Boletim de Segurança
Microsoft Security Bulletin MS10-009 - Crítica
Vulnerabilidades no TCP/IP do Windows podem permitir a execução remota de código (974145)
Publicado: terça-feira, 9 de fevereiro de 2010 | Atualizado: February 10, 2010
Versão: 1.1
Informações Gerais
Resumo executivo
Esta atualização de segurança elimina quatro vulnerabilidades relatadas em particular no Microsoft Windows. A mais grave dessas vulnerabilidades pode permitir a execução remota de código se pacotes especialmente criados forem enviados para um computador com IPv6 habilitado. Um invasor pode tentar explorar a vulnerabilidade criando pacotes ICMPv6 especialmente criados e enviando os pacotes para um sistema com IPv6 habilitado. Esta vulnerabilidade só pode ser explorada se o invasor estiver no link.
Esta atualização de segurança é classificada como Crítica para Windows Vista e Windows Server 2008. Para obter mais informações, consulte a subseção Software afetado e não afetado, nesta seção.
A atualização de segurança elimina as vulnerabilidades alterando a maneira como o TCP/IP do Windows executa a verificação de limites e outras operações de manipulação de pacotes. Para obter mais informações sobre as vulnerabilidades, consulte a subseção Perguntas frequentes sobre a entrada de vulnerabilidade específica na próxima seção, Informações sobre a vulnerabilidade.
Recomendação. A maioria dos clientes tem a atualização automática habilitada e não precisará executar nenhuma ação porque essa atualização de segurança será baixada e instalada automaticamente. Os clientes que não habilitaram a atualização automática precisam verificar se há atualizações e instalar essa atualização manualmente. Para obter informações sobre opções de configuração específicas na atualização automática, consulte o Artigo 294871 da Base de Dados de Conhecimento Microsoft.
Para instalações de administradores e empresas, ou usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização imediatamente usando o software de gerenciamento de atualizações ou verificando se há atualizações usando o serviço Microsoft Update .
Consulte também a seção Orientação e ferramentas de detecção e implantação, mais adiante neste boletim.
Problemas conhecidos. Nenhum
Software afetado e não afetado
O software a seguir foi testado para determinar quais versões ou edições são afetadas. Outras versões ou edições já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, visite Ciclo de Vida do Suporte da Microsoft.
Softwares afetados
Sistema operacional | Impacto máximo na segurança | Classificação de gravidade agregada | Boletins substituídos por esta atualização |
---|---|---|---|
Windows Vista, Windows Vista Service Pack 1 e Windows Vista Service Pack 2 | Execução remota de código | Crítico | Nenhum |
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 | Execução remota de código | Crítico | Nenhum |
Windows Server 2008 para sistemas de 32 bits e Windows Server 2008 para sistemas de 32 bits Service Pack 2* | Execução remota de código | Crítico | Nenhum |
Windows Server 2008 para sistemas baseados em x64 e Windows Server 2008 para sistemas baseados em x64 Service Pack 2* | Execução remota de código | Crítico | Nenhum |
Windows Server 2008 para sistemas baseados no Itanium e Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 | Execução remota de código | Crítico | Nenhum |
*Instalação Server Core afetada. Esta actualização aplica-se, com a mesma classificação de gravidade, às edições suportadas do Windows Server 2008, quer sejam ou não instaladas utilizando a opção de instalação Server Core. Para obter mais informações sobre essa opção de instalação, consulte o artigo do MSDN, Server Core. Observe que a opção de instalação Server Core não se aplica a determinadas edições do Windows Server 2008; consulte Comparar opções de instalação Server Core.
Software não afetado
Sistema operacional |
---|
Microsoft Windows 2000 Service Pack 4 |
Windows XP Service Pack 2 e Windows XP Service Pack 3 |
Windows XP Professional x64 Edition Service Pack 2 |
Windows Server 2003 Service Pack 2 |
Windows Server 2003 x64 Edição Service Pack 2 |
Windows Server 2003 com SP2 para sistemas baseados em Itanium |
Windows 7 para sistemas de 32 bits |
Windows 7 para sistemas baseados em x64 |
Windows Server 2008 R2 para sistemas baseados em x64 |
Windows Server 2008 R2 for Itanium-Based Systems |
Perguntas frequentes relacionadas a esta atualização de segurança
Onde estão os detalhes das informações do arquivo?
Consulte as tabelas de referência na seção Implantação da Atualização de Segurança para obter o local dos detalhes das informações do arquivo.
Por que esta atualização elimina várias vulnerabilidades de segurança relatadas?
Esta atualização contém suporte para várias vulnerabilidades porque as modificações necessárias para resolver esses problemas estão localizadas em arquivos relacionados. Em vez de ter que instalar várias atualizações que são quase iguais, os clientes precisam instalar apenas essa atualização.
Estou usando uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer?
Os softwares afetados listados neste boletim foram testados para determinar quais versões são afetadas. Outras versões já passaram do ciclo de vida de suporte. Para obter mais informações sobre o ciclo de vida do produto, visite o site do Ciclo de Vida do Suporte da Microsoft.
Deve ser uma prioridade para os clientes que têm versões mais antigas do software migrar para versões com suporte para evitar a exposição potencial a vulnerabilidades. Para determinar o ciclo de vida de suporte para sua versão de software, consulte Selecionar um produto para obter informações sobre o ciclo de vida. Para obter mais informações sobre service packs para essas versões de software, consulte Service Packs com suporte no ciclo de vida.
