Clique aqui para instalar o Silverlight*
BrasilAlterar|Todos os sites da Microsoft
Microsoft
|TechNet EUA|MS Brasil|Desenvolvedores|Assinatura|Fale Conosco|Meu TechNet|Horário de Verão
Pesquisa rápida


Boletim de Segurança da Microsoft MS07-020

Vulnerabilidade no Microsoft Agent pode permitir a execução remota de código (932168)

Publicado em: 10 10e abril 10e 2007 | Atualizado em: 10 10e abril 10e 2007

Versão: 1.1

Resumo

Quem deve ler este documento: Clientes que usam o Microsoft Windows

Impacto da vulnerabilidade: Execução Remota de Código

Classificação máxima de gravidade: Crítica

Recomendação: Os clientes devem aplicar a atualização imediatamente.

Substituição da atualização de segurança: Nenhuma

Advertências: Nenhuma

Locais de softwares testados e de download de atualização de segurança:

Softwares afetados:

Microsoft Windows 2000 Service Pack 4 - Fazer o download da atualização

Microsoft Windows XP Service Pack 2 – Fazer o download da atualização

Microsoft Windows XP Professional x64 Edition e Microsoft Windows XP Professional x64 Edition Service Pack 2 — Fazer o download da atualização

Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 e Microsoft Server 2003 Service Pack 2 — Fazer o download da atualização

Microsoft Windows Server 2003 x64 Edition com Service Pack 1 e Microsoft Windows Server 2003 x64 Edition com Service Pack 2 – Fazer o download da atualização

Microsoft Windows Server 2003 para sistemas baseados no Itanium, Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com SP2 para sistemas baseados no Itanium – Fazer o download da atualização

Softwares não afetados:

Windows Vista

Windows Vista x64 Edition

Os softwares dessa lista foram testados para se determinar se as versões são afetadas. O ciclo de vida do suporte das outras versões já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site do Microsoft Support Lifecycle.

Informações Gerais

Sinopse

Sinopse:

Esta atualização elimina uma vulnerabilidade descoberta recentemente e reportada em particular. Cada vulnerabilidade está documentada em sua própria subseção na seção Detalhes da Vulnerabilidade deste boletim.

Recomendamos que os clientes apliquem a atualização imediatamente.

Classificação de Gravidade e Identificadores de Vulnerabilidade:

Identificadores de VulnerabilidadeImpacto da VulnerabilidadeMicrosoft Windows 2000 Service Pack 4Microsoft Windows XP Service Pack 2Microsoft Windows Server 2003Microsoft Windows Server 2003 Service Pack 1Microsoft Windows Server 2003 Service Pack 2

Vulnerabilidade de análise de URL do Microsoft Agent - CVE-2007-1205

Execução Remota de Código

Crítica

Crítica

Moderada

Moderada

Moderada

Essa avaliação baseia-se nos tipos de sistemas afetados pela vulnerabilidade, seus padrões comuns de implantação e o efeito da exploração da vulnerabilidade sobre eles.

Observação As classificações de gravidade das versões de sistema operacional não x86 mapeam para as versões de sistemas operacionais x86 da seguinte forma:

As classificações de gravidade do Windows XP Professional x64 Edition e do Windows XP Professional x64 Edition Service Pack 2 são as mesmas que as do Windows Server 2003 Service Pack 1.

A classificação de gravidade do Windows Server 2003 para sistemas baseados no Itanium é a mesma do Windows Server 2003.

A classificação de gravidade do Windows Server 2003 com SP2 para sistemas baseados no Itanium é a mesma do Windows Server 2003 Service Pack 2.

A classificação de gravidade do Windows Server 2003 x64 Edition com Service Pack 1 e do Microsoft Windows Server 2003 x64 Edition com Service Pack 2 é a mesma que a do Windows Server 2003 Service Pack 2.

Perguntas mais freqüentes relacionadas a esta atualização de segurança

Posso usar o MBSA (Microsoft Baseline Security Analyzer) para determinar se esta atualização é necessária? 
A tabela a seguir fornece o resumo de detecção do MBSA para esta atualização de segurança.

ProdutoMBSA 1.2.1MBSA 2.0.1

Microsoft Windows 2000 Service Pack 4

Sim

Sim

Microsoft Windows XP Service Pack 2

Sim

Sim

Microsoft Windows XP Professional x64 Edition e Microsoft Windows XP Professional x64 Edition Service Pack 2

Não

Sim

Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 e Microsoft Server 2003 Service Pack 2

Sim

Sim

Microsoft Windows Server 2003 x64 Edition com Service Pack 1 e Microsoft Windows Server 2003 x64 Edition Service Pack 2

Não

Sim

Microsoft Windows Server 2003 para sistemas baseados em Itanium, Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium e Microsoft Windows Server 2003 com SP2 para sistemas baseados em Itanium

Não

Sim

Para obter mais informações sobre o MBSA, visite o site do MBSA. Para obter mais informações sobre os programas que o Microsoft Update e o MBSA 2.0 atualmente não detectam, consulte o artigo 895660 (em inglês) da Base de Conhecimento Microsoft.

Para obter informações detalhadas, consulte o artigo 910723 (em inglês) da Base de Conhecimento Microsoft. Lista de resumo de detecção mensal e os artigos de diretrizes de implantação.

Posso usar o SMS (Systems Management Server) para determinar se esta atualização é necessária? 
A tabela a seguir fornece o resumo de detecção de SMS para esta atualização de segurança.

