Clique aqui para instalar o Silverlight*
BrasilAlterar|Todos os sites da Microsoft
Microsoft
|TechNet EUA|MS Brasil|Desenvolvedores|Assinatura|Fale Conosco|Meu TechNet|Horário de Verão
Pesquisa rápida


Boletim de Segurança da Microsoft MS06-025

Vulnerabilidade em Roteamento e Acesso Remoto pode permitir a execução remota de código (911280)

Publicado em: 13 13e junho 13e 2006 | Atualizado em: 21 21e junho 21e 2006

Versão: 1.2

Resumo

Quem deve ler este documento: Clientes que usam o Microsoft Windows

Impacto da vulnerabilidade: Execução Remota de Código

Classificação máxima de gravidade: Crítica

Recomendação: Os clientes devem aplicar a atualização imediatamente.

Substituição da atualização de segurança: Nenhuma

Advertências: O artigo 911280 (em inglês) da Base de Conhecimento Microsoft documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança.

Locais de softwares testados e de download de atualização de segurança:

Softwares afetados:

Microsoft Windows 2000 Service Pack 4 - Fazer o download da atualização

Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2 – Fazer o download da atualização

Microsoft Windows XP Professional x64 Edition – Fazer o download da atualização

Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 – Fazer o download da atualização

Microsoft Windows Server 2003 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium – Fazer o download da atualização

Microsoft Windows Server 2003 x64 Edition - Fazer o download da atualização

Softwares não afetados:

Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) e Microsoft Windows Millennium Edition (Me)

Os softwares dessa lista foram testados para se determinar se as versões são afetadas. Outras versões já não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site do Microsoft Support Lifecycle.

Observação As atualizações de segurança do Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1 e Windows Server 2003 x64 Edition também se aplicam ao Windows Server 2003 R2.

Informações Gerais

Sinopse

Sinopse:

Esta atualização elimina várias vulnerabilidades descobertas recentemente e reportadas em particular. Cada vulnerabilidade está documentada neste boletim em sua própria seção "Detalhes da vulnerabilidade".

Recomendamos que os clientes apliquem a atualização imediatamente.

Classificação de Gravidade e Identificadores de Vulnerabilidade:

Identificadores de VulnerabilidadeImpacto da VulnerabilidadeWindows 2000 (site em inglês)Windows XP Service Pack 1Windows XP Service Pack 2Windows Server 2003Windows Server 2003 Service Pack 1

Vulnerabilidade de corrupção de memória RASMAN - CVE-2006-2370

Execução Remota de Código

Crítica

Importante

Importante

Importante

Importante

Vulnerabilidade de corrupção de Registro RASMAN - CVE-2006-2371

Execução Remota de Código

Crítica

Importante

Importante

Importante

Importante

Gravidade agregada de todas as vulnerabilidades

 

Crítica

Importante

Importante

Importante

Importante

Essa avaliação baseia-se nos tipos de sistemas afetados pela vulnerabilidade, seus padrões comuns de implantação e o efeito da exploração da vulnerabilidade sobre eles.

Observação As atualizações de segurança do Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1 e Windows Server 2003 x64 Edition também se aplicam ao Windows Server 2003 R2.

Observação As classificações de gravidade das versões de sistema operacional não x86 mapeiam para as versões de sistemas operacionais x86 da seguinte forma:

A classificação de gravidade do Microsoft Windows XP Professional x64 Edition é a mesma do Windows Server 2003 Service Pack 1.

A classificação de gravidade do Microsoft Windows Server 2003 para sistemas baseados no Itanium é a mesma do Windows Server 2003.

A classificação de gravidade do Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium é a mesma do Windows Server 2003 Service Pack 1.

A classificação de gravidade do Microsoft Windows Server 2003 x64 Edition é a mesma do Windows Server 2003 Service Pack 1.

Perguntas mais freqüentes relacionadas a esta atualização de segurança

Por que esta atualização elimina várias vulnerabilidades de segurança reportadas?
Esta atualização contém suporte para diversas vulnerabilidades porque as modificações necessárias para corrigir esses problemas foram feitas em arquivos relacionados. Em vez de instalar várias atualizações quase iguais, os clientes poderão instalar apenas esta atualização.

O Windows 98, o Windows 98 Second Edition ou o Windows Millennium Edition são afetados drasticamente por uma ou mais vulnerabilidades apresentadas neste boletim de segurança?
Não. Os sistemas Windows 98, Windows 98 Second Edition e Windows Millennium Edition não possuem o componente afetado.

O suporte estendido para a atualização de segurança do Microsoft Windows NT Workstation 4.0 Service Pack 6a e do Windows 2000 Service Pack 2 foi encerrado em 30 de junho de 2004. O suporte estendido para a atualização de segurança do Microsoft Windows NT Server 4.0 Service Pack 6a foi encerrado em 31 de dezembro de 2004. O suporte estendido para a atualização de segurança do Microsoft Windows 2000 Service Pack 3 foi encerrado em 30 de junho de 2005. Ainda estou usando um desses sistemas operacionais. O que devo fazer?
O ciclo de vida do Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 chegou ao fim. Os clientes que possuem essas versões de sistema operacional devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows, visite o site Microsoft Support Lifecycle. Para obter mais informações sobre o período de suporte estendido da atualização de segurança dessas versões de sistema operacional, visite o site Microsoft Product Support Services.

Os clientes que precisarem de suporte adicional para o estes produtos deverão entrar em contato com o representante da equipe da conta da Microsoft, o gerente técnico da conta ou o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país e clique em Go para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier. Para obter mais informações, consulte a seção Perguntas mais freqüentes sobre o ciclo de vida do suporte ao produto sistema operacional Windows.

Posso usar o MBSA (Microsoft Baseline Security Analyzer) para determinar se esta atualização é necessária?
A tabela a seguir fornece o resumo de detecção do MBSA para esta atualização de segurança.

