*
Microsoft*
resultados por Bing
Segurança 

Resumo do Boletim de Segurança da Microsoft de junho de 2006

Publicado em: 13 de Junho de 2006 | Atualizado em: 13 de Junho de 2006

Versão: 1.0

Uma versão de usuário final dessas informações está disponível no seguinte site .

Proteja seu PC: A Microsoft oferece informações sobre como você pode proteger seu PC nos seguintes locais:

Os usuários finais podem visitar o site Proteja seu PC .

Os profissionais de TI podem visitar o site Centro de Orientações de Segurança (em inglês).

Estratégias de Gerenciamento de Atualização: O site Gerenciamento de Patches, Atualizações de Segurança e Downloads fornece informações adicionais sobre práticas recomendadas da Microsoft para aplicar atualizações de segurança.

Comunidade da Zona de Segurança de Profissionais de TI: Aprenda a aumentar a segurança e a otimizar a infra-estrutura de TI e participe de discussões sobre os tópicos de segurança com outros profissionais de TI no site de Zona de Segurança de Profissionais de TI (em inglês).

Serviço de Notificação de Segurança Microsoft: Para receber notificações automáticas por email sempre que um boletim de segurança da Microsoft for publicado, inscreva-se no Servico de Notificacao de Seguranca Microsoft (site em inglês).

Resumo

Foram incluídas, neste comunicado, atualizações de vulnerabilidades descobertas recentemente. Essas vulnerabilidades, divididas por gravidade, são:

Crítico (8)

Identificador do BoletimBoletim de Segurança da Microsoft MS06-021

Título do boletim

Atualização de segurança cumulativa para Internet Explorer (916281)

Sinopse

Esta atualização elimina várias vulnerabilidades no Internet Explorer que podem permitir a execução remota de código.

Classificação máxima de gravidade

Crítica

Impacto da vulnerabilidade

Execução Remota de Código

Software afetado

Windows, Internet Explorer. Para obter mais informações, consulte as seções Softwares afetados e Locais de download.

Identificador do BoletimBoletim de Segurança da Microsoft MS06-022

Título do boletim

Vulnerabilidade no processamento de imagens ART pode permitir a execução remota de código (918439)

Sinopse

Esta atualização elimina uma vulnerabilidade que pode permitir a execução remota de código quando o Internet Explorer é usado.

Classificação máxima de gravidade

Crítica

Impacto da vulnerabilidade

Execução Remota de Código

Software afetado

Windows, Internet Explorer. Para obter mais informações, consulte as seções Softwares afetados e Locais de download.

Identificador do BoletimBoletim de Segurança da Microsoft MS06-023

Título do boletim

Vulnerabilidade no Microsoft JScript pode permitir a execução remota de código (917344)

Sinopse

Esta atualização elimina uma vulnerabilidade no JScript que pode permitir a execução remota de código quando o Internet Explorer é usado.

Classificação máxima de gravidade

Crítica

Impacto da vulnerabilidade

Execução Remota de Código

Software afetado

Windows, JScript. Para obter mais informações, consulte as seções Softwares afetados e Locais de download.

Identificador do BoletimBoletim de Segurança da Microsoft MS06-024

Título do boletim

Vulnerabilidade no Windows Media Player pode permitir a execução remota de código (917734)

Sinopse

Esta atualização elimina uma vulnerabilidade no Windows Media Player que pode permitir a execução remota de código.

Classificação máxima de gravidade

Crítica

Impacto da vulnerabilidade

Execução Remota de Código

Software afetado

Windows, Windows Media Player. Para obter mais informações, consulte as seções Softwares afetados e Locais de download.

Identificador do BoletimBoletim de Segurança da Microsoft MS06-025

Título do boletim

Vulnerabilidade no acesso remoto e no roteamento pode permitir a execução remota de código (911280)

Sinopse

Esta atualização elimina várias vulnerabilidades no Windows que podem permitir a execução remota de código.

Classificação máxima de gravidade

Crítica

Impacto da vulnerabilidade

Execução Remota de Código

Software afetado

Windows Para obter mais informações, consulte as seções Softwares afetados e Locais de download.

