Clique aqui para instalar o Silverlight*
BrasilAlterar|Todos os sites da Microsoft
Microsoft
|TechNet EUA|MS Brasil|Desenvolvedores|Assinatura|Fale Conosco|Meu TechNet|Horário de Verão
Pesquisa rápida


Boletim de segurança da Microsoft MS07-021

Vulnerabilidades no CSRSS podem permitir a execução remota de código (930178)

Publicado em: 10 10e abril 10e 2007

Versão: 1.0

Resumo

Quem deve ler este documento: Clientes que usam o Microsoft Windows

Impacto da vulnerabilidade: Execução Remota de Código

Classificação máxima de gravidade: Crítica

Recomendação: Os clientes devem aplicar a atualização imediatamente.

Substituição da atualização de segurança: Nenhuma

Softwares afetados:

Microsoft Windows 2000 Service Pack 4 - Fazer o download da atualização

Microsoft Windows XP Service Pack 2 – Fazer o download da atualização

Microsoft Windows XP Professional x64 Edition e Microsoft Windows XP Professional x64 Edition Service Pack 2 – Fazer o download da atualização

Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 Service Pack 2 – Fazer o download da atualização

Microsoft Windows Server 2003 para sistemas baseados no Itanium, Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com SP2 para sistemas baseados no Itanium – Fazer o download da atualização

Microsoft Windows Server 2003 x64 Edition e Microsoft Windows Server 2003 x64 Edition Service Pack 2 – Fazer o download da atualização

Windows Vista – Fazer o download da atualização

Windows Vista x64 Edition – Fazer o download da atualização

Os softwares dessa lista foram testados para se determinar se as versões são afetadas. O ciclo de vida do suporte das outras versões já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site do Microsoft Support Lifecycle.

Informações Gerais

Sinopse

Sinopse:

Esta atualização elimina várias vulnerabilidades descobertas recentemente e divulgadas publica e particularmente. Cada vulnerabilidade está documentada em sua própria subseção na seção "Detalhes da vulnerabilidade" deste boletim.

Um invasor que explorar com êxito a mais grave dessas vulnerabilidades poderá obter o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

Recomendamos que os clientes apliquem a atualização imediatamente.

Classificação de Gravidade e Identificadores de Vulnerabilidade:

Identificadores de VulnerabilidadeImpacto da VulnerabilidadeWindows 2000 Professional Service Pack 4 Windows 2000 Server Service Pack 4 Windows XP Service Pack 2Windows Server 2003, Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2Windows Vista

Vulnerabilidade de execução remota de códigos de MsgBox (CSRSS) - CVE-2006-6696

Execução Remota de Código

Crítica

Crítica

Crítica

Crítica

Crítica

Vulnerabilidade de elevação de privilégio local do CSRSS – CVE-2007-1209

Elevação de privilégio

Não afetado

Não afetado

Não afetado

Não afetado

Importante

Vulnerabilidade de negação de serviço no CSRSS - CVE-2006-6797

Negação de Serviço

Baixa

Moderada

Baixa

Moderada

Baixa

Gravidade agregada de todas as vulnerabilidades

 

Crítica

Crítica

Crítica

Crítica

Crítica

Essa avaliação baseia-se nos tipos de sistemas afetados pela vulnerabilidade, seus padrões comuns de implantação e o efeito da exploração da vulnerabilidade sobre eles.

Observação As classificações de gravidade das versões de sistema operacional não x86 mapeiam para as versões de sistemas operacionais x86 da seguinte forma:

A classificação de gravidade do Windows XP Professional x64 Edition e do Windows XP Professional x64 Edition Service Pack 2 é a mesma que a do Windows XP Service Pack 2.

A classificação de gravidade do Windows Server 2003 para sistemas baseados no Itanium é a mesma do Windows Server 2003.

A classificação de gravidade do Windows Server 2003 com SP1 para sistemas baseados no Itanium é a mesma do Windows Server 2003 Service Pack 1.

A classificação de gravidade do Windows Server 2003 com SP2 para sistemas baseados no Itanium é a mesma do Windows Server 2003 Service Pack 2.

A classificação de gravidade do Windows Server 2003 x64 Edition é a mesma do Windows Server 2003 Service Pack 1.

A classificação de gravidade do Windows Server 2003 x64 Edition Service Pack 2 é a mesma do Windows Server 2003 Service Pack 2.

A classificação de gravidade do Windows Vista x64 Edition é a mesma do Windows Vista.

Perguntas mais freqüentes relacionadas a esta atualização de segurança

Por que esta atualização elimina várias vulnerabilidades de segurança reportadas?
Esta atualização contém suporte para diversas vulnerabilidades porque as modificações necessárias para corrigir esses problemas foram feitas em arquivos relacionados. Em vez de instalar várias atualizações quase iguais, os clientes poderão instalar apenas esta atualização.

Uso uma versão mais antiga do software discutido neste boletim de segurança. O que eu devo fazer?  
Os softwares compatíveis listados neste boletim foram testados para determinar se as versões são afetadas. Outras versões pasaram seu ciclo de vida de suporte. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site do Microsoft Support Lifecycle.

Os clientes que possuem versões anteriores do software devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows, visite o site do Microsoft Support Lifecycle. Para obter mais informações sobre o período de suporte estendido da atualização de segurança dessas versões de sistema operacional, visite o site Microsoft Product Support Services.

Os clientes que precisarem de suporte adicional para software mais antigo deverão entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico da conta ou o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país e clique em Go para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier. Para obter mais informações, consulte a seção Perguntas mais freqüentes sobre o ciclo de vida do suporte ao produto sistema operacional Windows.

