.dll

6.0.3790.449

1 de dezembro de 2005

04:29

1.398.272

x86

RTMQFE\WOW

Wshlwapi.dll

6.0.3790.439

24 de novembro de 2005

01:58

287.744

x86

RTMQFE\WOW

Wurlmon.dll

6.0.3790.439

24 de novembro de 2005

01:58

526.848

x86

RTMQFE\WOW

Wwdigest.dll

6.0.3790.439

24 de novembro de 2005

01:58

59.904

x86

RTMQFE\WOW

Wwininet.dll

6.0.3790.439

24 de novembro de 2005

01:58

628.224

x86

RTMQFE\WOW

Browseui.dll

6.0.3790.2564

24 de novembro de 2005

01:53

2.546.688

IA-64

SP1GDR

Dxtrans.dll

6.3.3790.2564

24 de novembro de 2005

01:53

641.024

IA-64

SP1GDR

Iepeers.dll

6.0.3790.2564

24 de novembro de 2005

01:53

718.336

IA-64

SP1GDR

Mshtml.dll

6.0.3790.2577

24 de novembro de 2005

01:53

9.290.240

IA-64

SP1GDR

Mstime.dll

6.0.3790.2564

24 de novembro de 2005

01:53

1.843.200

IA-64

SP1GDR

Pngfilt.dll

5.2.3790.2564

24 de novembro de 2005

01:53

116.736

IA-64

SP1GDR

Shdocvw.dll

6.0.3790.2580

1 de dezembro de 2005

04:34

3.679.232

IA-64

SP1GDR

Shlwapi.dll

6.0.3790.2564

24 de novembro de 2005

01:53

824.320

IA-64

SP1GDR

Urlmon.dll

6.0.3790.2564

24 de novembro de 2005

01:53

1.604.608

IA-64

SP1GDR

Wininet.dll

6.0.3790.2564

24 de novembro de 2005

01:53

1.697.792

IA-64

SP1GDR

Wbrowseui.dll

6.0.3790.2564

24 de novembro de 2005

01:53

1.036.288

x86

SP1GDR\WOW

Wdanim.dll

6.3.1.148

24 de novembro de 2005

01:53

1.058.304

x86

SP1GDR\WOW

Wdxtrans.dll

6.3.3790.2564

24 de novembro de 2005

01:53

212.480

x86

SP1GDR\WOW

Wiedw.exe

5.2.3790.2564

24 de novembro de 2005

01:53

17.920

x86

SP1GDR\WOW

Wiepeers.dll

6.0.3790.2564

24 de novembro de 2005

01:53

253.952

x86

SP1GDR\WOW

Wmshtml.dll

6.0.3790.2577

24 de novembro de 2005

01:53

3.112.448

x86

SP1GDR\WOW

Wmstime.dll

6.0.3790.2564

24 de novembro de 2005

01:53

536.064

x86

SP1GDR\WOW

Wpngfilt.dll

5.2.3790.2564

24 de novembro de 2005

01:53

42.496

x86

SP1GDR\WOW

Wshdocvw.dll

6.0.3790.2580

1 de dezembro de 2005

04:34

1.513.472

x86

SP1GDR\WOW

Wshlwapi.dll

6.0.3790.2564

24 de novembro de 2005

01:53

321.536

x86

SP1GDR\WOW

Wurlmon.dll

6.0.3790.2564

24 de novembro de 2005

01:53

691.200

x86

SP1GDR\WOW

Wwininet.dll

6.0.3790.2564

24 de novembro de 2005

01:53

662.528

x86

SP1GDR\WOW

Browseui.dll

6.0.3790.2564

24 de novembro de 2005

02:00

2.546.688

IA-64

SP1QFE

Dxtrans.dll

6.3.3790.2564

24 de novembro de 2005

02:00

641.024

IA-64

SP1QFE

Iepeers.dll

6.0.3790.2564

24 de novembro de 2005

02:00

718.336

IA-64

SP1QFE

Mshtml.dll

6.0.3790.2577

24 de novembro de 2005

02:00

9.291.776

IA-64

SP1QFE

Mstime.dll

6.0.3790.2564

24 de novembro de 2005

02:00

1.843.200

IA-64

SP1QFE

Pngfilt.dll

5.2.3790.2564

24 de novembro de 2005

02:00

116.736

IA-64

SP1QFE

Shdocvw.dll

6.0.3790.2580

1 de dezembro de 2005

04:37

3.680.256

IA-64

SP1QFE

Shlwapi.dll

6.0.3790.2564

24 de novembro de 2005

02:00

824.320

IA-64

SP1QFE

Urlmon.dll

6.0.3790.2564

24 de novembro de 2005

02:00

1.604.608

IA-64

SP1QFE

Wininet.dll

6.0.3790.2564

24 de novembro de 2005

02:00

1.700.352

IA-64

SP1QFE

