Clique aqui para instalar o Silverlight*
BrasilAlterar|Todos os sites da Microsoft
Microsoft
Segurança 

Boletim de Segurança da Microsoft MS06-008

Vulnerabilidade no serviço Cliente da Web pode permitir a execução remota de códigos (911927)

Publicado em: 14 de fevereiro de 2006

Versão: 1.0

Resumo

Quem deve ler este documento: Clientes que usam o Microsoft Windows

Impacto da vulnerabilidade: Execução Remota de Código

Classificação máxima de gravidade: Importante

Recomendação: Os clientes devem aplicar a atualização assim que possível.

Substituição da atualização de segurança: Nenhum

Advertências: esse boletim substitui uma atualização de segurança anterior. Veja a lista completa na seção Perguntas mais freqüentes deste boletim.

Locais de software testado e de download de atualização de segurança:

Software afetado:

Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2 – Fazer o download da atualização

Microsoft Windows XP Professional x64 Edition – Fazer o download da atualização

Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 – Fazer o download da atualização

Microsoft Windows Server 2003 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium – Fazer o download da atualização

Microsoft Windows Server 2003 x64 Edition - Fazer o download da atualização

Observação As atualizações de segurança do Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 x64 Edition também aplicam-se ao Microsoft Windows Server 2003 R2.

Softwares não afetados:

Microsoft Windows 2000 Service Pack 4

Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) e Microsoft Windows Millennium Edition (ME)

Os softwares dessa lista foram testados para determinar se as versões são afetadas. Outras versões não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site Ciclo de Vida do Suporte Microsoft.

Informações Gerais

Sinopse

Sinopse:

Esta atualização elimina uma vulnerabilidade descoberta recentemente e reportada em particular.

O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

Recomendamos que os clientes apliquem a atualização o mais rápido possível.

Classificações de gravidade e identificadores de vulnerabilidade:

Identificadores de VulnerabilidadeImpacto da VulnerabilidadeWindows XP Service Pack 1Windows XP Service Pack 2Windows Server 2003Windows Server 2003 Service Pack 1

Vulnerabilidade do Cliente da Web - CVE-2006-0013

Execução Remota de Código

Importante

Importante

Moderada

Moderada

Essa avaliação baseia-se nos tipos de sistemas afetados pela vulnerabilidade, seus padrões comuns de implantação e o efeito da exploração da vulnerabilidade sobre eles.

Observação As classificações de gravidade das versões de sistema operacional não x86 mapeiam para as versões de sistemas operacionais x86 da seguinte forma:

A classificação de gravidade do Microsoft Windows XP Professional x64 Edition é a mesma do Windows XP Service Pack 2.

A classificação de gravidade do Microsoft Windows Server 2003 para sistemas baseados no Itanium é a mesma do Windows Server 2003.

A classificação de gravidade do Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium é a mesma do Windows Server 2003 Service Pack 1.

A classificação de gravidade do Microsoft Windows Server 2003 x64 Edition é a mesma do Windows Server 2003 Service Pack 1.

Perguntas mais freqüentes relacionadas a esta atualização de segurança

Quais atualizações esta versão substitui?
Esta atualização de segurança substitui um boletim de segurança anterior. A identificação do boletim de segurança e os sistemas operacionais afetados estão relacionados na tabela a seguir.

ID do boletimWindows XP Service Pack 1Windows XP Service Pack 2Windows Server 2003Windows Server 2003 Service Pack 1

MS05-028

Substituído

Não Aplicável

Substituído

Não Aplicável

Posso usar o MBSA (Microsoft Baseline Security Analyzer) 1.2.1 para determinar se esta atualização é necessária?
Sim. O MBSA 1.2.1 determinará se a atualização é necessária. Para obter mais informações sobre o MBSA, visite o site do MBSA.

Posso usar o MBSA (Microsoft Baseline Security Analyzer) 2.0 para determinar se esta atualização é necessária?
Sim. O MBSA 2.0 determinará se a atualização é necessária. O MBSA 2.0 pode detectar atualizações de segurança de produtos suportados pelo Microsoft Update. Para obter mais informações sobre o MBSA, visite o site do MBSA.