ProdutoSMS 2.0SMS 2003

Microsoft Windows 2000 Service Pack 4

Sim

Sim

Microsoft Windows XP Service Pack 2

Sim

Sim

Microsoft Windows XP Professional x64 Edition e Microsoft Windows XP Professional x64 Edition Service Pack 2

Não

Sim

Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 e Microsoft Server 2003 Service Pack 2

Sim

Sim

Microsoft Windows Server 2003 x64 Edition com Service Pack 1 e Microsoft Windows Server 2003 x64 Edition Service Pack 2

Não

Sim

Microsoft Windows Server 2003 para sistemas baseados em Itanium, Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium e Microsoft Windows Server 2003 com SP2 para sistemas baseados em Itanium

Não

Sim

SMS 2.0 e SMS 2003 Software Update Services (SUS) Feature Pack podem usar MBSA 1.2.1 para detecção e assim têm a mesma limitação listada anteriormente neste boletim relacionada a programas que o MBSA 1.2.1 não detecta.

Para o SMS 2.0, o SMS SUS Feature Pack, que inclui a ferramenta Inventário da Atualização de Segurança (SUIT), pode ser usado pelo SMS para detectar atualizações de segurança. O SMS SUIT usa o mecanismo do MBSA 1.2.1 para detecção. Para obter mais informações sobre SUIT, visite o seguinte site da Microsoft. Para obter mais informações sobre as limitações da SUIT, consulte o artigo 306460 da Base de Conhecimento Microsoft. O SMS SUS Feature Pack também inclui a ferramenta Office Inventory da Microsoft para detectar atualizações necessárias para aplicativos do Microsoft Office.

Para o SMS 2003, a ferramenta Inventário do SMS 2003 para Microsoft Updates pode ser usada pelo SMS para detectar as atualizações de segurança oferecidas pelo Microsoft Update e que tenham suporte do Windows Server Update Services. Para obter mais informações a ferramenta ITMU do SMS 2003, visite o seguinte site da Microsoft. O SMS 2003 também pode usar a ferramenta Office Inventory da Microsoft para detectar as atualizações necessárias dos aplicativos do Microsoft Office.

Para obter mais informações sobre o SMS, visite o site do SMS.

Para obter informações detalhadas, consulte o artigo 910723 (em inglês) da Base de Conhecimento Microsoft. Lista de resumo de detecção mensal e os artigos de diretrizes de implantação.

Uso uma versão mais antiga do software discutido neste boletim de segurança. O que eu devo fazer? 
Os softwares afetados listados neste boletim foram testados para determinar se suas versões são afetadas. Outras versões pasaram seu ciclo de vida de suporte. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site do Microsoft Support Lifecycle.

Os clientes que possuem versões anteriores do software devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows, visite o site do Microsoft Support Lifecycle. Para obter mais informações sobre o período de suporte estendido da atualização de segurança dessas versões de sistema operacional, visite o site Microsoft Product Support Services.

Os clientes que precisarem de suporte adicional para software mais antigo deverão entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico da conta ou o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país e clique em Go para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier. Para obter mais informações, consulte a seção Perguntas mais freqüentes sobre o ciclo de vida do suporte ao produto sistema operacional Windows.

Detalhes da Vulnerabilidade

A vulnerabilidade de análise de URL do Microsoft Agent pode permitir a execução remota de código - CVE-2007-1205:

Existe uma vulnerabilidade de execução remota de código no Microsoft Agent na forma como ele trata determinadas URLs especialmente criadas.

Fatores atenuantes para a vulnerabilidade de análise de URL do Microsoft Agent - CVE-2007-1205:

Em um cenário de ataque com base na Web, um invasor terá que hospedar um site que contenha uma página da Web usada para tentar explorar essa vulnerabilidade. Não há como um invasor forçar usuários a visitar o site especialmente criado. Em vez disso, o invasor terá que convencê-los a visitar o site, normalmente fazendo com que cliquem em um link para esse site.

O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos que o usuário local. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Por padrão, todas as versões compatíveis do Microsoft Outlook e do Microsoft Outlook Express abrem mensagens de email em HTML na zona de sites restritos. A zona Sites restritos ajuda a reduzir os ataques que podem tentar explorar essa vulnerabilidade, ao evitar que os controles ActiveX e de Script Ativos sejam usados durante a leitura de email em HTML. Entretanto, se um usuário clicar em um link dentro de um email, ele ainda estará vulnerável a este problema, de acordo com o cenário de ataque baseado na Web.

Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada. Esse modo define o nível de segurança para a zona da Internet como Alto. Este é um fator atenuante para sites que não tenham sido adicionados à zona Sites confiáveis do Internet Explorer. Consulte a subseção Perguntas mais freqüentes desta vulnerabilidade para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

O Internet Explorer 7 contém alterações de código que ajudam a evitar tentativas de explorar esta vulnerabilidade. Embora a vulnerabilidade no Microsoft Agent exista em versões compatíveis das plataformas Windows, o Internet Explorer 7 bloqueia o vetor de ataque pela vulnerabilidade quando instalado nessas plataformas.

O Windows Vista não é afetado por essa vulnerabilidade.

Soluções alternativas para a vulnerabilidade de análise de URL do Microsoft Agent - CVE-2007-1205:

A Microsoft testou as seguintes soluções alternativas. Apesar de essas soluções alternativas não corrigirem a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

Impeça temporariamente que o controle ActiveX do Agent seja executado no Internet Explorer.

Você pode ajudar a impedir as tentativas de instanciar esse controle ActiveX no Internet Explorer definindo o kill bit do controle no Registro.

Aviso O uso incorreto do Editor do Registro pode causar problemas graves e exigir a reinstalação do sistema operacional. A Microsoft não garante a solução de problemas resultantes do uso incorreto do Editor do Registro. Você é responsável pelo uso do Editor do Registro.