SoftwareMBSA 1.2.1MBSA 2.0

Microsoft Windows 2000 Service Pack 4

Sim

Sim

Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2

Sim

Sim

Microsoft Windows XP Professional x64 Edition

Não

Sim

Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1

Sim

Sim

Microsoft Windows Server 2003 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com Service Pack 1 para sistemas baseados no Itanium

Não

Sim

Família do Microsoft Windows Server 2003 x64 Edition

Não

Sim

Para obter mais informações sobre o MBSA, visite o site do MBSA. Para obter mais informações sobre os softwares não detectados no momento pelo Microsoft Update e o MBSA 2.0, consulte o artigo 895660 (em inglês) da Base de Conhecimento Microsoft

Posso usar o SMS (Systems Management Server) para determinar se esta atualização é necessária?
A tabela a seguir fornece o resumo de detecção de SMS para esta atualização de segurança.

SoftwareSMS 2.0SMS 2003

Microsoft Windows 2000 Service Pack 4

Sim

Sim

Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2

Sim

Sim

Microsoft Windows XP Professional x64 Edition

Não

Sim

Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1

Sim

Sim

Microsoft Windows Server 2003 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com Service Pack 1 para sistemas baseados no Itanium

Não

Sim

Família do Microsoft Windows Server 2003 x64 Edition

Não

Sim

O SMS usa o MBSA para detecção. Assim, o SMS tem a mesma limitação listada anteriormente neste boletim relacionada aos softwares que o MBSA não detecta.

Para o SMS 2.0, o SMS SUS Feature Pack, que inclui a ferramenta Security Update Inventory Tool, pode ser usado pelo SMS para detectar atualizações de segurança. O SMS SUIT usa o mecanismo do MBSA 1.2.1 para detecção. Para obter mais informações sobre a ferramenta Security Update Inventory Tool, visite o seguinte site da Microsoft. Para obter mais informações sobre as limitações da ferramenta Security Update Inventory Tool, consulte o artigo 306460 (em inglês) da Base de Conhecimento Microsoft. O SMS SUS Feature Pack também inclui a ferramenta Office Inventory da Microsoft para detectar atualizações necessárias para aplicativos do Microsoft Office.

Para o SMS 2003, ferramenta de inventário do SMS 2003 para Microsoft Updates pode ser usada pelo SMS para detectar as atualizações de segurança oferecidas pelo Microsoft Update e que tenham suporte do Windows Server Update Services. Para obter mais informações sobre a ferramenta de inventário do SMS 2003 para Microsoft Updates, consulte o seguinte site da Microsoft. O SMS 2003 também pode usar a ferramenta Office Inventory da Microsoft para detectar as atualizações necessárias dos aplicativos do Microsoft Office.

Para obter mais informações sobre o SMS, visite o site do SMS.

Detalhes da Vulnerabilidade

Vulnerabilidade de corrupção de memória RASMAN - CVE-2006-2370

Há uma vulnerabilidade de execução remota de código no serviço Gerenciador de Conexão de Acesso Remoto (RASMAN) que pode permitir a um invasor que tenha explorado com sucesso essa vulnerabilidade assumir total controle do sistema afetado.

Fatores atenuantes da vulnerabilidade de corrupção de memória RASMAN - CVE-2006-2370:

O serviço Gerenciador de conexão de acesso remoto não é iniciado por padrão para todos os sistemas operacionais Microsoft Windows, com exceção do Microsoft Windows 2000 Service Pack 4. O único serviço dependente do Gerenciador de conexão de acesso remoto é o Gerenciador de conexão de acesso remoto automático. Para Microsoft Windows 2000, o serviço Compartilhamento de conexão da Internet depende do serviço Gerenciador de conexão de acesso remoto. Ativar um serviço dependente pode fazer com que o serviço Gerenciador de conexão de acesso remoto seja iniciado.

Em sistemas Windows XP Service Pack 2 e Windows Server 2003, um invasor precisa ter credenciais de logon válidas e deve ser capaz de fazer logon localmente para explorar essa vulnerabilidade. Os usuários anônimos ou que tiverem contas de usuário padrão não poderão explorar essa vulnerabilidade. No entanto, o componente afetado está disponível remotamente para os usuários com permissões administrativas.

As práticas recomendadas para firewall e as configurações de firewall padrão podem ajudar a proteger as redes contra ataques com origem externa ao perímetro da empresa. Essas práticas também recomendam que os sistemas conectados à Internet tenham um número mínimo de portas expostas.

Soluções alternativas para a vulnerabilidade de corrupção de memória RASMAN - CVE-2006-2370:

A Microsoft testou as seguintes soluções alternativas. Apesar de essas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é indicada na seção a seguir.

Desative o serviço Gerenciador de Conexão de Acesso Remoto

A desativação do serviço Gerenciador de Conexão de Acesso Remoto ajudará a proteger o sistema afetado das tentativas de explorar esta vulnerabilidade. Para desativar o serviço Gerenciador de Conexão de Acesso Remoto (RASMAN), siga estes passos:

1.

Clique em Iniciar e em Painel de controle .Como alternativa, aponte para Configurações e clique em Painel de Controle.

2.

Clique duas vezes em Ferramentas Administrativas.

3.

Clique duas vezes em Serviços.

4.

Clique duas vezes em Gerenciador de Conexão de Acesso Remoto.

5.

Na lista Tipo de inicialização, clique em Desativado.

6.

Clique em Parar e em OK.

Você também pode interromper e desativar o serviço Gerenciador de Conexão de Acesso Remoto (RASMAN) usando o seguinte comando no prompt de comando:

sc stop rasman & sc config rasman start= disabled

Impacto da solução alternativa: Se você desativar o serviço Gerenciador de Conexão de Acesso Remoto, não poderá oferecer serviços de roteamento a outros hosts em ambientes de redes locais e remotas. Portanto, recomendamos esta solução alternativa somente em sistemas que não requerem o uso de RASMAN para acesso remoto e roteamento.