Posso usar o SMS (Systems Management Server) para determinar se esta atualização é necessária?
Sim. O SMS pode ajudar a detectar e implantar a atualização de segurança. Para obter mais informações sobre o SMS, visite o site do SMS.

A ferramenta Inventário de Atualização de Segurança pode ser usada pelo SMS para detectar atualizações de segurança oferecidas pelo Windows Update, que têm suporte de Software Update Services, e outras atualizações de segurança com suporte do MBSA 1.2.1. Para obter mais informações sobre a ferramenta Inventário de Atualização de Segurança, consulte o seguinte site da Microsoft. Para obter mais informações sobre as limitações da ferramenta Inventário da Atualização de Segurança, consulte o artigo 306460 da Base de Conhecimento Microsoft.

A Ferramenta de Inventário do SMS 2003 para Atualizações Microsoft pode ser utilizada pelo SMS para detectar as atualizações de segurança oferecidas pelos serviços Microsoft Update e Windows Server Update Services. Para obter mais informações sobre a ferramenta Inventário do SMS 2003 para Microsoft Updates, consulte o seguinte site da Microsoft.

Para obter mais informações sobre o SMS, visite o site do SMS.

Detalhes da Vulnerabilidade

Vulnerabilidade do Cliente da Web - CVE-2006-0013:

Existe uma vulnerabilidade de execução remota de códigos na maneira como o Windows processa as solicitações do Cliente da Web que pode permitir a um invasor que tenha explorado com sucesso essa vulnerabilidade assumir total controle do sistema afetado.

Fatores atenuantes da vulnerabilidade do Cliente da Web - CVE-2006-0013:

Um invasor deve ter credenciais de logon válidas para explorar esta vulnerabilidade. Essa vulnerabilidade não pode ser explorada remotamente por usuários anônimos. No entanto, o componente afetado está disponível remotamente para os usuários que têm contas de usuário padrão. Em determinadas configurações, usuários anônimos podem autenticar como conta de convidado. Para obter mais informações, consulte o Comunicado de Segurança da Microsoft 906574.

Por padrão, o serviço Cliente da Web está desabilitado no Windows Server 2003 e Windows Server 2003 Service Pack 1. O administrador teria que habilitar este serviço manualmente para que o sistema se tornasse vulnerável a esse problema.

As práticas recomendadas para firewall e as configurações de firewall padrão podem ajudar a proteger as redes contra ataques com origem externa ao perímetro da empresa. Essas práticas também recomendam que os sistemas conectados à Internet tenham um número mínimo de portas expostas. O Firewall de conexão com a Internet fornecido como parte do Windows XP Service Pack 1 e do Windows Server 2003 bloqueia as portas afetadas para que elas não respondam a tentativas baseadas na Web de explorar esta vulnerabilidade.

Soluções alternativas para Vulnerabilidade de cliente da Web Client - CVE-2006-0013:

A Microsoft testou as seguintes soluções alternativas. Apesar de essas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é indicada na seção a seguir.

Desabilitar o serviço Cliente da Web

Desabilitar o serviço Cliente da Web ajudará a proteger o sistema afetado das tentativas de explorar esta vulnerabilidade. Para desabilitar o serviço Cliente da Web, siga estas etapas:

1.

Clique em Iniciar e em Painel de controle .Como alternativa, aponte para Configurações e clique em Painel de Controle.

2.

Clique duas vezes em Ferramentas Administrativas.

3.

Clique duas vezes em Serviços.

4.

Clique duas vezes em Cliente da Web.

5.

Na lista Tipo de inicialização, clique em Desativado.

6.

Clique em Parar e em OK.

