Clique aqui para instalar o Silverlight*
BrasilAlterar|Todos os sites da Microsoft
Microsoft
|TechNet EUA|MS Brasil|Desenvolvedores|Assinatura|Fale Conosco|Meu TechNet|Horário de Verão
Pesquisa rápida


Boletim de Segurança da Microsoft MS06-024

Vulnerabilidade no Windows Media Player pode permitir a execução de código remoto (917734)

Publicado em: 13 13e junho 13e 2006 | Atualizado em: 19 19e julho 19e 2006

Versão: 1.3

Resumo

Quem deve ler este documento: Clientes que usam o Microsoft Windows Media Player

Impacto da vulnerabilidade: Execução Remota de Código

Classificação máxima de gravidade: Crítica

Recomendação: Os clientes devem aplicar a atualização imediatamente.

Substituição da atualização de segurança: esse boletim substitui uma atualização de segurança anterior. Veja a lista completa na seção Perguntas mais freqüentes deste boletim.

Advertências: Nenhuma

Locais de softwares testados e de download de atualização de segurança:

Softwares afetados:

Windows Media Player para XP no Microsoft Windows XP Service Pack 1 – Fazer o download da atualização

Windows Media Player 9 no Microsoft Windows XP Service Pack 2 – Fazer o download da atualização

Windows Media Player 10 no Microsoft Windows XP Professional x64 Edition – Fazer o download da atualização

Windows Media Player 9 no Microsoft Windows Server 2003 – Fazer o download da atualização

Windows Media Player 10 no Microsoft Windows Server 2003 Service Pack 1 – Fazer o download da atualização

Windows Media Player 10 no Microsoft Windows Server 2003 x64 Edition – Fazer o download da atualização

Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) e Microsoft Windows Millennium Edition (Me) – Consulte a seção de Perguntas mais freqüentes deste boletim para obter detalhes sobre esses sistemas operacionais.

Componentes testados do Microsoft Windows:

Componentes afetados:

Microsoft Windows Media Player 7.1 quando instalado no Windows 2000 Service Pack 4 – Fazer o download da atualização

Microsoft Windows Media Player 9 quando instalado no Windows 2000 Service Pack 4 ou Windows XP Service Pack 1 – Fazer o download da atualização

Microsoft Windows Media Player 10 quando instalado no Windows XP Service Pack 1 ou Windows XP Service Pack 2 – Fazer o download da atualização

Softwares não afetados:

Windows Media Player 6.4 em todos os sistemas operacionais Microsoft Windows

Microsoft Windows Server 2003 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium

Observação A seção “Softwares afetados” aplica-se ao Windows Media Player que é enviado com o sistema operacional Microsoft Windows. A seção “Componentes afetados” aplica-se ao Windows Media Player que foi baixado e instalado no Microsoft Windows.

Observação As atualizações de segurança do Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1 e Windows Server 2003 x64 Edition também se aplicam ao Windows Server 2003 R2.

Os softwares dessa lista foram testados para se determinar se as versões são afetadas. Outras versões já não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site do Microsoft Support Lifecycle.

Informações Gerais

Sinopse

Sinopse:

Esta atualização elimina uma vulnerabilidade descoberta recentemente e reportada em particular. A vulnerabilidade é documentada neste boletim na seção “Detalhes da vulnerabilidade”.

Se um usuário tiver feito logon com direitos administrativos, o invasor que explorar com êxito essa vulnerabilidade poderá ter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Recomendamos que os clientes apliquem a atualização imediatamente.

Classificação de Gravidade e Identificadores de Vulnerabilidade:

Identificadores de VulnerabilidadeImpacto da VulnerabilidadeWindows Media Player 7.1Windows Media Player para XPWindows Media Player 9 (Todas as versões)Windows Media Player 10 (Todas as versões)

Vulnerabilidade de PNG do Windows Media Player CVE-2006-0025

Execução Remota de Código

Importante

Importante

Crítica

Crítica

Essa avaliação baseia-se nos tipos de sistemas afetados pela vulnerabilidade, seus padrões comuns de implantação e o efeito da exploração da vulnerabilidade sobre eles.

Observação As atualizações de segurança do Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1 e Windows Server 2003 x64 Edition também se aplicam ao Windows Server 2003 R2.

Perguntas mais freqüentes relacionadas a esta atualização de segurança

Quais atualizações esta versão substitui?
Esta atualização de segurança substitui um boletim de segurança anterior. A identificação do boletim de segurança e os sistemas operacionais afetados estão relacionados na tabela a seguir.

ID do BoletimWindows Media Player 7.1 Windows Media Player para XP Windows Media Player 9 (Todas as versões) Windows Media Player 10 (Todas as versões)

MS06-005(911565 )

Substituído

Substituído

Substituído

Substituído

Eu instalei a atualização de segurança do Windows Media Player (KB917734). Que versão do Wmp.dll ou do Wmpui.dll eu deveria instalar?
Consulte a planilha para determinar que versão do Wmp.dll ou do Wmpui.dll deveria estar instalada.

