Boletim de Segurança
Microsoft Security Bulletin MS03-047 - Moderado
Vulnerabilidade no Exchange Server 5.5 Outlook Web Access pode permitir ataque de script entre sites (828489)
Publicado: terça-feira, 15 de outubro de 2003 | Atualizado: April 12, 2004
Versão: 2.1
Emitido: 15 de outubro de 2003
Atualizado: April 12, 2004
Número da versão: 2.1
Consulte todos os boletins do Exchange Server lançados em outubro de 2003
Resumo
Quem deve ler este documento: Administradores de sistema que têm servidores que executam o Microsoft® Exchange Server 5.5 Outlook® Web Access
Impacto da vulnerabilidade: execução remota de código
Classificação de gravidade máxima: Moderada
Recomendação: Os administradores de sistema devem instalar este patch de segurança em seus servidores que executam o Outlook Web Access 5.5
Substituição do patch: Este patch substitui o Boletim de Segurança da Microsoft MS01-057.
Advertências: Os clientes que personalizaram qualquer uma das páginas ASP na seção Informações de arquivo deste documento devem fazer backup desses arquivos antes de aplicar esse patch, pois eles serão substituídos quando o patch for aplicado. Quaisquer personalizações precisariam ser reaplicadas às novas páginas ASP.
Requisitos de versão para componentes dependentes para este patch:
Para instalar com êxito, este patch requer que o servidor OWA tenha o Internet Explorer 5.01 ou superior instalado.
Recomendações de versão para componentes dependentes para OWA:
No momento em que este artigo foi escrito, as seguintes versões são recomendadas para componentes dependentes no servidor OWA:
- IIS:
- IIS versão 4.0 no Windows NT 4.0 SP6
- IIS versão 5.0 no Windows 2000 SP2 ou superior
- OU SEJA:
- IE Versão 5.5 SP2
- IE Versão 6.0
- IIS:
Software testado e locais de download de patches:
Software afetado:
- Microsoft Exchange Server 5.5, Service Pack 4 - Baixar o patch
Software não afetado:
- Servidor Microsoft Exchange 2000
- Microsoft Exchange Server 2003
O software listado acima foi testado para determinar se as versões acima são afetadas. Outras versões não são mais suportadas e podem ou não ser afetadas.
Informações Gerais
Detalhes Técnicos
Descrição Técnica:
Após o lançamento original deste boletim, descobriu-se que certos idiomas não eram cobertos pelo patch original. Este boletim foi atualizado para fornecer informações sobre um novo patch, destinado a clientes que instalaram um idioma dos Pacotes de Idiomas do Outlook Web Access.
Além disso, para que esse patch funcione corretamente, o servidor Outlook Web Access (OWA) no qual o patch está instalado deve ter o Internet Explorer 5.01 ou superior instalado. Se o patch estiver instalado num sistema com uma versão do IE inferior a 5.01, poderão surgir consequências inesperadas. A seção "Advertências" foi atualizada para incluir os requisitos de versão para este patch. Ele também contém recomendações de versão para componentes dependentes que são aplicáveis no momento em que este artigo foi escrito. A seção de implantação também foi expandida para discutir em detalhes como baixar e instalar esse patch de segurança.
Uma vulnerabilidade de script entre sites (XSS) resulta da maneira como o Outlook Web Access (OWA) executa a codificação HTML no formulário Compor Nova Mensagem.
Um intruso poderia tentar explorar esta vulnerabilidade fazendo com que um utilizador executasse scripts em nome do intruso. O script seria executado no contexto de segurança do usuário. Se o script for executado no contexto de segurança do usuário, o código do invasor poderá ser executado usando as configurações de segurança do site do OWA (ou de um site hospedado no mesmo servidor que o site do OWA) e poderá permitir que o invasor acesse quaisquer dados pertencentes ao site ao qual o usuário tem acesso.
Para explorar esta vulnerabilidade através do OWA, um intruso teria de enviar uma mensagem de correio eletrónico com uma ligação especialmente formada para o utilizador. O usuário teria então que clicar no link. Para explorar esta vulnerabilidade de outra forma, um intruso teria de saber o nome do servidor Exchange do utilizador e, em seguida, seduzir o utilizador a abrir uma ligação especialmente formada a partir de outra origem enquanto o utilizador tem sessão iniciada no OWA.