Você também pode interromper e desabilitar o serviço Cliente da Web usando o seguinte comando no prompt de comando:

sc stop WebClient & sc config WebClient start= disabled

Impacto da solução alternativa: Se o serviço Cliente da Web estiver desabilitado, as solicitações WebDAV (Web Distributed Authoring and Versioning) não serão transmitidas. Se o serviço Cliente da Web estiver desabilitado, qualquer serviço que dependa explicitamente dele não será iniciado e uma mensagem de erro será registrada no log do sistema. Os usuários do Windows Server 2003 não poderão usar o recurso "Abrir como Pasta da Web".

Use as configurações de Diretiva de Grupo para desabilitar o serviço Cliente da Web em todos os sistemas afetados que não precisem desse recurso.
Como o serviço Cliente da Web é um possível vetor de ataque, desabilite-o usando as configurações de Diretiva de Grupo. É possível desabilitar a inicialização desse serviço no nível local, site, domínio ou unidade organizacional usando a funcionalidade do objeto Diretiva de Grupo nos ambientes de domínio do Windows 2000 ou Windows Server 2003.

Observação Também é possível examinar o Windows Server 2003 Security Guide (em inglês). Esse guia inclui informações sobre como desabilitar os serviços.

Para obter mais informações sobre a Diretiva de Grupo, visite estes sites da Microsoft:

Step-by-Step Guide to Understanding the Group Policy Feature Set

Windows 2000 Group Policy

Diretiva de Grupo no Windows Server 2003

Impacto da solução alternativa: Se o serviço Cliente da Web estiver desabilitado, as solicitações WebDAV (Web Distributed Authoring and Versioning) não serão transmitidas. Se o serviço Cliente da Web estiver desabilitado, qualquer serviço que dependa explicitamente dele não será iniciado e uma mensagem de erro será registrada no log do sistema. Os usuários do Windows Server 2003 não poderão usar o recurso "Abrir como Pasta da Web".

Bloquear as portas 139 e 445 no firewall:

Embora o WebDAV use a porta TCP 80 para comunicação externa, as portas TCP 139 e 445 podem ser usadas internamente para a tentativa de conexão com o serviço e exploração dessa vulnerabilidade. O bloqueio dessas portas no firewall ajudará a impedir que os sistemas atrás do firewall sejam alvo de tentativas de exploração dessa vulnerabilidade. Recomendamos que você bloqueie todas as comunicações de entrada não solicitadas da Internet para ajudar a evitar ataques que possam usar outras portas. Para obter mais informações sobre as portas, visite este site.

Para ajudar a proteger de tentativas baseadas na Web de explorar esta vulnerabilidades, use um firewall pessoal, como o Firewall de conexão com a Internet (em inglês), incluído no Windows XP e no Windows Server 2003.

Por padrão, o recurso Firewall de conexão com a Internet no Windows XP e no Windows Server 2003 ajuda a proteger sua conexão com a Internet ao bloquear o tráfego de entrada não solicitado. É recomendável que você bloqueie toda a comunicação de entrada não solicitada da Internet. No Windows XP Service Pack 2, esse recurso é denominado Firewall do Windows.

Para habilitar o recurso Firewall de Conexão com a Internet, usando o Assistente para Configuração de Rede, siga estas etapas:

1.

Clique em Iniciar e em Painel de Controle.

2.

No modo Exibição por Categoria padrão, clique em Conexões de Rede e de Internet e, em seguida, clique em Configurar ou alterar a rede doméstica ou de pequena empresa. O recurso Firewall de Conexão com a Internet é habilitado quando você escolhe uma configuração no Assistente para Configuração de Rede que indica se seu sistema está conectado diretamente à Internet.

Para configurar o Firewall de Conexão com a Internet manualmente para uma conexão, siga estas etapas:

1.

Clique em Iniciar e em Painel de Controle.

2.

No modo Exibição por Categoria padrão, clique em Conexões de Rede e de Internet e, em seguida, clique em Conexões de Rede.

3.

Clique com o botão direito do mouse na conexão desejada para habilitar o Firewall de Conexão com a Internet e clique em Propriedades.

4.