Os clientes que precisam de suporte personalizado para software mais antigo devem entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico de contas ou o representante de parceiro da Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um Contrato Alliance, Premier ou Autorizado podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contacto, visite o Web site Microsoft Worldwide Information , seleccione o país na lista de informações de contacto e, em seguida, clique em Ir para ver uma lista de números de telefone. Quando ligar, peça para falar com o gerente de vendas do Suporte Premier local. Para obter mais informações, consulte as Perguntas frequentes sobre a Política de Ciclo de Vida do Suporte da Microsoft.
Informações de vulnerabilidade
Classificações de gravidade e identificadores de vulnerabilidade
As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de fevereiro. Para obter mais informações, consulte Índice de exploração da Microsoft.
Softwares afetados | Vulnerabilidade de anúncio de roteador ICMPv6 - CVE-2010-0239 | Vulnerabilidade de fragmentação de MDL de cabeçalho - CVE-2010-0240 | Vulnerabilidade de informações de rota ICMPv6 - CVE-2010-0241 | Vulnerabilidade de confirmação seletiva de TCP/IP - CVE-2010-0242 | Classificação de gravidade agregada |
---|---|---|---|---|---|
Windows Vista, Windows Vista Service Pack 1 e Windows Vista Service Pack 2 | Crítico \ Execução remota de código | Importante \ Execução remota de código | Crítico \ Execução remota de código | Importante \ Negação de Serviço | Crítico |
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 | Crítico \ Execução remota de código | Importante \ Execução remota de código | Crítico \ Execução remota de código | Importante \ Negação de Serviço | Crítico |
Windows Server 2008 para sistemas de 32 bits e Windows Server 2008 para sistemas de 32 bits Service Pack 2* | Crítico \ Execução remota de código | Importante \ Execução remota de código | Crítico \ Execução remota de código | Importante \ Negação de Serviço | Crítico |
Windows Server 2008 para sistemas baseados em x64 e Windows Server 2008 para sistemas baseados em x64 Service Pack 2* | Crítico \ Execução remota de código | Importante \ Execução remota de código | Crítico \ Execução remota de código | Importante \ Negação de Serviço | Crítico |
Windows Server 2008 para sistemas baseados no Itanium e Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 | Crítico \ Execução remota de código | Importante \ Execução remota de código | Crítico \ Execução remota de código | Importante \ Negação de Serviço | Crítico |
*Instalação Server Core afetada. Esta actualização aplica-se, com a mesma classificação de gravidade, às edições suportadas do Windows Server 2008, quer sejam ou não instaladas utilizando a opção de instalação Server Core. Para obter mais informações sobre essa opção de instalação, consulte o artigo do MSDN, Server Core. Observe que a opção de instalação Server Core não se aplica a determinadas edições do Windows Server 2008; consulte Comparar opções de instalação Server Core.
Vulnerabilidade de anúncio de roteador ICMPv6 - CVE-2010-0239
Existe uma vulnerabilidade de execução remota de código na pilha TCP/IP do Windows devido à verificação insuficiente de limites ao processar pacotes de anúncio do roteador ICMPv6 especialmente criados. Um invasor anônimo pode explorar a vulnerabilidade enviando pacotes de anúncio do roteador ICMPv6 especialmente criados para um computador com IPv6 habilitado. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.
Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2010-0239.
Fatores atenuantes da vulnerabilidade de anúncio de roteador ICMPv6 - CVE-2010-0239
A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.
Soluções alternativas para a vulnerabilidade de anúncio de roteador ICMPv6 - CVE-2010-0239
Solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:
Desative a regra de firewall de entrada "Core Networking - Router Advertisement (ICMPv6-In)"
Para desabilitar essa regra de firewall, execute o seguinte comando em um prompt de comando elevado:
netsh advfirewall firewall set rule name="Core Networking - Router Advertisement (ICMPv6-In)" dir=in new enable=No
Impacto da solução alternativa. Os anúncios do roteador ICMPv6 serão bloqueados. Isso pode afetar negativamente a funcionalidade IPv6 em cenários de implantação comuns, em que o protocolo de descoberta de roteador é usado para configuração de host.
Como desfazer a solução alternativa.
Para reativar essa regra de firewall, execute o seguinte comando em um prompt de comando elevado:
netsh advfirewall firewall set rule name="Core Networking - Router Advertisement (ICMPv6-In)" dir=in new enable=Yes
Perguntas frequentes sobre a vulnerabilidade de anúncio de roteador ICMPv6 - CVE-2010-0239
Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário com privilégios elevados em sistemas vulneráveis. Um invasor pode então instalar programas ou exibir, alterar ou excluir dados; ou criar novas contas com direitos de usuário completos.
O que causa a vulnerabilidade?
A vulnerabilidade é causada pela pilha TCP/IP do Windows não executar o nível apropriado de verificação de limites em pacotes de anúncio de roteador ICMPv6 especialmente criados.
O que é TCP/IP?