Posso usar o MBSA (Microsoft Baseline Security Analyzer) para determinar se esta atualização é necessária?
A tabela a seguir fornece o resumo de detecção do MBSA para esta atualização de segurança.

ProdutoMBSA 1.2.1MBSA 2.0.1

Microsoft Windows 2000 Service Pack 4

Sim

Sim

Microsoft Windows XP Service Pack 2

Sim

Sim

Microsoft Windows XP Professional x64 Edition e Microsoft Windows XP Professional x64 Edition Service Pack 2

Não

Sim

Microsoft Windows Server 2003 Service Pack 1, Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 Service Pack 2

Sim

Sim

Microsoft Windows Server 2003 para sistemas baseados em Itanium, Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium e Microsoft Windows Server 2003 com SP2 para sistemas baseados em Itanium

Não

Sim

Microsoft Windows Server 2003 x64 Edition e Microsoft Windows Server 2003 x64 Edition Service Pack 2

Não

Sim

Windows Vista

Não

Veja Observação para Windows Vista a seguir

Windows Vista x64 Edition

Não

Veja Observação para Windows Vista a seguir

Para obter mais informações sobre o MBSA, visite o site do MBSA. Para obter mais informações sobre os softwares não detectados no momento pelo Microsoft Update e o MBSA 2.0, consulte o artigo 895660 (em inglês) da Base de Conhecimento Microsoft.

Observação para Windows Vista O MBSA 2.0.1 não é compatível com o Windows Vista, mas oferece suporte a verificações remotas de computadores que estejam executando o Windows Vista. Para obter informações adicionais sobre o suporte do MBSA ao Windows Vista, visite o site do MBSA: Consulte também o artigo 931943 (em inglês) da Base de Conhecimento Microsoft: Suporte do MBSA (Microsoft Baseline Security Analyzer) para Windows Vista.

Para obter informações detalhadas, consulte o artigo 910723 (em inglês) da Base de Conhecimento Microsoft. Lista de resumo de detecção mensal e os artigos de diretrizes de implantação.

Posso usar o SMS (Systems Management Server) para determinar se esta atualização é necessária?
A tabela a seguir fornece o resumo de detecção de SMS para esta atualização de segurança.

ProdutoSMS 2.0SMS 2003

Microsoft Windows 2000 Service Pack 4

Sim

Sim

Microsoft Windows XP Service Pack 2

Sim

Sim

Microsoft Windows XP Professional x64 Edition e Microsoft Windows XP Professional x64 Edition Service Pack 2

Não

Sim

Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 Service Pack 2

Sim

Sim

Microsoft Windows Server 2003 para sistemas baseados em Itanium, Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium e Microsoft Windows Server 2003 com SP2 para sistemas baseados em Itanium

Não

Sim

Microsoft Windows Server 2003 x64 Edition e Microsoft Windows Server 2003 x64 Edition Service Pack 2

Não

Sim

SMS 2.0 e SMS 2003 Software Update Services (SUS) Feature Pack podem usar MBSA 1.2.1 para detecção e assim têm a mesma limitação listada anteriormente neste boletim relacionada a programas que o MBSA 1.2.1 não detecta.

Para o SMS 2.0, o SMS SUS Feature Pack, que inclui a ferramenta Inventário da Atualização de Segurança (SUIT), pode ser usado pelo SMS para detectar atualizações de segurança. O SMS SUIT usa o mecanismo do MBSA 1.2.1 para detecção. Para obter mais informações sobre SUIT, visite o seguinte site da Microsoft. Para obter mais informações sobre as limitações da SUIT, consulte o artigo 306460 da Base de Conhecimento Microsoft. O SMS SUS Feature Pack também inclui a ferramenta Office Inventory da Microsoft para detectar atualizações necessárias para aplicativos do Microsoft Office.

Para o SMS 2003, a ferramenta Inventário do SMS 2003 para Microsoft Updates pode ser usada pelo SMS para detectar as atualizações de segurança oferecidas pelo Microsoft Update e que tenham suporte do Windows Server Update Services. Para obter mais informações a ferramenta ITMU do SMS 2003, visite o seguinte site da Microsoft. O SMS 2003 também pode usar a ferramenta Office Inventory da Microsoft para detectar as atualizações necessárias dos aplicativos do Microsoft Office.

Para obter mais informações sobre o SMS, visite o site do SMS.

Para obter informações detalhadas, consulte o artigo 910723 (em inglês) da Base de Conhecimento Microsoft. Lista de resumo de detecção mensal e os artigos de diretrizes de implantação.

Detalhes da Vulnerabilidade

Vulnerabilidade de execução remota de códigos de MsgBox (CSRSS) - CVE-2006-6696:

Existe uma vulnerabilidade de execução remota de códigos no processo CSRSS (Client/Server Run-time Subsystem) do Windows devido à forma como ele lida com mensagens de erro. Um invasor pode explorar a vulnerabilidade criando um aplicativo especialmente desenvolvido para permitir a execução remota de código.

Além disso, se um usuário exibir um site da Web especialmente criado, o invasor que explorar com êxito essa vulnerabilidade poderá obter o controle total do sistema afetado.

Fatores atenuantes da Vulnerabilidade de execução remota de códigos de MsgBox (CSRSS) - CVE-2006-6696:

Em um cenário de ataque local, o invasor precisa ter credenciais de logon válidas e poder fazer logon localmente para explorar essa vulnerabilidade. Essa vulnerabilidade não pode ser explorada remotamente por usuários anônimos.

Em um cenário de ataque com base na Web, um invasor terá que hospedar um site que contenha uma página da Web usada para tentar explorar essa vulnerabilidade. Não há como um invasor forçar usuários a visitar o site especialmente criado. Em vez disso, o invasor terá que convencê-los a visitar o site, normalmente fazendo com que cliquem em um link para esse site. Depois de clicar no link, os usuários são instruídos a executarem várias ações. Um ataque pode ocorrer após a execução dessas ações.

