Security Rollup Package (SRP) posterior ao Windows NT 4.0 Service Pack 6a

Traduções de Artigos Traduções de Artigos
Artigo: 299444 - Ver produtos para os quais este artigo se aplica.
Este artigo foi publicado anteriormente em PT299444
Expandir tudo | Reduzir tudo

Nesta página

Sumário

A Microsoft editou um Security Rollup Package (SRP) para o Windows NT 4.0 que inclui as funcionalidades de todos os patches de segurança editados para o Windows NT 4.0 desde o Windows NT 4.0 Service Pack 6a (SP6a). Esta pequena, mas completa, actualização de correcções posteriores ao SP6a proporciona um mecanismo simples para gerir a actualização de correcções de segurança. A aplicação do SRP não altera o nível de encriptação do computador.

Utilizadores do controlador Compaq Array: Se tiver instalado o controlador Compaq Array (Cpqarray.sys) a partir do Web site da Compaq, do local FTP da Compaq ou do Compaq SmartStart, consulte o seguinte artigo na base de dados de conhecimento da Microsoft (Microsoft Knowledge Base) sobre os controladores Compaq Array e o SRP do Windows NT 4.0:
305228 "STOP 0xA" Occurs After Applying Windows NT 4.0 Security Rollup Package
Problema das assinaturas digitais: Se estiver a executar o Internet Explorer 5.5 Service Pack 2 (SP2) ou o Internet Explorer 5.01 Service Pack 2 (SP2) e aceder a qualquer Web site seguro (https://) que utilize Secure Sockets Layer (SSL), consulte o seguinte artigo na base de dados de conhecimento da Microsoft (Microsoft Knowledge Base):
305929 "This Certificate has an Invalid Digital Signature" Error Occurs After You Install the Windows NT 4.0 Security Rollup Package (SRP)
Utilizadores do Microsoft IntelliPoint: Se utilizar uma versão do Microsoft IntelliPoint anterior à versão 2.2, consulte o seguinte artigo na base de dados de conhecimento da Microsoft (Microsoft Knowledge Base) antes de instalar o SRP:
305462 Mouse and Keyboard Stop Working After You Install the Windows NT 4.0 Security Rollup Package
Utilizadores do HP NTLock: Se utilizar o HP NTLock, consulte o seguinte artigo na base de dados de conhecimento da Microsoft (Microsoft Knowledge Base):
311860 HP NTLOCK Services Fail to Start After Applying Windows NT 4.0 Security Rollup Package (SRP)
Se adicionar serviços opcionais, terá de reaplicar o Service Pack do Windows NT 4.0 e, em seguida, o SRP. Para obter informações adicionais, clique no número de artigo existente abaixo para visualizar o artigo na base de dados de conhecimento da Microsoft (Microsoft Knowledge Base):
196269 When to Reinstall a Service Pack
Se necessitar de adicionar serviços opcionais, siga os seguintes passos:
  1. Instale todos os serviços opcionais e serviços associados. Ser-lhe-á pedido o suporte original do Windows NT 4.0.
  2. Depois de instalar os ficheiros a partir do suporte original, mas antes de reiniciar o computador, reinstale o Windows NT 4.0 SP6a. Terá de reinstalar o SP6a antes de reinstalar o SRP, uma vez que o SRP requer o SP6a.
  3. Reinicie o computador.
  4. Reinstale o SRP.
  5. Reinicie o computador.
  6. Instale outras correcções necessárias posteriores ao SP6a. Para obter informações adicionais sobre como instalar várias correcções com um único reinício, clique no número de artigo existente abaixo para visualizar o artigo na base de dados de conhecimento da Microsoft (Microsoft Knowledge Base):
    296861 Utilizar o QChain.exe para instalar múltiplas correcções com apenas um reinício do computador
  7. Para obter informações adicionais sobre como instalar várias correcções com um único reinício, clique no número de artigo existente abaixo para visualizar o artigo na base de dados de conhecimento da Microsoft (Microsoft Knowledge Base): Reinicie o computador.
Para mais informações sobre o SRP, visite o seguinte Web site da Microsoft:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/itsolutions/security/news/nt4srp.asp

Mais Informação

Estão disponíveis patches no seguinte Web site da Microsoft (se o seu idioma não estiver na lista, verifique mais tarde):
http://www.microsoft.com/ntserver/nts/downloads/critical/q299444/default.asp
NOTA: Este patch precisa do Windows NT 4.0 SP6a.