TCP/IP é um conjunto de protocolos de rede que são amplamente utilizados na Internet. O TCP/IP fornece comunicações através de redes interconectadas de computadores que possuem diversas arquiteturas de hardware e que executam vários sistemas operacionais. O TCP/IP inclui padrões para como os computadores se comunicam e convenções para conectar redes e rotear tráfego. Para obter mais informações sobre TCP/IP, consulte o artigo do TechNet, Visão geral da rede e TCP/IP.
O que é IPv6?
O protocolo IP versão 6 (IPv6), um novo conjunto de protocolos padrão para a camada de rede da Internet, é incorporado ao Microsoft Windows XP e posterior. O IPv6 foi projetado para resolver muitos dos problemas da versão atual do IP (conhecida como IPv4), como esgotamento de endereço, segurança, configuração automática e extensibilidade. Para saber mais sobre IPv6, consulte o site TechNet, FAQ for IPv6.
O que são anúncios de roteadores?
Os anúncios de roteador permitem que os roteadores instruam os hosts como executar a configuração automática de endereços. Por exemplo, os roteadores podem especificar se os hosts devem usar DHCPv6 e/ou configuração de endereço autônomo (sem monitoração de estado). Os roteadores anunciam sua presença junto com vários parâmetros de link e Internet periodicamente ou em resposta a uma mensagem de solicitação do roteador. Os anúncios do roteador contêm prefixos que são usados para determinar se outro endereço compartilha o mesmo link (determinação no link) e/ou configuração de endereço, um valor de limite de salto sugerido, etc. Para obter mais informações sobre anúncios de roteador e descoberta de vizinhos em IPv6, consulte RFC 4861.
Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.
Como um invasor pode explorar a vulnerabilidade?
Um invasor pode tentar explorar a vulnerabilidade criando pacotes ICMPv6 especialmente criados e enviando os pacotes para um sistema com IPv6 habilitado. Esta vulnerabilidade só pode ser explorada se o invasor estiver no link. Os protocolos de encapsulamento, como o ISATAP, podem efetivamente permitir que os invasores entreguem o pacote corrompido à máquina de destino, mesmo que o invasor não esteja presente no mesmo link físico.
Quando um invasor é considerado "on-link"?
Para fins desta vulnerabilidade, um invasor é considerado no link se estiver no mesmo link físico ou virtual e puder enviar uma mensagem de descoberta de vizinho válida para o host de destino. Um exemplo de link virtual é aquele que ocorre por meio de um túnel ISATAP. Para obter mais informações sobre endereços no link e descoberta de vizinhos em IPv6, consulte RFC 4861.
Quais são os sistemas que mais correm risco com a vulnerabilidade?
Todos os sistemas operacionais com os recursos IPv6 habilitados correm risco com essa vulnerabilidade. Por padrão, todos os recursos com suporte para IPv6 estão habilitados no Windows Vista e no Windows Server 2008.
O que a atualização faz?
A atualização elimina essa vulnerabilidade alterando a maneira como a pilha TCP/IP do Windows executa a verificação de limites em pacotes de anúncio do roteador ICMPv6 especialmente criados.
Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação responsável.
Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.
Vulnerabilidade de fragmentação de MDL de cabeçalho - CVE-2010-0240
Existe uma vulnerabilidade de execução remota de código na pilha TCP/IP do Windows devido à maneira como a pilha TCP/IP manipula cargas ESP (Encapsulating Security Payloads) especialmente criadas sobre fragmentos de datagrama UDP ao executar um driver de rede personalizado. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.
Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2010-0240.
Fatores atenuantes da vulnerabilidade de fragmentação de MDL de cabeçalho - CVE-2010-0240
Mitigação refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:
- Esta vulnerabilidade só afeta os sistemas Windows se eles tiverem instalado um driver de rede personalizado que divide o cabeçalho UDP em vários MDLs. A Microsoft não está ciente de nenhum driver que execute essa ação.
Soluções alternativas para a vulnerabilidade de fragmentação de MDL de cabeçalho - CVE-2010-0240
Solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:
Habilitar a filtragem avançada de TCP/IP em sistemas que oferecem suporte a esse recurso
Para ajudar a proteger contra tentativas baseadas em rede de explorar esta vulnerabilidade, habilite a filtragem avançada de TCP/IP em sistemas que oferecem suporte a esse recurso. Você pode habilitar a filtragem TCP/IP avançada para bloquear todo o tráfego de entrada não solicitado. Para obter mais informações sobre como configurar a filtragem TCP/IP, consulte o artigo 309798 da Base de Dados de Conhecimento Microsoft.
Perguntas frequentes sobre a vulnerabilidade de fragmentação de MDL de cabeçalho - CVE-2010-0240
Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário com privilégios elevados em sistemas vulneráveis. Um invasor pode então instalar programas ou exibir, alterar ou excluir dados; ou criar novas contas com direitos de usuário completos.
O que causa a vulnerabilidade?
A vulnerabilidade é causada pela pilha TCP/IP do Windows não manipular fragmentos de datagrama IP especialmente criados ao executar um driver de rede personalizado.
O que é TCP/IP?
TCP/IP é um conjunto de protocolos de rede que são amplamente utilizados na Internet. O TCP/IP fornece comunicações através de redes interconectadas de computadores que possuem diversas arquiteturas de hardware e que executam vários sistemas operacionais. O TCP/IP inclui padrões para como os computadores se comunicam e convenções para conectar redes e rotear tráfego. Para obter mais informações sobre TCP/IP, consulte o artigo do TechNet, Visão geral da rede e TCP/IP.