Para obter etapas detalhadas para evitar que um controle seja executado no Internet Explorer, consulte o artigo 240797 (em inglês) da Base de Conhecimento Microsoft. Siga as etapas no artigo para criar um valor de Compatibility Flags no Registro e evitar que um objeto COM seja instanciado no Internet Explorer.

Para definir o kill bit para um CLSID como {D45FD31B-5C6E-11D1-9EC1-00C04FD7081F}, cole o texto a seguir em um editor de texto como o Bloco de Notas. Em seguida, salve o arquivo usando a extensão de nome de arquivo .reg.

Windows Registry Editor Versão 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D45FD31B-5C6E-11D1-9EC1-00C04FD7081F}]

"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F5BE8BD2-7DE6-11D0-91FE-00C04FD701A5}]

"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{4BAC124B-78C8-11D1-B9A8-00C04FD97575}]

"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D45FD31D-5C6E-11D1-9EC1-00C04FD7081F}]

"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D45FD31E-5C6E-11D1-9EC1-00C04FD7081F}]

"Compatibility Flags"=dword:00000400

Você pode aplicar este arquivo .reg em sistemas individuais clicando duas vezes nele. Você também pode aplicá-lo entre domínios usando a Diretiva de Grupo. Para obter mais informações sobre a Diretiva de Grupo, visite estes sites da Microsoft:

Conjunto de Diretivas de Grupo

O que é o Editor de Objeto de Diretiva de Grupo?

Ferramentas e configurações principais da Diretiva de Grupo

Observação Você deve reiniciar o Internet Explorer para que as alterações tenham efeito.

Impacto da solução alternativa: Os sites que usam o controle ActiveX do Microsoft Agent não funcionarão mais corretamente pelo Internet Explorer.

Remover o registro de AgentSvr.exe

Digite o seguinte em uma linha de comando ou em um script de inicialização de logon/máquina:

%windir%\msagent\agentsvr.exe /unregserver

Impacto da solução alternativa: O Microsoft Agent não funcionará mais.

Configure o Internet Explorer para notificá-lo antes da execução de controles ActiveX ou desative os controles ActiveX na zona de segurança da Internet e da intranet local.

Você pode se proteger contra essa vulnerabilidade, alterando as configurações do Internet Explorer para avisá-lo antes de executar os controles ActiveX. Para isso, siga estas etapas:

1.

No Internet Explorer, clique em Opções da Internet no menu Ferramentas.

2.

Clique na guia Segurança.

3.

Clique em Internet e, em seguida, clique em Nível Personalizado.

4.

Em Configurações, na seção Plug-ins e controles ActiveX, em Executar controles ActiveX e plug-ins, clique em Avisar ou em Desativar e, em seguida, clique em OK.

5.

Clique em Intranet local e, em seguida, clique em Nível Personalizado.

6.

Em Configurações, na seção Plug-ins e controles ActiveX, em Executar controles ActiveX e plug-ins, clique em Avisar ou em Desativar e, em seguida, clique em OK.

7.

Clique em OK duas vezes para retornar ao Internet Explorer.

Impacto da solução alternativa: A notificação antes da execução de controles ActiveX apresenta efeitos colaterais. Muitos sites que não estão na Internet ou na intranet usam o ActiveX para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico ou um banco online pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de contas. A notificação antes da execução dos controles ActiveX é uma configuração global que afeta todos os sites da Internet e da intranet. Você será notificado freqüentemente quando ativar essa solução alternativa. Para cada notificação, se você sentir que confia no site que está visitando, clique em Sim para executar os controles ActiveX. Se não quiser ser avisado para todos esses sites, use os passos descritos em “Adicione sites confiáveis à zona Sites confiáveis do Internet Explorer”.

Adicione sites confiáveis à zona Sites confiáveis do Internet Explorer

Depois de definir o Internet Explorer para solicitar confirmação antes de executar controles ActiveX e scripts ativos na zona da Internet e da Intranet local, você pode adicionar sites confiáveis à zona de Sites confiáveis do Internet Explorer. Isso permitirá que você continue usando os sites confiáveis exatamente como faz atualmente, enquanto ajuda a proteger-se de ataques em sites não confiáveis. É recomendável adicionar somente sites nos quais você confia à zona de Sites confiáveis.

Para isso, siga estas etapas:

1.

No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança.

2.

Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança, clique em Sites Confiáveis e, em seguida, clique em Sites.

3.

Se desejar adicionar sites que não requerem um canal criptografado, clique para desmarcar a caixa de seleção Exigir verificação do servidor (https:) para todos os sites desta zona.

4.

Na caixa Adicionar este site à zona, digite a URL de um site em que confia e, em seguida, clique em Adicionar.

5.

Repita essas etapas para cada site que você deseja adicionar à zona.

6.

Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

Observação Adicione os sites que você tem certeza de que não realizarão ações mal-intencionadas em seu computador. Existem dois sites específicos que você deve adicionar: "*.windowsupdate.microsoft.com" e “*.update.microsoft.com” (sem as aspas). Esses sites hospedam a atualização e exigem um controle ActiveX para instalá-la.

Defina as configurações de zona de segurança da Internet e da intranet local como "Alto" para ser notificado antes da execução de controles ActiveX e scripts ativos nessas zonas

Você pode se proteger contra essa vulnerabilidade alterando suas configurações para que a zona de segurança da Internet solicite uma confirmação antes de executar os componentes ActiveX. É possível fazer isso configurando a segurança do navegador como Alta.

Para aumentar o nível de segurança da navegação no Microsoft Internet Explorer, faça o seguinte:

1.