Soluções alternativas para a Vulnerabilidade de execução remota de código de MsgBox (CSRSS) - CVE-2006-6696:

Não identificamos nenhuma solução alternativa para esta vulnerabilidade.

Perguntas freqüentes sobre a Vulnerabilidade de execução remota de código de MsgBox (CSRSS) - CVE-2006-6696:

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de execução remota de código. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

O que provoca a vulnerabilidade?
A vulnerabilidade é causada pelo tratamento incorreto de mensagens de erro pelo CSRSS (Client/Server Run-time Subsystem) do Windows.

O que é o CSRSS (Client Server Run Time Subsystem)?
O CSRSS é a parte do modo de usuário do subsistema Win32. CSRSS significa subsistema de tempo de execução de cliente/servidor e é um subsistema essencial que deve estar em execução todo o tempo. O CSRSS é responsável pelas janelas do console, criando e/ou excluindo segmentos.

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado.

Quem pode explorar a vulnerabilidade?
Em um cenário de ataque com base na Web, um invasor terá que hospedar um site que contenha uma página da Web usada para tentar explorar essa vulnerabilidade. Não há como um invasor forçar usuários a visitar o site especialmente criado. Em vez disso, o invasor terá que convencê-los a visitar o site, normalmente fazendo com que cliquem em um link que leve para esse site. Também é possível exibir conteúdo da Web próprio para a finalidade usando anúncios de banner ou outros métodos para implantar conteúdo da Web nos sistemas afetados.

A vulnerabilidade também pode ser explorada por um usuário conectado localmente por meio da execução de um aplicativo especialmente desenvolvido.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Essa vulnerabilidade exige que o usuário esteja conectado localmente e execute um aplicativo especialmente desenvolvido ou que esteja conectado e visite um site para que uma ação mal-intencionada ocorra.

Portanto, qualquer sistema em que o Internet Explorer seja usado com freqüência, ou onde vários usuários tenham permissão para fazer logon localmente e executar aplicativos não confiáveis, como estações de trabalho ou servidores de terminal, corre mais riscos com essa vulnerabilidade.

A vulnerabilidade pode ser explorada pela Internet?
Sim. Um invasor pode tentar explorar essa vulnerabilidade através da Internet. As práticas recomendadas de firewall e as configurações de firewall padrão podem ajudar na proteção contra ataques originados na Internet. A Microsoft forneceu informações sobre como você pode ajudar a proteger o seu PC. Os usuários finais podem visitar o site Proteja seu PC. Os profissionais de TI podem visitar o site Centro de Orientacoes de Seguranca (em inglês).

O que a atualização faz?
Ela elimina a vulnerabilidade modificando a maneira como o CSRSS processa mensagens de erro.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente?
Sim. Embora o relatório inicial tenha sido fornecido por divulgação responsável, a vulnerabilidade mais tarde foi divulgada publicamente por outro pesquisador de segurança. Ela recebeu o número CVE-2006-6696 da lista Common Vulnerability and Exposure. Também foi denominada “Zero day de corrupção de memória do Vista” pela maior comunidade de segurança. Este boletim de segurança trata a vulnerabilidade publicamente exposta assim como problemas adicionais descobertos por investigações internas.

Quando este boletim de segurança foi lançado, a Microsoft tinha recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft viu exemplos de código de verificação de conceito divulgados publicamente, mas não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido usada publicamente para atacar clientes quando este boletim de segurança foi originalmente lançado.

A aplicação dessa atualização de segurança ajuda a proteger os clientes contra código divulgado publicamente que tente explorar essa vulnerabilidade?  
Essa atualização de segurança elimina a vulnerabilidade que poderia ser explorada por meio do uso do código de verificação de conceito publicado. A vulnerabilidade abordada recebeu o número CVE-2006-6696 da lista Common Vulnerability and Exposure.

Vulnerabilidade de elevação de privilégio local do CSRSS – CVE-2007-1209:

Existe uma vulnerabilidade de elevação de privilégios no modo como o CSRSS (Client/Server Run-time Subsystem) do Windows 32 lida com suas conexões durante a inicialização e o encerramento de processos.

Fatores atenuantes da Vulnerabilidade de elevação de privilégio local do CSRSS – CVE-2007-1209:

O invasor precisa ter credenciais de logon válidas e poder fazer logon localmente para explorar essa vulnerabilidade. Essa vulnerabilidade não pode ser explorada remotamente por usuários anônimos.

Soluções alternativas para a Vulnerabilidade de elevação de privilégio local do CSRSS – CVE-2007-1209:

Não identificamos nenhuma solução alternativa para esta vulnerabilidade.

Perguntas freqüentes sobre a Vulnerabilidade de elevação de privilégio local do CSRSS – CVE-2007-1209:

Qual é o escopo da vulnerabilidade? 
Essa é uma vulnerabilidade de elevação de privilégio (site em inglês). O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Para tentar explorar a vulnerabilidade, o invasor precisa fazer logon localmente no sistema e executar um programa.

O que provoca a vulnerabilidade? 
A vulnerabilidade é causada pela organização incorreta dos recursos do sistema pelo CSRSS (Client/Server Run-time Subsystem).

O que é o CSRSS (Client Server Run Time Subsystem)? 
O CSRSS é a parte do modo de usuário do subsistema Win32. CSRSS significa subsistema de tempo de execução de cliente/servidor e é um subsistema essencial que deve estar em execução todo o tempo. O CSRSS é responsável pelas janelas do console, criando e/ou excluindo segmentos.