Sistema operacional Windows:Nome do arquivoVersão do arquivo

Windows Media Player 7.1 no Windows 2000 Service Pack 4

Wmpui.dll

7.10.0.3078

Windows Media Player 9 no Windows 2000 Service Pack 4

Wmp.dll

9.0.0.3349

Windows Media Player para XP no Windows XP Service Pack 1

Wmpui.dll

8.0.0.4496

Windows Media Player 9 no Windows XP Service Pack 1

Wmp.dll

9.0.0.3349

Windows Media Player 10 no Windows XP Service Pack 1

Wmp.dll

10.0.0.4036

Windows Media Player 9 no Windows XP Service Pack 2

Wmp.dll

9.0.0.3349

Windows Media Player 10 no Windows XP Service Pack 2

Wmp.dll

10.0.0.4036

Windows Media Player 10 no Windows XP Professional x64 Edition

Wmp.dll

10.0.0.3704

Windows Media Player 9 no Windows Server 2003

Wmp.dll

9.0.0.3349

Windows Media Player 10 no Windows Server 2003 Service Pack 1

Wmp.dll

10.0.0.3704

Windows Media Player 10 no Windows Server 2003 x64 Edition

Wmp.dll

10.0.0.3704

Como o suporte estendido para Windows 98, Windows 98 Second Edition e Windows Millennium Edition afeta o lançamento das atualizações de segurança para estes sistemas operacionais?
A Microsoft lançará atualizações de segurança somente para problemas de segurança críticos. Os problemas de segurança não críticos não serão abordados neste período de suporte. Para obter mais informações sobre as diretivas do ciclo de vida do suporte da Microsoft para esses sistemas operacionais, visite este site (em inglês).

Para obter mais informações sobre as classificações de gravidade, visite este site (em inglês).

As atualizações de segurança críticas para essa plataforma estão disponíveis e são fornecidas neste boletim de segurança, podendo ser baixada no site Windows Update. Para obter mais informações sobre as classificações de gravidade, visite este site (em inglês).

O suporte estendido para a atualização de segurança do Microsoft Windows NT Workstation 4.0 Service Pack 6a e do Windows 2000 Service Pack 2 foi encerrado em 30 de junho de 2004. O suporte estendido para a atualização de segurança do Microsoft Windows NT Server 4.0 Service Pack 6a foi encerrado em 31 de dezembro de 2004. O suporte estendido para a atualização de segurança do Microsoft Windows 2000 Service Pack 3 foi encerrado em 30 de junho de 2005. Ainda estou usando um desses sistemas operacionais. O que devo fazer?
O ciclo de vida do Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 chegou ao fim. Os clientes que possuem essas versões de sistema operacional devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows, visite o site do Microsoft Support Lifecycle. Para obter mais informações sobre o período de suporte estendido da atualização de segurança dessas versões de sistema operacional, visite o site Microsoft Product Support Services.

Os clientes que precisarem de suporte adicional para o estes produtos deverão entrar em contato com o representante da equipe da conta da Microsoft, o gerente técnico da conta ou o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país e clique em Go para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier. Para obter mais informações, consulte a seção Perguntas mais freqüentes sobre o ciclo de vida do suporte ao produto sistema operacional Windows.

Posso usar o MBSA (Microsoft Baseline Security Analyzer) ou o EST (Enterprise Update Scan Tool) para determinar se esta atualização é necessária?

A tabela a seguir fornece o resumo de detecção do MBSA para esta atualização de segurança.

ProdutoMBSA 1.2.1EST (Enterprise Update Scanning Tool)?MBSA 2.0

Windows Media Player 7.1

Sim

Não Aplicável

Sim

Windows Media Player para XP

Sim

Não Aplicável

Sim

Windows Media Player 9

Sim

Não Aplicável

Sim

Microsoft Windows Media Player 10

Não

Sim

Sim

O MBSA 1.2.1 não oferece suporte à detecção do Windows Media Player 10.

Para obter mais informações sobre o MBSA, visite o site do MBSA. Para obter mais informações sobre os programas que o Microsoft Update e o MBSA 2.0 atualmente não detectam, consulte o artigo 895660 (em inglês) da Base de Conhecimento Microsoft.

O que é EST (Enterprise Update Scanning Tool)?
Como parte de um compromisso contínuo de fornecer ferramentas de detecção para atualizações de segurança da classe de boletins, a Microsoft oferece uma ferramenta de detecção independente sempre que o MBSA (Microsoft Baseline Security Analyzer) e a ODT (Office Detection Tool) não podem detectar se a atualização é necessária para um ciclo de lançamento MSRC. Essa ferramenta independente é denominada EST (Enterprise Update Scanning Tool) e foi criada para administradores de empresas. Quando uma versão da Enterprise Update Scan Tool é criada para um boletim específico, os clientes podem executar a ferramenta de uma interface de linha de comando e exibir os resultados do arquivo de saída XML. Para ajudar os clientes a utilizarem melhor a ferramenta, uma documentação detalhada será fornecida. Também há uma versão da ferramenta que oferece uma experiência integrada para administradores SMS.