No menu Ferramentas do Internet Explorer, clique em Opções da Internet.

2.

Na caixa de diálogo Opções da Internet, clique na guia Segurança e, em seguida, no ícone Internet.

3.

Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites visitados como Alto.

Observação Se o controle deslizante não estiver visível, clique em Nível padrão e então mova o controle deslizante para Alto.

Observação A configuração do nível como Alto pode fazer com que alguns sites não funcionem corretamente. Se você encontrar dificuldades ao usar um site após alterar a configuração, mas tiver certeza de que o site é seguro, é possível adicionar esse site à lista de sites confiáveis. Isso permite que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

Impacto da solução alternativa: A notificação antes da execução de controles ActiveX apresenta efeitos colaterais. Muitos sites que não estão na Internet ou na intranet usam o ActiveX para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico ou um banco online pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de contas. A notificação antes da execução dos controles ActiveX é uma configuração global que afeta todos os sites da Internet e da intranet. Você será notificado freqüentemente quando ativar essa solução alternativa. Para cada notificação, se você sentir que confia no site que está visitando, clique em Sim para executar os controles ActiveX. Se não quiser ser avisado para todos esses sites, use os passos descritos em “Adicione sites confiáveis à zona Sites confiáveis do Internet Explorer”.

Adicione sites confiáveis à zona Sites confiáveis do Internet Explorer

Depois de definir o Internet Explorer para solicitar confirmação antes de executar controles ActiveX e scripts ativos na zona da Internet e da Intranet local, você pode adicionar sites confiáveis à zona de Sites confiáveis do Internet Explorer. Isso permitirá que você continue usando os sites confiáveis exatamente como faz atualmente, enquanto ajuda a proteger-se de ataques em sites não confiáveis. É recomendável adicionar somente sites nos quais você confia à zona de Sites confiáveis.

Para isso, siga estas etapas:

1.

No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança.

2.

Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança, clique em Sites Confiáveis e, em seguida, clique em Sites.

3.

Se desejar adicionar sites que não requerem um canal criptografado, clique para desmarcar a caixa de seleção Exigir verificação do servidor (https:) para todos os sites desta zona.

4.

Na caixa Adicionar este site à zona, digite a URL de um site em que confia e, em seguida, clique em Adicionar.

5.

Repita essas etapas para cada site que você deseja adicionar à zona.

6.

Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

Observação Adicione os sites que você tem certeza de que não realizarão ações mal-intencionadas em seu computador. Existem dois sites específicos que você deve adicionar: "*.windowsupdate.microsoft.com" e “*.update.microsoft.com” (sem as aspas). Esses sites hospedam a atualização e exigem um controle ActiveX para instalá-la.

Perguntas freqüentes para a vulnerabilidade de análise de URL do Microsoft Agent - CVE-2007-1205:

Qual é o escopo da vulnerabilidade? 
Existe uma vulnerabilidade de execução remota de código no Microsoft Agent na forma como ele trata determinadas URLs especialmente criadas. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

O que provoca a vulnerabilidade? 
Uma URL especialmente criada pode corromper a memória do sistema de tal forma que um invasor pode executar um código arbitrário quando transmitido para o controle do Microsoft Agent.

O que é o Microsoft Agent? 
O Microsoft Agent é um componente que usa caracteres animados interativos para guiar os usuários a fazer uso e aprender a usar um computador com mais facilidade. Para obter mais informações, visite o site do Microsoft Agent.

Para que um invasor pode usar a vulnerabilidade? 
O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Quem pode explorar a vulnerabilidade? 
Em um cenário de ataque com base na Web, um invasor terá que hospedar um site que contenha uma página da Web usada para tentar explorar essa vulnerabilidade. Não há como um invasor forçar usuários a visitar o site especialmente criado. Em vez disso, o invasor terá que convencê-los a visitar o site, normalmente fazendo com que cliquem em um link que leve para esse site.

Quais são os principais sistemas que correm riscos com a vulnerabilidade? 
Esta vulnerabilidade requer que um usuário esteja conectado e visite um site para que uma ação mal-intencionada ocorra. Portanto, os sistemas nos quais o Internet Explorer é usado com freqüência, como estações de trabalho ou servidores de terminal, estão mais expostos a essa vulnerabilidade.

Estou executando o Windows Internet Explorer 7. Isso atenua esta vulnerabilidade? 
Sim. Os clientes que estão executando o Internet Explorer 7 não são afetados por essa vulnerabilidade.

Estou executando o Internet Explorer no Windows Server 2003. Isso atenua essa vulnerabilidade? 
Sim. Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito. Isso é conhecido como Configuração de Segurança Reforçada. Esse modo define o nível de segurança para a zona da Internet como Alto. Este é um fator atenuante para sites que não tenham sido adicionados à zona Sites confiáveis do Internet Explorer. Consulte a seção Perguntas mais freqüentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

O que é a Configuração de Segurança Reforçada do Internet Explorer? 
A Configuração de Segurança Reforçada do Internet Explorer é um grupo de configurações predefinidas do Internet Explorer que reduz a probabilidade de um usuário ou administrador baixar e executar, em um servidor, conteúdo da Web especialmente criado. A Configuração de Segurança Reforçada do Internet Explorer reduz o risco, modificando várias configurações referentes à segurança. Isso inclui as configurações da guia Segurança e da guia Avançado na caixa de diálogo Opções da Internet. Algumas das importantes modificações incluem:

O nível de segurança para a zona da Internet é definido como Alto. Esta configuração desabilita scripts, controles ActiveX conteúdo da MSJVM (Microsoft Java Virtual Machine - máquina virtual da Microsoft) e downloads de arquivos.