Bloquear o seguinte no firewall:

Portas UDP 135, 137, 138 e 445; portas TCP 135, 139, 445 e 593

Todos os tráfegos de entrada não solicitados nas portas acima de 1024

Qualquer outra porta RPC especialmente configurada

Essas portas são usadas para iniciar uma conexão com RPC. O bloqueio dessas portas no firewall ajudará a proteger os sistemas atrás do firewall contra as tentativas de exploração dessa vulnerabilidade. Certifique-se também de bloquear qualquer outra porta RPC especificamente configurada no sistema remoto. Recomendamos que você bloqueie todas as comunicações de entrada não solicitadas da Internet para ajudar a evitar ataques que possam usar outras portas. Para obter mais informações sobre as portas usadas por RPC, visite o seguinte site.

Para ajudar a proteger de tentativas baseadas na rede de explorar esta vulnerabilidade, use um firewall pessoal, como o Firewall de conexão com a Internet , incluído no Windows XP e Windows Server 2003.

Por padrão,recurso Firewall de conexão com a Internet no Windows XP e no Windows Server 2003 ajuda a proteger sua conexão com a Internet ao bloquear o tráfego de entrada não solicitado. É recomendável que você bloqueie toda a comunicação de entrada não solicitada da Internet. No Windows XP Service Pack 2, esse recurso é denominado Firewall do Windows.

Para habilitar o recurso Firewall de Conexão com a Internet, usando o Assistente para Configuração de Rede, siga estas etapas:

1.

Clique em Iniciar e em Painel de Controle.

2.

No modo Exibição por Categoria padrão, clique em Conexões de Rede e de Internet e, em seguida, clique em Configurar ou alterar a rede doméstica ou de pequena empresa. O recurso Firewall de Conexão com a Internet é habilitado quando você escolhe uma configuração no Assistente para Configuração de Rede que indica se seu sistema está conectado diretamente à Internet.

Para configurar o Firewall de Conexão com a Internet manualmente para uma conexão, siga estas etapas:

1.

Clique em Iniciar e em Painel de Controle.

2.

No modo Exibição por Categoria padrão, clique em Conexões de Rede e de Internet e, em seguida, clique em Conexões de Rede.

3.

Clique com o botão direito do mouse na conexão desejada para habilitar o Firewall de Conexão com a Internet e clique em Propriedades.

4.

Clique na guia Avançado.

5.

Marque a caixa de seleção Proteger o computador e a rede limitando ou impedindo o acesso a este computador através da Internet e, em seguida, clique em OK.

Observação: se desejar habilitar determinados programas e serviços para que eles se comuniquem através do firewall, clique em Configurações na guia Avançado e selecione os programas, os protocolos e os serviços necessários.

Para ajudar a se proteger de tentativas baseadas na rede de explorar esta vulnerabilidade, habilite a filtragem TCP/IP avançada em um sistema que ofereça suporte a esse recurso.

Você pode habilitar a filtragem TCP/IP avançada para impedir todo e qualquer tráfego de entrada não solicitado. Para obter mais informações sobre como configurar a filtragem TCP/IP, consulte o artigo 309798 (em inglês) da Base de Conhecimento Microsoft.

Para ajudar a se proteger de tentativas baseadas na rede de explorar esta vulnerabilidade, bloqueie as portas afetadas usando o IPSec nos sistemas afetados.

Use o Internet Protocol Security (IPSec, segurança de protocolo da Internet) para ajudar a proteger as comunicações de rede. Informações detalhadas sobre o IPSec e a aplicação de filtros estão disponíveis nos artigos 313190 e 813878 (em inglês) da Base de Conhecimento Microsoft.

Perguntas mais freqüentes sobre a vulnerabilidade de corrupção de memória RASMAN - CVE-2006-2370:

Qual é o escopo da vulnerabilidade?

Essa é uma vulnerabilidade de execução remota de código. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

O que provoca a vulnerabilidade?
Um buffer não verificado em tecnologias de Roteamento e Acesso Remoto que afetam especificamente o serviço Gerenciador de Conexão de Acesso Remoto.

O que são RRAS, RAS e RASMAN?
O RRAS possibilita a um computador funcionar como um roteador de rede. O RRAS também fornece a próxima geração de funcionalidade de servidor para o Serviço de Acesso Remoto (RAS) do Windows. A funcionalidade de servidor RRAS segue e se baseia no Serviço de Acesso Remoto (RAS) incluído em sistemas operacionais anteriores

O Serviço de Acesso Remoto permite que os usuários se conectem a um computador remoto usando linhas telefônicas, de modo que possam trabalhar como se o seu sistema estivesse fisicamente conectado à rede remota. Esses serviços permitem a usuários remotos executar atividades como enviar e receber email, documentos de fax, recuperar arquivos e imprimir documentos em uma impressora no escritório.
O Serviço de Acesso Remoto é um serviço nativo no Windows 2000, Windows XP e Windows Server 2003.

O Gerenciador de Conexão de Acesso Remoto é um serviço que lida com os detalhes do estabelecimento de uma conexão ao servidor remoto. Esse serviço também fornece ao cliente informações sobre o status durante a operação de conexão. O Gerenciador de Conexão de Acesso Remoto é iniciado automaticamente quando um aplicativo carrega o RASAPI32.DLL

Por que Vulnerabilidade de corrupção de memória de RRAS – CVE 2206-2370 foi alterada para Vulnerabilidade de corrupção de memória RASMAN – CVE 2206-2370?
A seção Detalhes da Vulnerabilidade foi atualizada e a vulnerabilidade específica renomeada para refletir com mais precisão o componente afetado.