Clique na guia Avançado.

5.

Marque a caixa de seleção Proteger o computador e a rede limitando ou impedindo o acesso a este computador através da Internet e, em seguida, clique em OK.

Observação: se desejar habilitar determinados programas e serviços para que eles se comuniquem através do firewall, clique em Configurações na guia Avançado e selecione os programas, os protocolos e os serviços necessários.

Para ajudar a se proteger de tentativas baseadas na rede de explorar esta vulnerabilidade, habilite a filtragem TCP/IP avançada em um sistema que ofereça suporte a esse recurso.

Você pode habilitar a filtragem TCP/IP avançada para impedir todo e qualquer tráfego de entrada não solicitado. Para obter mais informações sobre como configurar a filtragem TCP/IP, consulte o artigo 309798 da Base de Conhecimento Microsoft.

Para ajudar a se proteger de tentativas baseadas na rede de explorar esta vulnerabilidade, bloqueie as portas afetadas usando o IPsec nos sistemas afetados.

Use o Internet Protocol Security (IPSec, segurança de protocolo da Internet) para ajudar a proteger as comunicações de rede. Informações detalhadas sobre o IPSec e a aplicação de filtros estão disponíveis nos artigos 313190 e 813878 da Base de Conhecimento Microsoft.

Perguntas freqüentes para Vulnerabilidade de cliente da Web Client - CVE-2006-0013:

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de execução remota de código. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Para tentar explorar a vulnerabilidade, o invasor precisa ter credenciais de logon válidas. Essa vulnerabilidade não pode ser explorada por usuários anônimos. Um invasor também pode usar essa vulnerabilidade para realizar um ataque local de elevação de privilégio.

O que provoca a vulnerabilidade?
Um buffer não verificado no serviço Cliente da Web.

O que é o serviço Cliente da Web?
O serviço Cliente da Web permite que aplicativos acessem documentos na Internet. O Cliente da Web amplia a capacidade de utilização da rede pelo Windows permitindo que aplicativos Win32 padrão criem, leiam e gravem arquivos em servidores de arquivos da Internet usando o protocolo WebDAV. O protocolo WebDAV é um protocolo de acesso a arquivos que é descrito em XML e transferido através de HTTP (Hypertext Transfer Protocol). Ao usar o HTTP padrão, o WebDAV é executado na infra-estrutura existente da Internet. Por exemplo, o WebDAV é executado em firewalls e roteadores.

Se o serviço Cliente da Web for interrompido, você não poderá usar o Assistente para publicação na Web para publicar dados na Internet de locais que usem o protocolo WebDAV. Se este serviço estiver desabilitado, nenhum serviço que dependa explicitamente dele será iniciado. Para obter mais informações sobre WebDAV, consulte a seguinte documentação do produto.

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

Quem pode explorar a vulnerabilidade?
Para tentar explorar a vulnerabilidade, o invasor precisa ter credenciais de logon válidas. Essa vulnerabilidade não pode ser explorada por usuários anônimos. Embora o serviço Cliente da Web seja usado para fornecer suporte ao protocolo WebDAV na Internet, um invasor autenticado deve realizar as etapas necessárias para tentar explorar este problema. Se a conta de convidado tiver sido habilitada em um sistema afetado, esse ataque poderá ser realizado por qualquer usuário. Para obter mais informações, consulte o Comunicado de Segurança da Microsoft 906574.

De que forma o invasor pode explorar a vulnerabilidade?
O invasor precisa primeiro se autenticar no sistema. Um invasor poderia então tentar explorar a vulnerabilidade diretamente por uma rede, ao criar uma série de mensagens especialmente criadas e enviá-las a um sistema afetado. Essas mensagens podem fazer com que o sistema afetado execute códigos.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Todos os sistemas operacionais afetados correm risco por conta dessa vulnerabilidade. O Firewall de conexão com a Internet fornecido como parte do Windows XP Service Pack 1 e do Windows Server 2003 bloqueia as portas afetadas para que elas não respondam a tentativas baseadas na Web de explorar esta vulnerabilidade. O Firewall de conexão com a Internet não está ativado por padrão no Windows XP Service Pack 1. Por padrão, o serviço de cliente da Web está desativado no Windows Server 2003.