Posso usar uma versão da EST (Enterprise Update Scan Tool) para determinar se esta atualização é necessária?
Sim. A Microsoft criou uma versão da EST que determinará se é necessário aplicar a atualização. Para obter links de download e mais informações sobre a versão da EST sendo lançada este mês, consulte o site da Microsoft a seguir. Os clientes SMS devem ler "Posso usar o SMS (Systems Management Server) para determinar se esta atualização é necessária?” Perguntas Freqüentes para mais informações sobre SMS e EST.

Posso usar o SMS (Systems Management Server) para determinar se esta atualização é necessária?

A tabela a seguir fornece o resumo de detecção de SMS para esta atualização de segurança.

ProdutoSMS 2.0SMS 2003

Windows Media Player 7.1

Sim

Sim

Windows Media Player para XP

Sim

Sim

Windows Media Player 9

Sim

Sim

Microsoft Windows Media Player 10

Sim (com o EST)

Sim


O SMS usa o MBSA para detecção. Portanto, o SMS tem a mesma limitação listada anteriormente neste boletim relacionada a softwares que o MBSA não detecta.

Para o SMS 2.0, o SMS SUS Feature Pack, que inclui a ferramenta Security Update Inventory Tool, pode ser usado pelo SMS para detectar atualizações de segurança. O SMS SUIT usa o mecanismo do MBSA 1.2.1 para detecção. Para obter mais informações sobre a ferramenta Security Update Inventory Tool, visite o seguinte site da Microsoft. Para obter mais informações sobre as limitações da ferramenta Security Update Inventory Tool, consulte o artigo 306460 (em inglês) da Base de Conhecimento Microsoft. O SMS SUS Feature Pack também inclui a ferramenta Office Inventory da Microsoft para detectar atualizações necessárias para aplicativos do Microsoft Office.

Para o SMS 2003, ferramenta de inventário do SMS 2003 para Microsoft Updates pode ser usada pelo SMS para detectar as atualizações de segurança oferecidas pelo Microsoft Update e que tenham suporte do Windows Server Update Services. Para obter mais informações sobre a ferramenta de inventário do SMS 2003 para Microsoft Updates, consulte o seguinte site da Microsoft. O SMS 2003 também pode usar a ferramenta Office Inventory da Microsoft para detectar as atualizações necessárias dos aplicativos do Microsoft Office.

Para obter mais informações sobre o SMS, visite o site do SMS.

Para obter informações sobre o EST, consulte a seção de perguntas mais freqüentes “O que é EST (Enterprise Update Scanning Tool)?” e o seguinte site da Microsoft.

Detalhes da Vulnerabilidade

Vulnerabilidade de PNG do Windows Media Player - CVE-2006-0025

Existe uma vulnerabilidade de execução de código remoto no Windows Media Player devido à maneira como ele lida com o processamento de imagens PNG. O invasor pode explorar a vulnerabilidade criando conteúdo especial do Windows Media Player que pode permitir a execução remota de códigos se o usuário visitar um site mal-intencionado ou abrir uma mensagem de email com conteúdo mal-intencionado. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de PNG do Windows Media Player - CVE-2006-0025:

Em um cenário de ataque com base na Web, um invasor terá que hospedar um site que contenha uma página da Web usada para tentar explorar essa vulnerabilidade. Não há como um invasor forçar usuários a visitar o site mal-intencionado. Em vez disso, um invasor teria que convencê-los a visitar o site, normalmente fazendo com que cliquem em um link que os leva ao site do invasor. Também é possível exibir conteúdo mal-intencionado da Web usando anúncios de banner ou outros métodos para implantar conteúdo da Web nos sistemas afetados.

Ao usar o Microsoft Windows 2000 Service Pack 4 com o Windows Media Player 7.1 ou o Windows XP Service Pack 1 com o Windows Media Player para XP, os usuários não estão vulneráveis em um ataque com base na Web. Os usuários ainda estão vulneráveis se um usuário baixar e instalar uma capa do Windows Media Player mal-intencionada.

Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando para o usuário um arquivo .WMZ especialmente criado e persuadindo-o a abrir o arquivo.

O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos que o usuário local. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Soluções alternativas para a vulnerabilidade de PNG do Windows Media Player - CVE-2006-0025:

A Microsoft testou as seguintes soluções alternativas. Apesar de essas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é indicada na seção a seguir.

Existem diversos vetores de ataque identificados pela Microsoft para essa vulnerabilidade. Cada vetor de ataque tem uma solução alternativa.