Que componente RRAS é afetado?
Embora RRAS possa ser considerada uma classe de tecnologias, esta atualização aborda especificamente vulnerabilidades identificadas com o serviço Gerenciador de Conexão de Acesso Remoto, também conhecido como RASMAN. Para obter informações adicionais sobre RRAS e sobre as tecnologias a ele relacionadas, consulte o seguinte artigo do MSDN sobre Roteamento e acesso remoto.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado.

Quem pode explorar a vulnerabilidade?
No Windows 2000 Service Pack 4 e no Windows XP Service Pack 1, qualquer usuário anônimo que consiga entregar uma mensagem especialmente criada a um sistema afetado pode tentar explorar essa vulnerabilidade. No Windows XP Service Pack 2 e no Windows Server 2003, um invasor precisa ter credenciais de logon válidas para explorar essa vulnerabilidade.

De que forma o invasor pode explorar a vulnerabilidade?
O invasor também poderá acessar o componente afetado por meio de outro vetor. Por exemplo, o invasor pode fazer logon no sistema de maneira interativa ou usar outro programa que transmite parâmetros ao componente vulnerável, tanto local quanto remotamente.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
O Microsoft Windows 2000, o Windows XP e o Windows Server 2003 são os que mais correm risco com essa vulnerabilidade. Os sistemas que usam o Compartilhamento de Conexão com a Internet ou aplicativos que chamam o RASAPI32.dll estão em risco, visto que fazem com que o Gerenciador de Conexão de Acesso Remoto seja carregado automaticamente.

O Windows 98, o Windows 98 Second Edition ou o Windows Millennium Edition são drasticamente afetados por essa vulnerabilidade?
Não. Os sistemas Windows 98, Windows 98 Second Edition e Windows Millennium Edition não possuem o componente afetado.

A vulnerabilidade pode ser explorada pela Internet?
Um invasor pode tentar explorar essa vulnerabilidade através da Internet. As práticas recomendadas de firewall e as configurações de firewall padrão podem ajudar na proteção contra ataques originados na Internet. A Microsoft forneceu informações sobre como você pode ajudar a proteger o seu PC. Os usuários finais podem visitar o site Proteja seu PC. Os profissionais de TI podem visitar o site Centro de Orientacoes de Seguranca (em inglês).

O que a atualização faz?
A atualização remove a vulnerabilidade validando o modo como o Roteamento e Acesso Remoto lida com solicitações relacionadas a RPC.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio de divulgação responsável. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido divulgada publicamente quando este boletim de segurança foi lançado pela primeira vez.

Quando este boletim de segurança foi lançado, a Microsoft tinha recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido usada publicamente para atacar clientes e não testemunhou nenhum exemplo de publicação de código de verificação de conceito, quando este boletim de segurança foi lançado pela primeira vez.

Vulnerabilidade de corrupção de Registro RASMAN - CVE-2006-2371

Há uma vulnerabilidade de execução remota de código no serviço Gerenciador de Conexão de Acesso Remoto (RASMAN) que pode permitir a um invasor que tenha explorado com sucesso essa vulnerabilidade assumir total controle do sistema afetado

Fatores atenuantes da vulnerabilidade de corrupção de registro RASMAN - CVE-2006-2371:

O serviço Gerenciador de conexão de acesso remoto não é iniciado por padrão para todos os sistemas operacionais Microsoft Windows, com exceção do Microsoft Windows 2000 Service Pack 4. O único serviço dependente do Gerenciador de conexão de acesso remoto é o Gerenciador de conexão de acesso remoto automático. Para Microsoft Windows 2000, o serviço Compartilhamento de conexão da Internet depende do serviço Gerenciador de conexão de acesso remoto. Ativar um serviço dependente pode fazer com que o serviço Gerenciador de conexão de acesso remoto seja iniciado.

Em sistemas Windows XP Service Pack 2 e Windows Server 2003, um invasor precisa ter credenciais de logon válidas e deve ser capaz de fazer logon localmente para explorar essa vulnerabilidade. Os usuários anônimos ou que tiverem contas de usuário padrão não poderão explorar essa vulnerabilidade. No entanto, o componente afetado está disponível remotamente para os usuários com permissões administrativas

As práticas recomendadas para firewall e as configurações de firewall padrão podem ajudar a proteger as redes contra ataques com origem externa ao perímetro da empresa. Essas práticas também recomendam que os sistemas conectados à Internet tenham um número mínimo de portas expostas.

Soluções alternativas para a vulnerabilidade de corrupção de registro RASMAN - CVE-2006-2371:

A Microsoft testou as seguintes soluções alternativas. Apesar de essas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é indicada na seção a seguir.

Desative o serviço Gerenciador de Conexão de Acesso Remoto.

A desativação do serviço Gerenciador de Conexão de Acesso Remoto ajudará a proteger o sistema afetado das tentativas de explorar esta vulnerabilidade. Para desativar o serviço Gerenciador de Conexão de Acesso Remoto, siga estes passos:

1.

Clique em Iniciar e em Painel de controle .Como alternativa, aponte para Configurações e clique em Painel de Controle.

2.

Clique duas vezes em Ferramentas Administrativas.

3.

Clique duas vezes em Serviços.

4.

Clique duas vezes em Gerenciador de Conexão de Acesso Remoto.

5.

Na lista Tipo de inicialização, clique em Desativado.

6.

Clique em Parar e em OK.

Você também pode interromper e desativar o serviço Gerenciador de Conexão de Acesso Remoto usando o seguinte comando no prompt de comando:

sc stop rasman & sc config rasman start= disabled

Impacto da solução alternativa: Se você desativar o serviço Gerenciador de Conexão de Acesso Remoto, não poderá oferecer serviços de roteamento a outros hosts em ambientes de redes locais e remotas. Portanto, recomendamos esta solução alternativa somente em sistemas que não requerem o uso de RRAS para acesso remoto e roteamento.