Observação Por padrão, as exceções serão automaticamente criadas após a ativação de Compartilhamento de arquivos e impressoras, que permite acesso à rede. Por padrão, este acesso é limitado à sub-rede local.

A vulnerabilidade pode ser explorada pela Internet?
Sim. Um invasor pode tentar explorar essa vulnerabilidade através da Internet. As práticas recomendadas de firewall e as configurações de firewall padrão podem ajudar na proteção contra ataques originados na Internet. A Microsoft forneceu informações sobre como você pode ajudar a proteger o seu PC. Os usuários finais podem visitar o site Proteja seu PC. Os profissionais de TI podem visitar o site Centro de Orientações de Segurança.

O que a atualização faz?
A atualização elimina a vulnerabilidade modificando o modo como o serviço Cliente da Web valida o tamanho de uma mensagem antes de transmiti-la ao buffer alocado.

Quando este boletim de segurança foi publicado, essa vulnerabilidade já havia sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio de divulgação responsável.

Quando este boletim de segurança foi publicado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido usada publicamente para atacar clientes e não testemunhou nenhum exemplo de publicação de código de verificação de conceito quando este boletim de segurança foi lançado pela primeira vez.

Como essa vulnerabilidade está relacionada à vulnerabilidade que foi corrigida pelo boletim MS05-028?
Ambas as vulnerabilidades foram no serviço Cliente da Web. Entretanto, esta atualização corrige uma nova vulnerabilidade que não foi corrigida como parte do MS05-028. O MS05-028 ajuda a proteger seu computador contra a vulnerabilidade apresentada nesse boletim, mas não corrige essa nova vulnerabilidade. Esta atualização não substitui o MS05-028. Você deve instalar esta atualização e a atualização fornecida no boletim de segurança MS05-028 para proteger o sistema contra as duas vulnerabilidades.

Informações de atualização de segurança

Software afetado:

Para obter informações sobre uma atualização de segurança específica para seu software afetado, clique no link apropriado:

Windows Server 2003 (todas as versões)

Pré-requisitos
Esta atualização de segurança requer o Windows Server 2003 ou Windows Server 2003 Service Pack 1.

Inclusão em Service Packs futuros:
A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log: path

Permite o redirecionamento dos arquivos de log da instalação

/integrante: path

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a várias opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 da Base de Conhecimento Microsoft. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, utilize o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb911927-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem analisar o arquivo KB911927.log para obter as mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb911927-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o artigo 887012 da Base de Conhecimento Microsoft.

Informações sobre remoção

Para remover esta atualização, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB911927$\Spuninst folder.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2:

Nome do arquivoVersãoDataHoraTamanhoPasta

Mrxdav.sys

5.2.3790.316

22 de abril de 2005

18:49

181.248

RTMGDR

Webclnt.dll

5.2.3790.453

13-Dez-2005

03:54

70,144

RTMGDR

Mrxdav.sys

5.2.3790.316

22 de abril de 2005

18:56

181,760

RTMQFE

Webclnt.dll

5.2.3790.453

13-Dez-2005

03:47

70,144

RTMQFE

Webclnt.dll

5.2.3790.2591

13-Dez-2005

04:06

73.728

SP1GDR

Webclnt.dll

5.2.3790.2591

13-Dez-2005

04:09

73.728

SP1QFE

Windows Server, 2003 Enterprise Edition para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados no Itanium e Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados no Itanium:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Mrxdav.sys