O que é uma carga útil de segurança de encapsulamento (ESP)?
O ESP (Encapsulating Security Payload) fornece confidencialidade (além de autenticação, integridade e proteção anti-repetição) para a carga IP útil. O ESP no modo de transporte não assina o pacote inteiro. Somente a carga IP (não o cabeçalho IP) é protegida. O ESP pode ser usado sozinho ou em combinação com o AH (Authentication Header).
O que é uma lista de descritores de memória (MDL)?
Uma lista de descritores de memória (MDL) é uma estrutura definida pelo sistema que descreve um buffer por um conjunto de endereços físicos. Um driver que executa E/S direta recebe um ponteiro para um MDL do gerenciador de E/S e lê e grava dados por meio do MDL. Alguns drivers também usam MDLs quando executam E/S direta para atender a uma solicitação de controle de E/S do dispositivo. Para obter mais informações sobre MDLs, consulte o artigo do Windows Hardware Developer Central, O que realmente há nesse MDL?
Esse ataque exige que o tráfego UDP seja fragmentado?
Não. Esse ataque não depende de tráfego de rede fragmentado. Em vez disso, a fragmentação envolvida requer que o driver de rede no sistema de destino fragmente o cabeçalho UDP em MDLs separados.
Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.
Como um invasor pode explorar a vulnerabilidade?
Um invasor pode tentar explorar a vulnerabilidade criando fragmentos de datagrama IP especialmente criados e enviando os pacotes para um sistema com um driver de rede personalizado instalado.
Quais são os sistemas que mais correm risco com a vulnerabilidade?
Todos os sistemas operacionais afetados podem estar em risco com essa vulnerabilidade se tiverem instalado um driver de rede personalizado que divide o cabeçalho UDP em vários MDLs. Nenhum driver de rede fornecido com o Windows pode executar essa ação. A Microsoft não está ciente de nenhum driver de rede que possa executar essa ação.
O que a atualização faz?
A atualização elimina essa vulnerabilidade alterando a maneira como a pilha TCP/IP do Windows manipula ESP sobre datagramas UDP especialmente criados.
Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação responsável.
Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.
Vulnerabilidade de informações de rota ICMPv6 - CVE-2010-0241
Existe uma vulnerabilidade de execução remota de código na pilha TCP/IP do Windows devido à verificação insuficiente de limites ao processar pacotes de Informações de Rota ICMPv6 especialmente criados. Um invasor anônimo pode explorar a vulnerabilidade enviando pacotes de Informações de Rota ICMPv6 especialmente criados para um computador com IPv6 habilitado. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.
Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2010-0241.
Fatores atenuantes da vulnerabilidade de informações de rota ICMPv6 - CVE-2010-0241
A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.
Soluções alternativas para a vulnerabilidade de informações de rota ICMPv6 - CVE-2010-0241
Solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:
Desative a regra de firewall de entrada "Core Networking - Router Advertisement (ICMPv6-In)"
Para desabilitar essa regra de firewall, execute o seguinte comando em um prompt de comando elevado:
netsh advfirewall firewall set rule name="Core Networking - Router Advertisement (ICMPv6-In)" dir=in new enable=No
Impacto da solução alternativa. Os anúncios do roteador ICMPv6 serão bloqueados. Isso pode afetar negativamente a funcionalidade IPv6 em cenários de implantação comuns, em que o protocolo de descoberta de roteador é usado para configuração de host.
Como desfazer a solução alternativa.
Para reativar essa regra de firewall, execute o seguinte comando em um prompt de comando elevado:
netsh advfirewall firewall set rule name="Core Networking - Router Advertisement (ICMPv6-In)" dir=in new enable=Yes
Perguntas frequentes sobre a vulnerabilidade de informações de rota ICMPv6 - CVE-2010-0241
Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário com privilégios elevados em sistemas vulneráveis. Um invasor pode então instalar programas ou exibir, alterar ou excluir dados; ou criar novas contas com direitos de usuário completos.
O que causa a vulnerabilidade?
A vulnerabilidade é causada pela pilha TCP/IP do Windows não executar o nível apropriado de verificação de limites em pacotes de Informações de Rota ICMPv6 especialmente criados.
O que é TCP/IP?
TCP/IP é um conjunto de protocolos de rede que são amplamente utilizados na Internet. O TCP/IP fornece comunicações através de redes interconectadas de computadores que possuem diversas arquiteturas de hardware e que executam vários sistemas operacionais. O TCP/IP inclui padrões para como os computadores se comunicam e convenções para conectar redes e rotear tráfego. Para obter mais informações sobre TCP/IP, consulte o artigo do TechNet, Visão geral da rede e TCP/IP.
O que é IPv6?
O protocolo IP versão 6 (IPv6), um novo conjunto de protocolos padrão para a camada de rede da Internet, é incorporado ao Microsoft Windows XP e posterior. O IPv6 foi projetado para resolver muitos dos problemas da versão atual do IP (conhecida como IPv4), como esgotamento de endereço, segurança, configuração automática e extensibilidade. Para saber mais sobre IPv6, consulte o site TechNet, FAQ for IPv6.
O que são anúncios de roteadores?