Para ajudar a proteger de tentativas baseadas na rede de explorar esta vulnerabilidade, use um firewall pessoal, como o Firewall de conexão com a Internet , incluído no Windows XP e Windows Server 2003.

Por padrão,recurso Firewall de conexão com a Internet no Windows XP e no Windows Server 2003 ajuda a proteger sua conexão com a Internet ao bloquear o tráfego de entrada não solicitado. É recomendável que você bloqueie toda a comunicação de entrada não solicitada da Internet. No Windows XP Service Pack 2, esse recurso é denominado Firewall do Windows.

Para habilitar o recurso Firewall de Conexão com a Internet, usando o Assistente para Configuração de Rede, siga estas etapas:

1.

Clique em Iniciar e em Painel de Controle.

2.

No modo Exibição por Categoria padrão, clique em Conexões de Rede e de Internet e, em seguida, clique em Configurar ou alterar a rede doméstica ou de pequena empresa. O recurso Firewall de Conexão com a Internet é habilitado quando você escolhe uma configuração no Assistente para Configuração de Rede que indica se seu sistema está conectado diretamente à Internet.

Para configurar o Firewall de Conexão com a Internet manualmente para uma conexão, siga estas etapas:

1.

Clique em Iniciar e em Painel de Controle.

2.

No modo Exibição por Categoria padrão, clique em Conexões de Rede e de Internet e, em seguida, clique em Conexões de Rede.

3.

Clique com o botão direito do mouse na conexão desejada para habilitar o Firewall de Conexão com a Internet e clique em Propriedades.

4.

Clique na guia Avançado.

5.

Marque a caixa de seleção Proteger o computador e a rede limitando ou impedindo o acesso a este computador através da Internet e, em seguida, clique em OK.

Observação: se desejar habilitar determinados programas e serviços para que eles se comuniquem através do firewall, clique em Configurações na guia Avançado e selecione os programas, os protocolos e os serviços necessários.

Para ajudar a se proteger de tentativas baseadas na rede de explorar esta vulnerabilidade, habilite a filtragem TCP/IP avançada em um sistema que ofereça suporte a esse recurso.

Você pode habilitar a filtragem TCP/IP avançada para impedir todo e qualquer tráfego de entrada não solicitado. Para obter mais informações sobre como configurar a filtragem TCP/IP, consulte o artigo 309798 (em inglês) da Base de Conhecimento Microsoft.

Para ajudar a se proteger de tentativas baseadas na rede de explorar esta vulnerabilidade, bloqueie as portas afetadas usando o IPSec nos sistemas afetados.

Use o Internet Protocol Security (IPSec, segurança de protocolo da Internet) para ajudar a proteger as comunicações de rede. Informações detalhadas sobre o IPSec e a aplicação de filtros estão disponíveis nos artigos 313190 e 813878 (em inglês) da Base de Conhecimento Microsoft.

Bloquear o seguinte no firewall:

Portas UDP 135, 137, 138 e 445; portas TCP 135, 139, 445 e 593

Todos os tráfegos de entrada não solicitados nas portas acima de 1024

Qualquer outra porta RPC especialmente configurada

Essas portas são usadas para iniciar uma conexão com RPC. O bloqueio dessas portas no firewall ajudará a proteger os sistemas atrás do firewall contra as tentativas de exploração dessa vulnerabilidade. Certifique-se também de bloquear qualquer outra porta RPC especificamente configurada no sistema remoto. Recomendamos que você bloqueie todas as comunicações de entrada não solicitadas da Internet para ajudar a evitar ataques que possam usar outras portas. Para obter mais informações sobre as portas usadas por RPC, visite o seguinte site.

Perguntas freqüentes sobre a vulnerabilidade de corrupção de registro RASMAN - CVE-2006-2371:

Qual é o escopo da vulnerabilidade?

Essa é uma vulnerabilidade de execução remota de código. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

O que provoca a vulnerabilidade?
Um buffer não verificado em tecnologias de Roteamento e Acesso Remoto que afetam especificamente o serviço Gerenciador de Conexão de Acesso Remoto.

O que são RRAS, RAS e RASMAN?
O RRAS possibilita a um computador funcionar como um roteador de rede. O RRAS também fornece a próxima geração de funcionalidade de servidor para o Serviço de Acesso Remoto (RAS) do Windows. A funcionalidade de servidor RRAS segue e se baseia no Serviço de Acesso Remoto (RAS) incluído em sistemas operacionais anteriores.

O Serviço de Acesso Remoto permite que os usuários se conectem a um computador remoto usando linhas telefônicas, de modo que possam trabalhar como se o seu sistema estivesse fisicamente conectado à rede remota. Esses serviços permitem a usuários remotos executar atividades como enviar e receber email, documentos de fax, recuperar arquivos e imprimir documentos em uma impressora no escritório.
O Serviço de Acesso Remoto é um serviço nativo no Windows 2000, Windows XP e Windows Server 2003.

O Gerenciador de Conexão de Acesso Remoto é um serviço que lida com os detalhes do estabelecimento de uma conexão ao servidor remoto. Esse serviço também fornece ao cliente informações sobre o status durante a operação de conexão. O Gerenciador de Conexão de Acesso Remoto é iniciado automaticamente quando um aplicativo carrega o RASAPI32.DLL

Que componente RRAS é afetado?
Embora RRAS possa ser considerada uma classe de tecnologias, esta atualização aborda especificamente vulnerabilidades identificadas com o serviço Gerenciador de Conexão de Acesso Remoto, também conhecido como RASMAN. Para obter informações adicionais sobre RRAS e sobre as tecnologias a ele relacionadas, consulte o seguinte artigo do MSDN sobre Roteamento e acesso remoto.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado.

