Boletim de Segurança
Microsoft Security Bulletin MS01-029 - Crítica
Windows Media Player . Processador ASX contém buffer não verificado
Publicado: terça-feira, 23 de maio de 2001 | Atualizado: June 23, 2003
Versão: 1.1
Originalmente postado: 23 de maio de 2001
Atualizado: June 23, 2003
Resumo
Quem deve ler este boletim:
Clientes que utilizam o Microsoft® Windows Media™ Player 6.4 ou 7.
Impacto da vulnerabilidade:
Potencialmente execute o código escolhido pelo invasor.
Recomendação:
Os clientes do Windows Media 6.4 devem instalar o patch imediatamente. Os utilizadores do Windows Media Player 7 devem instalar a versão mais recente do Windows Media Player 7.1 imediatamente.
Software afetado:
- Microsoft Windows Media Player 6,4
- Microsoft Windows Media Player 7
Informações Gerais
Detalhes técnicos
Descrição técnica:
Este boletim discute duas vulnerabilidades de segurança que estão relacionadas entre si apenas pelo facto de afetarem o Windows Media Player. Nós os empacotamos em um único patch para os clientes que usam o Windows Media Player 6.4 para torná-lo mais conveniente para os clientes aplicarem. Para os clientes que utilizam o Windows Media Player 7, ambas as vulnerabilidades de segurança são resolvidas através da atualização para o Windows Media Player 7.1.
As duas vulnerabilidades são:
- Uma saturação de buffer na funcionalidade usada para processar o Redirecionador de Fluxo Ativo (. ASX). Esta vulnerabilidade é uma variante da vulnerabilidade de saturação de buffer identificada no Boletim de Segurança da Microsoft (MS00-090). O Windows Media Player suporta a utilização do . Arquivos ASX para permitir que os usuários reproduzam streaming de mídia que reside na intranet ou sites da Internet e permite o uso de listas de reprodução. No entanto, o código que analisa . Os arquivos ASX têm um buffer não verificado, e isso pode potencialmente permitir que um usuário mal-intencionado execute o código de sua escolha na máquina de outro usuário. O invasor pode enviar um arquivo afetado para outro usuário e seduzi-lo a executá-lo ou visualizá-lo, ou ela pode hospedar esse arquivo em um site e fazer com que ele seja iniciado automaticamente sempre que um usuário visitar o site. O código pode tomar qualquer ação na máquina que o próprio usuário legítimo possa tomar.
- Uma vulnerabilidade que afeta a forma como o Windows Media Player lida com atalhos da Internet. O Windows Media Player tem uma falha que faz com que guarde atalhos da Internet na pasta Ficheiros Temporários do utilizador com um nome de ficheiro conhecido fixo. Isso resulta em uma vulnerabilidade de segurança porque é possível que o código HTML seja armazenado em tal atalho e iniciado por meio de uma página da Web ou email HTML, caso em que o código seria executado na Zona do Computador Local em vez da Zona da Internet. Um intruso poderia explorar esta vulnerabilidade para ler - mas não adicionar, eliminar ou modificar - ficheiros no computador de outro utilizador.
Além disso, este patch fornece uma solução para uma potencial vulnerabilidade de privacidade que foi recentemente identificada. Esse problema pode ser explorado por um conjunto mal-intencionado de sites para distinguir um usuário. Embora esse problema, por si só, não permita que um site identifique o usuário, ele pode permitir a correlação de informações do usuário para potencialmente criar uma descrição composta do usuário. . Os utilizadores podem proteger-se instalando o patch acima ou atualizando para o Windows Media Player 7.1 e, em seguida, alterando as definições apropriadas no seu leitor, conforme descrito abaixo, para impedir que conjuntos de Web sites criem potencialmente perfis utilizando o Windows Media Player.
- No Windows Media Player 6.4, a definição de privacidade é selecionada através de uma nova opção, que pode ser acedida acedendo ao item de menu Ver / Opções, selecionando o separador do leitor e desmarcando "Permitir que os sites da Internet identifiquem exclusivamente o seu leitor".
- No Windows Media Player 7.1, a definição de privacidade é alternada através da opção existente no menu de ferramentas, no separador do leitor e desmarque a opção "Permitir que os sites da Internet identifiquem exclusivamente o seu leitor".
Embora normalmente não discutamos problemas de privacidade em boletins de segurança, o problema de privacidade neste caso é eliminado aplicando o patch e, em seguida, selecionando as novas configurações do usuário, conforme descrito acima. Fornecemos essas informações porque a melhor maneira de disponibilizar a atualização de privacidade aos clientes era incluí-la neste patch e porque queríamos fornecer aos usuários que instalaram o patch informações sobre como usar as novas configurações de privacidade.