Os anúncios de roteador permitem que os roteadores instruam os hosts como executar a configuração automática de endereços. Por exemplo, os roteadores podem especificar se os hosts devem usar DHCPv6 e/ou configuração de endereço autônomo (sem monitoração de estado). Os roteadores anunciam sua presença junto com vários parâmetros de link e Internet periodicamente ou em resposta a uma mensagem de solicitação do roteador. Os anúncios do roteador contêm prefixos que são usados para determinar se outro endereço compartilha o mesmo link (determinação no link) e/ou configuração de endereço, um valor de limite de salto sugerido, etc. Para obter mais informações sobre anúncios de roteador e descoberta de vizinhos em IPv6, consulte RFC 4861.
Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.
Como um invasor pode explorar a vulnerabilidade?
Um invasor pode tentar explorar a vulnerabilidade criando pacotes ICMPv6 especialmente criados e enviando os pacotes para um sistema com IPv6 habilitado. Esta vulnerabilidade só pode ser explorada se o invasor estiver no link. Os protocolos de encapsulamento, como o ISATAP, podem efetivamente permitir que os invasores entreguem o pacote corrompido à máquina de destino, mesmo que o invasor não esteja presente no mesmo link físico.
Quando um invasor é considerado "on-link"?
Para fins desta vulnerabilidade, um invasor é considerado no link se estiver no mesmo link físico ou virtual e puder enviar uma mensagem de descoberta de vizinho válida para o host de destino. Um exemplo de link virtual é aquele que ocorre por meio de um túnel ISATAP. Para obter mais informações sobre endereços no link e descoberta de vizinhos em IPv6, consulte RFC 4861.
Quais são os sistemas que mais correm risco com a vulnerabilidade?
Todos os sistemas operacionais com os recursos IPv6 habilitados correm risco com essa vulnerabilidade. Por padrão, todos os recursos com suporte para IPv6 estão habilitados no Windows Vista e no Windows Server 2008.
O que a atualização faz?
A atualização elimina essa vulnerabilidade alterando a maneira como a pilha TCP/IP do Windows executa a verificação de limites em pacotes de Informações do Roteador ICMPv6 especialmente criados.
Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação responsável.
Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.
Vulnerabilidade de confirmação seletiva de TCP/IP - CVE-2010-0242
Existe uma vulnerabilidade de negação de serviço no processamento de TCP/IP no Microsoft Windows devido a um erro no processamento de pacotes TCP especialmente criados com um valor de confirmação seletiva (SACK) malformado. Um invasor pode explorar a vulnerabilidade enviando ao sistema de destino um pequeno número de pacotes especialmente criados, fazendo com que o sistema afetado pare de responder e seja reiniciado automaticamente.
Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2010-0242.
Fatores atenuantes da vulnerabilidade de reconhecimento seletivo de TCP/IP - CVE-2010-0242
A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.
Soluções alternativas para a vulnerabilidade de confirmação seletiva de TCP/IP - CVE-2010-0242
A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.
Perguntas frequentes sobre a vulnerabilidade de confirmação seletiva de TCP/IP - CVE-2010-0242
Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de negação de serviço. Um intruso que explorasse esta vulnerabilidade poderia fazer com que o sistema afectado deixasse de responder. Observe que a vulnerabilidade de negação de serviço não permite que um invasor execute código ou eleve seus direitos de usuário, mas pode fazer com que o sistema afetado pare de aceitar solicitações.
O que causa a vulnerabilidade?
A vulnerabilidade é causada pela pilha TCP/IP do Windows não manipular corretamente valores TCP SACK malformados.
O que é TCP/IP?
TCP/IP é um conjunto de protocolos de rede que são amplamente utilizados na Internet. O TCP/IP fornece comunicações através de redes interconectadas de computadores que possuem diversas arquiteturas de hardware e que executam vários sistemas operacionais. O TCP/IP inclui padrões para como os computadores se comunicam e convenções para conectar redes e rotear tráfego. Para obter mais informações sobre TCP/IP, consulte o artigo do TechNet, Visão geral da rede e TCP/IP.
O que é TCP/IP Selective Acknowledgement (SACK)?
A confirmação seletiva (SACK) é usada para conexões com grandes tamanhos de janela TCP. Quando o SACK está ativado, se um pacote ou uma série de pacotes for descartado, o receptor poderá informar ao remetente exatamente quais dados foram recebidos e onde estão os buracos nos dados. O remetente pode então retransmitir seletivamente os dados ausentes sem precisar retransmitir blocos de dados que já foram recebidos com êxito. Antes do SACK, que foi adicionado à pilha TCP/IP do Windows no Microsoft Windows 2000, um receptor só podia reconhecer o número de sequência mais recente de dados contíguos que haviam sido recebidos, ou a borda esquerda da janela de recebimento. Para obter mais informações sobre SACK, consulte o artigo do MSDN, Windows TCP Implementation Features.
Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia fazer com que um sistema afectado deixasse de responder.
Como um invasor pode explorar a vulnerabilidade?
Um invasor pode explorar a vulnerabilidade enviando a um sistema um pequeno número de pacotes TCP especialmente criados com um valor de confirmação seletiva (SACK) malformado.
Quais são os sistemas que mais correm risco com a vulnerabilidade?
Todos os sistemas operacionais afetados correm risco com essa vulnerabilidade.
O que a atualização faz?