Quem pode explorar a vulnerabilidade?
No Windows 2000 Service Pack 4 e no Windows XP Service Pack 1, qualquer usuário anônimo que consiga entregar uma mensagem especialmente criada a um sistema afetado pode tentar explorar essa vulnerabilidade. No Windows XP Service Pack 2 e no Windows Server 2003, um invasor precisa ter credenciais de logon válidas para explorar essa vulnerabilidade.

De que forma o invasor pode explorar a vulnerabilidade?
O invasor também poderá acessar o componente afetado por meio de outro vetor. Por exemplo, o invasor pode fazer logon no sistema de maneira interativa ou usar outro programa que transmite parâmetros ao componente vulnerável, tanto local quanto remotamente.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
O Microsoft Windows 2000, o Windows XP e o Windows Server 2003 são os que mais correm risco com essa vulnerabilidade. Os sistemas que usam o Compartilhamento de Conexão com a Internet ou aplicativos que chamam o RASAPI32.dll estão em risco, visto que fazem com que o Gerenciador de Conexão de Acesso Remoto seja carregado automaticamente.

O Windows 98, o Windows 98 Second Edition ou o Windows Millennium Edition são drasticamente afetados por essa vulnerabilidade?
Não. Os sistemas Windows 98, Windows 98 Second Edition e Windows Millennium Edition não possuem o componente afetado.

A vulnerabilidade pode ser explorada pela Internet?
Um invasor pode tentar explorar essa vulnerabilidade através da Internet. As práticas recomendadas de firewall e as configurações de firewall padrão podem ajudar na proteção contra ataques originados na Internet. A Microsoft forneceu informações sobre como você pode ajudar a proteger o seu PC. Os usuários finais podem visitar o site Proteja seu PC. Os profissionais de TI podem visitar o site Centro de Orientacoes de Seguranca (em inglês).

O que a atualização faz?
A atualização remove a vulnerabilidade validando o modo como o Roteamento e Acesso Remoto lida com solicitações relacionadas a RPC.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio de divulgação responsável. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido divulgada publicamente quando este boletim de segurança foi lançado pela primeira vez.

Quando este boletim de segurança foi lançado, a Microsoft tinha recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido usada publicamente para atacar clientes e não testemunhou nenhum exemplo de publicação de código de verificação de conceito, quando este boletim de segurança foi lançado pela primeira vez.

Informações de atualização de segurança

Softwares afetados:

Para obter informações sobre uma atualização de segurança específica para seu software afetado, clique no link apropriado:

Windows Server 2003 (todas as versões)

Pré-requisitos
Esta atualização de segurança requer o Windows Server 2003 ou Windows Server 2003 Service Pack 1.

Observação As atualizações de segurança para Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 também se aplicam ao Microsoft Windows Server 2003 R2.

Inclusão em Service Packs futuros:
A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.

Informações sobre instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação.

/nobackup

Não faz backup de arquivos necessários à desinstalação.

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log: path

Permite o redirecionamento dos arquivos de log da instalação.

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação.

/ER

Habilita o relatório de erros estendido.

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a várias opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (em inglês) da Base de Conhecimento Microsoft. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, utilize o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003- kb911280-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem analisar o arquivo KB911280.log para obter informações sobre quaisquer mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb911280-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisitos de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o artigo 887012 (em inglês) da Base de Conhecimento Microsoft.

Esta atualização de segurança não oferece suporte a HotPatching. Para obter mais informações sobre HotPatching, consulte o artigo 897341 (em inglês) da Base de Conhecimento Microsoft.

Informações sobre remoção

Para remover esta atualização, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB911280$\Spuninst.

Opções do Spuninst.exe para as quais existe suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação.

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2:

Nome do arquivoVersãoDataHoraTamanhoPasta

Rasmans.dll

5.2.3790.529

08 de maio de 2006

09:41

169.984

RTMGDR

Rasmans.dll

5.2.3790.529

08 de maio de 2006

10:08

170.496

RTMQFE

Rasmans.dll

5.2.3790.2697

08 de maio de 2006

10:05

182.272

SP1GDR

Rasmans.dll

5.2.3790.2697

08 de maio de 2006

10:02

182.272

SP1QFE

Windows Server, 2003 Enterprise Edition para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados no Itanium e Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados no Itanium:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Rasmans.dll

5.2.3790.529

08 de maio de 2006

10:34

462,336

IA-64

RTMGDR

Wrasmans.dll

5.2.3790.529

08 de maio de 2006

10:34

169.984

x86

RTMGDR\WOW

Rasmans.dll

5.2.3790.529

08 de maio de 2006

10:34

462.848

IA-64

RTMQFE

Wrasmans.dll

5.2.3790.529

08 de maio de 2006

10:34

170.496

x86

RTMQFE\WOW

Rasmans.dll

5.2.3790.2697

08 de maio de 2006

10:37

513.024

IA-64

SP1GDR

Wrasmans.dll

5.2.3790.2697

08 de maio de 2006

10:37

182.272

x86

SP1GDR\WOW

Rasmans.dll

5.2.3790.2697

08 de maio de 2006

10:34

513.024

IA-64

SP1QFE

Wrasmans.dll

5.2.3790.2697

08 de maio de 2006

10:34

182.272

x86

SP1QFE\WOW

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Rasmans.dll

5.2.3790.2697

08 de maio de 2006

10:35

287.744

x64

SP1GDR

Wrasmans.dll

5.2.3790.2697

08 de maio de 2006

10:35

182.272

x86

SP1GDR\WOW

Rasmans.dll

5.2.3790.2697

08 de maio de 2006

10:32

287.744

x64

SP1QFE

Wrasmans.dll

5.2.3790.2697

08 de maio de 2006

10:32

182.272

x86

SP1QFE\WOW

Observações: Quando você instalar essas atualizações de segurança, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o artigo 824994 (em inglês) da Base de Conhecimento Microsoft.