A detecção automática de sites da intranet é desabilitada. Essa definição atribui todos os sites da intranet e todos os caminhos de UNC (Convenção universal de nomenclatura), que não estão listados explicitamente na zona de intranet local, para a zona da Internet.

A instalação de extensões de navegador que não são da Microsoft e sob demanda são desabilitadas. Essa definição evita que páginas da Web instalem componentes automaticamente e evita a execução de extensões que não são da Microsoft.

O conteúdo de multimídia é desabilitado. Essa definição evita a execução de música, animações e clipes de vídeo.

Para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer, consulte o guia Gerenciamento de Configurações de Segurança Avançadas do Internet Explorer no Centro de Download.

O que a atualização faz? 
A atualização elimina a vulnerabilidade fazendo o Microsoft Agent lidar adequadamente com URLs especialmente criadas.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente? 
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio de divulgação responsável.

Quando este boletim de segurança foi lançado, a Microsoft tinha recebido algum relatório informando que essa vulnerabilidade estava sendo explorada? 
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido usada publicamente para atacar clientes e não testemunhou nenhum exemplo de publicação de código de verificação de conceito, quando este boletim de segurança foi lançado pela primeira vez.

Informações de atualização de segurança

Softwares afetados:

Para obter informações sobre a atualização de segurança específica para seu software afetado, consulte a seção apropriada:

Windows 2000 (todas as versões)

Pré-requisitos
No Windows 2000, esta atualização de segurança requer o Service Pack 4 (SP4). Para o Small Business Server 2000, esta atualização de segurança requer que o Small Business Server 2000 Service Pack 1a (SP1a) ou o Small Business Server 2000 esteja em execução no Windows 2000 Server Service Pack 4 (SP4).

Os softwares dessa lista foram testados para determinar se as versões são afetadas. Outras versões já não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site do Microsoft Support Lifecycle.

Para obter mais informações sobre como obter o service pack mais recente, consulte o artigo 260910 (em inglês) da Base de Conhecimento Microsoft.

Inclusão em Service Packs futuros
Não há mais service packs planejados para este sistema operacional. A atualização desse problema poderá ser incluída em um pacote cumulativo de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação.

/nobackup

Não faz backup de arquivos necessários à desinstalação.

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação.

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação.

/ER

Habilita o relatório de erros estendido.

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (em inglês) da Base de Conhecimento Microsoft. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 (em inglês) da Base de Conhecimento Microsoft.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, use o seguinte comando em um prompt de comando do Windows 2000 Service Pack 4:

Windows2000-kb932168-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando usarem a opção /quiet. Os administradores também devem analisar o arquivo KB932168.log para obter informações sobre quaisquer mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP Service Pack 4:

Windows2000-kb932168-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com o Software Update Services, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Necessidade de Reinicialização

É necessário reiniciar o sistema depois de aplicar esta atualização de segurança.

Informações sobre remoção

Para remover esta atualização, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB932168$\Spuninst.

Opções do Spuninst.exe para as quais existe suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação.

Informações do Arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome do arquivoVersãoDataHoraTamanho

Agentdpv.dll

2.0.0.3425

9 de março de 2007

07:39

53.008

Sp3res.dll

5.0.2195.7087

03 de maio de 2006

06:57

6.401.024

Verificando a aplicação da atualização

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção de perguntas mais freqüentes, “Posso usar o MBSA (Microsoft Baseline Security Analyzer) para determinar se esta atualização é necessária?” na seção Perguntas mais freqüentes relacionadas a esta atualização de segurança, anteriormente neste boletim.

Verificação de Versão do Arquivo

Observação Como existem diversas versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador comparando-o com a versão documentada na tabela de informações de arquivos correta.

Observação Atributos que não sejam a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da Chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando a seguinte chave do Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB932168\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, essa chave do Registro pode não ser criada corretamente se um administrador ou um OEM integrar ou adicionar a atualização de segurança 932168 aos arquivos-fonte da instalação do Windows.

Windows XP (todas as versões)

Pré-requisitos
Esta atualização de segurança exige Windows XP Service Pack 2 ou Windows XP Professional x64 Edition. Para obter mais informações sobre como obter o service pack mais recente do Windows XP, consulte o artigo 322389 (em inglês) da Base de Conhecimento Microsoft. Para obter mais informações sobre como obter o Service Pack 2 para Windows XP Professional, x64 Edition, consulte o Centro de Download.

Inclusão em Service Packs futuros
A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação.

/nobackup

Não faz backup de arquivos necessários à desinstalação.

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação.

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação.

/ER

Habilita o relatório de erros estendido.

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (em inglês) da Base de Conhecimento Microsoft. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, utilize o seguinte comando em um prompt de comando para o Microsoft Windows XP:

Windowsxp-kb932168-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando usarem a opção /quiet. Os administradores também devem analisar o arquivo KB932168.log para obter informações sobre quaisquer mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows XP:

Windowsxp-kb932168-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Necessidade de Reinicialização

É necessário reiniciar o sistema depois de aplicar esta atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o artigo 887012 (em inglês) da Base de Conhecimento Microsoft.

Informações sobre remoção

Para remover esta atualização, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB932168$\Spuninst.

Opções do Spuninst.exe para as quais existe suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação.