Data de edição: 26 de Julho de 2001

Para obter informações adicionais sobre como transferir ficheiros de suporte da Microsoft, clique no número de artigo existente abaixo para visualizar o artigo na base de dados de conhecimento da Microsoft (Microsoft Knowledge Base):
119591 How to Obtain Microsoft Support Files from Online Services
A Microsoft utilizou o software de detecção de vírus mais actual, disponível na data da publicação, para verificar a existência de vírus neste ficheiro. Uma vez publicado, o ficheiro é alojado em servidores protegidos que impedem alterações não autorizadas ao ficheiro.

NOTA: Quando aplicar o SRP posterior ao Windows NT 4.0 SP6a (que inclui o patch de segurança mencionado no boletim MS01-026), tenha em atenção que o SRP posterior ao Windows NT 4.0 SP6a poderá dar origem a novos problemas. Para corrigir estes novos problemas, instale os patches adicionais descritos nos seguintes artigos da base de dados de conhecimento da Microsoft (Microsoft Knowledge Base):
299273 UPN Logon Option Does Not Work After You Apply Fix from MS01-026[iis]
269430 Incorrect Error Message Double-Clicking Lock Icon in Secure Connection

Correcções incluídas no SRP

O SRP inclui todas as correcções posteriores ao SP6a entregues através de boletins de segurança da Microsoft. Para além disso, também inclui um pequeno número de correcções nunca antes comentadas. Dado que os boletins de segurança interferem nos procedimentos de manutenção normais dos clientes, a Microsoft emite-os normalmente apenas quando um problema de segurança constitui um perigo imediato para o sistema. Os problemas que não cumpram esta norma são normalmente tratados através de outros meios de distribuição, tais como Service Packs ou, neste caso, o SRP.
241041 Enabling NetBT to Open IP Ports Exclusively
243649 Unchecked Print Spooler Buffer May Expose System Vulnerability
243835 How to Prevent Predictable TCP/IP Initial Sequence Numbers
244599 Fixes Required in TCSEC C2 Security Evaluation Configuration for Windows NT 4.0 Service Pack 6a
246045 Malformed Resource Enumeration Arguments May Cause Named Pipes and Other System Services to Fail
247869 Local Procedure Call May Permit Unauthorized Account Usage
248183 Syskey Tool Reuses Keystream
248185 Security Identifier Enumeration Function in LSA May Not Handle Argument Properly
248399 Shared Workstation Setup May Permit Access to Recycle Bin Files
249108 Registry Data Is Viewable By All Users During Rdisk Repair Update
249197 Internet Explorer Does Not Allow Use of Single SGC Certificate with 128-Bit Encryption for Virtual Sites
249863 SGC Connections May Fail from Domestic Clients
249973 Default RTF File Viewer Interrupts Normal Program Processing
250625 Default Registry Key Permissions May Allow Privilege Elevation
252463 Index Server Error Message Reveals Physical Location of Web Folders
257870 Malformed Print Request May Stop Windows 2000 TCP/IP Printing Service
259042 Handle Leak in WinLogon After Applying Windows NT 4.0 Service Pack 6
259496 Incorrect Registry Setting May Allow Cryptography Key Compromise
259622 Command Processor May Not Parse Excessive Arguments Properly
259728 Windows Hangs with Fragmented IP Datagrams
259773 Incorrect Response to Local Procedure Call Causes "Stop" Error Message
262388 Denial-of-Service Attack Possible from Linux RPC Client
262694 Malicious User Can Shut Down Computer Browser Service
264684 Patch for "Remote Registry Access Authentication" Vulnerability
265714 Windows NT 4.0 SNMP Registry Entries Are Readable
266433 Patch for Numerous Vulnerabilities in the LPC Port System Calls
267858 Memory Could Not Be Read Error Message While Doing File Operation
267861 RAS Registry Modification Allowed Without Administrative Rights
267864 MTS Package Administration Key Includes Information About Users
268082 DNS SOA Record May Reveal Administrator Account Name
269049 Registry-Invoked Programs Use Standard Search Path
269239 NetBIOS Vulnerability May Cause Duplicate Name on the Network Conflicts
271216 Fix for E-mail Issues Between 128-Bit and 56-Bit Encryption Using French Regional Settings
274835 Buffer Overflow in Network Monitor May Cause Vulnerability
275567 Multiple NetBT Sessions May Hang Local Host
276575 Patch Available for "Phone Book Service Buffer Overflow" Vulnerability
279336 Patch Available for Winsock Mutex Vulnerability
279843 Several Named Pipes Like NTSVCS and LSASS are Created Without Protection
280119 A Patch Is Available for the NTLMSSP Privilege Elevation Vulnerability
283001 Patch Available for Malformed PPTP Packet Stream Vulnerability
293818 Erroneous VeriSign-Issued Digital Certificates Pose Spoofing Hazard
294472 Index Server Search Function Contains Unchecked Buffer
296185 Patch disponível para a nova variante da vulnerabilidade sobre detecção incorrecta de ocorrências
298012 Malformed RPC Request May Cause Service Failure
300972 Unchecked Buffer in Index Server ISAPI Extension Can Enable Web Server Compromise
303628 Relative Path Issue Can Run Program Under System Context