Wbrowseui.dll

6.0.3790.2564

24 de novembro de 2005

02:00

1.036.288

x86

SP1QFE\WOW

Wdanim.dll

6.3.1.148

24 de novembro de 2005

02:00

1.058.304

x86

SP1QFE\WOW

Wdxtrans.dll

6.3.3790.2564

24 de novembro de 2005

02:00

212.480

x86

SP1QFE\WOW

Wiedw.exe

5.2.3790.2564

24 de novembro de 2005

02:00

17.920

x86

SP1QFE\WOW

Wiepeers.dll

6.0.3790.2564

24 de novembro de 2005

02:00

253.952

x86

SP1QFE\WOW

Wmshtml.dll

6.0.3790.2577

24 de novembro de 2005

02:00

3.112.960

x86

SP1QFE\WOW

Wmstime.dll

6.0.3790.2564

24 de novembro de 2005

02:00

536.064

x86

SP1QFE\WOW

Wpngfilt.dll

5.2.3790.2564

24 de novembro de 2005

02:00

42.496

x86

SP1QFE\WOW

Wshdocvw.dll

6.0.3790.2580

1 de dezembro de 2005

04:39

1.513.472

x86

SP1QFE\WOW

Wshlwapi.dll

6.0.3790.2564

24 de novembro de 2005

02:00

321.536

x86

SP1QFE\WOW

Wurlmon.dll

6.0.3790.2564

24 de novembro de 2005

02:00

691.200

x86

SP1QFE\WOW

Wwininet.dll

6.0.3790.2564

24 de novembro de 2005

02:00

664.064

x86

SP1QFE\WOW

Updspapi.dll

6.2.29.0

12 de outubro de 2005

23:15

638.688

IA-64

 

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Browseui.dll

6.0.3790.2564

24 de novembro de 2005

01:53

1.604.096

 

SP1GDR

Danim.dll

6.3.1.148

24 de novembro de 2005

01:53

1.989.120

 

SP1GDR

Dxtrans.dll

6.3.3790.2564

24 de novembro de 2005

01:53

332.288

 

SP1GDR

Iepeers.dll

6.0.3790.2564

24 de novembro de 2005

01:53

369.664

 

SP1GDR

Mshtml.dll

6.0.3790.2577

24 de novembro de 2005

01:53

5.934.592

 

SP1GDR

Mstime.dll

6.0.3790.2564

24 de novembro de 2005

01:53

898.560

 

SP1GDR

Pngfilt.dll

5.2.3790.2564

24 de novembro de 2005

01:53

64.000

 

SP1GDR

Shdocvw.dll

6.0.3790.2580

1 de dezembro de 2005

04:35

2.434.048

 

SP1GDR

Shlwapi.dll

6.0.3790.2564

24 de novembro de 2005

01:53

621.568

 

SP1GDR

Urlmon.dll

6.0.3790.2564

24 de novembro de 2005

01:53

1.076.736

 

SP1GDR

Wininet.dll

6.0.3790.2564

24 de novembro de 2005

01:53

1.187.840

 

SP1GDR

Wbrowseui.dll

6.0.3790.2564

24 de novembro de 2005

01:53

1.036.288

x86

SP1GDR\WOW

Wdanim.dll

6.3.1.148

24 de novembro de 2005

01:53

1.058.304

x86

SP1GDR\WOW

Wdxtrans.dll

6.3.3790.2564

24 de novembro de 2005

01:53

212.480

x86

SP1GDR\WOW

Wiedw.exe

5.2.3790.2564

24 de novembro de 2005

01:53

17.920

x86

SP1GDR\WOW

Wiepeers.dll

6.0.3790.2564

24 de novembro de 2005

01:53

253.952

x86

SP1GDR\WOW

Wmshtml.dll

6.0.3790.2577

24 de novembro de 2005

01:53

3.112.448

x86

SP1GDR\WOW

Wmstime.dll

6.0.3790.2564

24 de novembro de 2005

01:53

536.064

x86

SP1GDR\WOW

Wpngfilt.dll

5.2.3790.2564

24 de novembro de 2005

01:53

42.496

x86

SP1GDR\WOW

Wshdocvw.dll

6.0.3790.2580

1 de dezembro de 2005

04:34

1.513.472

x86

SP1GDR\WOW

Wshlwapi.dll

6.0.3790.2564

24 de novembro de 2005

01:53

321.536

x86

SP1GDR\WOW

Wurlmon.dll

6.0.3790.2564

24 de novembro de 2005

01:53

691.200

x86

SP1GDR\WOW

Wwininet.dll

6.0.3790.2564

24 de novembro de 2005

01:53

662.528

x86

SP1GDR\WOW

Browseui.dll

6.0.3790.2564

24 de novembro de 2005

01:55

1.604.096

 