Observação As etapas a seguir exigem privilégios de Administrador. Recomendamos que você reinicie o computador depois de aplicar essa solução alternativa. Alternativamente, você pode fazer logout e logon novamente depois de aplicar essa solução alternativa.

Modifique a Lista de Controle de Acesso (ACL) na chave de Registro “Gráfico de Filtro sem Segmento” do DirectX.

Modificar a Lista de Controle de Acesso (ACL) na chave de Registro “Gráfico de Filtro sem Segmento” ajuda a proteger o sistema afetado de tentativas de explorar essa vulnerabilidade. Para modificar a chave de Registro do Splitter "Gráfico de Filtro sem Segmento", siga estas etapas.

Observação O uso incorreto do Editor do Registro pode causar problemas sérios e exigir a reinstalação do sistema operacional. A Microsoft não garante que os problemas resultantes do uso incorreto do Editor do Registro possam ser solucionados. Você é responsável pelo uso do Editor do Registro. Para obter informações sobre como editar o Registro, consulte o tópico da Ajuda "Changing Keys and Values" (Alterar chaves e valores) do Editor do Registro (Regedit.exe) ou exiba os tópicos da Ajuda "Add and Delete Information in the Registry" (Adicionar e excluir informações no Registro) e "Edit Registry Data" (Editar dados do Registro) no Regedt32.exe.

Observação É recomendável fazer backup do Registro antes de editá-lo.

Para Windows 2000

Observação Anote as permissões que estão relacionadas na caixa de diálogo para que possa restaurá-las aos seus valores originais mais tarde

1.

Clique em Iniciar e em Executar, digite regedt32 e clique em OK.

2.

Expanda HKEY_CLASSES_ROOT, expanda CLSID e, em seguida, clique em {E436EBB8-524F-11CE-9F53-0020AF0BA770}.

3.

Clique em Segurança e, em seguida, clique em Permissões.

4.

Clique para desmarcar a caixa de seleção Autorizar as permissões de herança do pai para propagar para este objeto. Você é solicitado a clicar em Copiar, Remover ou Cancelar. Clique em Remover e em OK.

5.

Você recebe uma mensagem que afirma que ninguém poderá acessar essa chave de registro. Clique em Sim quando assim for solicitado.

Para sistemas operacionais Windows XP Service Pack 1 ou superiores

Observação Anote as permissões que estão relacionadas na caixa de diálogo para que possa restaurá-las aos seus valores originais mais tarde.

1.

Clique em Iniciar, clique em Executar, digite "regedit" (sem as aspas) e clique em OK.

2.

Expanda HKEY_CLASSES_ROOT, expanda CLSID e, em seguida, clique em {E436EBB8-524F-11CE-9F53-0020AF0BA770}.

3.

Clique em Editar e em Permissões.

4.

Clique em Avançado.

5.

Clique para desmarcar a caixa de seleção Herdar do pai as entradas de permissão aplicáveis a objetos filho. Incluí-las nas entradas explicitamente definidas aqui. Você é solicitado a clicar em Copiar, Remover ou Cancelar. Clique em Remover e marque OK.

6.

Você recebe uma mensagem que afirma que ninguém poderá acessar essa chave de registro. Clique em Sim e, em seguida, clique em OK para fechar a caixa de diálogo Permissões para {E436EBB8-524F-11CE-9F53-0020AF0BA770}.

Observação Se você fez backup e removeu a chave de Registro do DirectX “Gráfico de Filtro sem Segmento”, não precisará modificar a Lista de Controle de Acesso na chave de Registro do DirectX “Gráfico de Filtro sem Segmento”.

Impacto da solução alternativa: Essa solução alternativa desativa o processamento de imagens e a reprodução de áudio e vídeo em uma série de aplicativos ativados para DirectX.

Faça backup e remova a chave de Registro do DirectX “Gráfico de Filtro sem Segmento”

Remover a chave de Registro “Gráfico de Filtro sem Segmento” ajuda a proteger o sistema afetado de tentativas de explorar essa vulnerabilidade. Para fazer backup e remover a chave de Registro "Gráfico de Filtro sem Segmento", siga estas etapas:

Observação O uso incorreto do Editor do Registro pode causar problemas sérios e exigir a reinstalação do sistema operacional. A Microsoft não garante que os problemas resultantes do uso incorreto do Editor do Registro possam ser solucionados. Você é responsável pelo uso do Editor do Registro. Para obter informações sobre como editar o Registro, consulte o tópico da Ajuda "Changing Keys and Values" (Alterar chaves e valores) do Editor do Registro (Regedit.exe) ou exiba os tópicos da Ajuda "Add and Delete Information in the Registry" (Adicionar e excluir informações no Registro) e "Edit Registry Data" (Editar dados do Registro) no Regedt32.exe.

Observação É recomendável fazer backup do Registro antes de editá-lo.

1.

Clique em Iniciar, clique em Executar, digite "regedit" (sem as aspas) e clique em OK.

2.

