Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Vulnerabilidade no Windows pode permitir a divulgação não autorizada de informações (888302)
Publicado em: 8 de fevereiro de 2005
Versão: 1.0
Emitido: 8 de fevereiro de 2005
Versão: 1.0
Resumo
Quem deve ler este documento: Clientes que usam o Microsoft Windows
Impacto da vulnerabilidade: divulgação de informações
Classificação de gravidade máxima: Importante
Recomendação: Os clientes devem aplicar a atualização o mais rapidamente possível.
Substituição da atualização de segurança: Nenhuma
Advertências: Nenhuma
Locais de download de software testado e atualização de segurança:
Software afetado:
- Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2 - Baixar a atualização
- Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) - Baixar a atualização
Software não afetado:
- Microsoft Windows 2000 Service Pack 3 e Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP 64-Bit Edition Versão 2003 (Itanium)
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 para sistemas baseados em Itanium
- Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) e Microsoft Windows Millennium Edition (ME)
O software nesta lista foi testado para determinar se as versões são afetadas. Outras versões não incluem mais suporte a atualizações de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para o seu produto e versão, visite o Web site do Ciclo de Vida do Suporte da Microsoft.
Informações Gerais
Resumo Executivo
Sumário Executivo:
Esta atualização elimina uma vulnerabilidade recém-descoberta e relatada em particular. A vulnerabilidade está documentada na secção "Detalhes da vulnerabilidade" deste boletim.
Um intruso que conseguisse explorar esta vulnerabilidade poderia ler remotamente os nomes de utilizador dos utilizadores que têm uma ligação aberta a um recurso partilhado disponível.
Recomendamos que os clientes apliquem a atualização o mais rápido possível.
Classificações de gravidade e identificadores de vulnerabilidade:
Identificadores de vulnerabilidade | Impacto da vulnerabilidade | Windows XP Service Pack 1 | Windows XP Service Pack 2 |
---|---|---|---|
Vulnerabilidade de pipe nomeado - CAN-2005-0051 | Divulgação de Informações | Importante | Moderado |
Esta avaliação baseia-se nos tipos de sistemas afetados pela vulnerabilidade, nos seus padrões típicos de implementação e no efeito que a exploração da vulnerabilidade teria sobre eles.
Perguntas frequentes relacionadas a esta atualização de segurança
Ainda estou usando o Windows XP, mas o suporte estendido à atualização de segurança terminou em 30 de setembro de 2004. O que devo fazer?
A versão original do Windows XP, geralmente conhecida como Windows XP Gold ou Windows XP Release to Manufacturing (RTM), chegou ao fim do seu ciclo de vida de suporte de atualização de segurança estendido em 30 de setembro de 2004.
Deve ser uma prioridade para os clientes que têm essa versão do sistema operacional migrar para versões suportadas do sistema operacional para evitar a exposição potencial a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows Service Pack, visite o site do ciclo de vida do suporte da Microsoft. Para obter mais informações sobre o Ciclo de Vida do Produto Windows, visite o site do Ciclo de Vida do Suporte da Microsoft.
Para obter mais informações, consulte as Perguntas frequentes sobre o ciclo de vida do suporte ao produto do sistema operacional Windows.
Posso usar o Microsoft Baseline Security Analyzer (MBSA) para determinar se esta atualização é necessária?
Sim. O MBSA determinará se esta atualização é necessária. Para obter mais informações sobre o MBSA, visite o site do MBSA.
Observação Após 20 de abril de 2004, o arquivo de Mssecure.xml usado pelo MBSA 1.1.1 e versões anteriores não está mais sendo atualizado com novos dados de boletim de segurança. Portanto, as verificações executadas após essa data usando o MBSA 1.1.1 ou anterior serão incompletas. Todos os usuários devem atualizar para o MBSA 1.2 porque ele fornece deteção de atualização de segurança mais precisa e suporta produtos adicionais. Os utilizadores podem transferir o MBSA 1.2.1 a partir do Web site do MBSA. Para obter mais informações sobre o suporte do MBSA, visite as seguintes Perguntas e respostas do Microsoft Baseline Security Analyzer (MBSA) 1.2.1; Sítio Web.
Posso usar o Systems Management Server (SMS) para determinar se esta atualização é necessária?