SP1QFE

Danim.dll

6.3.1.148

24 de novembro de 2005

01:55

1.989.120

 

SP1QFE

Dxtrans.dll

6.3.3790.2564

24 de novembro de 2005

01:55

332.288

 

SP1QFE

Iepeers.dll

6.0.3790.2564

24 de novembro de 2005

01:55

369.664

 

SP1QFE

Mshtml.dll

6.0.3790.2577

24 de novembro de 2005

01:55

5.935.616

 

SP1QFE

Mstime.dll

6.0.3790.2564

24 de novembro de 2005

01:55

898.560

 

SP1QFE

Pngfilt.dll

5.2.3790.2564

24 de novembro de 2005

01:55

64.000

 

SP1QFE

Shdocvw.dll

6.0.3790.2580

1 de dezembro de 2005

04:40

2.434.560

 

SP1QFE

Shlwapi.dll

6.0.3790.2564

24 de novembro de 2005

01:55

621.568

 

SP1QFE

Urlmon.dll

6.0.3790.2564

24 de novembro de 2005

01:55

1.076.736

 

SP1QFE

Wininet.dll

6.0.3790.2564

24 de novembro de 2005

01:55

1.187.840

 

SP1QFE

Wbrowseui.dll

6.0.3790.2564

24 de novembro de 2005

01:55

1.036.288

x86

SP1QFE\WOW

Wdanim.dll

6.3.1.148

24 de novembro de 2005

01:55

1.058.304

x86

SP1QFE\WOW

Wdxtrans.dll

6.3.3790.2564

24 de novembro de 2005

01:55

212.480

x86

SP1QFE\WOW

Wiedw.exe

5.2.3790.2564

24 de novembro de 2005

01:55

17.920

x86

SP1QFE\WOW

Wiepeers.dll

6.0.3790.2564

24 de novembro de 2005

01:55

253.952

x86

SP1QFE\WOW

Wmshtml.dll

6.0.3790.2577

24 de novembro de 2005

01:55

3.112.960

x86

SP1QFE\WOW

Wmstime.dll

6.0.3790.2564

24 de novembro de 2005

01:55

536.064

x86

SP1QFE\WOW

Wpngfilt.dll

5.2.3790.2564

24 de novembro de 2005

01:55

42.496

x86

SP1QFE\WOW

Wshdocvw.dll

6.0.3790.2580

1 de dezembro de 2005

04:39

1.513.472

x86

SP1QFE\WOW

Wshlwapi.dll

6.0.3790.2564

24 de novembro de 2005

01:55

321.536

x86

SP1QFE\WOW

Wurlmon.dll

6.0.3790.2564

24 de novembro de 2005

01:55

691.200

x86

SP1QFE\WOW

Wwininet.dll

6.0.3790.2564

24 de novembro de 2005

01:55

664.064

x86

SP1QFE\WOW

Updspapi.dll

6.2.29.0

12 de outubro de 2005

23:14

462.048

 

 

Observações: Quando você instalar essas atualizações de segurança, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 da Base de Conhecimento Microsoft (em inglês).

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Conhecimento Microsoft (em inglês).

O Arpidfix.exe é usado pelo instalador da atualização de segurança para solucionar um problema documentado no artigo 904630 do Microsoft Knowledge Base (em inglês). Este arquivo não está instalado no sistema afetado.

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, você pode utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

Verificação da chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando a seguinte chave do Registro:

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2; Windows Server 2003, Enterprise Edition para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados no Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB905915\Filelist

Observação: essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, essa chave do Registro pode não ser criada corretamente quando um administrador ou um OEM integra ou adiciona a atualização de segurança 905915 aos arquivos originais da instalação do Windows.

Windows XP Service Pack 2 (todas as versões) e Windows XP Professional x64

Esta atualização de segurança requer o Microsoft Windows XP Service Pack 2. Para obter mais informações, consulte o artigo 322389 (em inglês) do Microsoft Knowledge Base.

Observação Para o Windows XP Professional x64, essa atualização de segurança é a mesma do Windows Server 2003 x64 Edition.

