Lista de segurança correções no Windows 2000 Service Pack 4

Traduções deste artigo Traduções deste artigo
ID do artigo: 821665 - Exibir os produtos aos quais esse artigo se aplica.
Este artigo foi arquivado. É oferecido "como está" e não será mais atualizado.
Expandir tudo | Recolher tudo

Neste artigo

Sumário

Este artigo descreve os seguintes bugs relacionados à segurança e cenários de atualização serão abordados em Windows 2000 Service Pack 4 (SP4).

Mais Informações

Permissões de segurança elevados potencialmente por _vti_bot pasta


Um código arbitrário inserido em um WebBot é executado no Microsoft Internet Information Services (IIS) 5.0 no processo. Esta atualização ajuda a impedir o carregamento de WebBots de pastas que não estão sob a pasta WebBot global ou a pasta de WebBot específicas da versão.

Windows 2000 Internet Key Exchange seleciona certificado incorreto


Se segurança do protocolo Internet (IPSec) é configurada em uma CA (autoridade de certificação com base no Windows 2000), Internet Key Exchange (IKE) pode selecionar uma das seguintes certificados:
  • Um certificado sem uso de chave de assinatura digital. Isso faz com que o certificado a ser rejeitadas por pontos IPSec.
  • Um certificado de assinatura autoridade de certificação que é inaceitável para o cliente.

Atualização ajuda a evitar o registro de certificado entre florestas


Esta atualização ajuda a impedir usuários de uma floresta confiável de registrar um certificado usando as credenciais que não são da floresta em que desejam registrar o certificado.

Atualizar para verificar cbDestLength no componente Imaadpcm


Esta atualização verifica o elemento cbDestLength no componente Imaadpcm para impedir que um usuário execute código mal-intencionado remotamente.

Zonas removidas do registro ao iniciar o serviço DNS


Se o DNS (Domain Name Service) é configurado para carregar informações de zona do registro somente e algumas das suas zonas são terminados em ponto no registro, alguns zonas podem ser removidas quando você inicia o serviço DNS.

Conta a latência de replicação causa Certificate Enrollment para falha


Quando você adicionar novos computadores a um domínio, esses computadores não poderá obter acesso a servidores protegido por IPSec até que a diretiva de grupo é atualizada no domínio e até que a duplicação das informações da nova conta de computador foi completada em todo o domínio.

Potencial de negação de serviço existe no SAM


Um possível ataque de negação de serviço existe porque a Gerenciador de contas de segurança (SAM) pesquisa interface de programação de aplicativo (API) aloca memória antes de executar uma verificação de acesso de segurança. Um ataque multithread contra as duas APIs de SAM afetado ( SamrLookupNamesInDomain e SamrLookupIdsInDomain ) pode fazer com que o servidor pare de responder a solicitações de acesso do cliente.

Chamada para USBH_IoctlGetNodeConnectionDriverKeyName pode retornar dados não inicializados


Às vezes, uma solicitação de modo de usuário para USBH_IoctlGetNodeConnectionDriverKeyName retorna dados não inicializados podem revelar o conteúdo de memória de modo de kernel confidenciais.

Atualizar para usar a variável MAX_PATH em buffers de nome de porta


Os buffers para conter nomes de porta definidas por pacotes de solicitação tem sido codificados para permitir que o tamanho que é referenciado pela variável MAX_PATH em vez de por um valor numérico, como 255. Isso ajuda a evitar possíveis possibilidades de saturação de buffer nos buffers de nome de porta.

O DsGetDCName chamadas de função MyGetSidFromDomain para obter a identificação de segurança de domínio


Existe uma vulnerabilidade potencial porque a função myGetSidFromDomain chamadas não seguras DsGetDCName API. Isso cria o potencial de imitação de um controlador de domínio.

Solicitação ModifyDN pode causar um loop infinito quando o novo pai é especificado por um nome distinto


Quando você usar a ferramenta LDP para recuperar o GUID de um objeto e você especifica o novo pai em uma solicitação modifyDN utilizando um < guid =guid > nome distinto (DN), uma condição de loop infinito pode ocorrer.