Expanda HKEY_CLASSES_ROOT, expanda CLSID e, em seguida, clique em {E436EBB8-524F-11CE-9F53-0020AF0BA770}.

3.

Clique em Arquivo e, em seguida, clique em Exportar.

4.

Na caixa de diálogo Exportar arquivo de registro, digite um nome de arquivo na caixa Nome de arquivo e, em seguida, clique em Salvar.

5.

Clique em Editar e em Excluir para remover a chave de Registro.

6.

Na caixa de diálogo Confirmar exclusão da chave, você recebe uma mensagem “Você tem certeza de que deseja excluir esta chave e todas as suas subchaves”. Clique em Sim.

Observação Se você fez backup e removeu a chave de Registro do DirectX “Gráfico de Filtro sem Segmento”, você não precisará modificar a Lista de Controle de Acesso na chave de Registro do DirectX “Gráfico de Filtro sem Segmento”.

Impacto da solução alternativa: Essa solução alternativa desativa o processamento de imagens e a reprodução de áudio e vídeo em uma série de aplicativos ativados por DirectX.

Cancele o registro de Wmp.dll

O cancelamento do registro da chave de Registro Wmp.dll ajuda a proteger o sistema afetado de tentativas de exploração dessa vulnerabilidade. Para modificar a chave de Registro Wmp.dll, siga estas etapas.

1.

Clique em Iniciar, clique em Executar, digite "regsvr32 -u %windir%\system32\wmp.dll" (sem as aspas) e clique em OK.

2.

Quando aparecer uma caixa de diálogo que confirme que o processo foi bem sucedido, clique em OK.

3.

Selecione a guia Tipos de Arquivo.

Impacto da solução alternativa: Esta solução alternativa desativa o Windows Media Player e aplicativos que usam o controle ActiveX incorporado do Windows Media.

Desassocie as extensões de arquivo WMZ.

A desassociação de WMZ no Windows impede a visualização ou abertura de arquivos WMZ que apontam para arquivos PNG malformados.

1.

Inicie o Windows Explorer.

2.

Clique em Ferramentas, Opções de Pasta e então selecione a guia Tipos de Arquivo.

3.

Role para encontrar a extensão de arquivo .WMZ e, em seguida, clique em Excluir.

Observação É necessária a remoção da associação do arquivo de capa, além de pelo menos uma das soluções alternativas listadas acima.

Impacto da solução alternativa: Esta solução alternativa impede que os usuários apliquem arquivos de capa ao Windows Media Player clicando duas vezes sobre eles. Os usuários ainda podem aplicar arquivos de capa que estejam em seu diretório ‘capas’ de padrão.

Perguntas freqüentes sobre a vulnerabilidade de PNG do Windows Media Player - CVE-2006-0025:

Qual é o escopo da vulnerabilidade?
Existe uma vulnerabilidade de execução remota de código no Windows Media Player devido à maneira como ele lida com o processamento de imagens PNG. O invasor pode explorar a vulnerabilidade criando conteúdo especialmente criado do Windows Media Player que pode permitir a execução remota de códigos se o usuário visitar um site mal-intencionado ou clicar em um arquivo WMZ criado especialmente em uma mensagem de email. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado.

Se um usuário tiver feito logon com direitos administrativos, o invasor que explorar com êxito essa vulnerabilidade poderá ter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

O que provoca a vulnerabilidade?
Um buffer não verificado no código de processamento de PNG no Windows Media Player.

O que é o Windows Media Player?
O Windows Media Player é um recurso do sistema operacional Windows para computadores pessoais. Ele é usado para reprodução de áudio e vídeo.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado.

De que forma o invasor pode explorar a vulnerabilidade?
Em um cenário de ataque com base na Web, um invasor terá que hospedar um site que contenha uma página da Web usada para tentar explorar essa vulnerabilidade. Não há como um invasor forçar usuários a visitar o site mal-intencionado. Em vez disso, o invasor terá que atraí-los para lá, fazendo com que cliquem em um link que leve para esse site. Também é possível exibir conteúdo mal-intencionado da Web usando anúncios de banner ou outros métodos para implantar conteúdo da Web nos sistemas afetados.

Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e persuadindo-o a abrir o arquivo.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
As estações de trabalho e os servidores de terminal são os que correm mais risco. Os servidores correrão mais risco se usuários que não tiverem permissões administrativas suficientes puderem fazer logon nos servidores e executar programas. Entretanto, as práticas recomendadas não recomendam esse procedimento.

O Windows 98, o Windows 98 Second Edition ou o Windows Millennium Edition são gravemente afetados por essa vulnerabilidade?
Sim. Esta vulnerabilidade é crítica para o Windows Media Player 9 no Windows 98 Second Edition e no Windows Millennium Edition. As atualizações críticas de segurança para essas plataformas podem não estar disponíveis simultaneamente com as outras atualizações de segurança fornecidas como parte deste boletim de segurança. Elas estarão disponíveis tão logo seja possível após seu lançamento. Quando essas atualizações de segurança estiverem disponíveis, você poderá baixá-las somente do site Windows Update. Para obter mais informações sobre as classificações de gravidade, visite este site (em inglês).