Fatores atenuantes:
Vulnerabilidade de saturação de buffer:
- O invasor precisaria da capacidade de atrair o usuário a visitar um site controlado por ela ou abrir um email HTML que ela havia preparado.
- O invasor precisaria saber o sistema operacional específico que o usuário estava executando para adaptar o código de ataque corretamente; Se o invasor fizesse um palpite incorreto sobre a plataforma do sistema operacional do usuário, o ataque travaria o aplicativo do usuário, mas não executaria o código escolhido pelo invasor.
Vulnerabilidade de atalho da Internet:
- Nos sistemas Windows NT 4.0 e Windows 2000, a localização da pasta Temporary Files varia de utilizador para utilizador. Para explorar a vulnerabilidade nesses sistemas, o invasor precisaria saber a localização exata da pasta Arquivos Temporários no sistema específico que desejava atacar.
- O invasor precisaria saber o nome exato de cada arquivo que desejasse ler.
- O invasor só pode exibir tipos de arquivo que podem ser abertos em uma janela do navegador. Esses include.txt, .jpg, .gif ou .htm, mas não tipos de arquivo como .exe, .doc e .xls.
- Não existe capacidade para adicionar, eliminar ou alterar ficheiros através desta vulnerabilidade.
Identificador de vulnerabilidade:
- Vulnerabilidade de saturação de buffer: CAN-2001-0242
- Vulnerabilidade de atalho da Internet: CAN-2001-0243
Versões testadas:
A Microsoft testou o Windows Media Player 6.4 e 7 para avaliar se são afetados por estas vulnerabilidades. O Windows Media Player 7.1 e o Windows Media Player para Windows XP (anteriormente conhecido como Windows Media Player 8) não são afetados por estas vulnerabilidades. As versões anteriores não são mais suportadas e podem ou não ser afetadas por essas vulnerabilidades.
Perguntas mais frequentes
Que questões aborda este boletim?
Este boletim aborda três problemas que afetam o Windows Media Player 6.4 e o Windows Media Player 7:
- Uma vulnerabilidade de segurança que pode permitir que um invasor execute o código de sua escolha no sistema de outro usuário.
- Uma vulnerabilidade de segurança que pode permitir que um invasor leia, mas não adicione, exclua ou altere arquivos no sistema de outro usuário.
- Um problema de privacidade que pode permitir que um conjunto mal-intencionado de sites identifique exclusivamente os visitantes por meio da criação de perfis.
Por que você está discutindo um problema de privacidade em um boletim de segurança?
Normalmente, discutimos apenas vulnerabilidades de segurança em boletins de segurança. No entanto, neste caso, o patch para o problema de segurança também acontece para eliminar o problema de privacidade quando as configurações do player também são alteradas pelo usuário, conforme descrito acima, e queremos garantir que os clientes saibam desse fato e entendam o que a atualização de privacidade faz.
Qual é o âmbito da primeira vulnerabilidade de segurança?
Esta é uma vulnerabilidade de saturação de buffer. Ele poderia permitir que um invasor executasse um programa de sua escolha na máquina de outro usuário, desde que ela fosse capaz de atrair o usuário a visitar um site que ela controlava ou abrir um e-mail HTML que ela havia preparado. O programa seria capaz de tomar qualquer ação na máquina do usuário que o próprio usuário fosse capaz de tomar, incluindo adicionar, criar ou excluir arquivos, se comunicar com sites ou reformatar o disco rígido.
O que causa a vulnerabilidade?
Há um buffer não verificado em uma seção do Windows Media Player que lida com . Arquivos ASX. Ao incluir um tipo específico de entrada malformada em um arquivo . ASX, um invasor pode fazer com que o código de sua escolha seja executado quando outro usuário reproduz o arquivo.
O que é um arquivo . Arquivo ASX?
Redirecionador de fluxo ativo (. ASX) é um dos tipos de ficheiro suportados pelo Windows Media Player. . Na verdade, os arquivos ASX não contêm nenhuma mídia de streaming - em vez disso, eles fornecem informações informando ao Windows Media Player onde encontrar um fluxo de mídia específico em uma intranet ou site da Internet e como usá-lo. Informações pormenorizadas sobre . Os arquivos ASX estão disponíveis no Microsoft Developers Network.