Usuário pode representar um cliente de pipe nomeado em uma sessão do Terminal Services e obter acesso para a conta do sistema


Existe uma vulnerabilidade potencial onde um usuário mal-intencionado pode criar um pipe nomeado para representar um cliente de pipe nomeado em uma sessão dos serviços de terminal para acessar a conta do sistema.

URLs CDP e AIA não são exibidos no snap-in de autoridade de certificação se a URL contém "%% 20" caracteres


Quando você adiciona um novo certificado revogação lista ponto de distribuição (CDP) ou o AIA (acesso de informações da autoridade) (URL) no snap-in de autoridade de certificação, a URL do CDP ou AIA não é listada na guia Extensões X.509 do snap-in de se o URL contiver a seqüência de caracteres a seguir:
%% 20
Embora a URL do CDP ou AIA não esteja listada no snap-in de autoridade de certificação, a URL é salva corretamente no registro e está especificada corretamente no certificado emitido pela autoridade de certificação (CA).

Atualização ajuda a impedir que dois fornecidos pelo cliente autorização dados entradas sendo incluídos em uma permissão Kerberos


Esta atualização verifica a presença de um validador de configuração automática do proxy (PAC) e ajuda a impedir que duas entradas de dados de autorização fornecido pelo cliente sejam incluídos em uma permissão Kerberos.

Servidor pode obter acesso ao seu computador usando uma conexão RPC ao baixar e instalar drivers no Internet Explorer


No Microsoft Internet Explorer, se o nível de segurança para a zona da Internet é definido para Médio-baixo ou inferior e você não tem um servidor proxy ou firewall configurado para impedir que as conexões de (RPC) chamada de procedimento remoto saída, um usuário mal-intencionado pode configurar um servidor que solicita que você instale um driver. Dessa forma, um usuário mal-intencionado pode obter acesso ao computador criando uma conexão RPC. Esta atualização exibe uma mensagem de aviso que solicita que você sobre se você deseja criar uma conexão RPC quando você baixar e instalar drivers no Internet Explorer.

Uma condição de vazamento de memória de identificador soquete pode ocorrer no Cryptnet.dll


Em determinadas situações, um protocolo (LDAP) soquete não é liberada corretamente e um identificador de soquete condição de vazamento de memória em Cryptnet.dll pode ocorrer.

Vulnerabilidade no licenciamento de serviços de terminal pode permitir que um usuário mal-intencionado para gerar licenças de cliente adicionais nos serviços de terminal licenciamento


Existe uma vulnerabilidade no Terminal Services Licensing onde um usuário mal-intencionado poderá gerar licenças de cliente adicionais no licenciamento de serviços de terminal. Para obter informações adicionais sobre como obter o service pack mais recente do Windows 2000, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
260910Como obter o Service Pack mais recente do Windows 2000

Propriedades

ID do artigo: 821665 - Última revisão: quinta-feira, 27 de fevereiro de 2014 - Revisão: 2.2
A informação contida neste artigo aplica-se a:
  • Microsoft Windows 2000 Advanced Server SP4
  • Microsoft Windows 2000 Professional SP4
  • Microsoft Windows 2000 Server SP4
Palavras-chave: 
kbnosurvey kbarchive kbmt kbinfo KB821665 KbMtpt
Tradução automática
IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine Translation ou MT), não tendo sido portanto traduzido ou revisto por pessoas. A Microsoft possui artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais, com o objetivo de oferecer em português a totalidade dos artigos existentes na base de dados de suporte. No entanto, a tradução automática não é sempre perfeita, podendo conter erros de vocabulário, sintaxe ou gramática. A Microsoft não é responsável por incoerências, erros ou prejuízos ocorridos em decorrência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza atualizações freqüentes ao software de tradução automática (MT). Obrigado.
Clique aqui para ver a versão em Inglês deste artigo: 821665

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com