Informações do Arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Para Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome do arquivoVersãoDataHoraTamanhoPasta

Agentdpv.dll

2.0.0.3425

9 de março de 2007

13:46

57.344

SP2GDR

Xpsp3res.dll

5.1.2600.3100

9 de março de 2007

10:02

115.200

SP2GDR

Agentdpv.dll

2.0.0.3425

9 de março de 2007

13:58

57.344

SP2QFE

Xpsp3res.dll

5.1.2600.3100

9 de março de 2007

11:28

248.320

SP2QFE

Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

agentdpv.dll

5.2.3790.1243

21 de março de 2007

16:16

96,768

X64

SP1GDR

w03a2409.dll

5.2.3790.2902

21 de março de 2007

16:16

4.608

X64

SP1GDR

wagentdpv.dll

5.2.3790.1243

21 de março de 2007

16:16

58.880

X86

SP1GDR\wow

ww03a2409.dll

5.2.3790.2902

21 de março de 2007

16:16

4.096

X86

SP1GDR\wow

agentdpv.dll

5.2.3790.1243

21 de março de 2007

16:16

96,768

X64

SP1QFE

w03a2409.dll

5.2.3790.2902

21 de março de 2007

16:16

28.160

X64

SP1QFE

wagentdpv.dll

5.2.3790.1243

21 de março de 2007

16:16

58.880

X86

SP1QFE\wow

ww03a2409.dll

5.2.3790.2902

21 de março de 2007

16:16

27.648

X86

SP1QFE\wow

agentdpv.dll

5.2.3790.1243

21 de março de 2007

16:18

96,768

X64

SP2GDR

w03a2409.dll

5.2.3790.4043

21 de março de 2007

16:18

454.144

X64

SP2GDR

wagentdpv.dll

5.2.3790.1243

21 de março de 2007

16:18

58.880

X86

SP2GDR\wow

ww03a2409.dll

5.2.3790.4043

21 de março de 2007

16:18

453.632

X86

SP2GDR\wow

agentdpv.dll

5.2.3790.1243

21 de março de 2007

16:15

96,768

X64

SP2QFE

w03a2409.dll

5.2.3790.4043

21 de março de 2007

16:15

454.144

X64

SP2QFE

wagentdpv.dll

5.2.3790.1243

21 de março de 2007

16:15

58.880

X86

SP2QFE\wow

ww03a2409.dll

5.2.3790.4043

21 de março de 2007

16:15

453.632

X86

SP2QFE\wow

Observações Quando você instalar estas atualizações de segurança, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o artigo 824994 (em inglês) da Base de Conhecimento Microsoft.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 (em inglês) da Base de Conhecimento Microsoft.

Verificando a aplicação da atualização

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção de perguntas mais freqüentes, “Posso usar o MBSA (Microsoft Baseline Security Analyzer) para determinar se esta atualização é necessária?” na seção Perguntas mais freqüentes relacionadas a esta atualização de segurança, anteriormente neste boletim.

Verificação de Versão do Arquivo

Observação Como existem diversas versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador comparando-o com a versão documentada na tabela de informações de arquivos correta.

Observação Atributos que não sejam a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da Chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando as seguintes chaves do Registro:

Para Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB932168\Filelist

Para Windows XP Professional x64 Edition e Windows XP Professional x64 Service Pack 2:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB932168\Filelist

Observação Talvez essas chaves do Registro não contenham uma lista completa dos arquivos instalados. Além disso, essas chaves do Registro podem não ser criadas corretamente caso o administrador ou um OEM integre ou adicione a atualização de segurança 932168 aos arquivos-fonte de instalação do Windows.

Windows Server 2003 (todas as versões)

Pré-requisitos
Esta atualização de segurança requer Windows Server 2003 ou Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 2, Windows Server 2003 para sistemas baseados no Itanium, Windows Server 2003 com SP1 para sistemas baseados no Itanium, Windows Server 2003 com SP2 para sistemas baseados no Itanium, Windows Server 2003 x64 Edition ou Windows Server 2003 x64 Edition Service Pack 2.

Inclusão em Service Packs futuros
A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação.

/nobackup

Não faz backup de arquivos necessários à desinstalação.

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log: path

Permite o redirecionamento dos arquivos de log da instalação.

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação.

/ER

Habilita o relatório de erros estendido.

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a várias opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (em inglês) da Base de Conhecimento Microsoft. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, utilize o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb932168-x86-enu /quiet

Observação O uso da opção /quiet eliminará todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando usarem a opção /quiet. Os administradores também devem analisar o arquivo KB932168.log para obter informações sobre quaisquer mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb932168-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Necessidade de Reinicialização

É necessário reiniciar o sistema depois de aplicar esta atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o artigo 887012 (em inglês) da Base de Conhecimento Microsoft.

Esta atualização de segurança não oferece suporte a HotPatching. Para obter mais informações sobre HotPatching, consulte o artigo 897341 (em inglês) da Base de Conhecimento Microsoft.

Informações sobre remoção

Para remover esta atualização, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB932168$\Spuninst.

Opções do Spuninst.exe para as quais existe suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação.

Informações do Arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Small Business Server 2003 com SP1, Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2; Windows Server 2003, Web Edition com SP2; Windows Server 2003, Standard Edition com SP2; Windows Server 2003, Enterprise Edition com SP2; Windows Server 2003, Datacenter Edition com SP2 e Windows Small Business Server 2003 R2 com SP2:

