MS03-039: Uma sobrecarga da memória intermédia no RPCSS pode permitir que um atacante execute programas maliciosos

Traduções de Artigos Traduções de Artigos
Artigo: 824146 - Ver produtos para os quais este artigo se aplica.


Este artigo poderá conter hiperligações para conteúdo em inglês (ainda não traduzido).

Actualização técnica


Nota: este boletim (MS03-039) foi substituído pelo boletim da segurança MS04-012 da Microsoft.

Para obter informações adicionais, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
828741 MS04-012: Actualização cumulativa para Microsoft RPC/DCOM
  • 12 de Setembro de 2003:
    • Na secção "Informações de transferência" do Windows XP, foi adicionada uma nota para indicar que o patch de segurança para o Windows XP 64-Bit Edition, Versão 2003, é o mesmo que para as versões de 64 bits do Windows Server 2003.
    • Na secção "Informações sobre os ficheiros" do Windows XP, foram adicionadas informações de registo para os ficheiros de manifesto das edições de 64 bits do Windows XP e do Windows XP sem o Service Pack 1 (SP1).
    • Nas secções "Informações sobre os ficheiros", foi adicionada uma nota para indicar que a chave de registo para os ficheiros de manifesto deste patch de segurança não é criada quando um administrador ou um OEM integra ou inclui este patch de segurança nos ficheiros da origem de instalação do Windows.
    • Nas secções "Informações de instalação" do Windows Server 2003 e do Windows XP, foi adicionada uma nota para indicar que o MBSA versão 1.1.1 indica incorrectamente que o 824146 não está instalado se o seu ambiente utilizar as versões RTMQFE dos ficheiros deste patch de segurança em computadores com o Windows Server 2003 ou o Windows XP 64-Bit Edition, Versão 2003.
    • As secções "Informações de transferência" e "Pré-requisitos" do Windows 2000 foram actualizadas para indicar que este patch de segurança pode ser instalado no Windows 2000 Datacenter Server Service Pack 3 (SP3) e Service Pack 4 (SP4).
Expandir tudo | Reduzir tudo

Nesta página

Sintomas

A chamada de procedimento remoto (RPC, Remote Procedure Call) é um protocolo utilizado pelo Windows. O protocolo RPC fornece um mecanismo de comunicação entre processos que permite que um programa em execução num computador aceda sem dificuldades a serviços existentes noutro computador. O protocolo propriamente dito, deriva do protocolo RPC da Open Software Foundation (OSF), mas com algumas extensões adicionais específicas da Microsoft.

Existem três vulnerabilidades identificadas na parte do serviço RPC do Windows (RPCSS) que processa as mensagens RPC da activação do DCOM. Duas das vulnerabilidades podem permitir que um atacante execute programas maliciosos; uma das vulnerabilidades poderá dar origem a um denial-of-service. As falhas derivam do processamento incorrecto de mensagens mal formadas. Estas vulnerabilidades afectam a interface DCOM (Distributed Component Object Model) no RPCSS. Esta interface processa pedidos de activação de objectos DCOM enviados por computadores cliente para o servidor.

Um atacante que consiga explorar estas vulnerabilidades com êxito poderá executar código com direitos de sistema local num computador afectado ou fazer com que o RPCSS deixe de funcionar. O atacante poderá então efectuar qualquer acção no computador, incluindo instalar programas, visualizar, alterar ou eliminar dados, ou ainda criar novas contas com todos os direitos.

Para explorar estas vulnerabilidades, um atacante pode criar o programa para enviar uma mensagem RPC mal formada que ataque o RPCSS num servidor vulnerável.

Factores atenuantes

  • Os procedimentos recomendados e configurações predefinidas de firewall podem ajudar a proteger redes contra ataques remotos com origem fora do perímetro da empresa. Os procedimentos recomendados aconselham o bloqueio de todas as portas que não estejam a ser utilizadas. Assim, a maioria dos computadores que estão ligados à Internet devem ter um número mínimo das portas afectadas expostas. Para obter mais informações sobre as portas utilizadas pelo RPC, visite o seguinte Web site da Microsoft:
    http://www.microsoft.com/technet/prodtechnol/windows2000serv/reskit/cnet/cnfc_por_gdqc.mspx?mfr=true
Nota: a Microsoft testou o Windows NT Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP e Windows Server 2003 para avaliar se são afectados por estas vulnerabilidades. O Microsoft Windows Millennium Edition (Me) não inclui as funcionalidades associadas a estas vulnerabilidades. As versões mais antigas do Windows já não são suportadas e poderão ser afectadas por estas vulnerabilidades. Para obter informações adicionais sobre o ciclo de vida do suporte Microsoft, visite o seguinte Web site da Microsoft:
http://support.microsoft.com/default.aspx?scid=fh;pt;lifecycle
Nota: as funcionalidades associadas a estas vulnerabilidades também não estão incluídas no Microsoft Windows 95, Microsoft Windows 98 e Microsoft Windows 98 Segunda Edição, mesmo que o DCOM esteja instalado.

Resolução

Informações sobre o patch de segurança

Para obter informações sobre como resolver esta vulnerabilidade, clique na ligação adequada:

Windows Server 2003 (todas as versões)

Informações de transferência

Os seguintes ficheiros estão disponíveis para transferência a partir do centro de transferências da Microsoft:

Windows Server 2003, Enterprise Edition, Windows Server 2003, Standard Edition, Windows Server 2003, Web Edition e Windows Server 2003, Datacenter Edition
Reduzir esta imagemExpandir esta imagem
Transferir
Transferir o pacote 824146 agora.
Windows Server 2003, 64-Bit Enterprise Edition e Windows Server 2003, 64-Bit Datacenter Edition
Reduzir esta imagemExpandir esta imagem
Transferir
Transferir o pacote 824146 agora.
Data de edição: 10 de Setembro de 2003

Para obter informações adicionais sobre como transferir ficheiros de suporte da Microsoft, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
119591 Como obter ficheiros de suporte da Microsoft a partir de serviços online
A Microsoft procedeu à detecção de vírus neste ficheiro. A Microsoft utilizou o software de detecção de vírus mais actual, disponível na data de publicação do ficheiro. O ficheiro está armazenado em servidores com segurança melhorada, que ajudam a impedir quaisquer alterações não autorizadas ao ficheiro.