Para que um invasor pode usar a vulnerabilidade? 
O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema afetado.

Quais são os principais sistemas que correm riscos com a vulnerabilidade? 
Sistemas onde vários usuários têm permissão para fazer logon localmente e executar aplicativos não confiáveis correm mais riscos relativos a essa vulnerabilidade.

A vulnerabilidade pode ser explorada pela Internet? 
Não. O invasor precisa fazer logon no sistema específico que é alvo do ataque. O invasor não pode carregar e executar um programa remotamente usando essa vulnerabilidade.

O que a atualização faz? 
A atualização elimina a vulnerabilidade por assegurar que os recursos de memória utilizados pelo CSRSS sejam liberados corretamente após o uso.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente? 
Não. A Microsoft recebeu informações sobre essa vulnerabilidade por meio de divulgação responsável.

Vulnerabilidade de negação de serviço no CSRSS - CVE-2006-6797:

Existe uma vulnerabilidade de negação de serviço no serviço CSRSS (Client/Server Run-time Subsystem) devido à forma como trata mensagens de erro. O invasor pode explorar a vulnerabilidade executando um aplicativo especialmente desenvolvido que cause a reinicialização do sistema.

Fatores atenuantes da Vulnerabilidade de negação de serviço no CSRSS - CVE-2006-6797:

O invasor precisa ter credenciais de logon válidas e poder fazer logon localmente para explorar essa vulnerabilidade. Essa vulnerabilidade não pode ser explorada remotamente por usuários anônimos.

Soluções alternativas da Vulnerabilidade de negação de serviço no CSRSS - CVE-2006-6797:

Não identificamos nenhuma solução alternativa para esta vulnerabilidade.

Perguntas freqüentes sobre a Vulnerabilidade de negação de serviço no CSRSS - CVE-2006-6797:

Qual é o escopo da vulnerabilidade?
Essa é uma vulnerabilidade de negação de serviço (site em inglês). O invasor que explorar essa vulnerabilidade poderá fazer com que o sistema afetado pare de responder e reinicie automaticamente. Observe que a vulnerabilidade de negação de serviço não permite que o invasor execute códigos nem eleve seus direitos de usuário, mas pode fazer o sistema afetado parar de aceitar solicitações.

O que provoca a vulnerabilidade?
A vulnerabilidade é causada pelo tratamento incorreto de erros pelo serviço CSRSS.

O que é o CSRSS (Client Server Run Time Subsystem)?
O CSRSS é a parte de modo do usuário do subsistema Win32 (sendo que o Win32.sys é a parte do modo kernel). CSRSS significa subsistema de tempo de execução de cliente/servidor e é um subsistema essencial que deve estar em execução todo o tempo. O CSRSS é responsável pelas janelas do console, criando e/ou excluindo segmentos.

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar essa vulnerabilidade com êxito poderá fazer o sistema afetado parar de responder.

Quem pode explorar a vulnerabilidade?
Para tentar explorar a vulnerabilidade, o invasor precisa fazer logon localmente no sistema e executar um programa.

De que forma o invasor pode explorar a vulnerabilidade?
Para explorar essa vulnerabilidade, primeiro o invasor precisa fazer logon no sistema. Em seguida, ele precisa executar um aplicativo especialmente criado capaz de explorar a vulnerabilidade e fazer o sistema parar de responder e se reinicializar.

Quais são os principais sistemas que correm riscos com a vulnerabilidade?
Sistemas do Windows onde vários usuários têm permissão para fazer logon localmente e executar aplicativos não confiáveis correm mais riscos relativos a essa vulnerabilidade.

A vulnerabilidade pode ser explorada pela Internet?
Não. O invasor precisa fazer logon no sistema específico que é alvo do ataque. O invasor não pode carregar e executar um programa remotamente usando essa vulnerabilidade.

O que a atualização faz?
A atualização elimina a vulnerabilidade por assegurar que o CSRSS (Client Server Run Time Subsystem) processe corretamente mensagens de erro.

Quando este boletim de segurança foi lançado, a Microsoft tinha recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft viu exemplos de código de verificação de conceito divulgados publicamente, mas não recebeu nenhuma informação indicando que essa vulnerabilidade tenha sido usada publicamente para atacar clientes quando este boletim de segurança foi originalmente lançado.

A aplicação dessa atualização de segurança ajuda a proteger os clientes contra código divulgado publicamente que tente explorar essa vulnerabilidade?  
Essa atualização de segurança elimina a vulnerabilidade que poderia ser explorada por meio do uso do código de verificação de conceito publicado. A vulnerabilidade abordada recebeu o número CVE-2006-6797 da lista Common Vulnerability and Exposure.

Informações de atualização de segurança

Softwares afetados:

Para obter informações sobre uma atualização de segurança específica para seu software afetado, clique no link apropriado:

Windows 2000 (todas as versões)

Pré-requisitos
No Windows 2000, esta atualização de segurança requer o Service Pack 4 (SP4). Para o Small Business Server 2000, esta atualização de segurança requer que o Small Business Server 2000 Service Pack 1a (SP1a) ou o Small Business Server 2000 esteja em execução no Windows 2000 Server Service Pack 4 (SP4).

Os softwares dessa lista foram testados para determinar se as versões são afetadas. Outras versões já não incluem suporte para a atualização de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e sua versão, visite o site do Microsoft Support Lifecycle.

Para obter mais informações sobre como obter o service pack mais recente, consulte o artigo 260910 (em inglês) da Base de Conhecimento Microsoft.

Inclusão em Service Packs futuros
Não há mais service packs planejados para este sistema operacional. A atualização desse problema poderá ser incluída em um pacote cumulativo de atualizações futuro.