Nota: Os clientes que personalizaram qualquer uma das páginas ASP na seção Informações de arquivo neste documento devem fazer backup desses arquivos antes de aplicar esse patch, pois eles serão substituídos quando o patch for aplicado. Quaisquer personalizações precisariam ser reaplicadas às novas páginas ASP. Consulte a Política de Suporte da Microsoft para a Personalização do Outlook Web Access disponível em https:
Fatores atenuantes:
- Para ser afetado, o usuário teria que estar conectado ao OWA, ser atraído a fazer logon no OWA ou usar outro aplicativo Web no mesmo servidor que o OWA. Geralmente, um servidor que executa o Exchange Server 5.5 Outlook Web Access não executa outros aplicativos Web por motivos de desempenho, escalabilidade e segurança.
- Para explorar esta vulnerabilidade através do OWA, um intruso teria de enviar uma mensagem de correio eletrónico com uma ligação especialmente formada para um utilizador. O usuário teria então que clicar no link.
- No vetor de ataque baseado na Web, um invasor teria que saber o nome do servidor Exchange de um usuário e, em seguida, atrair o usuário a abrir um link especialmente formado de alguma outra fonte enquanto o usuário está conectado ao OWA.
Classificação de gravidade:
Exchange Server 5.5 Outlook Web Access | Moderado |
A avaliação acima referida baseia-se nos tipos de sistemas afetados pela vulnerabilidade, nos seus padrões típicos de implantação e no efeito que a exploração da vulnerabilidade teria sobre eles.
Identificador de vulnerabilidade:CAN-2003-0712
Soluções
A Microsoft testou as seguintes soluções alternativas. Essas soluções alternativas não corrigirão a vulnerabilidade subjacente, mas ajudam a bloquear vetores de ataque conhecidos . Soluções alternativas podem causar uma redução na funcionalidade em alguns casos - em tais situações, isso é identificado abaixo.
Desabilitar o Outlook Web Access para cada site do Exchange
O Outlook Web Access pode ser desabilitado seguindo estas etapas. Essas etapas precisam ser executadas em cada site do Exchange.
- Iniciar o Exchange Administrator
- Expanda o contêiner Configuração do site.
- Selecione o contêiner Protocolos para o site.
- Abra as propriedades do objeto HTTP (Web) Site Settings
- Desmarque a caixa de seleção "Ativar protocolo".
- Aguarde até que a alteração seja replicada e, em seguida, verifique se essa alteração foi replicada para cada servidor no site. Para fazer isso, vincule-se a cada servidor no site com o Exchange Administrator e exiba a configuração.
Impacto da solução alternativa: os usuários não terão acesso às suas caixas de correio por meio do Outlook Web Access.
Desinstale o Outlook Web Access.
Desinstale o Outlook Web Access. Para obter etapas sobre como fazer isso, consulte o artigo da Base de Dados de Conhecimento "How to Completely Remove and Re-Install OWA" disponível em </https:>https:
Impacto da solução alternativa: os usuários não terão acesso às suas caixas de correio por meio do Outlook Web Access.
Para obter informações adicionais sobre como ajudar a tornar seu ambiente do Exchange mais seguro, visite o site Recursos de segurança para o Exchange 5.5 .
Perguntas Mais Frequentes
A Microsoft emitiu um novo patch para idiomas adicionais do Outlook Web Access. Porquê?
Após o lançamento original deste boletim, descobriu-se que certos idiomas não eram cobertos pelo patch original. Este boletim foi atualizado para fornecer informações sobre um novo patch, destinado a clientes que instalaram um idioma dos Pacotes de Idiomas do Outlook Web Access.
Já instalei o patch original. Preciso instalar o novo patch?
O patch original ainda é eficaz na remoção da vulnerabilidade de segurança se as páginas do Outlook Web Access forem exibidas em alemão, inglês, francês ou japonês.
O novo patch adiciona suporte para idiomas adicionais disponíveis através do pacote de idiomas do Outlook Web Access e não altera o patch original para os idiomas acima mencionados. Se você adicionou um idioma dos Pacotes de Idiomas para o Outlook Web Access , precisará aplicar esse novo patch.
Qual é o âmbito desta vulnerabilidade?
Esta é uma vulnerabilidade de script entre sites. Esta vulnerabilidade pode permitir que um invasor faça com que códigos arbitrários sejam executados durante a sessão da Web de outro usuário. O código pode executar qualquer ação no computador do usuário que o site está autorizado a realizar; isso pode incluir o monitoramento da sessão da Web e o encaminhamento de informações para terceiros, a execução de outro código no sistema do usuário e a leitura ou gravação de cookies. O código pode ser escrito para ser persistente, de modo que, se o usuário retornou ao site novamente, o código seria executado novamente.