Pré-requisitos

Este patch de segurança requer uma versão comercializada do Windows Server 2003.

Informações de instalação

Este patch de segurança suporta os seguintes parâmetros de configuração:
  • /?: apresenta a lista de parâmetros de instalação.
  • /u: utiliza o modo automático.
  • /f: determina o fecho de outros programas quando o computador é encerrado.
  • /n: não efectua cópia de segurança de ficheiros para remoção.
  • /o: substitui ficheiros OEM sem pedir confirmação.
  • /z: não reinicia o computador quando a instalação é concluída.
  • /q: utiliza o modo silencioso (sem interacção do utilizador).
  • /l: lista as correcções instaladas.
  • /x: extrai os ficheiros sem executar o programa de configuração.
Para verificar se o patch de segurança está instalado no computador, utilize a ferramenta de verificação KB 824146 (KB824146scan.exe) ou a ferramenta Microsoft Baseline Security Analyzer (MBSA). Para obter informações adicionais sobre KB824146scan.exe, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
827363 Como utilizar a ferramenta de verificação KB 824146 para identificar computadores anfitriões que não tenham os patches de segurança 823980 (MS03-026) e 824146 (MS03-039) instalados
Para obter mais informações sobre a ferramenta MBSA, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
320454 Está disponível o Microsoft Baseline Security Analyzer (MBSA) versão 1.2.1
Nota: o MBSA versão 1.1.1 indica incorrectamente que o 824146 não está instalado se as versões RTMQFE dos ficheiros deste patch de segurança forem utilizadas no seu ambiente.

Poderá também conseguir verificar se este patch está instalado confirmando a existência da seguinte chave do registo:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146

Informações de implementação

Para instalar o patch de segurança sem qualquer intervenção do utilizador, utilize a seguinte linha de comandos:
Windowsserver2003-kb824146-x86-ptg /u /q
Para instalar o patch de segurança sem forçar o reinício do computador, utilize a seguinte linha de comandos:
Windowsserver2003-kb824146-x86-ptg /z
Nota: estes parâmetros podem ser utilizados em conjunto na mesma linha de comandos.

Para obter informações sobre como implementar este patch de segurança utilizando os SUS da Microsoft, visite o seguinte Web site da Microsoft:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx

Necessidade de reinício

Tem de reiniciar o computador depois de aplicar este patch de segurança.

Informações de remoção

Para remover esta actualização, utilize a ferramenta Adicionar ou remover programas (Add or Remove Programs) do Painel de controlo (Control Panel).

Os administradores de sistema podem usar o utilitário Spuninst.exe para remover este patch de segurança. O utilitário Spuninst.exe encontra-se na pasta %Windir%\$NTUninstallKB824146$\Spuninst e suporta os seguintes parâmetros de configuração:
  • /?: apresenta a lista de parâmetros de instalação.
  • /u: utiliza o modo automático.
  • /f: determina o fecho de outros programas quando o computador é encerrado.
  • /z: não reinicia o computador quando a instalação é concluída.
  • /q: utiliza o modo silencioso (sem interacção do utilizador).

Informações sobre a substituição de patches de segurança

Este patch de segurança substitui o MS03-026 (823980). Para obter informações adicionais sobre o MS03-026 (823980), clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
823980 MS03-026: Uma sobrecarga da memória intermédia na RPC pode permitir a execução de código

Informações sobre os ficheiros

A versão inglesa deste patch tem os atributos de ficheiro listados na tabela que se segue (ou posteriores). As datas e horas destes ficheiros são indicadas no formato de hora universal coordenada (UTC, Coordinated Universal Time). Ao visualizar as informações dos ficheiros, estas serão convertidas na hora local. Para determinar a diferença entre a hora UTC e a hora local, utilize o separador Fuso horário (Time Zone) da ferramenta Data e hora (Date and Time) do Painel de controlo (Control Panel).