Inclusão em Service Packs futuros:
A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (site em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do usuário, use o seguinte comando em um prompt de comando do Microsoft Windows XP:

Windowsxp-kb905915-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem analisar o arquivo KB905915.log para obter as mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP:

Windowsxp-kb905915-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB905915$\Spuninst.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Para Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Browseui.dll

6.0.2900.2802

24 de novembro de 2005

01:06

1.022.464

x86

SP2GDR

Cdfview.dll

6.0.2900.2781

21 de outubro de 2005

03:39

151.040

x86

SP2GDR

Danim.dll

6.3.1.148

5 de novembro de 2005

03:16

1.054.208

x86

SP2GDR

Dxtrans.dll

6.3.2900.2781

21 de outubro de 2005

03:39

205.312

x86

SP2GDR

Extmgr.dll

6.0.2900.2781

21 de outubro de 2005

03:39

55.808

x86

SP2GDR

Iedw.exe

5.1.2600.2781

21 de outubro de 2005

01:45

18.432

x86

SP2GDR

Iepeers.dll

6.0.2900.2781

21 de outubro de 2005

03:39

251.392

x86

SP2GDR

Inseng.dll

6.0.2900.2781

21 de outubro de 2005

03:39

96.256

x86

SP2GDR

Mshtml.dll

6.0.2900.2802

24 de novembro de 2005

01:06

3.015.680

x86

SP2GDR

Mshtmled.dll

6.0.2900.2781

21 de outubro de 2005

03:39

448.512

x86

SP2GDR

Msrating.dll

6.0.2900.2781

21 de outubro de 2005

03:39

146.432

x86

SP2GDR

Mstime.dll

6.0.2900.2781

21 de outubro de 2005

03:39

530.944

 

SP2GDR

Pngfilt.dll

6.0.2900.2781

21 de outubro de 2005

03:39

39.424

x86

SP2GDR

Shdocvw.dll

6.0.2900.2805

1 de dezembro de 2005

03:59

1.492.480

x86

SP2GDR

Shlwapi.dll

6.0.2900.2781

21 de outubro de 2005

03:39

473.600

x86

SP2GDR

Urlmon.dll

6.0.2900.2790

5 de novembro de 2005

03:16

609.280

x86

SP2GDR

Wininet.dll

6.0.2900.2781

21 de outubro de 2005

03:39

658.432

x86

SP2GDR

Browseui.dll

6.0.2900.2802

24 de novembro de 2005

01:07

1.022.464

x86

SP2QFE

Cdfview.dll

6.0.2900.2781

21 de outubro de 2005

03:38

151.040

x86

SP2QFE

Danim.dll

6.3.1.148

5 de novembro de 2005

03:34

1.054.208

x86

SP2QFE

Dxtrans.dll

6.3.2900.2781

21 de outubro de 2005

03:38

205.312

x86

SP2QFE

Extmgr.dll

6.0.2900.2781

21 de outubro de 2005

03:38

55.808

x86

SP2QFE

Iedw.exe

5.1.2600.2781

21 de outubro de 2005

01:54

18.432

x86

SP2QFE

Iepeers.dll

6.0.2900.2781

21 de outubro de 2005

03:38

251.904

x86

SP2QFE

Inseng.dll

6.0.2900.2781

21 de outubro de 2005

03:38

96.256

x86

SP2QFE

Mshtml.dll

6.0.2900.2802

24 de novembro de 2005

01:07

3.018.240

x86

SP2QFE

Mshtmled.dll

6.0.2900.2781

21 de outubro de 2005

03:38

448.512

x86

SP2QFE

Msrating.dll

6.0.2900.2781

21 de outubro de 2005

03:38

146.432

x86

SP2QFE

Mstime.dll

6.0.2900.2781

21 de outubro de 2005

03:38

530.944

 

SP2QFE

Pngfilt.dll

6.0.2900.2781

21 de outubro de 2005

03:38

39.424

x86

SP2QFE

Shdocvw.dll

6.0.2900.2805

1 de dezembro de 2005

04:05

1.495.040

x86

SP2QFE

Shlwapi.dll

6.0.2900.2781

21 de outubro de 2005

03:38

474.112

x86

SP2QFE

Urlmon.dll

6.0.2900.2790

5 de novembro de 2005

03:34

610.304

x86

SP2QFE

Wininet.dll

6.0.2900.2781

21 de outubro de 2005

03:38

661.504

x86

SP2QFE

Updspapi.dll

6.2.29.0

12 de outubro de 2005

23:12

371.424

x86

 

Windows XP Professional x64:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Browseui.dll