Identificador do BoletimBoletim de Segurança da Microsoft MS06-026

Título do boletim

Vulnerabilidade no mecanismo de processamento de elementos gráficos pode permitir a execução remota de código (918547)

Sinopse

Esta atualização elimina uma vulnerabilidade no Windows que pode permitir a execução remota de código.

Classificação máxima de gravidade

Crítica

Impacto da vulnerabilidade

Execução Remota de Código

Software afetado

Windows Para obter mais informações, consulte as seções Softwares afetados e Locais de download.

Identificador do BoletimBoletim de Segurança da Microsoft MS06-027

Título do boletim

Vulnerabilidade no Microsoft Word pode permitir a execução remota de código (917336)

Sinopse

Esta atualização elimina uma vulnerabilidade no Word que pode permitir a execução remota de código.

Classificação máxima de gravidade

Crítica

Impacto da vulnerabilidade

Execução Remota de Código

Software afetado

Office, Works. Para obter mais informações, consulte as seções Softwares afetados e Locais de download.

Identificador do BoletimBoletim de Segurança da Microsoft MS06-028

Título do boletim

Vulnerabilidade no Microsoft PowerPoint pode permitir a execução remota de código (916768)

Sinopse

Esta atualização elimina uma vulnerabilidade no PowerPoint que pode permitir a execução remota de código.

Classificação máxima de gravidade

Crítica

Impacto da vulnerabilidade

Execução Remota de Código

Software afetado

PowerPoint. Para obter mais informações, consulte as seções Softwares afetados e Locais de download.

Importante (3)

Identificador do BoletimBoletim de Segurança da Microsoft MS06-029

Título do boletim

Vulnerabilidade no Microsoft Exchange Server que executa o Outlook Web Access pode permitir injeção de script (912442)

Sinopse

Esta atualização elimina uma vulnerabilidade no Outlook Web Access que pode permitir a execução de scripts. A interação do usuário é obrigatória para que um invasor explore esta vulnerabilidade.

Classificação máxima de gravidade

Importante

Impacto da vulnerabilidade

Execução Remota de Código

Software afetado

Exchange. Para obter mais informações, consulte as seções Softwares afetados e Locais de download.

Identificador do BoletimBoletim de Segurança da Microsoft MS06-030

Título do boletim

Vulnerabilidade no Server Message Block pode permitir a elevação de privilégio (914389)

Sinopse

Esta atualização elimina várias vulnerabilidades no Windows. O invasor precisa ter credenciais de logon válidas e poder fazer logon localmente para explorar essa vulnerabilidade.

Classificação máxima de gravidade

Importante

Impacto da vulnerabilidade

Elevação de privilégio

Software afetado

Windows Para obter mais informações, consulte as seções Softwares afetados e Locais de download.

Identificador do BoletimBoletim de Segurança da Microsoft MS06-032

Título do boletim

Vulnerabilidade no TCP/IP pode permitir execução remota de código (917953)

Sinopse

Esta atualização elimina uma vulnerabilidade no Windows. Por padrão, o roteamento e serviço de acesso remoto sejam desativados em qualquer versão afetada de sistema operacional.

Classificação máxima de gravidade

Importante

Impacto da vulnerabilidade

Execução Remota de Código

Software afetado

Windows Para obter mais informações, consulte as seções Softwares afetados e Locais de download.

Moderada (1)

Identificador do BoletimBoletim de Segurança da Microsoft MS06-031

Título do boletim

Vulnerabilidade na autenticação mútua do RPC pode permitir falsificação (917736)

Sinopse

Esta atualização elimina uma vulnerabilidade no Windows. Um usuário precisa se conectar a um servidor RPC mal-intencionado para que qualquer falsificação ocorra. Um invasor não teria como forçar usuários a se conectar a um servidor RPC mal-intencionado. O Windows 2000 Service Pack 4 é a única versão afetada.

Classificação máxima de gravidade

Moderada

Impacto da vulnerabilidade

Falsificação

Software afetado

Windows Para obter mais informações, consulte as seções Softwares afetados e Locais de download.

Softwares afetados e Locais de download

Como devo usar a tabela?

Use esta tabela para aprender sobre as atualizações de segurança que você talvez precise instalar. Você deve examinar cada programa ou componente de software listado para verificar se há atualizações de segurança necessárias. Se houver um programa ou um componente de software listado, o impacto da vulnerabilidade estará relacionado e também estará com hiperlink para a atualização de software disponível.