Sim. O SMS pode ajudar a detetar e implementar esta atualização de segurança. Para obter informações sobre o SMS, visite o site do SMS. A ferramenta Security Update Inventory Tool é necessária para detetar o Microsoft Windows e outros produtos Microsoft afetados. Para obter mais informações sobre as limitações da ferramenta Security Update Inventory Tool, consulte o artigo 306460 (em inglês) da Microsoft Knowledge Base
Detalhes da vulnerabilidade
Vulnerabilidade de pipe nomeado - CAN-2005-0051:
Esta é uma vulnerabilidade de divulgação de informações. Um intruso que conseguisse explorar esta vulnerabilidade poderia ler remotamente os nomes de utilizador dos utilizadores que têm uma ligação aberta a um recurso partilhado disponível.
Fatores atenuantes da vulnerabilidade de pipe nomeado - CAN-2005-0051:
- As práticas recomendadas de firewall e as configurações padrão de firewall podem ajudar a proteger as redes contra ataques que se originam fora do perímetro da empresa. As práticas recomendadas recomendam que os sistemas conectados à Internet tenham um número mínimo de portas expostas.
- Parar ou desativar o serviço Navegador do Computador e, em seguida, reiniciar o sistema afetado atenua esta vulnerabilidade. A divulgação de informações não acontece se este serviço for interrompido ou desativado. Por padrão, o serviço Navegador de computador não está em execução no Windows XP Service Pack 2. Os sistemas Windows XP Service Pack 2 que são membros de um domínio têm o Navegador do Computador desativado. Por predefinição, nos sistemas Windows XP Service Pack 2, que não são membros de um domínio, a Firewall do Windows está ativada e o Browser do Computador não é iniciado. Se a Firewall do Windows estiver desativada ou se a partilha de Ficheiros e Impressoras estiver ativada, o serviço Browser de Computadores será iniciado com êxito e o sistema poderá estar vulnerável a este problema.
Soluções alternativas para a vulnerabilidade de pipe nomeado - CAN-2005-0051:
A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.
Desativar o serviço Navegador do Computador
Desativar o serviço Navegador do Computador e reiniciar o sistema afetado ajudará a proteger contra tentativas remotas de explorar esta vulnerabilidade.Pode desativar o serviço Browser do computador seguindo estes passos:
- Clique em Iniciar e, em seguida, clique em Painel de Controlo (ou aponte para Definições e, em seguida, clique em Painel de Controlo).
- Clique duas vezes em Ferramentas Administrativas.
- Clique duas vezes em Serviços.
- Clique duas vezes em Serviço de Navegador de Computador.
- Na lista Tipo de inicialização , clique em Desativado.
- Clique em Parar e, em seguida, clique em OK.
- Você deve reiniciar o sistema afetado para esta solução alternativa para a função de correção.
Impacto da solução alternativa: Se o serviço Navegador de Computadores estiver desativado, quaisquer serviços que dependam explicitamente do serviço Navegador de Computadores poderão registrar uma mensagem de erro no log de eventos do sistema. Para obter mais informações sobre o serviço Navegador de Computadores, consulte o artigo 188001 da Base de Dados de Conhecimento Microsoft.
Use as configurações de Diretiva de Grupo para desabilitar o serviço Navegador de Computador em todos os sistemas afetados que não exigem esse recurso.
Como o serviço Navegador de Computador é um possível vetor de ataque, desative-o usando as configurações de Diretiva de Grupo. Você pode desabilitar a inicialização desse serviço no nível local, site, domínio ou unidade organizacional usando a funcionalidade de objeto de Diretiva de Grupo em ambientes de domínio do Windows 2000 ou em ambientes de domínio do Windows Server 2003. Para obter mais informações sobre como desabilitar esse serviço por meio de scripts de logon, consulte o artigo 297789 da Base de Dados de Conhecimento Microsoft
Observação Você também pode revisar o Guia de proteção de segurança do Windows 2000. Este guia inclui informações sobre como desativar serviços.Para obter mais informações sobre a diretiva de grupo, visite os seguintes sites:
- Guia passo a passo para compreender o conjunto de recursos de diretiva de grupo
- Política de Grupo do Windows 2000
- Política de Grupo no Windows Server 2003
Impacto da solução alternativa: Se o serviço Navegador de Computadores estiver desativado, quaisquer serviços que dependam explicitamente do serviço Navegador de Computadores poderão registrar uma mensagem de erro no log de eventos do sistema. Para obter mais informações sobre o serviço Navegador de Computadores, consulte o artigo 188001 da Base de Dados de Conhecimento Microsoft.