A atualização elimina essa vulnerabilidade corrigindo a maneira como a pilha TCP/IP do Windows manipula valores TCP SACK malformados.
Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação responsável.
Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.
Informações de atualização
Orientação e ferramentas de detecção e implantação
Gerencie as atualizações de software e segurança necessárias para implantar nos servidores, desktops e sistemas móveis da sua organização. Para obter mais informações, consulte o TechNet Update Management Center. O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.
As atualizações de segurança estão disponíveis no Microsoft Update e no Windows Update. As atualizações de segurança também estão disponíveis no Centro de Download da Microsoft. Você pode encontrá-los mais facilmente fazendo uma pesquisa de palavra-chave para "atualização de segurança".
Finalmente, as atualizações de segurança podem ser baixadas do Catálogo do Microsoft Update. O Catálogo do Microsoft Update fornece um catálogo pesquisável de conteúdo disponibilizado por meio do Windows Update e do Microsoft Update, incluindo atualizações de segurança, drivers e service packs. Ao pesquisar usando o número do boletim de segurança (como "MS07-036"), você pode adicionar todas as atualizações aplicáveis à sua cesta (incluindo idiomas diferentes para uma atualização) e fazer o download para a pasta de sua escolha. Para obter mais informações sobre o Catálogo do Microsoft Update, consulte as Perguntas frequentes sobre o Catálogo do Microsoft Update.
Observação A Microsoft descontinuou o suporte para o Office Update e a Office Update Inventory Tool a partir de 1º de agosto de 2009. Para continuar recebendo as atualizações mais recentes para produtos do Microsoft Office, use o Microsoft Update. Para obter mais informações, consulte Sobre a atualização do Microsoft Office: perguntas frequentes.
Diretrizes de detecção e implantação
A Microsoft fornece diretrizes de detecção e implantação para atualizações de segurança. Esta orientação contém recomendações e informações que podem ajudar os profissionais de TI a entender como usar várias ferramentas para detecção e implantação de atualizações de segurança. Para obter mais informações, consulte o artigo 961747 da Base de Dados de Conhecimento Microsoft.
Microsoft Baseline Security Analyzer
O MBSA (Microsoft Baseline Security Analyzer) permite que os administradores verifiquem os sistemas locais e remotos em busca de atualizações de segurança ausentes, bem como de configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, visite Microsoft Baseline Security Analyzer.
A tabela a seguir fornece o resumo de detecção do MBSA para esta atualização de segurança.
Software | MBSA 2.1.1 |
---|---|
Windows Vista, Windows Vista Service Pack 1 e Windows Vista Service Pack 2 | Yes |
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 | Yes |
Windows Server 2008 para sistemas de 32 bits e Windows Server 2008 para sistemas de 32 bits Service Pack 2 | Yes |
Windows Server 2008 para sistemas baseados em x64 e Windows Server 2008 para sistemas baseados em x64 Service Pack 2 | Yes |
Windows Server 2008 para sistemas baseados no Itanium e Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 | Yes |
A versão mais recente do MBSA foi lançada: Microsoft Baseline Security Analyzer 2.1.1. Para obter mais informações, consulte Microsoft Baseline Security Analyzer 2.1.
Windows Server Update Services
Usando o WSUS (Windows Server Update Services), os administradores podem implantar as atualizações críticas e de segurança mais recentes para os sistemas operacionais Microsoft Windows 2000 e posteriores, Office XP e posteriores, Exchange Server 2003 e SQL Server 2000. Para obter mais informações sobre como implantar esta atualização de segurança usando o Windows Server Update Services, visite o site do Windows Server Update Services.
Servidor de Gerenciamento de Sistemas
A tabela a seguir fornece o resumo de detecção e implantação de SMS para esta atualização de segurança.
Software | SMS 2.0 | SMS 2003 com SUIT | SMS 2003 com ITMU | Configuration Manager 2007 |
---|---|---|---|---|
Windows Vista, Windows Vista Service Pack 1 e Windows Vista Service Pack 2 | Não | No | Sim | Yes |
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 | Não | No | Sim | Yes |
Windows Server 2008 para sistemas de 32 bits e Windows Server 2008 para sistemas de 32 bits Service Pack 2 | Não | No | Sim | Yes |
Windows Server 2008 para sistemas baseados em x64 e Windows Server 2008 para sistemas baseados em x64 Service Pack 2 | Não | No | Sim | Yes |
Windows Server 2008 para sistemas baseados no Itanium e Windows Server 2008 para sistemas baseados no Itanium Service Pack 2 | Não | No | Sim | Yes |
Para o SMS 2.0 e o SMS 2003, a Security Update Inventory Tool (SUIT) pode ser usada pelo SMS para detectar atualizações de segurança. Consulte também Downloads para o Systems Management Server 2.0.
Para o SMS 2003, o SMS 2003 Inventory Tool for Microsoft Updates (ITMU) pode ser usado pelo SMS para detectar atualizações de segurança oferecidas pelo Microsoft Update e que são suportadas pelo Windows Server Update Services. Para obter mais informações sobre o SMS 2003 ITMU, consulte SMS 2003 Inventory Tool for Microsoft Updates. Para obter mais informações sobre ferramentas de verificação de SMS, consulte Ferramentas de verificação de atualização de software do SMS 2003. Consulte também Downloads para o Systems Management Server 2003.