Na tabela, um número entre colchetes [x] indica que há uma anotação que explica mais a questão. Estas anotações estão localizadas na parte inferior da tabela.

Softwares afetados e locais de download do MS06-021 ao MS06-026
DetalhesDetalhesDetalhesDetalhesDetalhesDetalhes

Identificador do boletim

MS06-021

MS06-022

MS06-023

MS06-024

MS06-025

MS06-026

Classificação máxima de gravidade

Crítica

Crítica

Crítica

Crítica

Crítica

Crítica

Softwares do Windows afetados:

Windows Server 2003 Service Pack 1

[1]

Crítica

[1]

[1]

Importante

Windows Server 2003

[1]

Crítica

[1]

[1]

Importante

Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium

[1]

Crítica

[1]

Importante

Windows Server 2003 para sistemas Itanium

[1]

Crítica

[1]

Importante

Windows Server 2003 x64 Edition

[1]

Crítica

[1]

[1]

Importante

Windows XP Service Pack 2

[1]

Crítica

[1]

[1]

Importante

Windows XP Service Pack 1

[1]

Crítica

[1]

[1]

Crítica

Windows XP Professional x64 Edition

[1]

Crítica

[1]

[1]

Crítica

Windows 2000 Service Pack 4

[1]

[1]

[1]

[1]

Crítica

Windows ME, 98 SE, 98

[2]

[2]

[2]

[1]

[2]

Software afetado do Internet Explorer:

Internet Explorer 6 para Windows Server 2003 e Windows Server 2003 Service Pack 1

Crítica

Internet Explorer 6 para Windows Server 2003 para sistemas baseados no Itanium e Windows Server 2003 com SP1 para sistemas baseados no Itanium

Crítica

Internet Explorer 6 para Windows Server 2003 x64 Edition

Crítica

Internet Explorer 6 para Windows XP Service Pack 2

Crítica

Internet Explorer 6 para Windows XP Professional x64 Edition

Crítica

Internet Explorer 6 Service Pack 1 no Windows 2000 Service Pack 4 ou no Windows XP Service Pack 1

Crítica

Crítica

Internet Explorer 5,01 Service Pack 4 no Windows 2000 Service Pack 4

Crítica

Crítica

Software afetado do Windows Media Player:

Windows Media Player 10 no Windows Server 2003 Service Pack 1

Crítica

Windows Media Player 10 no Windows Server 2003 x64 Edition

Crítica

Windows Media Player 10 quando instalado no Windows XP Service Pack 1 ou Windows XP Service Pack 2

Crítica

Windows Media Player 10 no Windows XP Professional x64 Edition

Crítica

Windows Media Player 9 no Windows Server 2003

Crítica

Windows Media Player 9 no Windows XP Service Pack 2

Crítica

Windows Media Player 9 quando instalado no Windows 2000 Service Pack 4 ou no Windows XP Service Pack 1

Crítica

Windows Media Player for XP no Windows XP Service Pack 1

Importante

Windows Media Player 7.1 quando instalado no Windows 2000 Service Pack 4

Importante

Software JScript afetado

JScript 5.6 no Windows Server 2003 e no Windows Server 2003 Service Pack 1

Moderada

JScript 5.6 no Windows Server 2003 para sistemas baseados no Itanium e Windows Server 2003 com SP1 para sistemas baseados no Itanium

Moderada

JScript 5.6 no Windows Server 2003 x64 Edition

Moderada

JScript 5.6 no Windows XP Service Pack 1 e no Windows XP Service Pack 2

Crítica

JScript 5.6 no Windows XP Professional x64 Edition

Crítica

JScript 5.6 e 5.5 quando instalados no Windows 2000 Service Pack 4

Crítica

JScript 5.1 no Windows 2000 Service Pack 4

Crítica

Softwares afetados e locais de download do MS06-027 ao MS06-032
DetalhesDetalhesDetalhesDetalhesDetalhesDetalhes

Identificador do boletim

MS06-027

MS06-028

MS06-029

MS06-030

MS06-031

MS06-032

Classificação máxima de gravidade

Crítica

Crítica

Importante

Importante

Moderada

Importante

Softwares do Windows afetados:

Windows Server 2003 Service Pack 1

Importante

Moderada

Windows Server 2003

Importante

Importante

Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium

Importante

Moderada

Windows Server 2003 para sistemas Itanium

Importante

Importante

Windows Server 2003 x64 Edition

Importante

Moderada

Windows XP Service Pack 2

Importante

Moderada

Windows XP Service Pack 1

Importante

Importante

Windows XP Professional x64 Edition

Importante

Moderada

Windows 2000 Service Pack 4

Importante

Moderada

Importante

Software afetado do Office e Works:

Word 2003

Importante

Word Viewer 2003

Importante

Word 2002

Importante

Word 2000

Crítica

Works Suite 2006, Works Suite 2005, Works Suite 2004, Works Suite 2003 e Works Suite 2002

Importante

Works Suite 2001 e Works Suite 2000

Crítica

O PowerPoint 2003

Importante

PowerPoint 2002

Importante

PowerPoint 2000

Crítica

PowerPoint 2004 para Mac

Importante

Softwares do Exchange afetados:

Exchange Server 2003 Service Pack 2

Importante

Exchange Server 2003 Service Pack 1

Importante

Exchange 2000 Server Pack 3 com conjunto de atualizações do Exchange 2000 Server Post-Service Pack 3 de agosto de 2004

Importante

Observação

[1] Há uma atualização de segurança disponível para esse sistema operacional. Para obter mais detalhes, consulte o componente afetado na tabela e no boletim de segurança apropriado.

[2] As atualizações de segurança críticas para essas plataformas estão disponíveis somente no Windows Update .

Implantação

Software Update Services:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de maneira rápida e confiável as últimas atualizações críticas e de segurança em servidores que executem o Windows 2000 e o Windows Server 2003 e em sistemas desktop que executem o Windows 2000 Professional ou o Windows XP Professional.

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Serviços de Atualização de Software .

Windows Server Update Services:

Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as mais recentes atualizações críticas e de segurança dos sistemas operacionais Windows 2000 e posterior, Office XP e superior, Exchange Server 2003, e SQL Server 2000 nos sistemas operacionais Windows 2000 e superior.

Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services .

Systems Management Server:

O SMS (Microsoft Systems Management Server) fornece uma solução corporativa altamente configurável para gerenciar atualizações. Ao usar o SMS, os administradores podem identificar os sistemas baseados no Windows que precisam de atualizações de segurança, bem como executar a implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, consulte o site de Gerenciamento de Patches de Segurança do SMS 2003 . Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack (site em inglês) para ajudar a implantar atualizações de segurança. Para obter mais informações sobre o SMS, visite o site do SMS

Observação O SMS usa o Microsoft Baseline Security Analyzer e a Microsoft Office Detection Tool para fornecer amplo suporte à detecção e implantação de atualizações do boletim de segurança. Algumas atualizações de software podem não ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para apontar as atualizações de sistemas específicos. Para obter mais informações sobre esse procedimento, consulte o seguinte site . Algumas atualizações de segurança exigirão direitos administrativos quando o sistema for reiniciado. Os administradores podem usar a Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack ) (sites em inglês) para instalar essas atualizações.

QChain.exe e Update.exe:

A Microsoft lançou uma ferramenta de linha de comando chamada QChain.exe. Essa ferramenta permite aos administradores do sistema encadearem atualizações de segurança de forma segura. Encadeamento é quando você instala várias atualizações sem reinicializar entre cada instalação. Update.exe, usado nas atualizações descritas neste comunicado, possui a funcionalidade interna de encadeamento. Os clientes que usam Windows 2000 Service Pack 2 ou posterior, Windows XP ou Windows Server 2003, não precisam do Qchain.exe para encadear as atualizações. O Qchain.exe oferece suporte ao encadeamento de Atualizações do Windows, de modo que um administrador possa criar um script de implantação consistente em todas as plataformas. Para obter mais informações sobre o Qchain, visite este site .

Microsoft Baseline Security Analyzer:

O MBSA (Microsoft Baseline Security Analyzer) permite aos administradores pesquisar, em sistemas locais e remotos, atualizações de segurança ausentes e problemas de configuração de segurança comuns. Para obter mais informações sobre o MBSA, visite o site do Microsoft Baseline Security Analyzer .