Bloqueie as portas TCP 139 e 445 no firewall:
Essas portas são usadas para iniciar uma conexão com o protocolo afetado. Bloqueá-los no firewall ajudará a proteger os sistemas que estão por trás desse firewall contra tentativas de explorar essa vulnerabilidade. Recomendamos que bloqueie todas as comunicações de entrada não solicitadas da Internet para ajudar a evitar ataques que possam utilizar outras portas. Para obter mais informações sobre as portas, visite o seguinte site.Use um firewall pessoal, como o Firewall de Conexão com aInternet, que está incluído no Windows XP e não habilita o "Compartilhamento de arquivos e impressoras para redes Microsoft".
Por predefinição, a funcionalidade Firewall de Ligação à Internet no Windows XP ajuda a proteger a sua ligação à Internet bloqueando o tráfego de entrada não solicitado. Recomendamos que bloqueie todas as comunicações de entrada não solicitadas da Internet. Se tiver ativado a "Partilha de Ficheiros e Impressoras para Redes Microsoft", esta opção criará uma exceção para permitir a comunicação nas portas afetadas e continuará a permitir que um sistema fique vulnerável a este problema, mesmo com a Firewall de Ligação à Internet ativada. A exceção "Partilha de ficheiros e impressoras para redes Microsoft" deve ser removida para ajudar a proteger contra esta vulnerabilidade.Para ativar a funcionalidade Firewall de ligação à Internet utilizando o Assistente de configuração de rede, siga estes passos:
- Clique em Iniciar, e, em seguida, clique em Painel de controlo.
- Na Vista de Categoria predefinida, clique em Ligações de Rede e à Internet e, em seguida, clique em Configurar ou alterar a sua rede doméstica ou de pequena empresa. O recurso Firewall de Conexão com a Internet é habilitado quando você seleciona uma configuração no Assistente para Configuração de Rede que indica que o sistema está conectado diretamente à Internet.
Para configurar manualmente o Firewall de Conexão com a Internet para uma conexão, siga estas etapas:
- Clique em Iniciar, e, em seguida, clique em Painel de controlo.
- Na Vista de Categoria predefinida, clique em Ligações de Rede e à Internet e, em seguida, clique em Ligações de Rede.
- Clique com o botão direito do rato na ligação na qual pretende ativar a Firewall de Ligação à Internet e, em seguida, clique em Propriedades.
- Clique para desmarcar "Compartilhamento de arquivos e impressoras para redes Microsoft".
- Clique na guia Avançado .
- Clique para selecionar a caixa de verificação Proteger o meu computador ou rede limitando ou impedindo o acesso a este computador a partir da Internet e, em seguida, clique em OK.
Nota Se pretender ativar determinados programas e serviços para comunicar através da firewall, clique em Definições no separador Avançadas e, em seguida, selecione os programas, os protocolos e os serviços necessários.
Habilite a filtragem TCP/IP avançada em sistemas que suportam esse recurso.
Pode ativar a filtragem TCP/IP avançada para bloquear todo o tráfego de entrada não solicitado. Para obter mais informações sobre como configurar a filtragem TCP/IP, consulte o artigo 309798 da Base de Dados de Conhecimento Microsoft. Embora esta documentação faça referência ao Windows 2000, ela também se aplica ao Windows XP.Bloqueie as portas afetadas usando IPSec nos sistemas afetados.
Use a segurança do protocolo Internet (IPSec) para ajudar a proteger as comunicações de rede. Informações detalhadas sobre IPSec e sobre como aplicar filtros estão disponíveis no Artigo 313190 (em inglês) da Microsoft Knowledge Base e no Artigo 813878 (em inglês) da Microsoft Knowledge Base. Embora esta documentação faça referência ao Windows 2000, ela também se aplica ao Windows XP.
Perguntas frequentes sobre a vulnerabilidade de pipe nomeado - CAN-2005-0051:
Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de divulgação de informações. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia ler remotamente os nomes de utilizador dos utilizadores que têm uma ligação aberta a um recurso partilhado. Observe que essa vulnerabilidade não permitiria que um invasor executasse código ou elevasse seus direitos de usuário diretamente, mas poderia ser usada para produzir informações úteis que poderiam ser usadas para tentar comprometer ainda mais o sistema afetado.
O que causa a vulnerabilidade?
O processo usado pelo software afetado para validar informações de autenticação quando um cliente estabelece um logon anônimo usando uma conexão de pipe nomeada.