Windows Server 2003, Enterprise Edition, Windows Server 2003, Standard Edition, Windows Server 2003, Web Edition e Windows Server 2003, Datacenter Edition:
   Data         Hora   Versão         Tamanho  Ficheiro    Pasta
   --------------------------------------------------------------
   23-Aug-2003  18:56  5.2.3790.80  1,183,744  Ole32.dll   RTMGDR
   23-Aug-2003  18:56  5.2.3790.76    657,920  Rpcrt4.dll  RTMGDR
   23-Aug-2003  18:56  5.2.3790.80    284,672  Rpcss.dll   RTMGDR
   23-Aug-2003  18:48  5.2.3790.80  1,183,744  Ole32.dll   RTMQFE
   23-Aug-2003  18:48  5.2.3790.76    658,432  Rpcrt4.dll  RTMQFE
   23-Aug-2003  18:48  5.2.3790.80    285,184  Rpcss.dll   RTMQFE
Windows Server 2003, 64-Bit Enterprise Edition e Windows Server 2003, 64-Bit Datacenter Edition:
   Data         Hora   Versão         Tamanho  Ficheiro   Plataforma  Pasta
   -------------------------------------------------------------------------
   23-Aug-2003  18:56  5.2.3790.80  3,551,744  Ole32.dll    IA64      RTMGDR
   23-Aug-2003  18:56  5.2.3790.76  2,127,872  Rpcrt4.dll   IA64      RTMGDR
   23-Aug-2003  18:56  5.2.3790.80    665,600  Rpcss.dll    IA64      RTMGDR
   23-Aug-2003  18:56  5.2.3790.80  1,183,744  Wole32.dll   x86       RTMGDR
   23-Aug-2003  18:56  5.2.3790.76    539,648  Wrpcrt4.dll  x86       RTMGDR
   23-Aug-2003  18:48  5.2.3790.80  3,551,232  Ole32.dll    IA64      RTMQFE
   23-Aug-2003  18:48  5.2.3790.76  2,128,384  Rpcrt4.dll   IA64      RTMGDR
   23-Aug-2003  18:48  5.2.3790.80    666,624  Rpcss.dll    IA64      RTMGDR
   23-Aug-2003  18:48  5.2.3790.80  1,183,744  Wole32.dll   x86       RTMGDR
   23-Aug-2003  18:48  5.2.3790.76    539,648  Wrpcrt4.dll  x86       RTMGDR
Nota: quando instala este patch de segurança num computador baseado no Windows Server 2003 ou no Windows XP 64-Bit Edition Versão 2003, o programa de instalação verifica se algum dos ficheiros que estão a ser actualizados no computador foi alvo de uma actualização anterior através de uma correcção da Microsoft. Caso tenha instalado anteriormente uma correcção para actualizar um destes ficheiros, o programa de instalação copia os ficheiros RTMQFE para o computador. Caso contrário, o programa de instalação copia os ficheiros RTMGDR para o computador. Para obter mais informações, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
824994 Descrição do conteúdo dos pacotes de actualização de software do Windows XP Service Pack 2 e do Windows Server 2003
Também poderá conseguir verificar os ficheiros instalados por este patch de segurança examinando a seguinte chave do registo:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146\Filelist
Nota: esta chave do registo poderá não ser criada correctamente quando um administrador ou um OEM integram ou incluem o patch de segurança 824146 nos ficheiros da origem de instalação do Windows.

Windows XP (todas as versões)

Para resolver este problema, obtenha o Service Pack mais recente do Windows XP. Para obter mais informações, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
811113 List of fixes included in Windows XP Service Pack 2

Informações de transferência

Os seguintes ficheiros estão disponíveis para transferência a partir do centro de transferências da Microsoft:

Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition e Windows XP Media Center Edition
Reduzir esta imagemExpandir esta imagem
Transferir
Transferir o pacote 824146 agora.
Windows XP 64-Bit Edition Versão 2002
Reduzir esta imagemExpandir esta imagem
Transferir
Transferir o pacote 824146 agora.
Windows XP 64-Bit Edition Versão 2003
Reduzir esta imagemExpandir esta imagem
Transferir
Transferir o pacote 824146 agora.
Nota: para o Windows XP 64-Bit Edition, Versão 2003, este patch de segurança é o mesmo que para as versões de 64 bits do Windows Server 2003. Data de edição: 10 de Setembro de 2003

Para obter informações adicionais sobre como transferir ficheiros de suporte da Microsoft, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
119591 Como obter ficheiros de suporte da Microsoft a partir de serviços online
A Microsoft procedeu à detecção de vírus neste ficheiro. A Microsoft utilizou o software de detecção de vírus mais actual, disponível na data de publicação do ficheiro. O ficheiro está armazenado em servidores com segurança melhorada, que ajudam a impedir quaisquer alterações não autorizadas ao ficheiro.

Pré-requisitos

Este patch de segurança requer a versão comercializada do Windows XP ou o Windows XP Service Pack 1 (SP1). Para obter informações adicionais, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
322389 Como obter o Service Pack mais recente do Windows XP
Informações de instalação
Este patch de segurança suporta os seguintes parâmetros de configuração:
  • /?: apresenta a lista de parâmetros de instalação.
  • /u: utiliza o modo automático.
  • /f: determina o fecho de outros programas quando o computador é encerrado.
  • /n: não efectua cópia de segurança de ficheiros para remoção.
  • /o: substitui ficheiros OEM sem pedir confirmação.
  • /z: não reinicia o computador quando a instalação é concluída.
  • /q: utiliza o modo silencioso (sem interacção do utilizador).
  • /l: lista as correcções instaladas.
  • /x: extrai os ficheiros sem executar o programa de configuração.
Para verificar se o patch de segurança está instalado no computador, utilize a ferramenta de verificação KB 824146 (KB824146scan.exe) ou a ferramenta Microsoft Baseline Security Analyzer (MBSA). Para obter informações adicionais sobre KB824146scan.exe, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
827363 Como utilizar a ferramenta de verificação KB 824146 para identificar computadores anfitriões que não tenham os patches de segurança 823980 (MS03-026) e 824146 (MS03-039) instalados
Para obter mais informações sobre a ferramenta MBSA, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
320454 Está disponível o Microsoft Baseline Security Analyzer (MBSA) versão 1.2.1
Nota: o MBSA versão 1.1.1 indica incorrectamente que o 824146 não está instalado se as versões RTMQFE dos ficheiros deste patch de segurança forem utilizadas em computadores com o Windows XP 64-Bit Edition, Versão 2003.

Poderá também conseguir verificar se o patch está instalado no computador confirmando a existência da seguinte chave do registo:

Windows XP
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB824146
Windows XP com Service Pack 1 (SP1)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB824146
Windows XP 64-Bit Edition Versão 2003
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146

Informações de implementação

Para instalar o patch de segurança sem qualquer intervenção do utilizador, utilize a seguinte linha de comandos:
Windowsxp-kb824146-x86-ptg /u /q
Para instalar o patch de segurança sem forçar o reinício do computador, utilize a seguinte linha de comandos:
Windowsxp-kb824146-x86-ptg /z
Nota: estes parâmetros podem ser utilizados em conjunto na mesma linha de comandos.