Orientação para detecção e implantação:

A Microsoft está oferecendo uma orientação de detecção e implantação para as atualizações de segurança deste mês. Esta orientação também ajudará aos profissionais de TI a entender como eles podem usar as várias ferramentas para ajudar a implantar a atualização de segurança, tal como o Windows Update, Microsoft Update, Atualização do Office, as ferramentas MBSA (Microsoft Baseline Security Analyzer), Office Detection Tool, Microsoft Systems Management Server (SMS), Extended Security Update Inventory Tool e a EST (Enterprise Update Scan Tool). Para obter mais informações, consulte o artigo 910723 da Base de Conhecimento Microsoft .

Outras informações:

Agradecimentos

A Microsoft agradece à pessoa citada abaixo por trabalhar conosco para ajudar a proteger os clientes:

Minaev Andrey, por relatar um problema descrito no boletim MS06-032 .

Michael Colson, da BindView, por relatar um problema descrito no boletim MS06-031 .

Will Dormann, da CERT/CC , por relatar um problema descrito no boletim MS06-021 .

Nicolas Ruff , Fabrice Desclaux e Kostya Kortchinsky, da European Aeronautic Defence and Space Company, por relatar um problema descrito no boletim MS06-028 .

hoshikuzu star_dust por relatar um problema descrito no boletim MS06-021 .

iDEFENSE por relatar os problemas descritos nos boletins MS06-022 e MS06-030 .

Greg MacManus, da iDEFENSE Labs, por relatar um problema descrito no boletim MS06-024 .

Shih-hao Weng, do Information & Communication Security Technology Center , por relatar um problema descrito no boletim MS06-027 .

Yorick Koster, da ITsec Security Services , por relatar um problema descrito no MS06-021 .

John Jones, do DISC, Estado de Kansas, por relatar um problema descrito no MS06-021 .

H D Moore, do Metasploit Project, por relatar um problema descrito no boletim MS06-021 .

Peter Winter-Smith, da NGS Software, por relatar um problema descrito no boletim MS06-025 .

Daniel Fabian, da SEC Consult, por relatar um problema descrito no boletim MS06-029 .

Andreas Sandblad, da Secunia , por relatar um problema descrito no boletim MS06-021 .

Symantec, por relatar um problema descrito no boletim MS06-028 .

Peter Ferrie, da Symantec, por relatar um problema descrito no boletim MS06-026 .

TippingPoint e Zero Day Initiative por relatar problemas descritos em MS06-021 .

Obtendo outras atualizações de segurança:

As atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

As atualizações de segurança estão disponíveis no Centro de Download da Microsoft . Você poderá encontrá-las com mais facilidade, executando uma pesquisa com a palavra-chave "patch_de_segurança".

Atualizações para plataformas do cliente estão disponíveis no site Microsoft Update .

Você pode obter as atualizações de segurança oferecidas no Windows Update este mês no arquivo de imagem ISO Security and Critical Releases. Para obter mais informações, consulte o artigo 913086 (em inglês) da Base de Conhecimento Microsoft .

Suporte:

Os clientes nos EUA e Canadá podem receber suporte técnico dos Serviços de suporte ao produto Microsoft pelo telefone 1-866-PCSAFETY. As ligações para obter suporte associado a atualizações de segurança são gratuitas.

Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. O suporte associado a atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft a fim de obter suporte a problemas, visite o site de Suporte Internacional .

Recursos de segurança:

O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos da Microsoft.

Microsoft Software Update Services

Microsoft Windows Server Update Services

Microsoft Baseline Security Analyzer (MBSA)

Windows Update

Microsoft Update

Catálogo do Windows Update: Para obter mais informações sobre o Catálogo do Windows Update, consulte o artigo 323166 (em inglês) da Base de Conhecimento Microsoft.

Atualização do Office

Aviso de isenção de responsabilidade:

As informações fornecidas no Base de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, conseqüenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos conseqüenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões:

V1.0 (13 de junho de 2006): Boletim publicado.



©2014 Microsoft Corporation. Todos os direitos reservados. Entre em contato |Nota Legal |Marcas comerciais |Política de Privacidade