O que a atualização faz?
A atualização remove a vulnerabilidade ao modificar a maneira como o Windows Media Player valida o código de processamento antes de passá-lo para o buffer alocado.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio de divulgação responsável. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido divulgada publicamente quando este boletim de segurança foi lançado pela primeira vez.

Quando este boletim de segurança foi lançado, a Microsoft tinha recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido usada publicamente para atacar clientes e não testemunhou nenhum exemplo de publicação de código de verificação de conceito, quando este boletim de segurança foi lançado pela primeira vez.

Informações de atualização de segurança

Softwares afetados:

Para obter informações sobre uma atualização de segurança específica para seu software afetado, clique no link apropriado:

Windows Server 2003 (todas as versões)

Pré-requisitos
Esta atualização de segurança requer o Windows Server 2003 ou Windows Server 2003 Service Pack 1.

Observação As atualizações de segurança para Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 também se aplicam ao Microsoft Windows Server 2003 R2.

Inclusão em Service Packs futuros:
A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.

Informações sobre instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação.

/nobackup

Não faz backup de arquivos necessários à desinstalação.

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log: path

Permite o redirecionamento dos arquivos de log da instalação.

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação.

/ER

Habilita o relatório de erros estendido.

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a várias opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (em inglês) da Base de Conhecimento Microsoft. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, utilize o seguinte comando em um prompt de comando para o Windows Server 2003:

WindowsMedia9-KB917734-x86-enu /quiet

WindowsServer2003-KB917734-x86-enu/quiet

WindowsServer2003.WindowsXP-KB917734-x64-enu/quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem analisar o arquivo KB917734.log para obter informações sobre quaisquer mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows Server 2003:

WindowsMedia9-KB917734-x86-enu /norestart

WindowsServer2003-KB917734-x86-enu /norestart

WindowsServer2003.WindowsXP-KB917734-x64-enu/norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisitos de reinicialização

Essa atualização não requer reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia-os em seguida. Contudo, se esses serviços necessários não puderem ser interrompidos por algum motivo, ou se os arquivos necessários estiverem em uso, a atualização exigirá uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Esta atualização de segurança não oferece suporte a HotPatching. Para obter mais informações sobre HotPatching, consulte o artigo 897341 (em inglês) da Base de Conhecimento Microsoft.

Informações sobre remoção

Para remover esta atualização, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta: %Windir%\$NTUninstallKB917734$\Spuninst ou %Windir%\$NtUninstallKB917734_WMP9$\Spuninst.

Opções do Spuninst.exe para as quais existe suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação.

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows Media Player 9 no Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003:

Nome do arquivoVersãoDataHoraTamanho

Wmp.dll

9.0.0.3349

24 de abril de 2006

22:40

4.730.880

Windows Media Player 10 no Windows Server 2003, Web Edition; Windows Server 2003 com SP1, Standard Edition; Windows Server 2003 com SP1, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003 com SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2:

Nome do arquivoVersãoDataHoraTamanhoPasta

Wmp.dll

10.0.0.3704

18 de maio de 2006

02:20

6.045.696

SP1GDR

Wmp.dll

10.0.0.3704

18 de maio de 2006

04:01

6.045.696

SP1QFE

Windows Media Player 10 no Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition e Windows Server 2003 R2, Datacenter x64 Edition:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Wwmp.dll

10.0.0.3704

18 de maio de 2006

04:17

6.045.696

x64

SP1GDR\wow

Wwmp.dll

10.0.0.3704

18 de maio de 2006

04:17

6.045.696

x64

SP1QFE\wow

Observações: Quando você instalar essas atualizações de segurança, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE ou SP1QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR ou SP1GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o artigo 824994 (em inglês) da Base de Conhecimento Microsoft.

Para obter mais informações sobre esse comportamento, consulte o artigo 824994 (em inglês) da Base de Conhecimento Microsoft.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 (em inglês) do Microsoft Knowledge Base.

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, você pode utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em Propriedades.

Observação Dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos podem não estar instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador comparando-o com a versão documentada na tabela de informações de arquivos correta.

Observação Atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando as seguintes chaves do Registro:

Windows Media Player 9 no Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Media Player 9\SP0\KB917734_WMP9\Filelist

Windows Media Player 10 no Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition e Windows Server 2003 R2, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\Windows Server 2003\SP2\KB917734\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, essa chave do Registro pode não ser criada corretamente se um administrador ou um OEM integrar ou adicionar a atualização de segurança 917734 aos arquivos-fonte da instalação do Windows.