O que é um tubo nomeado?
Os pipes nomeados podem ser usados para fornecer comunicação entre processos no mesmo computador ou entre processos em computadores diferentes em uma rede. Os recursos típicos de pipe nomeado incluem compartilhamentos de arquivos e compartilhamentos de impressão. Para obter mais informações sobre pipes nomeados, visite o seguinte site da MSDN Library.
Como sei se utilizo o serviço Browser de Computadores no meu servidor?
Por padrão, o serviço Navegador de Computador é instalado e executado no Windows XP Service Pack 1. Por predefinição, o serviço Browser de Computadores está desativado no Windows XP Service Pack 2. Você pode determinar se o serviço Navegador de Computador está instalado seguindo este procedimento.
Para verificar o serviço Navegador de Computadores:
- Clique em Iniciar , clique em programas , clique em Ferramentas administrativas e, em seguida, clique em serviços .
- Verifique se o serviço Navegador do computador está presente.
- Se o serviço Navegador de Computadores estiver em execução, siga as instruções na seção "Soluções alternativas" deste boletim de segurança para desativar o serviço.
Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia ler remotamente os nomes de utilizador dos utilizadores que têm uma ligação aberta a um recurso partilhado disponível.
Quem poderia explorar a vulnerabilidade?
Qualquer utilizador anónimo que possa enviar um pedido especialmente concebido para o efeito ao sistema afetado pode tentar explorar esta vulnerabilidade.
Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
O Windows XP é o que mais corre risco com esta vulnerabilidade. Outras versões do sistema operacional executam validação adicional na solicitação de comunicação. Esta validação adicional permite-lhes ser capazes de impedir com êxito ligações anónimas. Para executar essa validação adicional, eles usam configurações do Registro, como RestrictAnonymous. Esta vulnerabilidade permite a comunicação com utilizadores anónimos no Windows XP, mesmo que a definição de registo RestrictAnonymous esteja ativada. Depois de instalar a atualização de segurança, a definição de registo RestrictAnonymous no Windows XP bloqueará com êxito este tipo de pedido de comunicação anónima. Para obter mais informações sobre RestrictAnonymous, visite o seguinte site.
A vulnerabilidade pode ser explorada através da Internet?
Sim. Um intruso poderia tentar explorar esta vulnerabilidade através da Internet. As práticas recomendadas de firewall e as configurações padrão de firewall podem ajudar a proteger contra ataques originados da Internet. A Microsoft forneceu informações sobre como pode ajudar a proteger o seu PC. Os utilizadores finais podem visitar o Web site Proteja o seu PC. Os profissionais de TI podem visitar o Web site do Centro de Segurança.
O que faz a atualização?
A atualização elimina a vulnerabilidade modificando a maneira como o processo usado pelo software afetado valida as informações de autenticação.
Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através de divulgação responsável. A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido divulgada publicamente quando este boletim de segurança foi publicado originalmente.
Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes e não tinha visto quaisquer exemplos de código de prova de conceito publicados quando este boletim de segurança foi originalmente publicado.
Informações de atualização de segurança
Software afetado:
Para obter informações sobre a atualização de segurança específica para o software afetado, clique no link apropriado:
Windows XP (todas as versões)
Pré-requisitos Esta atualização de segurança requer o Microsoft Windows XP Service Pack 1 ou uma versão posterior. Para obter mais informações, consulte o artigo 322389 da Base de Dados de Conhecimento Microsoft.
Inclusão em Service Packs Futuros: A atualização para este problema será incluída em um Service Pack ou Pacote Cumulativo de Atualizações futuro.
Informações de instalação
Esta atualização de segurança suporta os seguintes parâmetros de configuração:
/help Exibe as opções de linha de comando
Modos de configuração
/quiet Modo silencioso (sem interação do usuário ou exibição)
/modo autônomo passivo (somente barra de progresso)
/uninstall Desinstala o pacote
Opções de reinicialização
/norestart Não reinicie quando a instalação estiver concluída
/forcerestart Reiniciar após a instalação
Opções Especiais
/l Lista os hotfixes ou pacotes de atualização do Windows instalados
/o Substituir arquivos OEM sem avisar
/n Não faça backup de arquivos necessários para a desinstalação
/f Força outros programas a fechar quando o computador é desligado
/integrate:path Integra a atualização nos arquivos de origem do Windows localizados no caminho especificado
/extract Extrai arquivos sem iniciar o programa de instalação
Observação Você pode combinar essas opções em um comando. Para compatibilidade com versões anteriores, a atualização de segurança também suporta os parâmetros de configuração utilizados pela versão anterior do programa de configuração. Para obter mais informações sobre as opções de instalação suportadas, consulte o artigo 262841 da Base de Dados de Conhecimento Microsoft. Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet.
