Boletim de Segurança

Boletim de Segurança da Microsoft MS04-021 - Importante

Atualização de segurança do IIS 4.0 (841373)

Publicado: 13 de julho de 2004 | Atualizado: 06 de agosto de 2004

Emitido em: 13 de julho de 2004
Atualizado: 6 de agosto de 2004
Versão: 1.2

Resumo

Quem deve ler este documento: Clientes que usam o Microsoft® Windows® NT® 4.0

Impacto da vulnerabilidade: execução remota de código

Classificação máxima de gravidade: Importante

Recomendação: Os clientes devem instalar a atualização assim que possível.

Substituição da atualização de segurança: nenhuma

Advertências: Após o lançamento deste boletim, a Microsoft foi informada de um problema relacionado à instalação desta atualização de segurança em sistemas que executam filtros ISAPI. Para obter mais informações e uma solução recomendada para esse problema, consulte o artigo 873401 da Base de Dados de Conhecimento Microsoft.

Esta atualização de segurança requer, como pré-requisito, a atualização de segurança fornecida como parte do boletim MS03-018. Tem de instalar a actualização de segurança MS03-018 antes de instalar a actualização de segurança fornecida neste boletim de segurança.

Locais de download de software testado e atualização de segurança:

Software afetado:

Software não afetado:

  • Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP e Microsoft Windows XP Service Pack 1
  • Microsoft Windows XP 64-Bit Edition Service Pack 1
  • Microsoft Windows XP 64-Bit Edition Versão 2003
  • Microsoft Windows Server™ 2003
  • Microsoft Windows Server 2003 edição de 64 bits
  • Microsoft Windows 98, Microsoft Windows 98 Segunda Edição (SE) e Microsoft Windows Millennium Edition (Me)

Componentes testados do Microsoft Windows:

Componentes afetados:

  • Microsoft Internet Information Server (IIS) 4.0

Componentes não afetados:

  • Microsoft Internet Information Services 5.0 (incluído no Windows 2000 Server)
  • Microsoft Internet Information Services 5.1 (incluído no Windows XP)
  • Microsoft Internet Information Services 6.0 (incluído no Windows Server 2003

O software nesta lista foi testado para determinar se as versões são afetadas. Outras versões não incluem mais suporte a atualizações de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para o produto e a versão, visite o seguinte site do Ciclo de Vida do Suporte da Microsoft.

Informações Gerais

Resumo executivo

Resumo:

Esta atualização resolve uma vulnerabilidade recém-descoberta e relatada em particular.

Um invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado, incluindo a instalação de programas; visualizar, alterar ou excluir dados; ou criar novas contas com privilégios totais.

Os clientes devem instalar a atualização assim que possível.

Classificações de gravidade e identificadores de vulnerabilidade:

Identificadores de vulnerabilidade Impacto da vulnerabilidade Windows NT 4.0
Vulnerabilidade de redirecionamento do IIS - CAN-2004-0205 Execução remota de código Importante

Essa avaliação é baseada nos tipos de sistemas afetados pela vulnerabilidade, seus padrões típicos de implantação e o efeito que a exploração da vulnerabilidade teria sobre eles.

Ainda estou usando o Microsoft Windows NT 4.0 Workstation Service Pack 6a, mas o suporte estendido a atualizações de segurança terminou em 30 de junho de 2004. No entanto, este boletim tem uma atualização de segurança para este sistema operacional. Por quê?
O Windows NT 4.0 Workstation Service Pack 6a chegou ao fim de seus ciclos de vida, conforme documentado anteriormente, e a Microsoft estendeu esse suporte até 30 de junho de 2004. No entanto, o fim da vida útil do período de suporte estendido ocorreu muito recentemente. Nesse caso, a maioria das etapas necessárias para resolver essa vulnerabilidade foi concluída antes de 30 de junho de 2004. Portanto, pudemos lançar atualizações de segurança para essas versões do sistema operacional como parte deste boletim de segurança. Não prevemos fazer isso para vulnerabilidades futuras que afetem essas versões do sistema operacional.

Deve ser uma prioridade para os clientes que possuem essas versões do sistema operacional migrar para versões com suporte para evitar a exposição potencial a vulnerabilidades futuras. Para obter mais informações sobre o Ciclo de Vida do Produto Windows, visite o seguinte site do Ciclo de Vida do Suporte da Microsoft. Para obter mais informações sobre o período de suporte estendido de atualização de segurança para essas versões do sistema operacional, visite o seguinte site do Atendimento Microsoft.