O que há de errado com a forma como o Windows Media Player lida com o . Arquivos ASX?
Um dos buffers usados para ler dados de um arquivo . O arquivo ASX não verifica o comprimento dos dados antes de usá-lo. Como resultado, seria possível para um invasor inserir deliberadamente dados no arquivo que invadiriam o buffer. Se os dados fossem cuidadosamente escolhidos, poderia ter o efeito de modificar o código executável no Windows Media Player enquanto estava em execução.
O que o código modificado poderia fazer?
Quando o Windows Media Player é executado, fá-lo no contexto de segurança do utilizador. Isto significa que, se esta vulnerabilidade fosse explorada, o código modificado do Windows Media Player poderia fazer qualquer coisa na máquina que o utilizador que o executou poderia fazer. Como resultado, o alcance da vulnerabilidade dependeria muito dos privilégios que a vítima tinha em sua própria máquina.
- Se a vítima tivesse apenas privilégios limitados na máquina, o código do atacante seria igualmente limitado. No entanto, na maioria dos casos, até mesmo um usuário sem privilégios pode adicionar, excluir ou alterar arquivos de dados, executar programas, enviar dados ou receber dados de um site e assim por diante - para que o código do invasor também possa executar essas ações.
- Se a vítima tivesse privilégios administrativos, o código poderia usá-los também, e causar danos maiores. No entanto, se o princípio do menor privilégio tiver sido observado, os usuários não terão recebido privilégios administrativos, a menos que seja absolutamente necessário.
Como poderia o utilizador mal-intencionado explorar esta vulnerabilidade?
Existem dois cenários básicos através dos quais um intruso pode tentar explorar esta vulnerabilidade:
- Ela poderia enviar um e-mail HTML que, quando aberto, executaria o malicioso . Arquivo ASX.
- Ela poderia hospedar um . ASX em um site e fazer com que ele seja iniciado automaticamente sempre que alguém visitar o site. Ela precisaria, então, esperar que uma vítima visitasse seu local.
Se o usuário mal-intencionado hospedou o arquivo . ASX em um site, a vítima precisaria clicar nele para ser afetada pela vulnerabilidade?
Em condições padrão, seria possível para o site abrir automaticamente o . ASX sempre que alguém visitou o site. No entanto, o recurso Zonas de Segurança do IE pode impedir isso - ele permite categorizar sites em zonas diferentes e especificar o que os sites em cada zona podem fazer. Se um usuário tivesse configurado o IE para impedir que sites na Zona da Internet (a zona onde todos os sites são categorizados por padrão) invocassem controles ActiveX, um site não poderia iniciar o . Arquivos ASX automaticamente. Em vez disso, o invasor precisaria atrair o usuário a clicar em um link para iniciar esse arquivo.
Você disse anteriormente que o invasor precisaria invadir o buffer com dados cuidadosamente escolhidos para executar o código de sua escolha. O que aconteceria se ela simplesmente o invadisse com dados aleatórios?
Se o buffer fosse saturado com dados aleatórios, isso faria com que o Windows Media Player falhasse. Isso não representaria um problema de segurança, e o usuário poderia simplesmente reiniciá-lo e retomar a operação normal.
Como é que o patch elimina esta vulnerabilidade?
O patch elimina a vulnerabilidade, garantindo que o código verifique o comprimento de todas as entradas antes de armazená-las em buffers.
Qual é o âmbito da segunda vulnerabilidade de segurança?
Esta vulnerabilidade de segurança pode permitir que um invasor leia determinados tipos de arquivos do computador de um usuário que visitou seu site. A vulnerabilidade não lhe permitiria adicionar, alterar ou eliminar ficheiros, nem usurpar qualquer controlo administrativo sobre a máquina.
Existem alguns fatores atenuantes significativos associados a esta vulnerabilidade:
- Para explorar esta vulnerabilidade, o intruso necessitaria da capacidade de persuadir um utilizador a visitar uma determinada página Web ou a abrir uma mensagem de correio eletrónico HTML que tivesse criado.
- O intruso teria de saber o nome exato do ficheiro e a localização de todos os ficheiros que pretendia ler através desta vulnerabilidade.
- Em um sistema Windows NT 4.0 ou Windows 2000, o invasor precisaria saber o local exato da pasta Arquivos temporários, que é exclusiva para cada usuário.
O que causa a vulnerabilidade?