Para obter mais informações sobre esse comportamento, consulte o artigo 824994 (em inglês) da Base de Conhecimento Microsoft.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 (em inglês) do Microsoft Knowledge Base.

O instalador da atualização de segurança usa o Arpidfix.exe para tratar de um problema documentado no artigo 904630 (em inglês) da Base de Conhecimento Microsoft. Esse arquivo não está instalado no sistema afetado.

Verificando a aplicação da atualização

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, você pode utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em Propriedades.

Observação Dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos podem não estar instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador comparando-o com a versão documentada na tabela de informações de arquivos correta.

Observação Atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando as seguintes chaves do Registro:

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Enterprise Edition para sistemas baseados em Itanium e Windows Server 2003, Datacenter Edition para sistemas baseados em Itanium:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB911280\Filelist

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Server 2003, Enterprise Edition para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados no Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB911280\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, é possível que essa chave do Registro não seja criada corretamente caso o administrador ou um OEM integre ou adicione a atualização de segurança aos arquivos fonte da instalação do Windows.

Windows XP (todas as versões)

Pré-requisitos
Esta atualização de segurança requer o Microsoft Windows XP Service Pack 1 ou uma versão posterior. Para obter mais informações, consulte o artigo 322389 (em inglês) da Base de Conhecimento Microsoft.

Inclusão em Service Packs futuros:
A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.

Informações sobre instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação.

/nobackup

Não faz backup de arquivos necessários à desinstalação.

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação.

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação.

/ER

Habilita o relatório de erros estendido.

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (em inglês) da Base de Conhecimento Microsoft. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do usuário, use o seguinte comando em um prompt de comando do Microsoft Windows XP:

Windowsxp- kb911280-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem analisar o arquivo KB911280.log para obter informações sobre quaisquer mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP:

Windowsxp- kb911280-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisitos de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o artigo 887012 (em inglês) da Base de Conhecimento Microsoft.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB911280$\Spuninst.

Opções do Spuninst.exe para as quais existe suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação.

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome do arquivoVersãoDataHoraTamanhoPasta

Ipsec.sys

5.1.2600.1842

13 de maio de 2006

10:13

74.368

SP1QFE

Ipsecsnp.dll

5.1.2600.1842

14 de maio de 2006

09:13

334,848

SP1QFE

Ipsecsvc.dll

5.1.2600.1842

14 de maio de 2006

09:13

159.744

SP1QFE

Ipsmsnap.dll

5.1.2600.1842

14 de maio de 2006

09:13

364,544

SP1QFE

Oakley.dll

5.1.2600.1842

14 de maio de 2006

09:13

257.536

SP1QFE

Polstore.dll

5.1.2600.1842

14 de maio de 2006

09:13

98.304

SP1QFE

Rasmans.dll

5.1.2600.1842

14 de maio de 2006

09:13

169.984

SP1QFE

Winipsec.dll

5.1.2600.1842

14 de maio de 2006

09:13

29.184

SP1QFE

Gptext.dll

5.1.2600.1581

25 de agosto de 2004

22:07

183.808

SP1QFE\IP

Rasmans.dll

5.1.2600.2908

14 de maio de 2006

08:44

181.248

SP2GDR

Rasmans.dll

5.1.2600.2908

14 de maio de 2006

08:48

180.736

SP2QFE

Windows XP Professional x64:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

Rasmans.dll

5.2.3790.2697

08 de maio de 2006

10:35

287.744

x64

SP1GDR

Wrasmans.dll

5.2.3790.2697

08 de maio de 2006

10:35

182.272

x86

SP1GDR\WOW

Rasmans.dll

5.2.3790.2697

08 de maio de 2006

10:32

287.744

x64

SP1QFE

Wrasmans.dll

5.2.3790.2697

08 de maio de 2006

10:32

182.272

x86

SP1QFE\WOW

Observações: Quando você instalar essas atualizações de segurança, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o artigo 824994 (em inglês) da Base de Conhecimento Microsoft.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 (em inglês) do Microsoft Knowledge Base.

O Arpidfix.exe é usado pelo instalador da atualização de segurança para tratar de um problema documentado no artigo 904630 (em inglês) da Base de Conhecimento Microsoft. Este arquivo não está instalado no sistema afetado.

Verificando a aplicação da atualização

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, você pode utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em Propriedades.

Observação Dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos podem não estar instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador comparando-o com a versão documentada na tabela de informações de arquivos correta.

Observação Atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando as seguintes chaves do Registro:

Para Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB911280\Filelist

Para Windows XP Professional x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB911820\Filelist

Observação Estas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, talvez essas chaves do Registro não sejam criadas corretamente se um administrador ou um OEM integrar ou adicionar a atualização de segurança aos arquivos fonte da instalação do Windows.

Windows 2000 (todas as versões)

Pré-requisitos
No caso do Windows 2000, esta atualização de segurança requer o Service Pack 4 (SP4). Para o Small Business Server 2000, esta atualização de segurança requer que o Small Business Server 2000 Service Pack 1a (SP1a) ou o Small Business Server 2000 esteja em execução no Windows 2000 Server Service Pack 4 (SP4).

Os softwares relacionados foram testados para determinar se suas versões são afetadas. Outras versões já não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site do Microsoft Support Lifecycle.

Para obter mais informações sobre como obter o service pack mais recente, consulte o artigo 260910 (em inglês) da Base de Conhecimento Microsoft.

Inclusão em Service Packs futuros:
A atualização desse problema poderá ser incluída em um conjunto de atualizações futuro.

Informações sobre instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação.

/nobackup

Não faz backup de arquivos necessários à desinstalação.

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação.

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação.

/ER

Habilita o relatório de erros estendido.