Os clientes que precisarem de suporte adicional para o Windows NT Workstation 4.0 SP6a devem entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico de contas ou o representante de parceiro da Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site Microsoft Worldwide Information, selecione o país e clique em Ir para ver uma lista de números de telefone. Ao ligar, peça para falar com o gerente de vendas local do Suporte Premier.

Para obter mais informações, consulte as Perguntas frequentes sobre o sistema operacional Windows.

Posso usar o Microsoft Baseline Security Analyzer (MBSA) para determinar se essa atualização é necessária?
Sim. O MBSA determinará se essa atualização é necessária. Para obter mais informações sobre o MBSA, visite o site do MBSA.

Observação Após 20 de abril de 2004, o arquivo Mssecure.xml usado pelo MBSA 1.1.1 e versões anteriores não será mais atualizado com os novos dados do boletim de segurança. Portanto, as verificações executadas após essa data com o MBSA 1.1.1 ou anterior estarão incompletas. Todos os usuários devem atualizar para o MBSA 1.2 porque ele fornece uma detecção de atualização de segurança mais precisa e oferece suporte a produtos adicionais. Os usuários podem baixar o MBSA 1.2 no site do MBSA. Para obter mais informações sobre o suporte ao MBSA, visite as seguintes perguntas e respostas sobre o Microsoft Baseline Security Analyzer 1.2; Site da Web.

Posso usar o Systems Management Server (SMS) para determinar se essa atualização é necessária?
Sim. O SMS pode ajudar a detectar e implantar essa atualização de segurança. Para obter informações sobre SMS, visite o site do SMS.

Detalhes da vulnerabilidade

Vulnerabilidade de redirecionamento do IIS - CAN-2004-0205:

Existe uma vulnerabilidade de saturação de buffer no Internet Information Server 4.0 que pode permitir a execução remota de código em um sistema afetado. Um invasor que explorasse com êxito essa vulnerabilidade poderia assumir o controle total do sistema afetado.

Factores atenuantes para a vulnerabilidade de redirecionamento do IIS - CAN-2004-0205:

  • O Internet Information Server 5.0, o Internet Information Server 5.1 e o Internet Information Server 6.0 não são afetados por esta vulnerabilidade.
  • Os clientes que desativaram redirecionamentos permanentes não correm risco com essa vulnerabilidade.

Soluções alternativas para a vulnerabilidade de redirecionamento do IIS - CAN-2004-0205:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada abaixo.

  • Desativar redirecionamentos permanentes

    1. Abra o gerenciador de configuração do IIS.
    2. Clique com o botão direito do mouse no site que você deseja administrar e clique em Propriedades.
    3. Clique em Diretório inicial.
    4. Desmarque Um redirecionamento permanente para este recurso e clique em OK.

    Impacto da solução alternativa: o servidor não executará mais redirecionamentos.

  • Usar URLScan para não permitir o uso de solicitações grandes

    1. Visite o seguinte Web site para transferir e instalar a ferramenta de segurança URLScan.

    2. Inicie o Bloco de Notas e abra o arquivo %systemroot%\winnt\urlscan\UrlScan.ini.

    3. Defina a configuração MaxUrl para limitar as solicitações a 16 KB (quilobytes). Para definir a configuração MaxUrl para limitar as solicitações a 16 KB, adicione a seguinte linha à seção RequestLimits do arquivo:

      MaxUrl = 16384

    4. Salve e feche o arquivo UrlsScan.ini.

    5. Inicie e interrompa o Serviço de Publicação na World Wide Web usando o item Serviços no Painel de Controle. Você também pode fazer isso usando o comando net stop IIsadmin e o comando net start w3svc em um prompt de comando. Para obter informações sobre como fazer isso, consulte o artigo da Base de Dados de Conhecimento Microsoft 185382

    Impacto da solução alternativa: a ferramenta URLScan bloqueará todas as solicitações de entrada com mais de 16 KB.

  • Reduzir MaxClientRequestBuffer

    1. Inicie o Editor do Registro (Regedt32.exe).

    2. Localize a seguinte chave no registro:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\w3svc\parameters

    3. Clique em Editar, clique em Adicionar Valor e adicione o seguinte valor do Registro:

      • Nome do valor: MaxClientRequestBuffer Tipo: REG_DWORD
    4. Na caixa de diálogo Editor DWORD, em Radix, clique em Decimal.

    5. Na caixa Dados, digite o número de bytes para a solicitação máxima de URL. Defina o tamanho para que seja igual ou menor que 16384 bytes.

      Observação Você deve reiniciar o serviço IIS para que as alterações entrem em vigor.

      Para obter mais informações, consulte o artigo 260694 da Base de Dados de Conhecimento Microsoft

    Impacto da solução alternativa: qualquer solicitação de entrada maior que 16384 bytes falhará.