O System Center Configuration Manager 2007 usa o WSUS 3.0 para detecção de atualizações. Para obter mais informações sobre o Configuration Manager 2007 Software Update Management, visite System Center Configuration Manager 2007.
Para obter mais informações sobre o SMS, visite o site do SMS.
Para obter informações mais detalhadas, consulte o artigo 910723 da Base de Dados de Conhecimento Microsoft: Lista resumida de artigos mensais de diretrizes de detecção e implantação.
Atualizar o Avaliador de Compatibilidade e o Kit de Ferramentas de Compatibilidade de Aplicativos
As atualizações geralmente gravam nos mesmos arquivos e configurações do Registro necessários para que seus aplicativos sejam executados. Isso pode desencadear incompatibilidades e aumentar o tempo necessário para implantar atualizações de segurança. Você pode simplificar o teste e a validação de atualizações do Windows em relação aos aplicativos instalados com os componentes do Update Compatibility Evaluator incluídos no Application Compatibility Toolkit.
O Application Compatibility Toolkit (ACT) contém as ferramentas e a documentação necessárias para avaliar e atenuar problemas de compatibilidade de aplicativos antes de implantar o Microsoft Windows Vista, um Windows Update, uma Atualização de Segurança da Microsoft ou uma nova versão do Windows Internet Explorer em seu ambiente.
Implantação de atualização de segurança
Softwares afetados
Para obter informações sobre a atualização de segurança específica para o software afetado, clique no link apropriado:
Windows Vista (todas as edições)
Tabela de Referência
A tabela a seguir contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.
Inclusão em Service Packs Futuros | A atualização para esse problema será incluída em um service pack ou pacote cumulativo de atualizações futuro |
---|---|
Implantação | |
Instalando sem intervenção do usuário | Para todas as edições de 32 bits com suporte do Windows Vista:\ Windows6.0-KB974145-x86 /quiet |
Para todas as edições baseadas em x64 com suporte do Windows Vista:\ Windows6.0-KB974145-x64 /quiet | |
Instalando sem reiniciar | Para todas as edições de 32 bits com suporte do Windows Vista:\ Windows6.0-KB974145-x86 /quiet /norestart |
Para todas as edições baseadas em x64 com suporte do Windows Vista:\ Windows6.0-KB974145-x64 /quiet /norestart | |
Mais informações | Consulte a subseção Orientação e ferramentas de detecção e implantação |
Requisito de reinicialização | |
É necessário reiniciar? | Sim, tem de reiniciar o sistema depois de aplicar esta actualização de segurança. |
HotPatching | Não aplicável. |
Informações de remoção | WUSA.exe não suporta a desinstalação de atualizações. Para desinstalar uma actualização instalada pelo WUSA, clique em Painel de Controlo e, em seguida, clique em Segurança. Em Windows Update, clique em Exibir atualizações instaladas e selecione na lista de atualizações. |
Informações de arquivo | Consulte o Artigo 974145 da Base de Dados de Conhecimento Microsoft |
Verificação da Chave do Registro | Observação Não existe uma chave do Registro para validar a presença dessa atualização. |
Informações de implantação
Instalando a atualização
Quando você instala esta atualização de segurança, o instalador verifica se um ou mais dos arquivos que estão sendo atualizados em seu sistema foram atualizados anteriormente por um hotfix da Microsoft.
Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.
Esta atualização de segurança oferece suporte às seguintes opções de instalação.
Switch | Descrição |
---|---|
/?, /h, /help | Exibe a ajuda nos switches compatíveis. |
/quiet | Suprime a exibição de mensagens de status ou de erro. |
/norestart | Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo que uma reinicialização seja necessária para concluir a instalação. |
Observação Para obter mais informações sobre o instalador do wusa.exe, consulte o artigo 934307 da Base de Dados de Conhecimento Microsoft.
Verificando se a atualização foi aplicada
Microsoft Baseline Security Analyzer
Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você poderá usar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a seção Orientação e ferramentas de detecção e implantação, anteriormente neste boletim, para obter mais informações.
Verificação de versão do arquivo
Como há várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes em seu sistema. Se estiverem, consulte a documentação do produto para concluir estas etapas.
- Clique em Iniciar e insira um nome de arquivo de atualização em Iniciar Pesquisa.
- Quando o arquivo aparecer em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
- Na guia Geral, compare o tamanho do arquivo com as tabelas de informações de arquivo fornecidas no artigo da Base de Dados de Conhecimento do boletim.
- Você também pode clicar na guia Detalhes e comparar informações, como versão do arquivo e data de modificação, com as tabelas de informações de arquivo fornecidas no artigo da Base de Dados de Conhecimento do boletim.
- Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações do arquivo para a versão anterior do arquivo com as informações do arquivo para a versão nova ou atualizada do arquivo.
Windows Server 2008 (todas as edições)
Tabela de Referência
A tabela a seguir contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção Informações de implantação, nesta seção.