A vulnerabilidade resulta porque o Windows Media Player armazena atalhos da Internet na pasta Ficheiros Temporários do utilizador com um nome de ficheiro conhecido fixo. Isso pode dar a um invasor a oportunidade de criar um arquivo contendo HTML no sistema do usuário e abri-lo na Zona do Computador Local em vez da Zona da Internet.
O que é um atalho da Internet?
Um atalho é um link para algo que é acessível a partir do seu computador - um arquivo, um programa, uma pasta, uma unidade de disco, etc. Uma das vantagens dos atalhos é que eles podem ser manipulados exatamente como os objetos para os quais apontam, para que possam ser arrastados e soltos na área de trabalho, em menus ou em pastas. Atalhos também podem ser criados para apontar para páginas da Web. Quando este é o caso, o atalho é referido como um atalho da Internet. A vulnerabilidade aqui em questão envolve como os atalhos da Internet são criados pelo Windows Media Player.
O que há de errado com a forma como o Windows Media Player cria atalhos da Internet?
Por design, os atalhos da Internet devem ser criados dentro do cache do IE. No entanto, devido a uma falha de implementação, o Windows Media Player realmente os cria com um nome de arquivo conhecido fixo na pasta Arquivos Temporários do usuário.
O que é o cache do IE?
O cache é um conjunto especial de pastas controladas pela arquitetura de segurança do Internet Explorer. Quando o conteúdo da Web - ou seja, uma página da Web ou um e-mail HTML - precisa criar um arquivo no sistema do usuário, ele deve, por design, ser obrigado a armazená-lo no cache. Como apenas a arquitetura de segurança sabe como recuperar um arquivo em cache, isso garante que qualquer conteúdo da Web que queira acessar o arquivo terá que trabalhar através da arquitetura de segurança para fazê-lo e, portanto, a arquitetura de segurança estará sempre em posição de controlar o que o arquivo pode fazer.
Como funciona o cache?
Quando o conteúdo da Web precisa armazenar um arquivo, ele gera um GUID (Identificador Global Exclusivo), o atribui ao arquivo e solicita à arquitetura de segurança que coloque o arquivo no cache para ele. A arquitetura de segurança gera um nome aleatório para o arquivo - que só ele conhece - e registra a correspondência entre o GUID e o nome aleatório em uma tabela interna. Quando o conteúdo da Web precisa usar o arquivo, ele o solicita por meio do GUID, e a arquitetura de segurança recupera o arquivo e o abre depois de tomar as medidas de segurança apropriadas.
Como o cache ajuda a proteger o usuário?
O cache protege o usuário alterando em qual zona de segurança o arquivo é aberto. Normalmente, quando o IE abre um arquivo que reside no sistema local, ele faz isso em uma zona especial chamada Zona do Computador Local. No entanto, se o arquivo veio do cache, ele é aberto na zona da Internet em vez disso e recebe muito menos privilégios. Isso reflete o fato de que o arquivo foi colocado lá por uma página da Web ou e-mail HTML em vez do usuário.
O que essa vulnerabilidade permitiria que um invasor fizesse?
Os atalhos da Internet podem conter código HTML e, se este for o caso, o código HTML será processado pelo IE quando o atalho for aberto. Ao criar um atalho da Internet fora do cache e incluir código HTML nele, um invasor ganharia a capacidade de executar o código HTML na Zona do Computador Local em vez de na Zona da Internet. Isso daria ao código HTML privilégios adicionais.
Que tipo de privilégios o código ganharia?
O código HTML em execução na Zona do Computador Local tem consideravelmente mais privilégios do que o código em execução na Zona da Internet. Mais importante para os nossos propósitos, porém, ele pode abrir certos tipos de arquivos no computador do usuário. Isso não daria ao código HTML a capacidade de adicioná-los, excluí-los ou modificá-los, mas poderia enviar o conteúdo do arquivo de volta para o site do invasor.
Que tipos de arquivos o código HTML poderia abrir?
Ele pode abrir qualquer tipo de arquivo que pode ser aberto dentro de uma janela do navegador. Estes incluem ficheiros .txt, .jpg, .gif ou .htm. Tipos de ficheiro como .exe, .doc, .xls e outros não podiam ser abertos numa janela do navegador e, portanto, não podiam ser lidos através desta vulnerabilidade. O intruso teria de saber o nome exato e a localização de cada ficheiro que pretendia ler através desta vulnerabilidade.
O que o invasor precisa fazer para colocar um atalho da Internet no sistema de um usuário?
O invasor precisaria persuadir o usuário a abrir o conteúdo da web que ela havia preparado. Em termos práticos, isso significa que ela precisaria ser capaz de atrair o usuário a visitar seu site ou abrir um e-mail HTML que ela havia criado.