  • Parar, desabilitar ou remover o IIS

    • Você pode interromper o componente do Serviço de Publicação na World Wide Web do IIS emitindo o comando net stop w3svc em um prompt de comando.
    • Você pode usar o Gerenciador do IIS para desabilitar ou interromper o IIS.
    • Você pode interromper ou desabilitar o Serviço de Publicação na World Wide Web usando o item Serviços no Painel de Controle.
    • Você pode usar Adicionar ou Remover Programas no Painel de Controle para remover o IIS do sistema. Para localizar o IIS, clique em Adicionar/Remover Componentes do Windows.

    Impacto da solução alternativa: se você interromper o componente do Serviço de Publicação na World Wide Web do IIS, o sistema não poderá mais fornecer conteúdo da Web. Se você interromper ou remover o IIS, o sistema não poderá mais fornecer conteúdo da Web, FTP ou NTP. O serviço SMTP também não estará disponível.

Perguntas mais frequentes sobre a vulnerabilidade de redirecionamento do IIS - CAN-2004-0205:

Qual é o escopo da vulnerabilidade?
Esta é uma vulnerabilidade de saturação de buffer. Um invasor que explorasse com êxito essa vulnerabilidade poderia assumir remotamente o controle total de um sistema afetado, incluindo a instalação de programas; visualizar, alterar ou excluir dados; ou criar novas contas com privilégios totais.

O que causa a vulnerabilidade?
A vulnerabilidade é causada por um buffer não verificado na função de redirecionamento do IIS 4.0.

O que é um redirecionamento?
Usando a função de redirecionamento do IIS 4.0, um administrador pode encaminhar solicitações de entrada para outro diretório virtual ou para outro servidor.

A Ferramenta de Bloqueio do IIS bloqueia esse ataque?
Sim. A ferramenta IISLockdown instala URLScan, que pode ser usado para bloquear esse ataque. Você deve configurar a ferramenta URLScan seguindo as etapas descritas na seção Soluções alternativas para a vulnerabilidade de redirecionamento do IIS deste boletim para bloquear esse ataque.

A ferramenta URLScan bloqueará esse ataque?
Sim. Você pode configurar a ferramenta URLScan para bloquear isso seguindo as etapas descritas na seção Soluções alternativas para a vulnerabilidade de redirecionamento do IIS deste boletim.

O que é redirecionamento?
O redirecionamento ocorre quando um navegador da Web faz uma solicitação para uma página da Web que não existe e o servidor da Web redireciona o navegador para outra página, como para uma página de erro genérica ou para a home page do site. Por exemplo, a página https://www.microsoft.com/xp da Web não existe, mas em vez de fornecer um erro, o servidor da Web redireciona o navegador para uma página que sugere páginas que o usuário pode estar procurando e fornece um mapa do site. Este processo é o redirecionamento.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explorasse com êxito essa vulnerabilidade poderia assumir o controle total do sistema afetado.

Quem poderia explorar a vulnerabilidade?
Qualquer usuário anônimo que pudesse entregar uma mensagem especialmente criada ao sistema afetado poderia explorar essa vulnerabilidade.

Como um invasor pode explorar a vulnerabilidade?
Um invasor pode explorar a vulnerabilidade criando uma mensagem especialmente criada e enviando a mensagem para um sistema afetado, o que pode fazer com que o sistema afetado execute código.

Quais são os sistemas mais vulneráveis a esta vulnerabilidade?
Os sistemas com o Windows NT 4.0 e o IIS 4.0 instalados correm o risco desta vulnerabilidade. O IIS 4.0 está disponível como parte do Windows NT 4.0 Server Option Pack.

A vulnerabilidade poderia ser explorada pela Internet?
Sim. Um invasor pode explorar essa vulnerabilidade pela Internet.

O que a atualização faz?
A atualização remove a vulnerabilidade modificando a maneira como o IIS 4.0 valida o comprimento da solicitação antes de passar a mensagem para o buffer alocado.

Quando este boletim de segurança foi lançado, essa vulnerabilidade havia sido divulgada publicamente?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade havia sido divulgada publicamente quando este boletim de segurança foi lançado originalmente.

Quando este boletim de segurança foi lançado, a Microsoft recebeu algum relatório de que essa vulnerabilidade estava sendo explorada?
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade havia sido usada publicamente para atacar clientes e não viu nenhum exemplo de código de prova de conceito publicado quando este boletim de segurança foi publicado originalmente.

