MS07-039: Vulnerabilidade no Windows Active Directory pode permitir execução remota de código

O suporte para o Windows Server 2003 termina em 14 de julho de 2015.

A Microsoft terminou o suporte para o Windows Server 2003 em 14 de julho de 2015. Esta alteração afetou as suas atualizações de software e opções de segurança. Saiba o que isto significa para você e como permanecer protegido.

Este artigo foi arquivado. É oferecido "como está" e não será mais atualizado.
Importante Este artigo contém informações sobre como modificar o Registro. Certifique-se de fazer backup do Registro antes de modificá-lo e de que você sabe como restaurá-lo caso ocorra algum problema. Para obter mais informações sobre como fazer backup, restaurar e modificar o Registro, clique no número abaixo para ler o artigo na Base de Dados de Conhecimento Microsoft:
322756 Como fazer backup e restaurar o Registro no Windows XP e Windows Vista
INTRODUÇÃO
A Microsoft lançou o Boletim de segurança MS07-039. Esse Boletim de segurança contém todas as informações relevantes sobre a atualização de segurança. Essas informações incluem informações sobre o arquivo de manifesto e as opções de implantação. Para exibir o Boletim de segurança completo, visite um dos seguintes sites da Microsoft:

Problemas conhecidos dessa atualização de segurança

Aviso O uso incorreto do Editor do Registro, ou outro método, pode causar sérios problemas que talvez exijam a reinstalação do sistema operacional. A Microsoft não garante que os problemas resultantes do uso incorreto do Editor de Registro possam ser solucionados. A modificação do Registro é de sua responsabilidade.
  • Não é necessário instalar essa atualização nos computadores com base no Microsoft Windows 2000 Professional. No entanto, instale essa atualização em todos os servidores do Windows listados na seção "Aplica-se a", se o servidor for um controlador de domínio ou não. Essa ação ajuda a proteger a rede caso você decida fazer de um servidor um controlador de domínio.
  • Essa atualização de segurança altera o comportamento de um hotfix lançado anteriormente (906381). Devido ao novo comportamento, somente os administradores do domínio e da rede podem renovar certificados. Além disso, não é possível que um administrador delegue o direito para renovar os certificados. O conjunto de usuários que pode ter vantagem com este hotfix foi restringido. Os clientes que desejam retornar ao comportamento anterior do hotfix 906381 apenas poderão fazê-lo seguindo as etapas a seguir:
    1. Clique em Iniciar, em Executar, digite regedit e clique em OK.
    2. Localize e clique na seguinte subchave do Registro:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NTDS\Parameters
    3. No menu Editar, aponte para Novo e clique em Valor DWORD.
    4. Digite Enable Skip Server Certificate Renewal Authentication para o nome do DWROD e pressione ENTER.
    5. Clique com o botão direito do mouse em Enable Skip Server Certificate Renewal Authentication e clique em Alterar.
    6. Na caixa Dados do valor, digite 1 e clique em OK.
    7. Saia do editor do Registro.
update security_patch security_update security bug flaw vulnerability malicious attacker exploit registry unauthenticated buffer overrun overflow specially-formed scope specially-crafted denial of service DoS TSE WinNT Win2000
Propriedades

ID do Artigo: 926122 - Última Revisão: 12/09/2015 07:30:17 - Revisão: 3.2

Microsoft Windows Server 2003, Datacenter Edition (32-bit x86), Microsoft Windows Server 2003, Enterprise Edition (32-bit x86), Microsoft Windows Server 2003, Standard Edition (32-bit x86), Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems, Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems, Microsoft Windows 2000 Server, Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Datacenter Server, Microsoft Windows Server 2003, Datacenter x64 Edition, Microsoft Windows Server 2003, Enterprise x64 Edition, Microsoft Windows Server 2003, Standard x64 Edition

  • kbnosurvey kbarchive kbbug kbfix kbregistry kbsecvulnerability kbqfe kbsecurity kbsecbulletin kbpubtypekc kbwin2000sp5fix kbexpertiseinter kbwinserv2003postsp2fix KB926122
Comentários
ERROR: at System.Diagnostics.Process.Kill() at Microsoft.Support.SEOInfrastructureService.PhantomJS.PhantomJSRunner.WaitForExit(Process process, Int32 waitTime, StringBuilder dataBuilder, Boolean isTotalProcessTimeout)