6.0.3790.2564

24 de novembro de 2005

01:53

1.604.096

 

SP1GDR

Danim.dll

6.3.1.148

24 de novembro de 2005

01:53

1.989.120

 

SP1GDR

Dxtrans.dll

6.3.3790.2564

24 de novembro de 2005

01:53

332.288

 

SP1GDR

Iepeers.dll

6.0.3790.2564

24 de novembro de 2005

01:53

369.664

 

SP1GDR

Mshtml.dll

6.0.3790.2577

24 de novembro de 2005

01:53

5.934.592

 

SP1GDR

Mstime.dll

6.0.3790.2564

24 de novembro de 2005

01:53

898.560

 

SP1GDR

Pngfilt.dll

5.2.3790.2564

24 de novembro de 2005

01:53

64.000

 

SP1GDR

Shdocvw.dll

6.0.3790.2564

24 de novembro de 2005

01:53

2.433.536

 

SP1GDR

Shlwapi.dll

6.0.3790.2564

24 de novembro de 2005

01:53

621.568

 

SP1GDR

Urlmon.dll

6.0.3790.2564

24 de novembro de 2005

01:53

1.076.736

 

SP1GDR

Wininet.dll

6.0.3790.2564

24 de novembro de 2005

01:53

1.187.840

 

SP1GDR

Wbrowseui.dll

6.0.3790.2564

24 de novembro de 2005

01:53

1.036.288

x86

SP1GDR\WOW

Wdanim.dll

6.3.1.148

24 de novembro de 2005

01:53

1.058.304

x86

SP1GDR\WOW

Wdxtrans.dll

6.3.3790.2564

24 de novembro de 2005

01:53

212.480

x86

SP1GDR\WOW

Wiedw.exe

5.2.3790.2564

24 de novembro de 2005

01:53

17.920

x86

SP1GDR\WOW

Wiepeers.dll

6.0.3790.2564

24 de novembro de 2005

01:53

253.952

x86

SP1GDR\WOW

Wmshtml.dll

6.0.3790.2577

24 de novembro de 2005

01:53

3.112.448

x86

SP1GDR\WOW

Wmstime.dll

6.0.3790.2564

24 de novembro de 2005

01:53

536.064

x86

SP1GDR\WOW

Wpngfilt.dll

5.2.3790.2564

24 de novembro de 2005

01:53

42.496

x86

SP1GDR\WOW

Wshdocvw.dll

6.0.3790.2564

24 de novembro de 2005

01:53

1.512.960

x86

SP1GDR\WOW

Wshlwapi.dll

6.0.3790.2564

24 de novembro de 2005

01:53

321.536

x86

SP1GDR\WOW

Wurlmon.dll

6.0.3790.2564

24 de novembro de 2005

01:53

691.200

x86

SP1GDR\WOW

Wwininet.dll

6.0.3790.2564

24 de novembro de 2005

01:53

662.528

x86

SP1GDR\WOW

Browseui.dll

6.0.3790.2564

24 de novembro de 2005

01:55

1.604.096

 

SP1QFE

Danim.dll

6.3.1.148

24 de novembro de 2005

01:55

1.989.120

 

SP1QFE

Dxtrans.dll

6.3.3790.2564

24 de novembro de 2005

01:55

332.288

 

SP1QFE

Iepeers.dll

6.0.3790.2564

24 de novembro de 2005

01:55

369.664

 

SP1QFE

Mshtml.dll

6.0.3790.2577

24 de novembro de 2005

01:55

5.935.616

 

SP1QFE

Mstime.dll

6.0.3790.2564

24 de novembro de 2005

01:55

898.560

 

SP1QFE

Pngfilt.dll

5.2.3790.2564

24 de novembro de 2005

01:55

64.000

 

SP1QFE

Shdocvw.dll

6.0.3790.2564

24 de novembro de 2005

01:55

2.434.048

 

SP1QFE

Shlwapi.dll

6.0.3790.2564

24 de novembro de 2005

01:55

621.568

 

SP1QFE

Urlmon.dll

6.0.3790.2564

24 de novembro de 2005

01:55

1.076.736

 

SP1QFE

Wininet.dll

6.0.3790.2564

24 de novembro de 2005

01:55

1.187.840

 