A vulnerabilidade não pode ser "injetada" em uma sessão da Web; ele só pode ser explorado se o usuário clicar em um hiperlink fornecido pelo invasor.
Para explorar esta vulnerabilidade de outra forma, além de enviar o link especialmente formado por e-mail para um usuário, um invasor teria que saber o nome do servidor Exchange de um usuário e, em seguida, atrair o usuário a abrir um link especialmente formado de alguma outra fonte enquanto o usuário está conectado ao OWA.
O que é o Outlook Web Access?
O Microsoft Outlook Web Access (OWA) é um serviço do Exchange Server. Usando o OWA, os usuários podem usar um navegador da Web para acessar suas caixas de correio do Exchange. Usando o OWA, um servidor que esteja executando o Exchange Server também pode funcionar como um site que permite que usuários autorizados leiam ou enviem email, gerenciem seu calendário ou executem outras funções de email pela Internet.
O que é script entre sites?
O script entre sites (XSS) é uma vulnerabilidade de segurança que pode permitir que um invasor "injete" código na sessão de um usuário com um site. Ao contrário da maioria das vulnerabilidades de segurança, o XSS não se aplica a produtos de nenhum fornecedor - em vez disso, pode afetar qualquer software que gere HTML e que não siga práticas de programação defensiva.
Como funciona o XSS?
As páginas da Web contêm texto e marcação HTML, que são gerados pelo servidor e são interpretados pelo cliente. Os servidores que geram páginas estáticas têm controle total sobre a maneira como o cliente interpreta as páginas enviadas pelo servidor. No entanto, os servidores que geram páginas dinâmicas não têm controle sobre a maneira como o cliente interpreta sua saída. Se um conteúdo não confiável puder ser introduzido em uma página dinâmica, nem o servidor nem o cliente terão informações suficientes para reconhecer que isso ocorreu e tomar medidas de proteção.
Mais informações sobre como o script entre sites funciona e o que pode ser feito para mitigar esses ataques podem ser encontradas em Informações sobre a vulnerabilidade de segurança de scripts entre sites.
O que causa a vulnerabilidade?
A vulnerabilidade resulta porque o Ative Server Page (ASP) que o Exchange Server 5.5 Outlook Web Access usa quando compõe novas mensagens reproduz a URL solicitada em HTML sem a codificação correta.
O que há de errado com o Outlook Web Access?
Quando um usuário cria uma nova mensagem de email, o OWA não codifica corretamente a URL para exibição em HTML. Como resultado, um invasor pode incorporar um link para um script em um site separado e pode fazer com que o link seja retornado ao navegador da Web de tal forma que o navegador pense que vem do site do OWA.
O que essa vulnerabilidade pode permitir que um invasor faça?
A vulnerabilidade pode permitir que um invasor que hospede um site mal-intencionado ou que possa atrair um usuário a clicar em um link especialmente formado realize um ataque de script entre sites contra o site OWA do usuário. Ao fazer isso, um invasor pode executar script no navegador do usuário e pode usar as configurações de segurança do site do OWA ou qualquer outro site hospedado no mesmo sistema e pode acessar cookies e outros dados que pertencem ao site.
Como poderia um intruso explorar esta vulnerabilidade?
Um intruso que aloje um Web site malicioso poderia tentar explorar esta vulnerabilidade enviando uma mensagem de correio eletrónico especialmente concebida para o efeito com um script incorporado ou uma ligação que, quando acedida, enviaria uma consulta ao servidor Web com um script como parte de um dos argumentos. O usuário teria que clicar no link na mensagem de email enquanto ele aparece no OWA ou enquanto aparece em um site externo.
Todas as versões do OWA são vulneráveis?
N.º A vulnerabilidade afeta apenas o Exchange Server 5.5 Outlook Web Access.
Em quais servidores Exchange devo instalar o patch?
Este patch destina-se apenas a servidores que executam o Exchange Server 5.5 Outlook Web Access. Não é necessário instalar esse patch em servidores que não estão executando o Exchange Server 5.5 Outlook Web Access.
Eu personalizei meu site OWA, o que eu faço?
Os clientes que personalizaram qualquer uma das páginas ASP na seção Informações de arquivo neste documento devem fazer backup desses arquivos antes de aplicar esse patch, pois eles serão substituídos quando o patch for aplicado. Quaisquer personalizações precisariam ser reaplicadas às novas páginas ASP. Consulte a Política de Suporte da Microsoft para a Personalização do Outlook Web Access disponível em </https:>https:
Como é que o patch elimina a vulnerabilidade?