Windows XP (todas as versões)

Pré-requisitos
Esta atualização de segurança requer o Microsoft Windows XP Service Pack 1 ou uma versão posterior. Para obter mais informações, consulte o artigo 322389 (em inglês) da Base de Conhecimento Microsoft.

Inclusão em Service Packs futuros:
A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.

Informações sobre instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação.

/nobackup

Não faz backup de arquivos necessários à desinstalação.

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação.

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação.

/ER

Habilita o relatório de erros estendido.

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (em inglês) da Base de Conhecimento Microsoft. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do usuário, use o seguinte comando em um prompt de comando do Microsoft Windows XP:

WindowsMedia8-KB917734-x86-enu /quiet

WindowsMedia9-KB917734-x86-enu /quiet

WindowsMedia10-KB917734-x86-enu /quiet

WindowsServer2003.WindowsXP-KB917734-x64-enu/quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem analisar o arquivo KB917734.log para obter informações sobre quaisquer mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP:

WindowsMedia8-KB917734-x86-enu /norestart

WindowsMedia9-KB917734-x86-enu /norestart

WindowsMedia10-KB917734-x86-enu /norestart

WindowsServer2003.WindowsXP-KB917734-x64-enu/norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisitos de reinicialização

Essa atualização não requer reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia-os em seguida. Contudo, se esses serviços necessários não puderem ser interrompidos por algum motivo, ou se os arquivos necessários estiverem em uso, a atualização exigirá uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB917734_WMP8$\Spuninst, %Windir%\$NTUninstallKB917734_WMP9$\Spuninst, %Windir%\$NTUninstallKB917734_WMP10$\Spuninst ou %Windir%\$NTUninstallKB917734$\Spuninst.

Opções do Spuninst.exe para as quais existe suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação.

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows Media Player para XP no Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition:

Nome do arquivoVersãoDataHoraTamanho

Wmpui.dll

8.0.0.4496

24 de abril de 2006

23:17

1.425.680

Windows Media Player 9 quando instalado no Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome do arquivoVersãoDataHoraTamanho

Wmp.dll

9.0.0.3349

24 de abril de 2006

22:40

4.730.880

Windows Media Player 10 quando instalado no Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome do arquivoVersãoDataHoraTamanho

Wmp.dll

10.0.0.4036

29 de abril de 2006

13:07

5.533.696

Windows Media Player 10 no Windows XP Professional x64:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Wwmp.dll

10.0.0.3704

18 de maio de 2006

04:17

6.045.696

x64

SP1GDR\wow

Wwmp.dll

10.0.0.3704

18 de maio de 2006

04:17

6.045.696

x64

SP1QFE\wow

Verificando a aplicação da atualização

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, você pode utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em Propriedades.

Observação Dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos podem não estar instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador comparando-o com a versão documentada na tabela de informações de arquivos correta.

Observação Atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando as seguintes chaves do Registro:

Para Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Media Player 8\SP0\KB917734_WMP8\Filelist

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Media Player 9\SP0\KB917734_WMP9\Filelist

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Media Player 10\SP0\KB917734_WMP10\Filelist

Windows Media Player 10 no Windows XP Professional x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB917734\Filelist

Windows 2000 (todas as versões)

Pré-requisitos
No caso do Windows 2000, esta atualização de segurança requer o Service Pack 4 (SP4). Para o Small Business Server 2000, esta atualização de segurança requer que o Small Business Server 2000 Service Pack 1a (SP1a) ou o Small Business Server 2000 esteja em execução no Windows 2000 Server Service Pack 4 (SP4).

Os softwares relacionados foram testados para determinar se suas versões são afetadas. Outras versões já não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site do Microsoft Support Lifecycle.

Para obter mais informações sobre como obter o service pack mais recente, consulte o artigo 260910 (em inglês) da Base de Conhecimento Microsoft.

Inclusão em Service Packs futuros:
A atualização desse problema poderá ser incluída em um conjunto de atualizações futuro.

Informações sobre instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação.

/nobackup

Não faz backup de arquivos necessários à desinstalação.

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação.

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação.

/ER

Habilita o relatório de erros estendido.

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (em inglês) da Base de Conhecimento Microsoft. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 (em inglês) do Microsoft Knowledge Base.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, use o seguinte comando em um prompt de comando do Windows 2000 Service Pack 4:

WindowsMedia7-KB917734-x86-enu /quiet

WindowsMedia9-KB917734-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem analisar o arquivo KB917734.log para obter informações sobre quaisquer mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP Service Pack 4:

WindowsMedia7-KB917734-x86-enu /norestart

WindowsMedia9-KB917734-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Serviços de Atualização de Software. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisitos de reinicialização

Essa atualização não requer reinicialização. O instalador interrompe os serviços necessários, aplica a atualização e reinicia-os em seguida. Contudo, se esses serviços necessários não puderem ser interrompidos por algum motivo, ou se os arquivos necessários estiverem em uso, a atualização exigirá uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB917734_WMP7$\Spuninst ou %Windir%\$NTUninstallKB917734_WMP9$\Spuninst.