SP1QFE

Wbrowseui.dll

6.0.3790.2564

24 de novembro de 2005

01:55

1.036.288

x86

SP1QFE\WOW

Wdanim.dll

6.3.1.148

24 de novembro de 2005

01:55

1.058.304

x86

SP1QFE\WOW

Wdxtrans.dll

6.3.3790.2564

24 de novembro de 2005

01:55

212.480

x86

SP1QFE\WOW

Wiedw.exe

5.2.3790.2564

24 de novembro de 2005

01:55

17.920

x86

SP1QFE\WOW

Wiepeers.dll

6.0.3790.2564

24 de novembro de 2005

01:55

253.952

x86

SP1QFE\WOW

Wmshtml.dll

6.0.3790.2577

24 de novembro de 2005

01:55

3.112.960

x86

SP1QFE\WOW

Wmstime.dll

6.0.3790.2564

24 de novembro de 2005

01:55

536.064

x86

SP1QFE\WOW

Wpngfilt.dll

5.2.3790.2564

24 de novembro de 2005

01:55

42.496

x86

SP1QFE\WOW

Wshdocvw.dll

6.0.3790.2564

24 de novembro de 2005

01:55

1.513.472

x86

SP1QFE\WOW

Wshlwapi.dll

6.0.3790.2564

24 de novembro de 2005

01:55

321.536

x86

SP1QFE\WOW

Wurlmon.dll

6.0.3790.2564

24 de novembro de 2005

01:55

691.200

x86

SP1QFE\WOW

Wwininet.dll

6.0.3790.2564

24 de novembro de 2005

01:55

664.064

x86

SP1QFE\WOW

Updspapi.dll

6.2.29.0

24 de novembro de 2005

01:58

462.048

 

 

Observações: Quando você instalar essas atualizações de segurança, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 Base de Conhecimento Microsoft.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 Base de Conhecimento Microsoft.

O Arpidfix.exe é usado pelo instalador da atualização de segurança para solucionar um problema documentado no artigo 904630 do Microsoft Knowledge Base. Este arquivo não está instalado no sistema afetado.

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, você pode utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando as seguintes chaves do Registro:

Para Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB905915\Filelist

Windows XP Professional x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB905915\Filelist

Observação: essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, essas chaves do Registro podem não ser criadas corretamente caso o administrador ou um OEM integre ou adicione a atualização de segurança 905915 aos arquivos originais de instalação do Windows.

Internet Explorer 6 Service Pack1 para Windows XP Service Pack 1(todas as versões) e Windows 2000 (todas as versões)

Pré-requisitos
Para instalar a versão do Internet Explorer 6 Service Pack 1 (SP1) desta atualização, execute o Internet Explorer 6 SP1 (versão 6.00.2800.1106) em uma das seguintes versões do Windows:

Microsoft Windows 2000 Service Pack 4

Microsoft Small Business Server 2000 Service Pack 1a (SP1a) ou Small Business Server 2000 executando com Windows 2000 Server Service Pack 4 (SP4).

Microsoft Windows XP Service Pack 1

Os softwares relacionados foram testados para determinar se suas versões são afetadas. Outras versões não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site Ciclo de Vida do Suporte Microsoft.

Para obter mais informações sobre como obter o service pack mais recente, consulte o Artigo 260910 da Base de Conhecimento Microsoft (em inglês).

Inclusão em Service Packs futuros:
A atualização desse problema poderá ser incluída em um conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (site em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Conhecimento Microsoft (em inglês).

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, use o seguinte comando em um prompt de comando do Windows XP Service Pack 1:

IE6.0sp1-KB905915-Windows-2000-XP-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também deverão analisar o arquivo KB905915-IE6SP1-20051122.175908.log para obter as mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP Service Pack 4:

IE6.0sp1-KB905915-Windows-2000-XP-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB905915-IE6SP1-20051122.175908$\Spuninst.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Para Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome do arquivoVersãoDataHoraTamanhoPasta