Por que não há atualização disponível para o Microsoft Windows NT Server 4.0 Terminal Server Edition?
O Windows NT 4.0 Option Pack não é suportado no Microsoft Windows NT Server 4.0 Terminal Server Edition. Para obter mais informações, consulte o artigo 190157 da Base de Dados de Conhecimento Microsoft.

Informações de atualização de segurança

Plataformas de instalação e pré-requisitos:

Para obter informações sobre a atualização de segurança específica para sua plataforma, clique no link apropriado:

Windows NT 4.0 (todas as versões)

Pré-requisitos Esta atualização de segurança requer o Windows NT Workstation 4.0 Service Pack 6a (SP6a) ou o Windows NT Server 4.0 Service Pack 6a (SP6a).

Esta atualização de segurança requer, como pré-requisito, a atualização de segurança fornecida como parte do boletim MS03-018. Tem de instalar a actualização de segurança MS03-018 antes de instalar a actualização de segurança fornecida neste boletim de segurança.

O software listado foi testado para determinar se as versões são afetadas. Outras versões não incluem mais suporte a atualizações de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para o produto e a versão, visite o seguinte site do Ciclo de Vida do Suporte da Microsoft.

Para obter mais informações sobre como obter o service pack mais recente, consulte o artigo 152734 da Base de Dados de Conhecimento Microsoft.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de configuração:

/y: Executar remoção (somente com /m ou /q )

/f: Forçar o encerramento dos programas durante o processo de desligamento

/n: Não crie uma pasta de desinstalação

/z: Não reiniciar quando a atualização for concluída

/q: Use o modo silencioso ou autônomo sem interface do usuário (essa opção é um superconjunto de /m )

/m: Usar o modo autônomo com uma interface do usuário

/l: Liste os hotfixes instalados

/x: Extraia os arquivos sem executar a instalação

Observação Você pode combinar essas opções em um comando. Para obter mais informações sobre as opções de instalação com suporte, consulte o artigo 262841 da Base de Dados de Conhecimento Microsoft.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do usuário, use o seguinte comando em um prompt de comando para o Windows NT Server 4.0:

Q841373I.exe /q

Para Windows NT Workstation 4.0:

Q841373I.exe /q

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows NT Server 4.0:

Q841373I.exe /z

Para Windows NT Workstation 4.0:

Q841373I.exe /z

Para obter mais informações sobre como implantar esta atualização de segurança com o Software Update Services, visite o site do Software Update Services.

Requisito de reinicialização

Você deve reiniciar o computador depois de aplicar esta atualização de segurança.

Informações de remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar/Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Hotfix.exe para remover esta atualização de segurança. O utilitário Hotfix.exe está localizado na pasta %Windir%\$NTUninstallKB 841373$. O utilitário Hotfix.exe suporta as seguintes opções de configuração:

/y: Execute a remoção (somente com a opção /m ou /q )

/f: Forçar o encerramento dos programas durante o processo de desligamento

/n: Não crie uma pasta de desinstalação

/z: Não reiniciar quando a instalação estiver concluída

/q: Use o modo silencioso ou autônomo sem interface do usuário (essa opção é um superconjunto da opção /m )

/m: Usar o modo autônomo com uma interface do usuário

/l: Liste os hotfixes instalados

Informações do arquivo

A versão em inglês desta atualização tem os atributos de arquivo (ou posteriores) listados na tabela a seguir. As datas e horas desses arquivos são listadas em UTC (tempo universal coordenado). Quando você visualizar as informações sobre os arquivos, elas são convertidas no horário local. Para encontrar a diferença entre UTC e hora local, use a guia Fuso Horário na ferramenta Data e Hora no Painel de Controle.

Observação As informações de data, hora, nome do arquivo ou tamanho podem ser alteradas durante a instalação. Consulte a seção Verificando a instalação da atualização para obter detalhes sobre como verificar uma instalação.

Windows NT Workstation 4.0 e Windows NT Server 4.0:

Date Time Version Size File name
-------------------------------------------------------
05/06/04 12:47p 4.2.788.1 851,456 asp.dll
05/06/04 12:47p 4.2.788.1 140,288 httpodbc.dll
05/06/04 12:47p 4.2.788.1 172,544 iislog.dll
05/06/04 12:47p 4.2.788.1 490,496 infocomm.dll
05/06/04 12:47p 4.2.788.1 67,584 iscomlog.dll
05/06/04 12:47p 4.2.788.1 538,112 w3svc.dll
05/06/04 12:47p 4.2.788.1 219,136 wam.dll
05/06/04 12:47p 4.2.788.1 95,232 ssinc.dll
05/06/04 12:47p 4.2.788.1 61,440 sspifilt.dll
05/06/04 12:47p 4.2.788.1 515,072 adsiis.dll

Verificando a instalação da atualização

  • Microsoft Baseline Security Analyzer

    Para verificar se uma atualização de segurança está instalada em um sistema afetado, você pode usar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Essa ferramenta permite que os administradores verifiquem os sistemas locais e remotos em busca de atualizações de segurança ausentes e configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

  • Verificação de versão do arquivo

    Observação Como há várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes em seu computador. Se esse for o caso, consulte a documentação do produto para concluir essas etapas.