Opções do Spuninst.exe para as quais existe suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação.

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows Media Player 7.1 quando instalado no Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome do arquivoVersãoDataHoraTamanho

Wmpui.dll

7.10.0.3078

24 de abril de 2006

23:36

1.122.304

Windows Media Player 9 quando instalado no Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome do arquivoVersãoDataHoraTamanho

Wmp.dll

9.0.0.3349

24 de abril de 2006

22:40

4.730.880

Verificando a aplicação da atualização

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, você pode utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em Propriedades.

Observação Dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos podem não estar instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador comparando-o com a versão documentada na tabela de informações de arquivos correta.

Observação Atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando a seguinte chave do Registro:

HKEY_LOCAL_MACHINE \SOFTWARE\Microsoft\Updates\Windows Media Player 7.1\SP0\KB917734_WMP7\Filelist

HKEY_LOCAL_MACHINE \SOFTWARE\Microsoft\Updates\Windows Media Player 9\SP0\KB917734_WMP9\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, essa chave do Registro pode não ser criada corretamente se um administrador ou um OEM integrar ou adicionar a atualização de segurança 917734 aos arquivos-fonte da instalação do Windows.

Agradecimentos

A Microsoft agradece à pessoa citada abaixo por trabalhar conosco para ajudar a proteger os clientes:

Greg MacManus, da iDEFENSE, por informar a Vulnerabilidade do Windows Media Player - CVE-2006-0025

Obtendo outras atualizações de segurança:

As atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. você poderá encontrá-las com mais facilidade, executando uma pesquisa com a palavra-chave "patch_de_segurança".

Atualizações para plataformas do cliente estão disponíveis no site Microsoft Update.

Suporte:

Os clientes nos EUA e Canadá podem receber suporte técnico dos Serviços de suporte ao produto Microsoft pelo telefone 1-866-PCSAFETY. As ligações para obter suporte associado a atualizações de segurança são gratuitas.

Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. O suporte associado a atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft a fim de obter suporte a problemas, visite o site de Suporte Internacional.

Recursos de segurança:

O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos da Microsoft.

Microsoft Software Update Services

Microsoft Windows Server Update Services

Microsoft Baseline Security Analyzer (MBSA)

Windows Update

Microsoft Update

Catálogo do Windows Update: Para obter mais informações sobre o Catálogo do Windows Update, consulte o artigo 323166 (em inglês) da Base de Conhecimento Microsoft.

Atualização do Office 

Software Update Services:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de maneira rápida e confiável as últimas atualizações críticas e de segurança em servidores que executem o Windows 2000 e o Windows Server 2003 e em sistemas desktop que executem o Windows 2000 Professional ou o Windows XP Professional.

Para obter mais informações sobre como implantar atualizações de segurança usando os serviços de atualização de software, visite o site Software Update Services.

Windows Server Update Services:

Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as mais recentes atualizações críticas e de segurança dos sistemas operacionais Windows 2000 e posterior, Office XP e posterior, Exchange Server 2003, e SQL Server 2000 nos sistemas operacionais Windows 2000 e posteriores.

Para obter mais informações sobre como implantar atualizações de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services.

Systems Management Server:

O SMS (Microsoft Systems Management Server) fornece uma solução corporativa altamente configurável para gerenciar atualizações. Ao usar o SMS, os administradores podem identificar os sistemas baseados no Windows que precisam de atualizações de segurança, bem como executar uma implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, visite o site Gerenciamento de Patches de Segurança do SMS 2003. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack (site em inglês) para ajudar a implantar atualizações de segurança. Para obter mais informações sobre o SMS, visite o site do SMS

Observação: o SMS usa o Microsoft Baseline Security Analyzer, a Microsoft Office Detection Tool e a Enterprise Update Scanning Tool para oferecer amplo suporte à detecção e à implantação da atualização do boletim de segurança. Algumas atualizações de software podem não ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para apontar as atualizações de sistemas específicos. Para obter mais informações sobre esse procedimento, consulte o seguinte site. Algumas atualizações de segurança exigirão direitos administrativos quando o sistema for reiniciado. Os administradores podem usar a Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) (sites em inglês) para instalar essas atualizações.

Aviso de isenção de responsabilidade:

As informações fornecidas no Base de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, conseqüenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos conseqüenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões: 

V1.0 (13 de junho de 2006): Boletim publicado.

V1.1 (21 de junho de 2006): O boletim atualizou a “Verificação da chave do Registro” para Windows Media Player 9 no Windows 2000.

V1.2 (19 de Julho de 2006): "Verificação de Chave do Registro" revisada para Windows Media Player 10 para Windows 2003.



©2016 Microsoft Corporation. Todos os direitos reservados. Entre em contato |Nota Legal |Marcas comerciais |Política de Privacidade
Microsoft