Browseui.dll

6.0.2800.1692

18 de junho de 2005

07:16

1.017.856

RTMGDR

Cdfview.dll

6.0.2800.1612

8 de dezembro de 2004

01:43

143.360

RTMGDR

Danim.dll

6.3.1.148

21 de outubro de 2005

03:08

986.112

RTMGDR

Dxtrans.dll

6.3.2800.1525

21 de outubro de 2005

20:49

192.512

RTMGDR

Iepeers.dll

6.0.2800.1496

18 de fevereiro de 2005

20:43

236.032

RTMGDR

Inseng.dll

6.0.2800.1469

26 de agosto de 2004

17:53

69.632

RTMGDR

Mshtml.dll

6.0.2800.1528

23 de novembro de 2005

00:49

2.700.288

RTMGDR

Msrating.dll

6.0.2800.1623

24 de fevereiro de 2005

19:54

132.096

RTMGDR

Mstime.dll

6.0.2800.1525

21 de outubro de 2005

20:49

496.640

RTMGDR

Pngfilt.dll

6.0.2800.1505

27 de abril de 2005

17:53

34.816

RTMGDR

Shdocvw.dll

6.0.2800.1762

21 de outubro de 2005

23:17

1.339.392

RTMGDR

Shlwapi.dll

6.0.2800.1740

1º de setembro de 2005

01:49

409.088

RTMGDR

Urlmon.dll

6.0.2800.1525

21 de outubro de 2005

20:51

459.776

RTMGDR

Wininet.dll

6.0.2800.1525

21 de outubro de 2005

20:51

575.488

RTMGDR

Browseui.dll

6.0.2800.1692

18 de junho de 2005

07:16

1.017.856

RTMQFE

Cdfview.dll

6.0.2800.1612

8 de dezembro de 2004

01:43

143.360

RTMQFE

Danim.dll

6.3.1.148

21 de outubro de 2005

03:08

986.112

RTMQFE

Dxtrans.dll

6.3.2800.1526

21 de outubro de 2005

21:02

192.512

RTMQFE

Iepeers.dll

6.0.2800.1497

18 de fevereiro de 2005

20:44

236.544

RTMQFE

Inseng.dll

6.0.2800.1475

24 de setembro de 2004

22:07

69.632

RTMQFE

Mshtml.dll

6.0.2800.1529

23 de novembro de 2005

00:48

2.706.944

RTMQFE

Msrating.dll

6.0.2800.1623

24 de fevereiro de 2005

19:54

132.096

RTMQFE

Mstime.dll

6.0.2800.1526

21 de outubro de 2005

21:02

496.640

RTMQFE

Pngfilt.dll

6.0.2800.1506

27 de abril de 2005

17:50

38.912

RTMQFE

Shdocvw.dll

6.0.2800.1762

21 de outubro de 2005

23:17

1.339.392

RTMQFE

Shlwapi.dll

6.0.2800.1740

1º de setembro de 2005

01:49

409.088

RTMQFE

Urlmon.dll

6.0.2800.1526

21 de outubro de 2005

21:03

458.240

RTMQFE

Wininet.dll

6.0.2800.1526

21 de outubro de 2005

21:04

586.752

RTMQFE

Updspapi.dll

6.2.29.0

28 de junho de 2005

17:23

371.424

 

Observações: Quando você instalar essas atualizações de segurança, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 da Base de Conhecimento Microsoft (em inglês).

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Conhecimento Microsoft (em inglês).

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, você pode utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando a seguinte chave do Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 6\SP1\KB905915-IE6SP1-20051122.175908\Filelist

Observação: essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, essa chave do Registro pode não ser criada corretamente quando um administrador ou um OEM integra ou adiciona a atualização de segurança 905915 aos arquivos originais da instalação do Windows.

Internet Explorer 5.01 Service Pack 4 no Windows 2000 (todas as versões)

Pré-requisitos
No caso do Windows 2000, esta atualização de segurança requer o Service Pack 4 (SP4). Para o Small Business Server 2000, esta atualização de segurança requer que o Small Business Server 2000 Service Pack 1a (SP1a) ou o Small Business Server 2000 esteja em execução no Windows 2000 Server Service Pack 4 (SP4).

Os softwares relacionados foram testados para determinar se suas versões são afetadas. Outras versões não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site Ciclo de Vida do Suporte Microsoft.

Para obter mais informações sobre como obter o service pack mais recente, consulte o Artigo 260910 da Base de Conhecimento Microsoft (em inglês).

Inclusão em Service Packs futuros:
A atualização desse problema poderá ser incluída em um conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (site em inglês) do Microsoft Knowledge Base. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Conhecimento Microsoft (em inglês).

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, use o seguinte comando em um prompt de comando do Windows 2000 Service Pack 4:

IE5.01sp4-KB905915-Windows2000sp4-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também deverão analisar o arquivo KB905915-IE501SP4-20051122.191609.log para obter as mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP Service Pack 4:

IE5.01sp4-KB905915-Windows2000sp4-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB905915-IE501SP4-20051122.191609$\Spuninst.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome do arquivoVersãoDataHoraTamanho