Nome do arquivoVersãoDataHoraTamanhoPasta

agentdpv.dll

2.0.0.3425

12 de março de 2007

19:23

54.272

RTMGDR

ws03res.dll

5.2.3790.658

14 de março de 2007

12:01

2.560

RTMGDR

agentdpv.dll

2.0.0.3425

12 de março de 2007

20:00

54.272

RTMQFE

ws03res.dll

5.2.3790.658

16 de março de 2007

12:56

67.072

RTMQFE

agentdpv.dll

5.2.3790.1243

12 de março de 2007

19:49

58.880

SP1GDR

w03a2409.dll

5.2.3790.2902

19 de março de 2007

14:35

4.096

SP1GDR

agentdpv.dll

5.2.3790.1243

12 de março de 2007

20:28

58.880

SP1QFE

w03a2409.dll

5.2.3790.2902

19 de março de 2007

12:32

27.648

SP1QFE

agentdpv.dll

5.2.3790.1243

12 de março de 2007

19:43

58.880

SP2GDR

w03a2409.dll

5.2.3790.4043

19 de março de 2007

15:18

453.632

SP2GDR

agentdpv.dll

5.2.3790.1243

12 de março de 2007

20:04

58.880

SP2QFE

w03a2409.dll

5.2.3790.4043

19 de março de 2007

14:54

453.632

SP2QFE

Windows Server, 2003 Enterprise Edition para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados no Itanium e Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP2 para sistemas baseados no Itanium e Windows Server 2003, Datacenter Edition com SP2 para sistemas baseados no Itanium:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

agentdpv.dll

2.0.0.3425

23 de março de 2007

10:47

176.128

IA-64

RTMGDR

ws03res.dll

5.2.3790.658

23 de março de 2007

10:47

2.048

IA-64

RTMGDR

wagentdpv.dll

2.0.0.3425

23 de março de 2007

10:47

54.272

X86

RTMGDR\wow

wws03res.dll

5.2.3790.658

23 de março de 2007

10:47

2.560

X86

RTMGDR\wow

agentdpv.dll

2.0.0.3425

23 de março de 2007

10:47

176.128

IA-64

RTMQFE

ws03res.dll

5.2.3790.658

23 de março de 2007

10:47

66.560

IA-64

RTMQFE

wagentdpv.dll

2.0.0.3425

23 de março de 2007

10:47

54.272

X86

RTMQFE\wow

wws03res.dll

5.2.3790.658

23 de março de 2007

10:47

67.072

X86

RTMQFE\wow

agentdpv.dll

5.2.3790.1243

23 de março de 2007

10:47

201.728

IA-64

SP1GDR

w03a2409.dll

5.2.3790.2904

23 de março de 2007

10:47

3.072

IA-64

SP1GDR

wagentdpv.dll

5.2.3790.1243

23 de março de 2007

10:47

58.880

X86

SP1GDR\wow

ww03a2409.dll

5.2.3790.2904

23 de março de 2007

10:47

4.096

X86

SP1GDR\wow

agentdpv.dll

5.2.3790.1243

23 de março de 2007

10:47

201.728

IA-64

SP1QFE

w03a2409.dll

5.2.3790.2904

23 de março de 2007

10:47

26.624

IA-64

SP1QFE

wagentdpv.dll

5.2.3790.1243

23 de março de 2007

10:47

58.880

X86

SP1QFE\wow

ww03a2409.dll

5.2.3790.2904

23 de março de 2007

10:47

27.648

X86

SP1QFE\wow

agentdpv.dll

5.2.3790.1243

23 de março de 2007

10:53

201.728

IA-64

SP2GDR

w03a2409.dll

5.2.3790.4045

23 de março de 2007

10:53

452.608

IA-64

SP2GDR

wagentdpv.dll

5.2.3790.1243

23 de março de 2007

10:53

58.880

X86

SP2GDR\wow

ww03a2409.dll

5.2.3790.4045

23 de março de 2007

10:53

453.632

X86

SP2GDR\wow

agentdpv.dll

5.2.3790.1243

23 de março de 2007

10:47

201.728

IA-64

SP2QFE

w03a2409.dll

5.2.3790.4045

23 de março de 2007

10:47

452.608

IA-64

SP2QFE

wagentdpv.dll

5.2.3790.1243

23 de março de 2007

10:47

58.880

X86

SP2QFE\wow

ww03a2409.dll

5.2.3790.4045

23 de março de 2007

10:47

453.632

X86

SP2QFE\wow

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition e Windows Server 2003 R2, Datacenter x64 Edition; Windows Server 2003 com SP2, Standard x64 Edition; Windows Server 2003 com SP2, Enterprise x64 Edition e Windows Server 2003 com SP2, Datacenter x64 Edition:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

agentdpv.dll

5.2.3790.1243

21 de março de 2007

16:16

96,768

X64

SP1GDR

w03a2409.dll

5.2.3790.2902

21 de março de 2007

16:16

4.608

X64

SP1GDR

wagentdpv.dll

5.2.3790.1243

21 de março de 2007

16:16

58.880

X86

SP1GDR\wow

ww03a2409.dll

5.2.3790.2902

21 de março de 2007

16:16

4.096

X86

SP1GDR\wow

agentdpv.dll

5.2.3790.1243

21 de março de 2007

16:16

96,768

X64

SP1QFE

w03a2409.dll

5.2.3790.2902

21 de março de 2007

16:16

28.160

X64

SP1QFE

wagentdpv.dll

5.2.3790.1243

21 de março de 2007

16:16

58.880

X86

SP1QFE\wow

ww03a2409.dll

5.2.3790.2902

21 de março de 2007

16:16

27.648

X86

SP1QFE\wow

agentdpv.dll

5.2.3790.1243

21 de março de 2007

16:18

96,768

X64

SP2GDR

w03a2409.dll

5.2.3790.4043

21 de março de 2007

16:18

454.144

X64

SP2GDR

wagentdpv.dll

5.2.3790.1243

21 de março de 2007

16:18

58.880

X86

SP2GDR\wow

ww03a2409.dll

5.2.3790.4043

21 de março de 2007

16:18

453.632

X86

SP2GDR\wow

agentdpv.dll

5.2.3790.1243

21 de março de 2007

16:15

96,768

X64

SP2QFE

w03a2409.dll

5.2.3790.4043

21 de março de 2007

16:15

454.144

X64

SP2QFE

wagentdpv.dll

5.2.3790.1243

21 de março de 2007

16:15

58.880

X86

SP2QFE\wow

ww03a2409.dll

5.2.3790.4043

21 de março de 2007

16:15

453.632

X86

SP2QFE\wow

Observações Quando você instalar estas atualizações de segurança, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o artigo 824994 (em inglês) da Base de Conhecimento Microsoft.