Informações sobre instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação.

/nobackup

Não faz backup de arquivos necessários à desinstalação.

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação.

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação.

/ER

Habilita o relatório de erros estendido.

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (em inglês) da Base de Conhecimento Microsoft. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 (em inglês) da Base de Conhecimento Microsoft.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, use o seguinte comando em um prompt de comando do Windows 2000 Service Pack 4:

Windows2000-kb930178-x86-enu /quiet

Observação O uso da opção /quiet suprimirá todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando usarem a opção /quiet. Os administradores também devem analisar o arquivo KB930178.log para obter informações sobre quaisquer mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando do Windows XP Service Pack 4:

Windows2000-kb930178-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com o Software Update Services, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisitos de reinicialização

É necessário reiniciar o sistema depois de aplicar esta atualização de segurança.

Para remover esta atualização, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB930178$\Spuninst.

Opções do Spuninst.exe para as quais existe suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação.

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome do arquivoVersãoDataHoraTamanhoPasta

winsrv.dll

5.0.2195.7135

13 de março de 2007

09:44

245.520

 

winsrv.dll

5.0.2195.7135

13 de março de 2007

09:44

245.520

uniproc

Verificando a aplicação da atualização

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção de perguntas mais freqüentes, “Posso usar o MBSA (Microsoft Baseline Security Analyzer) para determinar se esta atualização é necessária?” na seção Perguntas mais freqüentes relacionadas a esta atualização de segurança, anteriormente neste boletim.

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador comparando-o com a versão documentada na tabela de informações de arquivos correta.

Observação Atributos que não sejam a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos instalados por esta atualização de segurança analisando a seguinte chave do Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB930178\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, talvez essa chave do Registro não seja criada corretamente quando um administrador ou um OEM integrar ou adicionar a atualização de segurança aos arquivos fonte da instalação do Windows.

Windows XP (todas as versões)

Pré-requisitos
Esta atualização de segurança exige Windows XP Service Pack 2 ou Windows XP Professional x64 Edition. Para obter mais informações sobre como obter o service pack mais recente do Windows XP, consulte o artigo 322389 (em inglês) da Base de Conhecimento Microsoft. Para obter mais informações sobre como obter o Service Pack 2 para Windows XP Professional, x64 Edition, consulte o Centro de Download.

Inclusão em Service Packs futuros
A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.

Informações sobre instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação.

/nobackup

Não faz backup de arquivos necessários à desinstalação.

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação.

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação.

/ER

Habilita o relatório de erros estendido.

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (em inglês) da Base de Conhecimento Microsoft. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, utilize o seguinte comando em um prompt de comando para o Microsoft Windows XP:

Windowsxp-kb930178-x86-enu /quiet

Observação O uso da opção /quiet suprimirá todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando usarem a opção /quiet. Os administradores também devem analisar o arquivo KB930178.log para obter informações sobre quaisquer mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows XP:

Windowsxp-kb930178-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisitos de reinicialização

É necessário reiniciar o sistema depois de aplicar esta atualização de segurança.

Informações sobre remoção

Para remover esta atualização, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB930178$\Spuninst.

Opções do Spuninst.exe para as quais existe suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação.

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Para Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome do arquivoVersãoDataHoraTamanhoPasta

winsrv.dll

5.1.2600.3103

17 de março de 2007

14:30

292.864

SP2GDR

winsrv.dll

5.1.2600.3103

17 de março de 2007

14:27

292.864

SP2QFE

Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2:

Nome do arquivoVersãoDataHoraTamanhoPasta

winsrv.dll

5.2.3790.2902

21 de março de 2007

08:01

512.512

SP1GDR

winsrv.dll

5.2.3790.2902

21 de março de 2007

08:02

512.512

SP1QFE

winsrv.dll

5.2.3790.4043

21 de março de 2007

08:05

512.512

SP2GDR

winsrv.dll

5.2.3790.4043

21 de março de 2007

08:01

512.512

SP2QFE

Observações Quando você instalar estas atualizações de segurança, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o artigo 824994 (em inglês) da Base de Conhecimento Microsoft.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 (em inglês) da Base de Conhecimento Microsoft.

Verificando a aplicação da atualização

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção de perguntas mais freqüentes, “Posso usar o MBSA (Microsoft Baseline Security Analyzer) para determinar se esta atualização é necessária?” na seção Perguntas mais freqüentes relacionadas a esta atualização de segurança, anteriormente neste boletim.

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador comparando-o com a versão documentada na tabela de informações de arquivos correta.

Observação Atributos que não sejam a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando as seguintes chaves do Registro:

Para Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB930178\Filelist

Para Windows XP Professional x64 Edition e Windows XP Professional x64 Service Pack 2:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB930178\Filelist

Observação Essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, talvez essas chaves do Registro não sejam criadas corretamente se um administrador ou um OEM integrar ou adicionar a atualização de segurança aos arquivos fonte da instalação do Windows.

Windows Server 2003 (todas as versões)

Pré-requisitos
Esta atualização de segurança requer Windows Server 2003, Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 2, Windows Server 2003 para sistemas baseados no Itanium, Windows Server 2003 com SP1 para sistemas baseados no Itanium, Windows Server 2003 com SP2 para sistemas baseados no Itanium, Windows Server 2003 x64 Edition ou Windows Server 2003 x64 Edition Service Pack 2.

Inclusão em Service Packs futuros
A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.

Informações sobre instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação:

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/overwriteoem

Sobrescreve arquivos OEM sem notificação.

/nobackup

Não faz backup de arquivos necessários à desinstalação.

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log: path

Permite o redirecionamento dos arquivos de log da instalação.