Informações de implantação
Para instalar a atualização de segurança sem qualquer intervenção do utilizador, utilize o seguinte comando numa linha de comandos para o Microsoft Windows XP:
Windowsxp-kb888302-x86-enu /passivo /silencioso
Para instalar a atualização de segurança sem forçar o reinício do sistema, utilize o seguinte comando numa linha de comandos para o Windows XP:
Windowsxp-kb888302-x86-enu /norestart
Para obter informações sobre como implementar esta atualização de segurança utilizando o Software Update Services, visite o Web site Software Update Services.
Requisito de reinicialização
Esta atualização não requer uma reinicialização. O instalador para os serviços necessários, aplica a atualização e, em seguida, reinicia os serviços. No entanto, se os serviços necessários não puderem ser interrompidos por qualquer motivo, ou se os arquivos necessários estiverem sendo usados, esta atualização exigirá uma reinicialização. Se esse comportamento ocorrer, será exibida uma mensagem aconselhando você a reiniciar. Para ajudar a reduzir a probabilidade de não ser necessária uma reinicialização, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança.
Informações sobre remoção
Para remover esta atualização de segurança, utilize a ferramenta Adicionar ou Remover Programas no Painel de Controlo.
Os administradores de sistema também podem utilizar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB 888302$\Spuninst. O utilitário Spuninst.exe suporta as seguintes opções de configuração:
/help Exibe as opções de linha de comando
Modos de configuração
/quiet Modo silencioso (sem interação do usuário ou exibição)
/modo autônomo passivo (somente barra de progresso)
Opções de reinicialização
/norestart Não reinicie quando a instalação estiver concluída
/forcerestart Reiniciar após a instalação
Opções Especiais
/f Força outros programas a fechar quando o computador é desligado
Informações de arquivo
A versão inglesa desta atualização de segurança tem os atributos de ficheiro listados na tabela seguinte. As datas e horas desses arquivos estão listadas em tempo universal coordenado (UTC). Quando visualiza as informações do ficheiro, estas são convertidas para a hora local. Para encontrar a diferença entre UTC e hora local, use a guia Fuso horário na ferramenta Data e hora no Painel de controle.
Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:
Nome de Ficheiro | Versão | Date | Hora | Tamanho | Pasta |
---|---|---|---|---|---|
Srvsvc.dll | 5.1.2600.1613 | 07-Dez-2004 | 19:34 | 79,872 | SP1QFE |
Srvsvc.dll | 5.1.2600.2577 | 07-Dez-2004 | 19:32 | 96,768 | SP2GDR |
Srvsvc.dll | 5.1.2600.2577 | 07-Dez-2004 | 19:29 | 96,768 | SP2QFE |
Windows XP 64-Bit Edition Service Pack 1 (Itanium):
Nome de Ficheiro | Versão | Date | Hora | Tamanho | CPU |
---|---|---|---|---|---|
Srvsvc.dll | 5.1.2600.1613 | 07-Dez-2004 | 19:34 | 207,872 | IA-64 |
Notas A versão Windows XP desta atualização de segurança é fornecida como um pacote de modo duplo. Os pacotes de modo duplo contêm ficheiros para a versão original do Windows XP Service Pack 1 (SP1) e ficheiros para o Windows XP Service Pack 2 (SP2). Para obter mais informações sobre pacotes de modo duplo, consulte o artigo 328848 da Base de Dados de Conhecimento Microsoft. Quando instala esta atualização de segurança no Windows XP SP2, o instalador verifica se um ou mais dos ficheiros que estão a ser atualizados no seu sistema foram atualizados anteriormente por uma correção da Microsoft. Se você tiver instalado anteriormente um hotfix para atualizar um arquivo afetado, uma das seguintes condições ocorre, dependendo do seu sistema operacional:
- Windows XP SP2 O instalador copia os arquivos SP2QFE para o seu sistema.
Se você não tiver instalado anteriormente um hotfix para atualizar um arquivo afetado, uma das seguintes condições ocorre, dependendo do seu sistema operacional:
- Windows XP SP2 O instalador copia os ficheiros SP2GDR para o seu sistema.