Inclusão em Service Packs Futuros | A atualização para esse problema será incluída em um service pack ou pacote cumulativo de atualizações futuro |
---|---|
Implantação | |
Instalando sem intervenção do usuário | Para todas as edições de 32 bits com suporte do Windows Server 2008:\ Windows6.0-KB974145-x86 /quiet |
Para todas as edições baseadas em x64 com suporte do Windows Server 2008:\ Windows6.0-KB974145-x64 /quiet | |
Para todas as edições baseadas em Itanium com suporte do Windows Server 2008:\ Windows6.0-KB974145-ia64 /quiet | |
Instalando sem reiniciar | Para todas as edições de 32 bits com suporte do Windows Server 2008:\ Windows6.0-KB974145-x86 /quiet /norestart |
Para todas as edições baseadas em x64 com suporte do Windows Server 2008:\ Windows6.0-KB974145-x64 /quiet /norestart | |
Para todas as edições baseadas em Itanium com suporte do Windows Server 2008:\ Windows6.0-KB974145-ia64 /quiet /norestart | |
Mais informações | Consulte a subseção Orientação e ferramentas de detecção e implantação |
Requisito de reinicialização | |
É necessário reiniciar? | Sim, tem de reiniciar o sistema depois de aplicar esta actualização de segurança. |
HotPatching | Não aplicável. |
Informações de remoção | WUSA.exe não suporta a desinstalação de atualizações. Para desinstalar uma actualização instalada pelo WUSA, clique em Painel de Controlo e, em seguida, clique em Segurança. Em Windows Update, clique em Exibir atualizações instaladas e selecione na lista de atualizações. |
Informações de arquivo | Consulte o Artigo 974145 da Base de Dados de Conhecimento Microsoft |
Verificação da Chave do Registro | Observação Não existe uma chave do Registro para validar a presença dessa atualização. |
Informações de implantação
Instalando a atualização
Quando você instala esta atualização de segurança, o instalador verifica se um ou mais dos arquivos que estão sendo atualizados em seu sistema foram atualizados anteriormente por um hotfix da Microsoft.
Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.
Esta atualização de segurança oferece suporte às seguintes opções de instalação.
Switch | Descrição |
---|---|
/?, /h, /help | Exibe a ajuda nos switches compatíveis. |
/quiet | Suprime a exibição de mensagens de status ou de erro. |
/norestart | Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo que uma reinicialização seja necessária para concluir a instalação. |
Observação Para obter mais informações sobre o instalador do wusa.exe, consulte o artigo 934307 da Base de Dados de Conhecimento Microsoft.
Verificando se a atualização foi aplicada
Microsoft Baseline Security Analyzer
Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você poderá usar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a seção Orientação e ferramentas de detecção e implantação, anteriormente neste boletim, para obter mais informações.
Verificação de versão do arquivo
Como há várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes em seu sistema. Se estiverem, consulte a documentação do produto para concluir estas etapas.
- Clique em Iniciar e insira um nome de arquivo de atualização em Iniciar Pesquisa.
- Quando o arquivo aparecer em Programas, clique com o botão direito do mouse no nome do arquivo e clique em Propriedades.
- Na guia Geral, compare o tamanho do arquivo com as tabelas de informações de arquivo fornecidas no artigo da Base de Dados de Conhecimento do boletim.
- Você também pode clicar na guia Detalhes e comparar informações, como versão do arquivo e data de modificação, com as tabelas de informações de arquivo fornecidas no artigo da Base de Dados de Conhecimento do boletim.
- Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações do arquivo para a versão anterior do arquivo com as informações do arquivo para a versão nova ou atualizada do arquivo.
Outras Informações
Agradecimentos
A Microsoft agradece o seguinte por trabalhar conosco para ajudar a proteger os clientes:
- Sumit Gwalani, Drew Hintz e Neel Mehta, da Equipe de Segurança do Google, por relatarem a vulnerabilidade de anúncio de roteador ICMPv6 (CVE-2010-0239)
- Sumit Gwalani, Drew Hintz e Neel Mehta, da Equipe de Segurança do Google, por relatarem a vulnerabilidade de fragmentação de MDL de cabeçalho (CVE-2010-0240)
- Sumit Gwalani, Drew Hintz e Neel Mehta, da Equipe de Segurança do Google, por relatarem a vulnerabilidade de informações de rota do ICMPv6 (CVE-2010-0241)
Programa de Proteção Ativa da Microsoft (MAPP)
Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes de cada lançamento mensal da atualização de segurança. Os provedores de software de segurança podem usar essas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de intrusão baseados em rede ou sistemas de prevenção de intrusão baseados em host. Para determinar se as proteções ativas estão disponíveis a partir de provedores de software de segurança, visite os sites de proteções ativas fornecidos por parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).
Suporte
- Os clientes nos EUA e Canadá podem receber suporte técnico do Suporte de Segurança ou do 1-866-PCSAFETY. Não há cobrança por chamadas de suporte associadas a atualizações de segurança. Para obter mais informações sobre as opções de suporte disponíveis, consulte Ajuda e Suporte da Microsoft.
- Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Não há cobrança pelo suporte associado às atualizações de segurança. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte, visite o site de suporte internacional.
Aviso de isenção de responsabilidade
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões
- V1.0 (9 de fevereiro de 2010): Boletim publicado.
- V1.1 (10 de fevereiro de 2010): Corrigidas as informações de linha de comando para a solução alternativa Desabilitar a regra de firewall de entrada "Core Networking - Router Advertisement (ICMPv6-In)". Esta é apenas uma alteração informativa.
Construído em 2014-04-18T13:49:36Z-07:00