/integrate:caminho

Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.

/extract[:caminho]

Extrai os arquivos sem iniciar o programa de instalação.

/ER

Habilita o relatório de erros estendido.

/verbose

Habilita o registro extenso. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.

Observação É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a várias opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre opções com suporte de segurança, consulte o artigo 262841 (em inglês) da Base de Conhecimento Microsoft. Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, utilize o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb930178-x86-enu /quiet

Observação O uso da opção /quiet suprimirá todas as mensagens. Isso inclui a eliminação de mensagens de falha. Os administradores devem usar um dos métodos com suporte para verificar se a instalação foi bem-sucedida quando usarem a opção /quiet. Os administradores também devem analisar o arquivo KB930178.log para obter informações sobre quaisquer mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb930178-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança com os serviços de atualização de software, visite o site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisitos de reinicialização

É necessário reiniciar o sistema depois de aplicar esta atualização de segurança.

Esta atualização de segurança não oferece suporte a HotPatching. Para obter mais informações sobre HotPatching, consulte o artigo 897341 (em inglês) da Base de Conhecimento Microsoft.

Esta atualização de segurança não oferece suporte a HotPatching. Para obter mais informações sobre HotPatching e como implantar esta atualização de segurança com um HotPatch, consulte o artigo 897341 (em inglês) da Base de Conhecimento Microsoft.

Observação Nem todas as atualizações de segurança têm suporte para HotPatching, e algumas atualizações de segurança com suporte podem exigir o reinício do servidor após sua instalação. O HotPatching só terá suporte se os arquivos a serem substituídos pela atualização de segurança forem arquivos GDR (General Distribution Release). O HotPatching não terá suporte se você já tiver instalado um hotfix para atualizar um dos arquivos incluídos na atualização de segurança. Para obter mais informações sobre esse comportamento, consulte os artigos 897341 e 824994 (em inglês) da Base de Conhecimento Microsoft.

Informações sobre remoção

Para remover esta atualização, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB930178$\Spuninst.

Opções do Spuninst.exe para as quais existe suporte
OpçãoDescrição

/help

Exibe as opções de linha de comando.

Modos de instalação 

/passive

Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.

/quiet

Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.

Opções de reinicialização 

/norestart

Não reinicia quando a instalação é concluída.

/forcerestart

Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.

/warnrestart[:x]

Exibe uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções /quiet ou /passive.

/promptrestart

Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.

Opções especiais 

/forceappsclose

Força o encerramento de outros programas quando o computador é desligado.

/log:caminho

Permite o redirecionamento dos arquivos de log da instalação.

Informações sobre o arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo relacionados na tabela abaixo. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2, Windows Server 2003, Web Edition com SP2; Windows Server 2003, Standard Edition com SP2; Windows Server 2003, Enterprise Edition com SP2; Windows Server 2003, Datacenter Edition com SP2; Windows Server 2003 R2, Standard Edition com SP2; Windows Server 2003 R2, Datacenter Edition com SP2; Windows Server 2003 R2, Enterprise Edition com SP2 e Windows Small Business Server 2003 R2 com SP2:

Nome do arquivoVersãoDataHoraTamanhoPasta

winsrv.dll

5.2.3790.658

21 de março de 2007

06:08

298.496

RTMGDR

winsrv.dll

5.2.3790.658

21 de março de 2007

04:45

299,520

RTMQFE

winsrv.dll

5.2.3790.2902

21 de março de 2007

04:31

299,520

SP1GDR

winsrv.dll

5.2.3790.2902

21 de março de 2007

05:18

299,520

SP1QFE

winsrv.dll

5.2.3790.4043

21 de março de 2007

05:20

301.056

SP2GDR

winsrv.dll

5.2.3790.4043

21 de março de 2007

05:15

301.056

SP2QFE

Windows Server, 2003 Enterprise Edition para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados no Itanium e Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP2 para sistemas baseados no Itanium e Windows Server 2003, Datacenter Edition com SP2 para sistemas baseados no Itanium:

Nome do arquivoVersãoDataHoraTamanhoPasta

winsrv.dll

5.2.3790.658

21 de março de 2007

08:02

771.072

RTMGDR

winsrv.dll

5.2.3790.658

21 de março de 2007

08:02

772.608

RTMQFE

winsrv.dll

5.2.3790.2902

21 de março de 2007

08:02

818.688

SP1GDR

winsrv.dll

5.2.3790.2902

21 de março de 2007

08:03

818.688

SP1QFE

winsrv.dll

5.2.3790.4043

21 de março de 2007

08:05

818.688

SP2GDR

winsrv.dll

5.2.3790.4043

21 de março de 2007

08:02

818.688

SP2QFE


Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition e Windows Server 2003 R2, Datacenter x64 Edition; Windows Server 2003 com SP2, Standard x64 Edition; Windows Server 2003 com SP2, Enterprise x64 Edition e Windows Server 2003 com SP2, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition com SP2; Windows Server 2003 R2, Enterprise x64 Edition com SP2 e Windows Server 2003 R2, Datacenter x64 Edition com SP2:

Nome do arquivoVersãoDataHoraTamanhoPasta

winsrv.dll

5.2.3790.2902

21 de março de 2007

08:01

512.512

SP1GDR

winsrv.dll

5.2.3790.2902

21 de março de 2007

08:02

512.512

SP1QFE

winsrv.dll

5.2.3790.4043

21 de março de 2007

08:05

512.512

SP2GDR

winsrv.dll

5.2.3790.4043

21 de março de 2007

08:01

512.512

SP2QFE


Observações Quando você instalar estas atualizações de segurança, o instalador verificará se um ou mais arquivos que estão sendo atualizados no sistema já foram atualizados por um hotfix da Microsoft.

Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o artigo 824994 (em inglês) da Base de Conhecimento Microsoft.

Para obter mais informações sobre esse comportamento, consulte o artigo 824994 (em inglês) da Base de Conhecimento Microsoft.

Para obter mais informações sobre o instalador Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 (em inglês) da Base de Conhecimento Microsoft.

Verificando a aplicação da atualização

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção de perguntas mais freqüentes, “Posso usar o MBSA (Microsoft Baseline Security Analyzer) para determinar se esta atualização é necessária?” na seção Perguntas mais freqüentes relacionadas a esta atualização de segurança, anteriormente neste boletim.

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

1.

Clique em Iniciar e, em seguida, clique em Pesquisar.

2.

No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas, em Search Companion.

3.

Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo correta e clique em Pesquisar.

4.

Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em Propriedades.

Observação: dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivos talvez não estejam instalados.

5.

Na guia Versão, determine a versão do arquivo instalado no computador comparando-o com a versão documentada na tabela de informações de arquivos correta.

Observação Atributos que não sejam a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Verificação da chave do Registro

Também é possível verificar os arquivos que esta atualização de segurança instalou analisando as seguintes chaves do Registro:

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Enterprise Edition para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados no Itanium; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition e Windows Small Business Server 2003 R2:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB930178\Filelist

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Small Business Server 2003 com SP1; Windows Server 2003, Enterprise Edition para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados no Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados no Itanium; Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados no Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; Windows Server 2003 R2, Datacenter x64 Edition; Windows Server 2003, Enterprise Edition com SP2; Windows Server 2003, Datacenter Edition com SP2 e Windows Small Business Server 2003 R2 com SP2:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB930178\Filelist

Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, é possível que essa chave do Registro não seja criada corretamente caso o administrador ou um OEM integre ou adicione a atualização de segurança aos arquivos fonte da instalação do Windows.

Windows Vista (todas as versões)

Pré-requisitos
Esta atualização de segurança requer uma versão de lançamento do Windows Vista.

Inclusão em Service Packs futuros
A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.

Informações sobre instalação
Esta atualização de segurança oferece suporte às seguintes opções de instalação.

Opções de instalação da atualização de segurança para as quais há suporte
OpçãoDescrição

/?, /h, /help

Exibe ajuda sobre as opções compatíveis.

/quiet

Suprime a exibição de status ou mensagens de erro.

/norestart

Quando combinado com /quiet, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação.

Observação Para obter mais informações sobre o instalador wusa.exe, consulte o artigo 934307 (em inglês) da Base de Conhecimento Microsoft.

Informações de implantação

Para instalar a atualização de segurança sem nenhuma intervenção do usuário, use o seguinte comando em um prompt de comando para o Windows Vista:

Windows6.0-KB930178-x86.msu /quiet

Observação O uso da opção /quiet suprimirá todas as mensagens, inclusive as de falha. Os administradores devem usar um dos métodos suportados para verificar se a instalação foi bem-sucedida. Os administradores também devem analisar os arquivos de log do sistema para obter informações sobre quaisquer mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows Vista:

Windows6.0-KB930178-x86.msu /quiet /norestart

Para obter mais informações sobre como implantar esta atualização de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também está disponível no site Microsoft Update.

Requisitos de reinicialização

É necessário reiniciar o sistema depois de aplicar esta atualização de segurança.

Informações sobre remoção

Para remover esta atualização, clique em Painel de Controle, clique em Segurança e, então, em Windows Update, clique em Exibir atualizações instaladas e selecione na lista de atualizações.

Informações sobre o arquivo

Esta atualização de segurança tem os atributos de arquivo relacionados na tabela a seguir. As datas e as horas destes arquivos estão de acordo com a hora universal coordenada (UTC). Quando você exibe as informações do arquivo, ele é convertido para a hora local. Para saber a diferença entre o UTC e o horário local, use a guia Fuso Horário na ferramenta Data e Hora, no Painel de Controle.

Windows Vista Ultimate, Windows Vista Enterprise, Windows Vista Business, Windows Vista Home Premium, Windows Vista Home Basic e Windows Vista Starter:

Nome do arquivoVersãoDataHoraTamanhoPasta

csrsrv.dll

6.0.5600.20522

23 de fevereiro de 2007

04:04

49.664

KB930178\x86_microsoft-windows-csrsrv_31bf3856ad364e35_6.0.5600.20522_none_fd89691b0427207d

winsrv.dll

6.0.5600.20522

23 de fevereiro de 2007

04:05

348.672

KB930178\x86_microsoft-windows-winsrv_31bf3856ad364e35_6.0.5600.20522_none_ea80c8b7fb1eb45f


Edições de 64 bits do Windows Vista Ultimate, Windows Vista Enterprise, Windows Vista Business, Windows Vista Home Premium, Windows Vista Home Basic e Windows Vista Starter:

Nome do arquivoVersãoDataHoraTamanhoCPUPasta

csrsrv.dll

6.0.6000.16445

24 de fevereiro de 2007

04:33

86.016

 

Windows6.0-KB930178-x64\amd64_microsoft-windows-csrsrv_31bf3856ad364e35_6.0.6000.16445_none_239951d960b07637

csrsrv.dll

6.0.6000.20544

24 de fevereiro de 2007

04:16

86.016

 

Windows6.0-KB930178-x64\amd64_microsoft-windows-csrsrv_31bf3856ad364e35_6.0.6000.20544_none_2421ee5a79cefcaa

winsrv.dll

6.0.6000.16445

24 de fevereiro de 2007

04:36

432.128

 

Windows6.0-KB930178-x64\amd64_microsoft-windows-winsrv_31bf3856ad364e35_6.0.6000.16445_none_1090b17657a80a19

winsrv.dll

6.0.6000.20544

24 de fevereiro de 2007

04:19

432.128

 

Windows6.0-KB930178-x64\amd64_microsoft-windows-winsrv_31bf3856ad364e35_6.0.6000.20544_none_11194df770c6908c

Observação Quando você instala esta atualização de segurança, o Windows verifica se um ou mais dos arquivos que estão sendo atualizados no sistema foram atualizados anteriormente por um hotfix do Windows. Se você já instalou um hotfix para atualizar um desses arquivos, o instalador aplicará a versão LDR desta atualização. Caso contrário, o instalador aplicará a versão GDR da atualização.