Para obter mais informações sobre esse comportamento, consulte o artigo 824994 (em inglês) da Base de Conhecimento Microsoft.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 (em inglês) da Base de Conhecimento Microsoft.

Verificando a aplicação da atualização

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção de perguntas mais freqüentes, “Posso usar o MBSA (Microsoft Baseline Security Analyzer) para determinar se esta atualização é necessária?” na seção Perguntas mais freqüentes relacionadas a esta atualização de segurança, anteriormente neste boletim.

Verificação de Versão do Arquivo

Observação Como existem diversas versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador comparando-o com a versão documentada na tabela de informações de arquivos correta.

Observação Atributos que não sejam a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da Chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando as seguintes chaves do Registro:

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Small Business Server 2003 com SP1; Windows Server 2003, Enterprise Edition para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados no Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition e Windows Server 2003 R2, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition e Windows Server 2003 R2, Datacenter x64 Edition, Windows Server 2003, Web Edition com SP2; Windows Server 2003, Standard Edition com SP2; Windows Server 2003, Enterprise Edition com SP2; Windows Server 2003, Datacenter Edition com SP2 e Windows Small Business Server 2003 R2 com SP2:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB932168\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, essa chave do Registro pode não ser criada corretamente se um administrador ou um OEM integrar ou adicionar a atualização de segurança 932168 aos arquivos-fonte da instalação do Windows.

Agradecimentos

A Microsoft agradece à pessoa citada abaixo por trabalhar conosco para ajudar a proteger os clientes:

JJ Reyes e Carsten Eiram da Secunia por relatar a vulnerabilidade de análise de URL do Microsoft Agent (CVE-2007-1205).

Obtendo Outras Atualizações de Segurança:

As atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. você poderá encontrá-las com mais facilidade, executando uma pesquisa com a palavra-chave "patch_de_segurança".

Atualizações para plataformas do cliente estão disponíveis no site Microsoft Update.

Suporte:

Os clientes nos EUA e Canadá podem receber suporte técnico dos Serviços de suporte ao produto Microsoft pelo telefone 1-866-PCSAFETY. As ligações para obter suporte associado a atualizações de segurança são gratuitas.

Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. O suporte associado a atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft a fim de obter suporte a problemas, visite o site de Suporte Internacional.

Recursos de segurança:

O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos da Microsoft.

TechNet Update Management Center

Microsoft Software Update Services

Microsoft Windows Server Update Services

Microsoft Baseline Security Analyzer (MBSA)

Windows Update

Microsoft Update

Catálogo do Windows Update: Para obter mais informações sobre o Catálogo do Windows Update, consulte o artigo 323166 (em inglês) da Base de Conhecimento Microsoft.

Atualização do Office 

Serviços de Atualização de Software:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de maneira rápida e confiável as últimas atualizações críticas e de segurança em servidores que executem o Windows 2000 e o Windows Server 2003 e em sistemas desktop que executem o Windows 2000 Professional ou o Windows XP Professional.

Para obter mais informações sobre como implantar atualizações de segurança usando os serviços de atualização de software, visite o site Software Update Services.

Windows Server Update Services

Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as mais recentes atualizações críticas e de segurança dos sistemas operacionais Windows 2000 e posterior, Office XP e posterior, Exchange Server 2003, e SQL Server 2000 nos sistemas operacionais Windows 2000 e posteriores.

Para obter mais informações sobre como implantar atualizações de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services.

Systems Management Server:

O SMS (Microsoft Systems Management Server) fornece uma solução corporativa altamente configurável para gerenciar atualizações. Ao usar o SMS, os administradores podem identificar os sistemas baseados no Windows que precisam de atualizações de segurança, bem como executar uma implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, visite o site Gerenciamento de Patches de Segurança do SMS 2003. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack (site em inglês) para ajudar a implantar atualizações de segurança. Para obter mais informações sobre o SMS, visite o site do SMS.

Observação O SMS usa o Microsoft Baseline Security Analyzer, a Microsoft Office Detection Tool e a Enterprise Update Scanning Tool para oferecer amplo suporte à detecção e à implantação da atualização do boletim de segurança. Algumas atualizações de software podem não ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para apontar as atualizações de sistemas específicos. Para obter mais informações sobre as classificações de gravidade, visite este site (em inglês). Algumas atualizações de segurança exigirão direitos administrativos quando o sistema for reiniciado. Os administradores podem usar a Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) (sites em inglês) para instalar essas atualizações.

Aviso de isenção de responsabilidade:

As informações fornecidas na Base de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, conseqüenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos conseqüenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões: 

V1.0 (10 de abril de 2007): Boletim publicado.

V1.0 (10 de abril de 2007): Boletim revisado: Atualizada a tabela de Informações do arquivo para as plataformas Windows Server 2003 para incluir todos os arquivos atualizados e corrigir versões do arquivo.



©2014 Microsoft Corporation. Todos os direitos reservados. Entre em contato |Nota Legal |Marcas comerciais |Política de Privacidade
Microsoft