Para obter informações sobre como implementar este patch de segurança utilizando os SUS, visite o seguinte Web site da Microsoft:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx

Necessidade de reinício

Tem de reiniciar o computador depois de aplicar este patch de segurança.

Informações de remoção

Para remover este patch de segurança, utilize a ferramenta Adicionar ou remover programas (Add or Remove Programs) do Painel de controlo (Control Panel).

Os administradores de sistema podem usar o utilitário Spuninst.exe para remover este patch de segurança. O utilitário Spuninst.exe encontra-se na pasta %Windir%\$NTUninstallKB824146$\Spuninst e suporta os seguintes parâmetros de configuração:
  • /?: apresenta a lista de parâmetros de instalação.
  • /u: utiliza o modo automático.
  • /f: determina o fecho de outros programas quando o computador é encerrado.
  • /z: não reinicia o computador quando a instalação é concluída.
  • /q: utiliza o modo silencioso (sem interacção do utilizador).

Informações sobre a substituição de patches de segurança

Este patch de segurança substitui o MS03-026 (823980). Para obter informações adicionais sobre o MS03-026 (823980), clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
823980 MS03-026: Uma sobrecarga da memória intermédia na RPC pode permitir a execução de código

Informações sobre os ficheiros

A versão inglesa desta correcção tem os atributos de ficheiro listados na tabela que se segue (ou atributos de ficheiro posteriores). As datas e horas destes ficheiros são indicadas no formato de hora universal coordenada (UTC, Coordinated Universal Time). Ao visualizar as informações dos ficheiros, estas serão convertidas na hora local. Para determinar a diferença entre a hora UTC e a hora local, utilize o separador Fuso horário (Time Zone) da ferramenta Data e hora (Date and Time) do Painel de controlo (Control Panel).

Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition e Windows XP Media Center Edition:
   Data         Hora   Versão           Tamanho  Ficheiro
   ------------------------------------------------------------------
   25-Aug-2003  22:29  5.1.2600.118   1,093,632  Ole32.dll  (pré-SP1)
   25-Aug-2003  22:29  5.1.2600.109     439,296  Rpcrt4.dll (pré-SP1)
   25-Aug-2003  22:29  5.1.2600.118     204,288  Rpcss.dll  (pré-SP1)
   25-Aug-2003  18:53  5.1.2600.1263  1,172,992  Ole32.dll  (com SP1)
   25-Aug-2003  18:53  5.1.2600.1254    532,480  Rpcrt4.dll (com SP1)
   25-Aug-2003  18:53  5.1.2600.1263    260,608  Rpcss.dll  (com SP1)
Windows XP 64-Bit Edition Versão 2002:
   Data         Hora   Versão           Tamanho  Ficheiro     Plataforma
   -------------------------------------------------------------------------
   25-Aug-2003  19:30  5.1.2600.118   4,195,840  Ole32.dll    IA64 (pré-SP1)
   25-Aug-2003  19:30  5.1.2600.109   2,025,472  Rpcrt4.dll   IA64 (pré-SP1)
   25-Aug-2003  19:30  5.1.2600.118     741,888  Rpcss.dll    IA64 (pré-SP1)
   20-Aug-2003  18:16  5.1.2600.118   1,093,632  Wole32.dll   x86  (pré-SP1)
   02-Jan-2003  23:06  5.1.2600.109     440,320  Wrpcrt4.dll  x86  (pré-SP1)
   27-Aug-2003  18:12  5.1.2600.1263  4,296,192  Ole32.dll    IA64 (com SP1)
   27-Aug-2003  18:12  5.1.2600.1254  2,298,880  Rpcrt4.dll   IA64 (com SP1)
   27-Aug-2003  18:12  5.1.2600.1263    742,400  Rpcss.dll    IA64 (com SP1)
   27-Aug-2003  17:27  5.1.2600.1263  1,172,992  Wole32.dll   x86  (com SP1)
   02-Aug-2003  22:14  5.1.2600.1254    506,880  Wrpcrt4.dll  x86  (com SP1)
Windows XP 64-Bit Edition Versão 2003:
   Data         Hora   Versão         Tamanho  Ficheiro   Plataforma  Pasta
   -------------------------------------------------------------------------
   23-Aug-2003  18:56  5.2.3790.80  3,551,744  Ole32.dll    IA64      RTMGDR
   23-Aug-2003  18:56  5.2.3790.76  2,127,872  Rpcrt4.dll   IA64      RTMGDR
   23-Aug-2003  18:56  5.2.3790.80    665,600  Rpcss.dll    IA64      RTMGDR
   23-Aug-2003  18:56  5.2.3790.80  1,183,744  Wole32.dll   x86       RTMGDR
   23-Aug-2003  18:56  5.2.3790.76    539,648  Wrpcrt4.dll  x86       RTMGDR
   23-Aug-2003  18:48  5.2.3790.80  3,551,232  Ole32.dll    IA64      RTMQFE
   23-Aug-2003  18:48  5.2.3790.76  2,128,384  Rpcrt4.dll   IA64      RTMGDR
   23-Aug-2003  18:48  5.2.3790.80    666,624  Rpcss.dll    IA64      RTMGDR
   23-Aug-2003  18:48  5.2.3790.80  1,183,744  Wole32.dll   x86       RTMGDR
   23-Aug-2003  18:48  5.2.3790.76    539,648  Wrpcrt4.dll  x86       RTMGDR
Notas
  • Quando instala o patch de segurança para o Windows XP 64-Bit Edition Versão 2003, o programa de instalação verifica se algum dos ficheiros que estão a ser actualizados no computador foi alvo de uma actualização anterior através de uma correcção da Microsoft. Caso tenha instalado anteriormente uma correcção para actualizar um destes ficheiros, o programa de instalação copia os ficheiros RTMQFE para o computador. Caso contrário, o programa de instalação copia os ficheiros RTMGDR para o computador. Para obter mais informações, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
    824994 Descrição do conteúdo dos pacotes de actualização de software do Windows XP Service Pack 2 e do Windows Server 2003
  • As versões deste patch de segurança para Windows XP e Windows XP 64-Bit Edition Versão 2002 são fornecidas como pacotes com duplo modo. Os pacotes de duplo modo contêm ficheiros para a versão original do Windows XP e para o Windows XP Service Pack 1 (SP1). Para obter informações adicionais sobre pacotes com duplo modo, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
    328848 Description of dual-mode update packages for Windows XP
Também poderá conseguir verificar os ficheiros instalados por este patch de segurança examinando as seguintes chaves do registo:

Para o Windows XP Home Edition SP1, Windows XP Professional SP1, Windows XP 64-Bit Edition, Versão 2002 SP1, Windows XP Tablet PC Edition e Windows XP Media Center Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB824146\Filelist
Para o Windows XP Home Edition, Windows XP Professional, Windows XP 64-Bit Edition, Versão 2002:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB824146\Filelist
Para o Windows XP 64-Bit Edition, Versão 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146\Filelist
Nota: esta chave do registo poderá não ser criada correctamente quando um administrador ou um OEM integrar ou incluir o patch de segurança 824146 nos ficheiros da origem de instalação do Windows.
Para resolver este problema, obtenha o conjunto de actualizações 1 para o Windows 2000 SP4. Para obter mais informações sobre este procedimento, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
891861 Conjunto de actualizações 1 para o Windows 2000 SP4 e problemas conhecidos

Windows 2000

Informações de transferência

O ficheiro que se segue está disponível para transferência a partir do centro de transferências da Microsoft:

Reduzir esta imagemExpandir esta imagem
Transferir
Transferir o pacote 824146 agora.
Data de edição: 10 de Setembro de 2003

Para obter informações adicionais sobre como transferir ficheiros de suporte da Microsoft, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
119591 Como obter ficheiros de suporte da Microsoft a partir de serviços online
A Microsoft procedeu à detecção de vírus neste ficheiro. A Microsoft utilizou o software de detecção de vírus mais actual, disponível na data de publicação do ficheiro. O ficheiro está armazenado em servidores com segurança melhorada, que ajudam a impedir quaisquer alterações não autorizadas ao ficheiro.

Pré-requisitos

Para o Windows 2000 Datacenter Server, este patch de segurança requer o Service Pack 3 (SP3). Para outras versões do Windows 2000, este patch de segurança requer o Service Pack 2 (SP2), Service Pack 3 (SP3) ou Service Pack 4 (SP4).

Nota: o Windows 2000 Service Pack 2 atingiu o fim do respectivo ciclo de vida, conforme documentado anteriormente, e a Microsoft normalmente não fornece patches de segurança para este produto. No entanto, devido à natureza desta vulnerabilidade, ao facto de o ciclo de vida ter terminado muito recentemente e dado que existem actualmente muitos clientes com o Windows 2000 Service Pack 2, a Microsoft decidiu abrir uma excepção no caso desta vulnerabilidade.

A Microsoft não prevê fazer o mesmo para futuras vulnerabilidades, mas reserva-se o direito de produzir e disponibilizar patches de segurança quando necessário. A Microsoft aconselha vivamente os clientes com computadores baseados no Windows 2000 Service Pack 2 a migrarem os mesmos para versões suportadas do Windows, de forma a evitarem a exposição a futuras vulnerabilidades. Para obter informações adicionais sobre os ciclos de vida de produtos Windows para computadores pessoais, visite o seguinte Web site da Microsoft:
http://www.microsoft.com/windows/lifecycle/default.mspx
Para obter informações adicionais, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
260910 Como obter o Service Pack mais recente do Windows 2000

Informações de instalação

Este patch de segurança suporta os seguintes parâmetros de configuração:
  • /?: apresenta a lista de parâmetros de instalação.
  • /u: utiliza o modo automático.
  • /f: determina o fecho de outros programas quando o computador é encerrado.
  • /n: não efectua cópia de segurança de ficheiros para remoção.
  • /o: substitui ficheiros OEM sem pedir confirmação.
  • /z: não reinicia o computador quando a instalação é concluída.
  • /q: utiliza o modo silencioso (sem interacção do utilizador).
  • /l: lista as correcções instaladas.
  • /x: extrai os ficheiros sem executar o programa de configuração.
Para verificar se o patch de segurança está instalado no computador, utilize a ferramenta de verificação KB 824146 (KB824146scan.exe) ou a ferramenta Microsoft Baseline Security Analyzer (MBSA). Para obter informações adicionais sobre KB824146scan.exe, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
827363 Como utilizar a ferramenta de verificação KB 824146 para identificar computadores anfitriões que não tenham os patches de segurança 823980 (MS03-026) e 824146 (MS03-039) instalados
Para obter mais informações sobre a ferramenta MBSA, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
320454 Está disponível o Microsoft Baseline Security Analyzer (MBSA) versão 1.2.1
Poderá também conseguir verificar se o patch está instalado no computador confirmando a existência da seguinte chave do registo:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB824146

Informações de implementação

Para instalar o patch de segurança sem qualquer intervenção do utilizador, utilize a seguinte linha de comandos:
Windows2000-kb824146-x86-ptg /u /q
Para instalar o patch de segurança sem forçar o reinício do computador, utilize a seguinte linha de comandos:
Windows2000-kb824146-x86-ptg /z
Nota: estes parâmetros podem ser utilizados em conjunto na mesma linha de comandos.