Para obter mais informações sobre esse comportamento, consulte o artigo 824994 da Base de Dados de Conhecimento Microsoft.
Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet.
Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.
Verificando se a atualização foi aplicada
Analisador de Segurança de Linha de Base da Microsoft
Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). O MBSA permite que os administradores examinem sistemas locais e remotos em busca de atualizações de segurança ausentes e de configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.Verificação de versão do arquivo
Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se estiverem, consulte a documentação do produto para concluir estas etapas.Clique em Iniciar e, em seguida, clique em Pesquisar.
No painel Resultados da Pesquisa, clique em Todos os ficheiros e pastas em Search Companion.
Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo na tabela de informações de arquivo apropriada e clique em Pesquisar.
Na lista de ficheiros, clique com o botão direito do rato num nome de ficheiro da tabela de informações de ficheiro adequada e, em seguida, clique em Propriedades.
Observação Dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivo podem não estar instalados.
Na guia Versão, determine a versão do arquivo instalada no computador comparando-a com a versão documentada na tabela de informações de arquivo apropriada.
Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método suportado para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
Verificação da chave de registo
Também poderá verificar os ficheiros que esta atualização de segurança instalou revendo as seguintes chaves de registo.Para Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB888302\Filelist
Observação Essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, estas chaves de registo poderão não ser criadas corretamente se um administrador ou um OEM integrar ou associar a atualização de segurança 888302 aos ficheiros de origem da instalação do Windows.
Outras informações
Agradecimentos
A Microsoft agradece o seguinte por trabalhar conosco para ajudar a proteger os clientes:
- Jean-Baptiste Marchand, da Herve Schauer Consultants , por relatar a vulnerabilidade de pipe nomeado (CAN-2005-0051).
Obtendo outras atualizações de segurança:
Atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:
- As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você pode encontrá-los mais facilmente fazendo uma pesquisa de palavra-chave para "security_patch".
- As atualizações para plataformas de consumidor estão disponíveis no site Windows Update.
Suporte:
- Os clientes nos EUA e Canadá podem receber suporte técnico do Atendimento Microsoft pelo telefone 1-866-PCSAFETY. Não há cobrança para chamadas de suporte associadas a atualizações de segurança.
- Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. O suporte associado às atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte, visite o site de suporte internacional.
Recursos de segurança:
- O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.
- Serviços de Atualização de Software da Microsoft
- Analisador de Segurança de Linha de Base da Microsoft (MBSA)
- Windows Update
- Catálogo do Windows Update: Para obter mais informações sobre o Catálogo do Windows Update, consulte o artigo 323166 da Base de Dados de Conhecimento Microsoft.
- Atualização do Office
Serviços de Atualização de Software:
Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de forma rápida e confiável as atualizações críticas e de segurança mais recentes em servidores baseados no Windows 2000 e no Windows Server 2003 e em sistemas de área de trabalho que executam o Windows 2000 Professional ou o Windows XP Professional.
Para obter mais informações sobre como implantar esta atualização de segurança usando o Software Update Services, visite o site do Software Update Services.
Servidor de Gestão de Sistemas:
O Microsoft Systems Management Server (SMS) oferece uma solução empresarial altamente configurável para gerenciar atualizações. Usando o SMS, os administradores podem identificar sistemas baseados no Windows que exigem atualizações de segurança e podem executar a implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, visite o site SMS 2003 Security Patch Management. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack para ajudar a implantar atualizações de segurança. Para obter informações sobre o SMS, visite o site do SMS.
Observação O SMS usa o Microsoft Baseline Security Analyzer e a Microsoft Office Detection Tool para fornecer amplo suporte à deteção e implantação de atualizações de boletins de segurança. Algumas atualizações de software podem não ser detetadas por essas ferramentas. Nesses casos, os administradores podem usar os recursos de inventário do SMS para direcionar atualizações para sistemas específicos. Para obter mais informações sobre esse procedimento, visite o seguinte site. Algumas atualizações de segurança requerem direitos administrativos após uma reinicialização do sistema. Os administradores podem usar a Ferramenta de Implantação de Direitos Elevados (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) para instalar essas atualizações.
Exclusão de responsabilidade:
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões:
- V1.0 (8 de fevereiro de 2005): Boletim publicado
Construído em 2014-04-18T13:49:36Z-07:00