O patch elimina a vulnerabilidade, garantindo que os argumentos de script do OWA sejam codificados para que não possam ser executados involuntariamente.
Informações sobre patches de segurança
Para obter informações sobre o patch de segurança específico para sua plataforma, clique no link apropriado:
Exchange Server 5.5 Service Pack 4
Pré-requisitos:
Este patch de segurança requer o Outlook Web Access no Exchange Server 5.5 Service Pack 4.
Informações de instalação:
Para obter informações adicionais sobre as opções de comando que você pode usar para aplicar essa atualização, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
257946 XGEN: Opções do utilitário de hotfix GUI /x /m /s /z
Informações de implantação
Dois pacotes para cada idioma do servidor foram combinados em um gabinete auto-extraível com o seguinte nome:
- Exchange5.5-KB828489-v2-x86-serverlang<>.EXE
onde <serverlang> é o idioma do Exchange Server instalado:
- DEU = Alemão
- ENU = Inglês
- FRA = Francês
- JPN = Japonês
Quando você executa o pacote, ele extrairá os dois pacotes para uma pasta que você escolheu com os seguintes nomes:
- Exchange5.5-KB828489-v2a-x86-serverlang<>.EXE
- Exchange5.5-KB828489-v2b-x86-INTL.EXE
Como instalar:
Se você instalou o patch de segurança original para MS03-047 (Exchange5.5-KB828489-x86-serverlang<>, deverá desinstalá-lo antes de instalar o patch de segurança atualizado. Consulte a seção "Informações de remoção" abaixo para obter instruções sobre como fazer isso.
- Tem de instalar o patch "v2a" (Exchange5.5-KB828489-v2a-x86-serverlang<>.EXE) em todos os servidores onde pretende aplicar este patch de segurança. Este pacote atualizará as três coisas a seguir:
- Atualiza o CDO.DLL do Exchange Server
- Atualiza o idioma do OWA que corresponde ao idioma do Exchange Server instalado
- Atualize qualquer um dos seguintes idiomas do OWA se estiverem instalados:
- Chinês (Simplificado)
- Chinês (Tradicional)
- Português
- Francês
- Alemão
- Italiano
- Japonês
- Coreano
- Polaco
- Russo
- Espanhol
- Quando a instalação do patch "v2a" estiver concluída, você só precisará instalar o patch "v2b" (Exchange5.5-KB828489-v2b-x86-INTL.EXE) se o seu servidor tiver um ou mais dos seguintes idiomas do OWA instalados:
- Português
- Checo
- Dinamarquês
- Neerlandês
- Finlandês
- Grego
- Húngaro
- Norueguês
- Português
- Sueco
- Turco
Nota:
- Não desinstale o patch "v2a", mesmo que você use apenas idiomas dentro de "v2b", pois isso pode quebrar algumas funcionalidades.
- Apenas os pacotes de idiomas instalados serão atualizados. Este pacote não instala idiomas que ainda não estejam instalados.
- Se você instalou o patch de segurança original, o patch "v2a" exigirá que você primeiro desinstale esse patch. Isso está sendo feito para que, se você mais tarde tiver que desinstalar o patch "v2a", ele colocará o servidor de volta a um estado conhecido e suportado. Se você precisar desinstalar "v2a" e "v2b", em seguida, removê-los na ordem inversa que eles foram instalados.
- O patch "v2b" verifica se "v2a" já está instalado. Se "v2a" não estiver instalado, bloqueará a instalação e aparecerá uma mensagem dizendo que você deve instalar o patch "v2a" primeiro.
- Você pode obter um corpo de mensagem em branco ao abrir uma mensagem no OWA após a instalação do patch se você tiver o diretório do Windows no servidor OWA definido para permissões somente leitura. Para resolver esse problema, consulte o seguinte artigo da Base de Dados de Conhecimento: https://support.microsoft.com/default.aspx?scid=KB; PT-EUA; 314532
Requisito de reinicialização:
N.º No entanto, o patch de segurança reiniciará o Microsoft Internet Information Services (IIS), o Armazenamento do Exchange e os Serviços do Atendedor do Sistema do Exchange. Por esse motivo, instale o patch quando nenhum usuário estiver conectado através do OWA.
Informações de remoção:
Para remover essa atualização, use a ferramenta Adicionar ou remover programas no painel de controle ou execute o seguinte comando em uma janela do console:
%EXCHSRVR%\828489\UNINSTALL\UNINST.EXE
Em Adicionar / Remover Programas, o pacote original é chamado Microsoft Update 828489 para Exchange 5.5.