5.2.3790.316

03-Jan-2006

21:44

526.848

IA-64

RTMGDR

Webclnt.dll

5.2.3790.453

03-Jan-2006

21:44

214,016

IA-64

RTMGDR

Wwebclnt.dll

5.2.3790.453

03-Jan-2006

21:44

70,144

x86

RTMGDR\WOW

Mrxdav.sys

5.2.3790.316

03-Jan-2006

21:44

529,408

IA-64

RTMQFE

Webclnt.dll

5.2.3790.453

03-Jan-2006

21:44

214,016

IA-64

RTMQFE

Wwebclnt.dll

5.2.3790.453

03-Jan-2006

21:44

70,144

x86

RTMQFE\WOW

Webclnt.dll

5.2.3790.2591

03-Jan-2006

22:51

232,960

IA-64

SP1GDR

Wwebclnt.dll

5.2.3790.2591

03-Jan-2006

22:51

73.728

x86

SP1GDR\WOW

Webclnt.dll

5.2.3790.2591

03-Jan-2006

21:44

232,960

IA-64

SP1QFE

Wwebclnt.dll

5.2.3790.2591

03-Jan-2006

21:44

73.728

x86

SP1QFE\WOW

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Webclnt.dll

5.2.3790.2591

03-Jan-2006

22:53

109.568

x64

SP1GDR

Wwebclnt.dll

5.2.3790.2591

03-Jan-2006

22:53

73.728

x86

SP1GDR\WOW

Webclnt.dll

5.2.3790.2591

03-Jan-2006

21:44

109.568

x64

SP1QFE

Wwebclnt.dll

5.2.3790.2591

03-Jan-2006

21:44

73.728

x86

SP1QFE\WOW

Observações: Quando você instalar essas atualizações de segurança, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 da Base de Conhecimento Microsoft (em inglês).

Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 da Base de Conhecimento Microsoft (em inglês).

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Conhecimento Microsoft.

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, você pode utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando as seguintes chaves do Registro:

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2; Windows Server 2003, Enterprise Edition para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados no Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB911927\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, talvez essa chave do registro não seja criada corretamente se um administrador ou um OEM integrar ou adicionar a atualização de segurança 911927 aos arquivos de origem da instalação do Windows.

Windows XP (todas as versões)

Pré-requisitos
Esta atualização de segurança requer o Microsoft Windows XP Service Pack 1 ou uma versão posterior. Para obter mais informações, consulte o artigo 322389 da Base de Conhecimento Microsoft.

Inclusão em Service Packs futuros:
A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação

/nobackup

Não faz backup de arquivos necessários à desinstalação

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação

/ER

Habilita o relatório de erros estendido

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 da Base de Conhecimento Microsoft. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do usuário, use o seguinte comando em um prompt de comando do Microsoft Windows XP:

Windowsxp-kb911927-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem analisar o arquivo KB911927.log para obter as mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP:

Windowsxp-kb911927-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisito de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o artigo 887012 da Base de Conhecimento Microsoft.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB911927$\Spuninst folder.

Opções do Spuninst.exe com suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando

Modos de Instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhum status ou nenhuma mensagem de erro é exibida.

Opções de Reinicialização 

/norestart

Não reinicia quando a instalação é concluída

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização

Opções Especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome do arquivoVersãoDataHoraTamanhoPasta

Mrxdav.sys

5.1.2600.1673

26 de abril de 2005

01:58

173,312

SP1QFE

Webclnt.dll

5.1.2600.1790

04-Jan-2006

03:37

64.000

SP1QFE

Webclnt.dll

5.1.2600.2821

04-Jan-2006

03:35

68,096

SP2GDR

Webclnt.dll

5.1.2600.2821

04-Jan-2006

04:18

68,096

SP2QFE

Windows XP Professional x64:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Webclnt.dll

5.2.3790.2591

03-Jan-2006

22:53

109.568

x64

SP1GDR

Wwebclnt.dll

5.2.3790.2591

03-Jan-2006

22:53

73.728

x86

SP1GDR\WOW

Webclnt.dll

5.2.3790.2591

03-Jan-2006

21:44

109.568

x64

SP1QFE

Wwebclnt.dll

5.2.3790.2591

03-Jan-2006

21:44

73.728

x86

SP1QFE\WOW

Observações: Quando você instalar essas atualizações de segurança, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o Artigo 824994 da Base de Conhecimento Microsoft.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Conhecimento Microsoft.