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do utilitário de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (em inglês) da Base de Conhecimento Microsoft. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 (em inglês) do Microsoft Knowledge Base.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, use o seguinte comando em um prompt de comando do Windows 2000 Service Pack 4:

Windows2000- kb911280-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando utilizarem a opção /quiet. Os administradores também devem analisar o arquivo KB911280.log para obter informações sobre quaisquer mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP Service Pack 4:

Windows2000- kb911280-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Serviços de Atualização de Software. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisitos de reinicialização

É necessário reiniciar o sistema depois de aplicar essa atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o artigo 887012 (em inglês) da Base de Conhecimento Microsoft.

Informações sobre remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB911280$\Spuninst.

Opções do Spuninst.exe para as quais existe suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação.

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome do arquivoVersãoDataHoraTamanho

Ipsec.sys

5.0.2195.6738

22 de abril de 2003

06:49

80.848

Ipsecmon.exe

5.0.2195.6738

22 de abril de 2003

06:49

29.456

Netdiag.exe

5.0.2195.6738

22 de abril de 2003

06:51

390.928

Oakley.dll

5.0.2195.6738

02 de maio de 2003

13:09

417.552

Polagent.dll

5.0.2195.6738

02 de maio de 2003

13:09

96.528

Polstore.dll

5.0.2195.6738

02 de maio de 2003

13:09

137.488

Rasmans.dll

5.0.2195.7093

15 de maio de 2006

21:44

161.040

Verificando a aplicação da atualização

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, você pode utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Essa ferramenta permite que os administradores examinem os sistemas locais e remotos para saber se faltam atualizações de segurança ou se existem problemas de configuração comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer (em inglês).

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em Propriedades.

Observação Dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos podem não estar instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador comparando-o com a versão documentada na tabela de informações de arquivos correta.

Observação Atributos com versão diferente da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando a seguinte chave do Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB911280\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, talvez essa chave do Registro não seja criada corretamente quando um administrador ou um OEM integrar ou adicionar a atualização de segurança aos arquivos fonte da instalação do Windows.

Agradecimentos

A Microsoft agradece à pessoa citada abaixo por trabalhar conosco para ajudar a proteger os clientes:

Peter Winter-Smith, da NGS Software, por relatar a vulnerabilidade de corrupção de registro RASMAN (CVE-2006-2371).

Obtendo outras atualizações de segurança:

As atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. você poderá encontrá-las com mais facilidade, executando uma pesquisa com a palavra-chave "patch_de_segurança".

Atualizações para plataformas do cliente estão disponíveis no site Microsoft Update.

Suporte:

Os clientes nos EUA e Canadá podem receber suporte técnico dos Serviços de suporte ao produto Microsoft pelo telefone 1-866-PCSAFETY. As ligações para obter suporte associado a atualizações de segurança são gratuitas.

Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. O suporte associado a atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft a fim de obter suporte a problemas, visite o site de Suporte Internacional.

Recursos de segurança:

O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos da Microsoft.

Microsoft Software Update Services

Microsoft Windows Server Update Services

Microsoft Baseline Security Analyzer (MBSA)

Windows Update

Microsoft Update

Catálogo do Windows Update: Para obter mais informações sobre o Catálogo do Windows Update, consulte o artigo 323166 (em inglês) da Base de Conhecimento Microsoft.

Atualização do Office 

Software Update Services:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de maneira rápida e confiável as últimas atualizações críticas e de segurança em servidores que executem o Windows 2000 e o Windows Server 2003 e em sistemas desktop que executem o Windows 2000 Professional ou o Windows XP Professional.

Para obter mais informações sobre como implantar atualizações de segurança usando os serviços de atualização de software, visite o site Software Update Services.

Windows Server Update Services:

Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as mais recentes atualizações críticas e de segurança dos sistemas operacionais Windows 2000 e posterior, Office XP e posterior, Exchange Server 2003, e SQL Server 2000 nos sistemas operacionais Windows 2000 e posteriores.

Para obter mais informações sobre como implantar atualizações de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services.

Systems Management Server:

O SMS (Microsoft Systems Management Server) fornece uma solução corporativa altamente configurável para gerenciar atualizações. Ao usar o SMS, os administradores podem identificar os sistemas baseados no Windows que precisam de atualizações de segurança, bem como executar uma implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, visite o site Gerenciamento de Patches de Segurança do SMS 2003. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack (site em inglês) para ajudar a implantar atualizações de segurança. Para obter mais informações sobre o SMS, visite o site do SMS

Observação: o SMS usa o Microsoft Baseline Security Analyzer, a Microsoft Office Detection Tool e a Enterprise Update Scanning Tool para oferecer amplo suporte à detecção e à implantação da atualização do boletim de segurança. Algumas atualizações de software podem não ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para apontar as atualizações de sistemas específicos. Para obter mais informações sobre esse procedimento, consulte o seguinte site. Algumas atualizações de segurança exigirão direitos administrativos quando o sistema for reiniciado. Os administradores podem usar a Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) (sites em inglês) para instalar essas atualizações.

Aviso de isenção de responsabilidade:

As informações fornecidas no Base de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, conseqüenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos conseqüenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões: 

V1.0 (13 de junho de 2006): Boletim publicado

V1.1 (19 de junho de 2006): As seções Perguntas freqüentes e Detalhes da Vulnerabilidade foram atualizadas para fornecer esclarecimento sobre o componente RASMAN afetado. A seção Advertências foi atualizada para incluir problemas conhecidos.

V1.2 (21 de junho de 2006): Boletim atualizado para oferecer diferenciação adicional entre os componentes RRAS, RAS e RASMAN.



©2017 Microsoft Corporation. Todos os direitos reservados. Entre em contato |Nota Legal |Marcas comerciais |Política de Privacidade
Microsoft