Para obter informações sobre como implementar este patch de segurança utilizando os SUS, visite o seguinte Web site da Microsoft:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx

Necessidade de reinício

Tem de reiniciar o computador depois de aplicar este patch de segurança.

Informações de remoção

Para remover este patch de segurança, utilize a ferramenta Adicionar/remover programas (Add/Remove Programs) do Painel de controlo (Control Panel).

Os administradores de sistema podem usar o utilitário Spuninst.exe para remover este patch de segurança. O utilitário Spuninst.exe encontra-se na pasta %Windir%\$NTUninstallKB824146$\Spuninst e suporta os seguintes parâmetros de configuração:
  • /?: apresenta a lista de parâmetros de instalação.
  • /u: utiliza o modo automático.
  • /f: determina o fecho de outros programas quando o computador é encerrado.
  • /z: não reinicia o computador quando a instalação é concluída.
  • /q: utiliza o modo silencioso (sem interacção do utilizador).

Informações sobre a substituição de patches de segurança

Este patch de segurança substitui o MS03-026 (823980). Para obter informações adicionais sobre o MS03-026 (823980), clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
823980 MS03-026: Uma sobrecarga da memória intermédia na RPC pode permitir a execução de código

Informações sobre os ficheiros

A versão inglesa desta correcção tem os atributos de ficheiro listados na tabela que se segue (ou atributos de ficheiro posteriores). As datas e horas destes ficheiros são indicadas no formato de hora universal coordenada (UTC, Coordinated Universal Time). Ao visualizar as informações dos ficheiros, estas serão convertidas na hora local. Para determinar a diferença entre a hora UTC e a hora local, utilize o separador Fuso horário (Time Zone) da ferramenta Data/Hora (Date and Time) do Painel de controlo (Control Panel).
   Data         Hora   Versão         Tamanho  Ficheiro
   ------------------------------------------------------
   23-Aug-2003  18:48  5.0.2195.6810  945,936  Ole32.dll
   23-Aug-2003  18:48  5.0.2195.6802  432,912  Rpcrt4.dll
   23-Aug-2003  18:48  5.0.2195.6810  192,272  Rpcss.dll 
Também poderá conseguir verificar os ficheiros instalados por este patch de segurança examinando a seguinte chave do registo:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB824146\Filelist
Nota: esta chave do registo poderá não ser criada correctamente quando um administrador ou um OEM integrar ou incluir o patch de segurança 824146 nos ficheiros da origem de instalação do Windows.

Windows NT 4.0 (todas as versões)

Informações de transferência

Os seguintes ficheiros estão disponíveis para transferência a partir do centro de transferências da Microsoft:

Windows NT Workstation 4.0
Reduzir esta imagemExpandir esta imagem
Transferir
Transferir o pacote 824146 agora.
Windows NT Server 4.0
Reduzir esta imagemExpandir esta imagem
Transferir
Transferir o pacote 824146 agora.
Windows NT Server 4.0, Terminal Server Edition
Reduzir esta imagemExpandir esta imagem
Transferir
Transferir o pacote 824146 agora.
Data de edição: 10 de Setembro de 2003

Para obter informações adicionais sobre como transferir ficheiros de suporte da Microsoft, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
119591 Como obter ficheiros de suporte da Microsoft a partir de serviços online
A Microsoft procedeu à detecção de vírus neste ficheiro. A Microsoft utilizou o software de detecção de vírus mais actual, disponível na data de publicação do ficheiro. O ficheiro está armazenado em servidores com segurança melhorada, que ajudam a impedir quaisquer alterações não autorizadas ao ficheiro.

Pré-requisitos

Este patch de segurança requer o Windows NT 4.0 Service Pack 6a (SP6a), Windows NT Workstation 4.0 Service Pack 6a (SP6a) ou Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 (SP6).

Nota: o Windows NT Workstation 4.0 atingiu o fim do respectivo ciclo de vida, conforme documentado anteriormente, e a Microsoft normalmente não fornece patches de segurança para este produto. No entanto, devido à natureza desta vulnerabilidade, ao facto de o ciclo de vida ter terminado muito recentemente e dado que existem actualmente muitos clientes com o Windows NT Workstation 4.0, a Microsoft decidiu abrir uma excepção no caso desta vulnerabilidade.

A Microsoft não prevê fazer o mesmo para futuras vulnerabilidades, mas reserva-se o direito de produzir e disponibilizar patches de segurança quando necessário. A Microsoft aconselha vivamente os clientes com computadores baseados no Windows NT Workstation 4.0 a migrarem os mesmos para versões suportadas do Windows, de forma a evitarem a exposição a futuras vulnerabilidades. Para obter informações adicionais sobre os ciclos de vida de produtos Windows para computadores pessoais, visite o seguinte Web site da Microsoft:
http://www.microsoft.com/windows/lifecycle/default.mspx
Para obter informações adicionais, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
152734 How to obtain the latest Windows NT 4.0 service pack