Browseui.dll

5.0.3828.2700

27 de abril de 2005

18:05

792.848

Danim.dll

6.1.9.729

28 de outubro de 2005

06:19

1.134.352

Iepeers.dll

5.0.3830.1700

18 de junho de 2005

02:23

100.112

Inseng.dll

5.0.3828.2700

27 de abril de 2005

18:08

74.000

Mshtml.dll

5.0.3835.2200

23 de novembro de 2005

01:13

2.299.664

Msrating.dll

5.0.3828.2700

27 de abril de 2005

18:06

149.776

Pngfilt.dll

5.0.3828.2700

27 de abril de 2005

18:07

48.912

Shdocvw.dll

5.0.3830.1700

18 de junho de 2005

00:32

1.100.048

Shlwapi.dll

5.0.3900.7068

25 de agosto de 2005

07:13

284.432

Url.dll

5.50.4952.2700

27 de abril de 2005

18:33

84.240

Urlmon.dll

5.0.3834.2400

24 de outubro de 2005

22:33

423.696

Wininet.dll

5.0.3834.2400

24 de outubro de 2005

22:33

451.344

Updspapi.dll

6.2.29.0

28 de junho de 2005

17:23

371.424

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, você pode utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando a seguinte chave do Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 5.01\SP4\KB905915-IE501SP4-20051122.191609\Filelist

Observação: essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, essa chave do Registro pode não ser criada corretamente quando um administrador ou um OEM integra ou adiciona a atualização de segurança 905915 aos arquivos originais da instalação do Windows.

Agradecimentos

A Microsoft agradece à pessoa citada abaixo por trabalhar conosco para ajudar a proteger os clientes:

Will Dormann do CERT/CC por reportar vários identificadores de classe documentados em Vulnerabilidade de corrupção de memória de instanciação do objeto (CAN-2005-2831).

Andreas Sandblad e Jakob Balle do Secunia por reportarem a vulnerabilidade de manipulação de caixa e diálogo de download de arquivo - (CAN-2005-2829).

Obtendo outras atualizações de segurança:

As atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você poderá encontrá-las com mais facilidade ao executar uma pesquisa com a palavra-chave "patch_de_segurança".

Atualizações para plataformas do cliente estão disponíveis no site Microsoft Update.

Suporte:

Os clientes nos EUA e Canadá podem receber suporte técnico no site de Atendimento Microsoft no telefone 1-866-PCSAFETY. As ligações para obter suporte associado a atualizações de segurança são gratuitas.

Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. O suporte associado a atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft a fim de obter suporte a problemas, visite o site de Suporte Internacional.

Recursos de segurança:

O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos da Microsoft.

Microsoft Software Update Services

Microsoft Windows Server Update Services

MBSA (Microsoft Baseline Security Analyzer)

Windows Update

Microsoft Update

Catálogo do Windows Update: Para obter mais informações sobre o Catálogo do Windows Update, consulte o artigo (em inglês) 323166 do Microsoft Knowledge Base.

Office Update 

Software Update Services:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de maneira rápida e confiável as últimas atualizações críticas e de segurança em servidores executando o Windows 2000 e Windows Server 2003 e em sistemas desktop executando o Windows 2000 Professional ou Windows XP Professional.

Para obter mais informações sobre como implantar atualizações de segurança usando os serviços de atualização de software, visite o site Software Update Services.

Windows Server Update Services:

Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as mais recentes atualizações críticas e de segurança dos sistemas operacionais Windows 2000 e posterior, Office XP e superior, Exchange Server 2003, e SQL Server 2000 nos sistemas operacionais Windows 2000 e posteriores.

Para obter mais informações sobre como implantar atualizações de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services.

Systems Management Server:

O SMS (Microsoft Systems Management Server) fornece uma solução corporativa altamente configurável para gerenciar atualizações. Ao usar o SMS, os administradores podem identificar os sistemas baseados no Windows que precisam de atualizações de segurança, bem como executar uma implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, visite o site Gerenciamento de Patches de Segurança do SMS 2003. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack (site em inglês) para ajudar a implantar atualizações de segurança. Para obter mais informações sobre o SMS, visite o site do SMS.

Observação: o SMS usa o Microsoft Baseline Security Analyzer, a Microsoft Office Detection Tool e a Enterprise Update Scanning Tool para oferecer amplo suporte à detecção e à implantação da atualização do boletim de segurança. Algumas atualizações de software não podem ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para as atualizações alvo de sistemas específicos. Para obter mais informações sobre esse procedimento, consulte o seguinte site. Algumas atualizações de segurança exigirão direitos administrativos quando o sistema for reiniciado. Os administradores podem usar a Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) (sites em inglês) para instalar essas atualizações.

Aviso de isenção de responsabilidade:

As informações fornecidas na Base de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, conseqüenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos conseqüenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões:

V1.0 (13 de dezembro de 2005): Boletim publicado



©2014 Microsoft Corporation. Todos os direitos reservados. Entre em contato |Nota Legal |Marcas comerciais |Política de Privacidade