Verificando se a atualização foi aplicada

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, você pode utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte as etapas completas na documentação do produto.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela apropriada de informações de arquivos e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador, comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação: os atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando as seguintes chaves do Registro:

Para Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB911927\Filelist

Para Windows XP Professional x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB911927\Filelist

Observação Estas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, essas chaves do registro podem não ser criadas corretamente caso o administrador ou um OEM integre ou adicione a atualização de segurança 911927 aos arquivos originais de instalação do Windows.

Agradecimentos

A Microsoft agradece à pessoa citada abaixo por trabalhar conosco para ajudar a proteger os clientes:

Kostya Kortchinsky da EADS/CRC por relatar a vulnerabilidade do Cliente da Web (CVE-2006-0013).

Obtendo outras atualizações de segurança:

As atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você poderá encontrá-las com mais facilidade ao executar uma pesquisa com a palavra-chave "patch_de_segurança".

Atualizações para plataformas do cliente estão disponíveis no site Microsoft Update.

Suporte:

Os clientes nos EUA e Canadá podem receber suporte técnico no site de Atendimento Microsoft no telefone 1-866-PCSAFETY. As ligações para obter suporte associado a atualizações de segurança são gratuitas.

Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. O suporte associado a atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft a fim de obter suporte a problemas, visite o site de Suporte Internacional.

Recursos de segurança:

O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos da Microsoft.

Microsoft Software Update Services

Microsoft Windows Server Update Services

Microsoft Baseline Security Analyzer (MBSA)

Windows Update

Microsoft Update

Catálogo do Windows Update: Para obter mais informações sobre o Catálogo do Windows Update, consulte o artigo 323166 da Base de Conhecimento Microsoft.

Office Update 

Software Update Services:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de maneira rápida e confiável as últimas atualizações críticas e de segurança em servidores executando o Windows 2000 e Windows Server 2003 e em sistemas desktop executando o Windows 2000 Professional ou Windows XP Professional.

Para obter mais informações sobre como implantar atualizações de segurança usando os serviços de atualização de software, visite o site Software Update Services.

Windows Server Update Services:

Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as mais recentes atualizações críticas e de segurança dos sistemas operacionais Windows 2000 e posterior, Office XP e superior, Exchange Server 2003, e SQL Server 2000 nos sistemas operacionais Windows 2000 e posteriores.

Para obter mais informações sobre como implantar atualizações de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services.

Systems Management Server:

O SMS (Microsoft Systems Management Server) fornece uma solução corporativa altamente configurável para gerenciar atualizações. Ao usar o SMS, os administradores podem identificar os sistemas baseados no Windows que precisam de atualizações de segurança, bem como executar uma implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, visite o site Gerenciamento de Patches de Segurança do SMS 2003. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack (site em inglês) para ajudar a implantar atualizações de segurança. Para obter mais informações sobre o SMS, visite o site do SMS.

Observação: o SMS usa o Microsoft Baseline Security Analyzer, a Microsoft Office Detection Tool e a Enterprise Update Scanning Tool para oferecer amplo suporte à detecção e à implantação da atualização do boletim de segurança. Algumas atualizações de software não podem ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para as atualizações alvo de sistemas específicos. Para obter mais informações sobre esse procedimento, consulte o seguinte site. Algumas atualizações de segurança exigirão direitos administrativos quando o sistema for reiniciado. Os administradores podem usar a Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) (sites em inglês) para instalar essas atualizações.

Aviso de isenção de responsabilidade:

As informações fornecidas na Base de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, conseqüenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos conseqüenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões: 

V1.0 (14 de fevereiro de 2006): Boletim publicado.



©2017 Microsoft Corporation. Todos os direitos reservados. Entre em contato |Nota Legal |Marcas comerciais |Política de Privacidade