Correcções do IIS incluídas no SRP

188348 Specially-Malformed FTP Requests May Create Denial of Service
233335 Page Contents Visible When Certain Characters are at End of URL
234905 Improperly Formatted HTTP Request May Cause INETINFO Process to Fail
238349 Specially-Malformed Header in GET Request Creates Denial of Service
238606 Page Contents Visible When Certain Dot Extensions Present in the Virtual Directory Name
241805 Combined FTP and Domain Restriction Security Patch for IIS 4.0
244613 IIS 4.0 SSL ISAPI Filter Can Leak Single Buffer of Plaintext
246401 IIS May Improperly Parse Specific Escape Characters
249599 Virtual Directory Mapped to UNC Returns Server-Side Script Code When URL Contains Additional Characters at the End of the Request
252693 Chunked Encoding Request with No Data Causes IIS Memory Leak
254142 100% CPU Usage Occurs When You Send a Large Escape Sequence
260205 HTTP Request with a Large Number of Dots or Dot-Slashes Causes High CPU Utilization
260347 IIS 4: Fix for Cross-Site Scripting Issues
260838 IIS Stops Servicing HTR Requests
267559 GET on HTR File Can Cause a "Denial of Service" or Enable Directory Browsing
269862 Patch Released for Canonicalization Error Issue
271652 Patch Released for Malformed URL Vulnerability That Disables Web Server Response
274149 Cookies Are Not Marked as Secure in IIS
277873 Patch Available for "Web Server File Request Parsing" Vulnerability
280322 FPSE: Patch for Malformed Web Form Submission Security Vulnerability
285985 Patch Available for New Variant of File Fragment Reading via .HTR Vulnerability
295534 Superfluous Decoding Operation Can Allow Command Execution Through IIS
As correcções listadas na secção "May 14, 2001" do seguinte artigo na base de dados de conhecimento da Microsoft (Microsoft Knowledge Base) estão incluídas no SRP posterior ao Windows NT 4.0 SP6a:
297860 IIS 5.0 Security and Post-Windows NT 4.0 SP5 IIS 4.0 Patch Rollup

Propriedades

Artigo: 299444 - Última revisão: 22 de setembro de 2003 - Revisão: 2.1
A informação contida neste artigo aplica-se a:
  • Microsoft Windows NT 4.0 Service Pack 6a
  • Microsoft Windows NT 4.0 Service Pack 6a
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Palavras-chave: 
kbinfo kbfix kbwinnt400presp7fix KB299444

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com