Uma vez que o atalho da Internet foi colocado na máquina do usuário, como o invasor pode abri-lo?
O invasor pode abrir o arquivo através da mesma página da Web ou do mesmo email HTML que o criou. Não seria necessário que o usuário clicasse no atalho.
Existem impedimentos para explorar a vulnerabilidade?
Sim. Para que a página da Web ou o e-mail HTML do invasor abrisse o atalho da Internet, ela precisaria ter codificado a localização exata do atalho no computador do usuário. Este acaba por ser um fator atenuante significativo.
Nos sistemas Windows 95, 98 e Me, a localização da pasta Temporary Files é bem conhecida e não varia de usuário para usuário. No entanto, nos sistemas Windows NT 4.0 e Windows 2000, cada usuário tem uma pasta exclusiva de arquivos temporários que reside em seu próprio perfil de usuário. Como resultado, a localização do arquivo variaria de máquina para máquina e de usuário para usuário. A menos que o invasor soubesse (ou pudesse adivinhar) o local exato da pasta Arquivos Temporários, ela não poderia explorar essa vulnerabilidade contra usuários do Windows NT 4.0 ou Windows 2000.
Você disse acima que isso só poderia ser usado para ler arquivos, mas eu vi uma demonstração que executava um programa na minha máquina! Como isso foi possível?
É verdade que o código HTML em execução na Zona do Computador Local pode usar um controle ActiveX para iniciar um programa residente no computador do usuário. No entanto, não há capacidade para passar quaisquer parâmetros para tal programa. Assim, por exemplo, um invasor pode executar o programa Formatar, mas não pode especificar nenhum parâmetro, como qual disco formatar.
Como é que o patch elimina a vulnerabilidade?
O patch elimina esta vulnerabilidade, assegurando que o Windows Media Player armazena atalhos da Internet com um nome de ficheiro aleatório na pasta Ficheiros Temporários.
Qual é o potencial problema de privacidade?
A questão da privacidade pode fornecer a um operador de site mal-intencionado um meio de diferenciar entre os usuários que visitaram seu site, independentemente do uso de cookies. Existe a possibilidade de a utilização poder ser rastreada em vários sítios Web se os sítios Web forem coordenados e capturarem determinados dados, o que poderá permitir o desenvolvimento de um perfil composto do utilizador e das suas atividades. Isso lhe daria um meio de distinguir entre os visitantes do site e determinar quando uma pessoa retornou posteriormente ao site, mesmo que o usuário tivesse desativado o uso de cookies para executar a mesma tarefa.
Isso não forneceria uma maneira para um operador de site individual para saber a identidade do usuário ou endereço de e-mail. No entanto, pode ser possível que dois ou mais sites correlacionem informações para construir um perfil do usuário.
O que causa o problema de privacidade?
Um site mal-intencionado pode acessar um número de identificação exclusivo associado ao uso do Windows Media Player e, potencialmente, identificar e diferenciar uma pessoa de outra. Os utilizadores podem proteger-se instalando o patch acima ou atualizando para o Windows Media Player 7.1 e, em seguida, alterando as definições apropriadas no seu leitor, conforme descrito abaixo, para impedir que conjuntos de Web sites criem potencialmente perfis utilizando o Windows Media Player.
- No Windows Media Player 6.4, a definição de privacidade é selecionada através de uma nova opção, que pode ser acedida acedendo ao item de menu Ver / Opções, selecionando o separador da camada e desmarcando "Permitir que os sites da Internet identifiquem exclusivamente o seu leitor".
- No Windows Media Player 7.1, a definição de privacidade é alternada através da opção existente no menu de ferramentas, no separador do leitor e desmarque a opção "Permitir que os sites da Internet identifiquem exclusivamente o seu leitor".
Por que isso é um problema de privacidade?
Isso só é um problema de privacidade se um operador de site optar por usar essa abordagem sem notificar os visitantes do site. Ele poderia potencialmente permitir que um site diferenciasse um usuário dos outros, sem usar cookies, contornando assim as configurações de controle de cookies do navegador.
Isso permitiria que o site determinasse o nome ou endereço de e-mail do usuário?
Não por si só. O número de identificação é único de utilizador para utilizador, mas não está correlacionado com nenhuma informação pessoal do utilizador.
Existe alguma maneira de essas informações serem usadas para aprender a identidade de uma pessoa?