Os pacotes atualizados são denominados Hotfix para Exchange 5.5 v2a (KB828489a) e Hotfix para Exchange 5.5 v2b (KB828489b), respectivamente.
Informações de arquivo:
A versão em inglês dessa correção tem os atributos de arquivo (ou posteriores) listados na tabela a seguir. As datas e horas desses arquivos estão listadas em tempo universal coordenado (UTC). Quando visualiza as informações do ficheiro, estas são convertidas para a hora local. Para encontrar a diferença entre UTC e hora local, use a guia Fuso horário na ferramenta Data e hora no Painel de controle.
Date | Hora | Versão | Tamanho | Nome de Ficheiro | Pasta |
---|---|---|---|---|---|
09/16/2003 | 13:03 | 5.5.2657.67 | 802,576 | cdo.dll | %WIN%\sistema32 |
09/16/2003 | 11:50 | 5.5.2657.67 | 536,848 | CDOHTML.DLL | %EXSRVROOT%\bin |
07/19/2003 | 12:45 | 6.5.6582.0 | 57,344 | htmlsnif.dll | %EXSRVROOT%\bin |
07/19/2003 | 12:45 | 6.5.6582.0 | 225,280 | safehtml.dll | %EXSRVROOT%\bin |
07/19/2003 | 01:02 | ND | 5,118 | global.asa | %EXSRVROOT%\WEBDATA |
08/12/2003 | 12:15 | ND | 1,180 | encode.inc | %EXSRVROOT%\WEBDATA\ %WEBDATALANG% |
09/16/2003 | 11:49 | ND | 6,835 | root.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG% |
09/16/2003 | 11:49 | ND | 2,473 | read.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\ATTACH |
09/16/2003 | 11:49 | ND | 2,424 | events.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\CALENDÁRIO |
09/16/2003 | 11:49 | ND | 5,783 | main_fr.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\CALENDÁRIO |
09/16/2003 | 11:49 | ND | 4,336 | fumsg.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FINDUSER |
09/16/2003 | 11:49 | ND | 12,928 | amunres.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS |
09/16/2003 | 11:49 | ND | 3,458 | openitem.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS |
09/16/2003 | 11:49 | ND | 3,174 | pickform.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS |
09/16/2003 | 11:49 | ND | 13,271 | contdet.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\CONTATO |
09/16/2003 | 11:50 | ND | 7,952 | frmroot.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\CONTATO |
09/16/2003 | 11:50 | ND | 5,388 | postatt.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\CONTATO |
09/16/2003 | 11:49 | ND | 11,230 | postMsg.asp | postMsg.asp %EXSRVROOT\ %\WEBDATA%WEBDATALANG\ %\FORMS\IPM\CONTACT |
09/16/2003 | 11:50 | ND | 5,189 | postroot.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\CONTATO |
09/16/2003 | 11:49 | ND | 7,896 | posttitl.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\CONTATO |
09/16/2003 | 11:49 | ND | 5,354 | cmpatt.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\NOTA |
09/16/2003 | 11:50 | ND | 7,390 | cmpmsg.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\NOTA |
09/16/2003 | 11:49 | ND | 3,133 | cmpOpt.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\NOTA |
09/16/2003 | 11:49 | ND | 7,091 | cmpTitle.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\NOTA |
09/16/2003 | 11:49 | ND | 8,501 | frmroot.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\NOTA |
09/16/2003 | 11:49 | ND | 5,306 | postatt.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\POST |
09/16/2003 | 11:49 | ND | 6,419 | postMsg.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\POST |
09/16/2003 | 11:49 | ND | 6,485 | postroot.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\POST |
09/16/2003 | 11:49 | ND | 5,238 | posttitl.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\POST |
09/16/2003 | 11:49 | ND | 8,892 | frmroot.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\AGENDA\REUNIÃO\CANCELADO |
09/16/2003 | 11:49 | ND | 30,942 | frmRoot.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\AGENDA\REUNIÃO\SOLICITAÇÃO |
09/16/2003 | 11:49 | ND | 21,055 | mrAppt.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\AGENDA\REUNIÃO\SOLICITAÇÃO |
09/16/2003 | 11:49 | ND | 5,785 | mrAtt.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\AGENDA\REUNIÃO\SOLICITAÇÃO |
09/16/2003 | 11:49 | ND | 2,931 | mrOpt.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\AGENDA\REUNIÃO\SOLICITAÇÃO |
09/16/2003 | 11:49 | ND | 12,675 | mrPlaner.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\AGENDA\REUNIÃO\SOLICITAÇÃO |