Para obter mais informações sobre esse comportamento, consulte o artigo 824994 (em inglês) da Base de Conhecimento Microsoft.

Para obter mais informações sobre o instalador wusa.exe, consulte o artigo 934307 (em inglês) da Base de Conhecimento Microsoft.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 (em inglês) da Base de Conhecimento Microsoft.

Verificando a aplicação da atualização

Microsoft Baseline Security Analyzer

Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção de perguntas mais freqüentes, “Posso usar o MBSA (Microsoft Baseline Security Analyzer) para determinar se esta atualização é necessária?” na seção Perguntas mais freqüentes relacionadas a esta atualização de segurança, anteriormente neste boletim.

Verificação de versão de arquivo

Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se isso acontecer, consulte a documentação do produto para completar estas etapas.

1.

Clique em Iniciar e insira um nome de arquivo de atualização em Iniciar Pesquisa.

2.

Quando o arquivo for exibido em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.

3.

Na guia Geral, compare o tamanho do arquivo com as tabelas de informações sobre arquivos apresentadas anteriormente nesta seção.

4.

Você também pode clicar na guia Detalhes e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos apresentadas anteriormente.

5.

Na guia Detalhes, determine a versão do arquivo instalado no computador comparando-a com a versão documentada na tabela de informações de arquivos correta.

Observação Atributos que não sejam a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

Agradecimentos

A Microsoft agradece à pessoa citada abaixo por trabalhar conosco para ajudar a proteger os clientes:

Tim Garnett, da Determina Security Research, por relatar a Vulnerabilidade de execução remota de códigos de MsgBox (CSRSS) - CVE-2006-6696

eEye por relatar a Vulnerabilidade de elevação de privilégio local da CSRSS – CVE-2007-1209

Obtendo outras atualizações de segurança:

As atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. você poderá encontrá-las com mais facilidade, executando uma pesquisa com a palavra-chave "patch_de_segurança".

Atualizações para plataformas do cliente estão disponíveis no site Microsoft Update.

Suporte:

Os clientes nos EUA e Canadá podem receber suporte técnico dos Serviços de suporte ao produto Microsoft pelo telefone 1-866-PCSAFETY. As ligações para obter suporte associado a atualizações de segurança são gratuitas.

Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. O suporte associado a atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft a fim de obter suporte a problemas, visite o site de Suporte Internacional.

Recursos de segurança:

O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos da Microsoft.

TechNet Update Management Center

Microsoft Software Update Services

Microsoft Windows Server Update Services

Microsoft Baseline Security Analyzer (MBSA)

Windows Update

Microsoft Update

Catálogo do Windows Update: Para obter mais informações sobre o Catálogo do Windows Update, consulte o artigo 323166 (em inglês) da Base de Conhecimento Microsoft.

Atualização do Office 

Software Update Services:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de maneira rápida e confiável as últimas atualizações críticas e de segurança em servidores que executem o Windows 2000 e o Windows Server 2003 e em sistemas desktop que executem o Windows 2000 Professional ou o Windows XP Professional.

Para obter mais informações sobre como implantar atualizações de segurança usando os serviços de atualização de software, visite o site Software Update Services.

Windows Server Update Services:

Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as mais recentes atualizações críticas e de segurança dos sistemas operacionais Windows 2000 e posterior, Office XP e posterior, Exchange Server 2003, e SQL Server 2000 nos sistemas operacionais Windows 2000 e posteriores.

Para obter mais informações sobre como implantar atualizações de segurança usando o recurso Windows Server Update Services, visite o site do Windows Server Update Services.

Systems Management Server:

O SMS (Microsoft Systems Management Server) fornece uma solução corporativa altamente configurável para gerenciar atualizações. Ao usar o SMS, os administradores podem identificar os sistemas baseados no Windows que precisam de atualizações de segurança, bem como executar uma implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, visite o site Gerenciamento de Patches de Segurança do SMS 2003. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack (site em inglês) para ajudar a implantar atualizações de segurança. Para obter mais informações sobre o SMS, visite o site do SMS.

Observação O SMS usa o Microsoft Baseline Security Analyzer, a Microsoft Office Detection Tool e a Enterprise Update Scanning Tool para oferecer amplo suporte à detecção e à implantação da atualização do boletim de segurança. Algumas atualizações de software podem não ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para apontar as atualizações de sistemas específicos. Para obter mais informações sobre as classificações de gravidade, visite este site (em inglês). Algumas atualizações de segurança exigirão direitos administrativos quando o sistema for reiniciado. Os administradores podem usar a Elevated Rights Deployment Tool (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) (sites em inglês) para instalar essas atualizações.

Aviso de isenção de responsabilidade:

As informações fornecidas na Base de Conhecimento Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, conseqüenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos conseqüenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões: 

V1.0 (10 de abril de 2007): Boletim publicado.



©2015 Microsoft Corporation. Todos os direitos reservados. Entre em contato |Nota Legal |Marcas comerciais |Política de Privacidade
Microsoft