Não seria fácil, mas existe a possibilidade de que o uso possa ser rastreado em vários sites se os sites fossem coordenados e capturassem certos dados, o que poderia permitir o desenvolvimento de um perfil composto do usuário e suas atividades.
Como o patch elimina esse problema?
O patch fornece ao utilizador a capacidade de alterar o número de identificação do Windows Media Player sempre que é solicitado. Os utilizadores podem proteger-se instalando o patch acima ou atualizando para o Windows Media Player 7.1 e, em seguida, alterando as definições apropriadas no seu leitor, conforme descrito abaixo, para impedir que conjuntos de Web sites criem potencialmente perfis utilizando o Windows Media Player.
- No Windows Media Player 6.4, a definição de privacidade é selecionada através de uma nova opção, que pode ser acedida acedendo ao item de menu Ver / Opções, selecionando o separador da camada e desmarcando "Permitir que os sites da Internet identifiquem exclusivamente o seu leitor".
- No Windows Media Player 7.1, a definição de privacidade é alternada através da opção existente no menu de ferramentas, no separador do leitor e desmarque a opção "Permitir que os sites da Internet identifiquem exclusivamente o seu leitor".
Os boletins de segurança fornecem regularmente patches para problemas de privacidade?
N.º Os boletins de segurança destinam-se a ser focados em questões de segurança, e não prevemos alterar esse âmbito. Discutimos esse problema em um boletim de segurança apenas porque a correção para ele já estava incluída em um patch de segurança.
Disponibilidade do patch
Locais de download para este patch
Windows Media Player 6.4:
https://www.microsoft.com/download/details.aspx?FamilyId=B24B2D33-ADE5-4F43-AC4A-0980F1F37FF0& displaylang;=ptWindows Media Player 7:
Atualizar para o Windows Media Player 7.1
Informações adicionais sobre este patch
Plataformas de instalação:
O patch e a atualização acima podem ser instalados em sistemas que executam o Windows Media Player 6.4 e 7, respectivamente.
Inclusão em service packs futuros:
A correção para esse problema está incluída no Windows Media Player 7.1 e também será incluída no Windows Media Player para Windows XP (anteriormente conhecido como Windows Media Player 8).
Patches substituídos:
Este patch substitui o fornecido no Boletim de Segurança da Microsoft MS00-090.
Verificando a instalação do patch:
Para verificar se o patch foi instalado na máquina, confirme se as seguintes chaves do Registro foram criadas na máquina:
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ative Setup\Componentes instalados\{9E62B820-0D55-4867-8BDD-724B72D6314B}",,, "Q47366"
- HKEY_LOCAL_MACHINE\ SOFTWARE\Microsoft\Ative Setup\Installed Components\{9E62B820-0D55-4867-8BDD-724B72D6314B}", "Versão",, "4,1,0,3924"
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ative Setup\Installed Components\{9E62B820-0D55-4867-8BDD-724B72D6314B}", "Locale",, "En"
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ative Setup\Installed Components\{9E62B820-0D55-4867-8BDD-724B72D6314B}", "ComponentID",, "Q47366"
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ative Setup\Componentes Instalados\{9E62B820-0D55-4867-8BDD-724B72D6314B}", "IsInstalled",0x00010001, 01
Advertências:
Nenhuma
Localização:
Versões localizadas deste patch estão em desenvolvimento. Quando concluídos, estarão disponíveis nos locais discutidos em "Obtendo outros patches de segurança".
Obtenção de outros patches de segurança:
Patches para outros problemas de segurança estão disponíveis nos seguintes locais:
- Os patches de segurança estão disponíveis no Centro de Download da Microsoft e podem ser encontrados mais facilmente fazendo uma pesquisa de palavra-chave para "security_patch".
- Os patches também estão disponíveis no site WindowsUpdate
Informações suplementares:
Suporte:
- Os artigos Q298598, Q296138 e Q296139 da Base de Dados de Conhecimento Microsoft abordam esses problemas e estarão disponíveis aproximadamente 24 horas após o lançamento deste boletim. Os artigos da Base de Dados de Conhecimento podem ser encontrados no site de Suporte Online da Microsoft.
- O suporte técnico está disponível no Atendimento Microsoft. Não há cobrança para chamadas de suporte associadas a patches de segurança.
Recursos de segurança: O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.
Exclusão de responsabilidade:
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões:
- V1.0 (23 de maio de 2001): Boletim criado.
- V1.1 (23 de junho de 2003): Links de download atualizados do Windows Update.
Construído em 2014-04-18T13:49:36Z-07:00