Informações de instalação

Este patch de segurança suporta os seguintes parâmetros de configuração:
  • /y: executa a remoção (apenas com /m ou /q).
  • /f: impõe o fecho de programas durante o processo de encerramento.
  • /n: não cria uma pasta Uninstall.
  • /z: não reinicia quando a actualização é concluída.
  • /q: utiliza o modo silencioso ou automático sem interface de utilizador (este parâmetro inclui o parâmetro /m).
  • /m: utiliza o modo automático com uma interface de utilizador.
  • /l: lista as correcções instaladas.
  • /x: extrai os ficheiros sem executar o programa de configuração.
Para verificar se o patch de segurança está instalado no computador, utilize a ferramenta de verificação KB 824146 (KB824146scan.exe) ou a ferramenta Microsoft Baseline Security Analyzer (MBSA). Para obter informações adicionais sobre KB824146scan.exe, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
827363 Como utilizar a ferramenta de verificação KB 824146 para identificar computadores anfitriões que não tenham os patches de segurança 823980 (MS03-026) e 824146 (MS03-039) instalados
Para obter mais informações sobre a ferramenta MBSA, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
320454 Está disponível o Microsoft Baseline Security Analyzer (MBSA) versão 1.2.1
Poderá também conseguir verificar se o patch está instalado no computador confirmando a existência da seguinte chave do registo:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB824146

Informações de implementação

Para instalar o patch de segurança sem qualquer intervenção do utilizador, utilize a seguinte linha de comandos:
Windowsnt4server-kb824146-x86-enu /q
Para instalar o patch de segurança sem forçar o reinício do computador, utilize a seguinte linha de comandos:
Windowsnt4server-kb824146-x86-enu /z
Nota: estes parâmetros podem ser utilizados em conjunto na mesma linha de comandos.

Para obter informações sobre como implementar este patch de segurança utilizando os SUS, visite o seguinte Web site da Microsoft:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx

Necessidade de reinício

Tem de reiniciar o computador depois de aplicar este patch de segurança.

Informações de remoção

Para remover este patch de segurança, utilize a ferramenta Add/Remove Programs do Control Panel.

Os administradores de sistema podem usar o utilitário Hotfix.exe para remover este patch de segurança. O utilitário Hotfix.exe está localizado na pasta %Windir%\$NTUninstallKB824146$. O utilitário suporta os seguintes parâmetros de configuração:
  • /y: executa a remoção (apenas com o parâmetro /m ou /q).
  • /f: impõe o fecho de programas durante o processo de encerramento.
  • /n: não cria uma pasta Uninstall.
  • /z: não reinicia o computador quando a instalação é concluída.
  • /q: utiliza o modo silencioso ou automático sem interface de utilizador (este parâmetro inclui o parâmetro /m).
  • /m: utiliza o modo automático com uma interface de utilizador.
  • /l: lista as correcções instaladas.

Informações sobre a substituição de patches de segurança

Este patch de segurança substitui o MS03-026 (823980). Para obter informações adicionais sobre o MS03-026 (823980), clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
823980 MS03-026: Uma sobrecarga da memória intermédia na RPC pode permitir a execução de código

Informações sobre os ficheiros

A versão inglesa desta correcção tem os atributos de ficheiro listados na tabela que se segue (ou atributos de ficheiro posteriores). As datas e horas destes ficheiros são indicadas no formato de hora universal coordenada (UTC, Coordinated Universal Time). Ao visualizar as informações dos ficheiros, estas serão convertidas na hora local. Para determinar a diferença entre a hora UTC e a hora local, utilize o separador Time Zone da ferramenta Date and Time do Control Panel.

Windows NT Server 4.0:
   Data         Hora   Versão         Tamanho  Ficheiro
   ------------------------------------------------------
   11-Aug-2003  11:29  4.0.1381.7230  701,200  Ole32.dll 
   11-Aug-2003  11:29  4.0.1381.7230  345,872  Rpcrt4.dll
   11-Aug-2003  11:29  4.0.1381.7230  107,792  Rpcss.exe 
Windows NT Server 4.0, Terminal Server Edition:
   Data         Hora   Versão          Tamanho  Ficheiro
   -------------------------------------------------------
   11-Aug-2003  12:30  4.0.1381.33551  701,712  Ole32.dll 
   11-Aug-2003  12:14  4.0.1381.33551  345,360  Rpcrt4.dll
   11-Aug-2003  12:30  4.0.1381.33551  109,328  Rpcss.exe
Windows NT Workstation 4.0:
   Data         Hora   Versão         Tamanho  Ficheiro
   ------------------------------------------------------
   11-Aug-2003  11:29  4.0.1381.7230  701,200  Ole32.dll 
   11-Aug-2003  11:29  4.0.1381.7230  345,872  Rpcrt4.dll
   11-Aug-2003  11:29  4.0.1381.7230  107,792  Rpcss.exe
Também poderá conseguir verificar os ficheiros instalados por este patch de segurança examinando a seguinte chave do registo:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB824146\File 1
Nota: esta chave do registo poderá não ser criada correctamente quando um administrador ou um OEM integrar ou incluir o patch de segurança 824146 nos ficheiros da origem de instalação do Windows.

Como contornar

Embora a Microsoft aconselhe todos os clientes a aplicarem o patch de segurança na primeira oportunidade, existem algumas formas de contornar o problema temporariamente para ajudar a evitar os meios utilizados para explorar esta vulnerabilidade. Não existem garantias de que estas soluções bloqueiem todos os possíveis vectores de ataque.

Nota: estas medidas são temporárias, uma vez que apenas ajudam a bloquear os caminhos de ataque em vez de corrigirem a vulnerabilidade subjacente.
  • Bloqueie as portas UDP 135, 137, 138 e 445 e as portas TCP 135, 139, 445 e 593, no firewall. Desactive também os serviços de Internet COM (CIS, COM Internet Services) e o RPC sobre HTTP. Os CIS e o RPC sobre HTTP escutam nas portas 80 e 443, nos computadores afectados.

    Estas portas são utilizadas para iniciar uma ligação RPC a um computador remoto. O bloqueio das mesmas no firewall ajuda a evitar ataques de tentativa de exploração destas vulnerabilidades contra computadores protegidos por firewall. Bloqueie também outras portas RPC especificamente configuradas no computador remoto.