    1. Clique em Iniciar e, em seguida, clique em Pesquisar.

    2. No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas em Complemento de Pesquisa.

    3. Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo da tabela de informações de arquivo apropriada e clique em Pesquisar.

    4. Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela de informações de arquivo apropriada e clique em Propriedades.

      Observação Dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações do arquivo podem não estar instalados.

    5. Na guia Versão , determine a versão do arquivo instalada no computador comparando-a com a versão documentada na tabela de informações do arquivo apropriada.

      Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações da tabela de informações do arquivo não é um método suportado para verificar a instalação da atualização. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações do arquivo ou da versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

  • Verificação de chave de registro

    Você também pode verificar os arquivos instalados por esta atualização de segurança examinando a seguinte chave do Registro:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q841373\Arquivo 1

    Observação Essa chave do Registro pode não conter uma lista completa de arquivos instalados. Além disso, essa chave do Registro pode não ser criada corretamente quando um administrador ou um OEM integra ou executa a atualização de segurança 841373 nos arquivos de origem da instalação do Windows.

Outras Informações

Obtendo outras atualizações de segurança:

Atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

  • As atualizações de segurança estão disponíveis no Centro de Download da Microsoft: você pode encontrá-las mais facilmente fazendo uma pesquisa por palavra-chave por "security_patch".
  • As atualizações para plataformas de consumidor estão disponíveis no site do Windows Update.

Suporte:

  • Os clientes nos EUA e no Canadá podem receber suporte técnico do Atendimento Microsoft pelo telefone 1-866-PCSAFETY. Não há cobrança para chamadas de suporte associadas a atualizações de segurança.
  • Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Não há cobrança pelo suporte associado a atualizações de segurança. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte, visite o site de Suporte Internacional.

Recursos de segurança:

Serviços de Atualização de Software:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de forma rápida e confiável as atualizações críticas e de segurança mais recentes em servidores baseados no Windows 2000 e no Windows Server 2003 e em sistemas de desktop que executam o Windows 2000 Professional ou o Windows XP Professional.

Para obter mais informações sobre como implantar esta atualização de segurança com o Software Update Services, visite o site do Software Update Services.

Servidor de Gerenciamento de Sistemas:

O Microsoft Systems Management Server (SMS) oferece uma solução empresarial altamente configurável para gerenciar atualizações. Usando o SMS, os administradores podem identificar sistemas baseados no Windows que exigem atualizações de segurança e executar a implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, consulte o site SMS 2003 Security Patch Management. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack para ajudar a implantar atualizações de segurança. Para obter informações sobre SMS, visite o site do SMS.

Observação O SMS usa o Microsoft Baseline Security Analyzer e a Ferramenta de Detecção do Microsoft Office para fornecer amplo suporte para detecção e implantação de atualizações de boletins de segurança. Algumas atualizações de software podem não ser detectadas por essas ferramentas. Nesses casos, os administradores podem usar os recursos de inventário do SMS para direcionar atualizações para sistemas específicos. Para obter mais informações sobre esse procedimento, consulte o seguinte site. Algumas atualizações de segurança exigem direitos administrativos após uma reinicialização do sistema. Os administradores podem usar a Ferramenta de Implantação de Direitos Elevados (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) para instalar essas atualizações.

Aviso de Isenção de Responsabilidade:

As informações fornecidas na Base de Dados de Conhecimento da Microsoft são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos conseqüenciais ou incidentais, portanto, a limitação anterior pode não se aplicar.

Revisões:

  • V1.0 (13 de Julho de 2004): Boletim publicado
  • V1.1 (21 de Julho de 2004): Actualizada a secção Verificação da Chave do Registo. Atualização da seção Advertências para refletir a disponibilidade do artigo 873401 da Base de Dados de Conhecimento Microsoft.
  • V1.2 (6 de Agosto de 2004): Actualizadas as secções Advertências e Informações sobre a Actualização de Segurança para documentar que esta actualização de segurança exige, como pré-requisito, a actualização de segurança fornecida como parte do boletim MS03-018. Tem de instalar a actualização de segurança MS03-018 antes de instalar a actualização de segurança fornecida neste boletim de segurança.

Criado em 2014-04-18T13:49:36Z-07:00