09/16/2003 | 11:50 | ND | 26,555 | mrRecur.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\AGENDA\REUNIÃO\SOLICITAÇÃO |
09/16/2003 | 11:49 | ND | 10,735 | mrTitle.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\AGENDA\REUNIÃO\SOLICITAÇÃO |
09/16/2003 | 11:49 | ND | 11,544 | frmroot.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\AGENDA\REUNIÃO\RESP |
09/16/2003 | 11:49 | ND | 5,323 | rspatt.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\AGENDA\REUNIÃO\RESP |
09/16/2003 | 11:49 | ND | 8,753 | rspmsg.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\AGENDA\REUNIÃO\RESP |
09/16/2003 | 11:49 | ND | 3,184 | rspopt.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\AGENDA\REUNIÃO\RESP |
09/16/2003 | 11:49 | ND | 7,776 | rsptitle.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\FORMULÁRIOS\ IPM\AGENDA\REUNIÃO\RESP |
09/16/2003 | 11:49 | ND | 11,802 | commands.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\CAIXA DE ENTRADA |
09/16/2003 | 11:49 | ND | 11,166 | main_fr.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\CAIXA DE ENTRADA |
09/16/2003 | 11:49 | ND | 8,185 | root.asp | %EXSRVROOT%\WEBDATA\ %WEBDATALANG%\MOVCPY |
Verificando a instalação do patch:
Para verificar se o patch de segurança está instalado no computador, utilize a ferramenta Microsoft Baseline Security Analyzer (MBSA). Para obter informações adicionais sobre MBSA, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
320454 Microsoft Baseline Security Analyzer versão 1.1.1 está disponível
Também poderá verificar os ficheiros que este patch de segurança instalou revendo as seguintes chaves de registo:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange Server 5.5\SP5\828489a
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange Server 5.5\SP5\828489b
Nota: Estas chaves de registo poderão não ser criadas corretamente quando um administrador ou um OEM integra ou associa o patch de segurança 828489 aos ficheiros de origem da instalação do Windows.
Outras informações
Agradecimentos
A Microsoft agradece o seguinte por trabalhar conosco para proteger os clientes:
- Ory Segal, da Sanctum Inc., por relatar o problema descrito no boletim MS03-047.
Obtenção de outros patches de segurança:
Patches para outros problemas de segurança estão disponíveis nos seguintes locais:
- Os patches de segurança estão disponíveis no Centro de Download da Microsoft e podem ser encontrados mais facilmente fazendo uma pesquisa de palavra-chave para "security_patch".
- Os patches para plataformas de consumidor estão disponíveis no site WindowsUpdate
Suporte:
- O suporte técnico está disponível no Atendimento Microsoft em 1-866-PCSAFETY. Não há cobrança para chamadas de suporte associadas a patches de segurança.
Recursos de segurança:
- O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.
- Serviços de Atualização de Software da Microsoft: </https:>https:
- Detalhes https://www.microsoft.com/mbsado Microsoft Baseline Security Analyzer (MBSA): . Por favor, veja https://support.microsoft.com/default.aspx?scid=kb; PT-EUA; 306460 para obter uma lista de patches de segurança com limitações de deteção com a ferramenta MBSA.
- Catálogo do Windows Update: https://support.microsoft.com/default.aspx?scid=kb; PT-EUA; 323166
- Atualização do Windows: https://windowsupdate.microsoft.com
- Atualização do Office: </https:>https:
Exclusão de responsabilidade:
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões:
- V1.0 15 de outubro de 2003: Primeira publicação.
- V1.1 21 de outubro de 2003:
- Informações desnecessárias removidas de "Implantação" na seção "Exchange Server 5.5 Service Pack 4" de "Informações de patch de segurança".
- Informações específicas do produto atualizadas na seção "Exchange Server 5.5 Service Pack 4" de "Informações sobre patch de segurança".
- Link atualizado na seção "Classificação de gravidade" de "Detalhes técnicos".
- V2.0 22 de outubro de 2003: Atualizado para incluir detalhes de um patch adicional para idiomas disponíveis por meio do pacote de idiomas do Outlook Web Access.
- V2.1 12 de abril de 2004: Entradas de registo corretas atualizadas.
Construído em 2014-04-18T13:49:36Z-07:00</https:>