    Se estiverem activados, os CIS e o RPC sobre HTTP permitem chamadas ao DCOM na porta TCP 80 (assim como na porta 443 no Windows XP e Windows Server 2003). Certifique-se de que os CIS e o RPC sobre HTTP estão desactivados em todos os computadores afectados. Para obter informações adicionais sobre como desactivar os CIS, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
    825819 How to remove COM Internet Services (CIS) and RPC over HTTP proxy support
    Para obter informações adicionais acerca de RPC sobre HTTP, visite o seguinte Web site da Microsoft:
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
  • Utilize o Firewall de ligação à Internet (ICF, Internet Connection Firewall) e desactive os serviços de Internet COM (CIS, COM Internet Services) e o RPC sobre HTTP. Os CIS e o RPC sobre HTTP escutam nas portas 80 e 443, nos computadores afectados.

    Se estiver a utilizar a funcionalidade ICF no Windows XP ou no Windows Server 2003 para ajudar a proteger a ligação à Internet, esta bloqueia o tráfego RPC a receber da Internet, por predefinição.

    Nota: o ICF está disponível no Windows XP, Windows Server 2003, Standard Edition e Windows Server 2003, Enterprise Edition. O Firewall básico (Basic Firewall) é um componente do Encaminhamento e acesso remoto (Routing and Remote Access) que pode activar para qualquer interface pública de um computador com este serviço e que seja membro da família Windows Server 2003.

    Certifique-se de que os CIS e o RPC sobre HTTP estão desactivados em todos os computadores afectados. Para obter informações adicionais sobre como desactivar os CIS, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
    825819 How to remove COM Internet Services (CIS) and RPC over HTTP proxy support
    Para obter informações adicionais acerca de RPC sobre HTTP, visite o seguinte Web site da Microsoft:
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
  • Bloqueie as portas afectadas utilizando um filtro da segurança do protocolo Internet (IPSec, Internet Protocol security) e desactive os CIS e o RPC sobre HTTP. Os CIS e o RPC sobre HTTP escutam nas portas 80 e 443, nos computadores afectados.

    Pode ajudar a melhorar a segurança das comunicações de rede em computadores baseados no Windows 2000 se utilizar a IPSec. Para obter informações adicionais sobre a IPSec e sobre como utilizar listas de filtros IP no Windows 2000, clique nos números de artigo que se seguem para visualizar os artigos na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
    313190 How to use IPSec IP filter lists in Windows 2000
    813878 How to block specific network protocols and ports by using IPSec
    Certifique-se de que os CIS e o RPC sobre HTTP estão desactivados em todos os computadores afectados. Para obter informações adicionais sobre como desactivar os CIS, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
    825819 How to remove COM Internet Services (CIS) and RPC over HTTP proxy support
    Para obter informações adicionais acerca de RPC sobre HTTP, visite o seguinte Web site da Microsoft:
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
  • Desactive o DCOM em todos os computadores afectados. Quando um computador está integrado numa rede, o protocolo de invocação remota (wire protocol) DCOM permite que objectos COM nesse computador comuniquem com objectos COM existentes noutros computadores.

    Pode desactivar o DCOM num computador para ajudar a protegê-lo contra esta vulnerabilidade, mas este procedimento desactiva todas as comunicações entre objectos desse computador e objectos de outros computadores. Se desactivar o DCOM num computador remoto, não poderá aceder remotamente a esse computador para activar o DCOM novamente. Para activar o DCOM novamente, terá de ter acesso físico a esse computador. Para obter informações adicionais sobre como desactivar o DCOM, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
    825750 How to disable DCOM support in Windows
    Nota: para o Windows 2000, os métodos descritos no artigo 825750 da base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base) só funcionam em computadores com o Windows 2000 Service Pack 3 ou posterior. Os clientes que utilizem o Service Pack 2 ou anterior têm de proceder à actualização para um Service Pack mais recente ou utilizar outra solução temporária.

Ponto Da Situação

A Microsoft confirmou que este problema pode causar um grau de vulnerabilidade da segurança nos produtos Microsoft listados no início deste artigo. Este problema foi corrigido pela primeira vez no Windows 2000 Service Pack 4.

Mais Informação

Para obter mais informações sobre esta vulnerabilidade, visite o seguinte Web site da Microsoft:
http://www.microsoft.com/technet/security/bulletin/MS03-039.mspx
Para obter mais informações sobre como proteger o RPC em clientes e servidores, visite o seguinte Web site da Microsoft:
http://msdn2.microsoft.com/en-us/library/aa379441.aspx
Para obter mais informações sobre as portas utilizadas pelo RPC, visite o seguinte Web site da Microsoft:
http://www.microsoft.com/technet/prodtechnol/windows2000serv/reskit/cnet/cnfc_por_gdqc.mspx?mfr=true

Propriedades

Artigo: 824146 - Última revisão: 16 de fevereiro de 2007 - Revisão: 11.3
A informação contida neste artigo aplica-se a:
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows Server 2003, 64-Bit Datacenter Edition
  • Microsoft Windows Server 2003 Enterprise Edition
  • Microsoft Windows Server 2003 Standard Edition
  • Microsoft Windows Server 2003 Web Edition
  • Microsoft Windows XP Professional Edition
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Datacenter Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Server 4.0 Terminal Server
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Palavras-chave: 
kbhotfixserver kbwinxppresp2fix kbwinserv2003presp1fix kbwinnt400presp7fix kbwin2000presp5fix kbfix kbbug kbsecvulnerability kbsecbulletin kbsecurity kbqfe KB824146

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com