MS01-009: Disponível patch para a vulnerabilidade de transmissão em sequência de pacotes PPTP mal formado no

IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine translation ou MT), não tendo sido portanto revisto ou traduzido por humanos. A Microsoft tem artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais. O objectivo é simples: oferecer em Português a totalidade dos artigos existentes na base de dados do suporte. Sabemos no entanto que a tradução automática não é sempre perfeita. Esta pode conter erros de vocabulário, sintaxe ou gramática… erros semelhantes aos que um estrangeiro realiza ao falar em Português. A Microsoft não é responsável por incoerências, erros ou estragos realizados na sequência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza actualizações frequentes ao software de tradução automática (MT). Obrigado.

Clique aqui para ver a versão em Inglês deste artigo: 283001
Este artigo foi arquivado. Este artigo é oferecido "tal como está" e deixará de ser actualizado.
Sintomas
A Microsoft lançou um patch que elimina uma vulnerabilidade de segurança que afecta os servidores baseados no Windows NT 4.0 que fornecem seguras sessões remotas. A vulnerabilidade pode permitir que um utilizador mal intencionado impedir que um computador afectado fornecer o serviço.

O serviço de protocolo de túnel ponto a ponto (PPTP) tem uma vulnerabilidade de segurança no código que processa um determinado tipo de pacote de dados, que resulta numa fuga de memória kernel. Se um número suficiente de pacotes que contêm um malformation específico é recebido pelo servidor afectado, a memória kernel, eventualmente, torna-se esgotado. Isto pode causar o servidor para deixar de responder (não reagir). Quando o computador deixa de responder, tem de reiniciar o computador. Tenha em atenção que as sessões PPTP que executem são perdidas quando reiniciar o computador. O utilizador malicioso não é necessário estabelecer uma sessão PPTP válida para explorar a vulnerabilidade.

A vulnerabilidade não ameaçar a segurança dos dados nas sessões PPTP de qualquer forma; é estritamente uma vulnerabilidade de denial-of-service. Computadores que estão a executar o serviço de PPTP são os únicos computadores que são afectados por esta vulnerabilidade (o serviço não é executado por predefinição). Computadores baseados no Windows 2000, incluindo computadores baseados no Windows 2000 que executem o protocolo PPTP, não são afectados por esta vulnerabilidade.
Resolução

Windows NT 4.0

Para resolver este problema, obtenha o pacote individual referido abaixo ou obter o Windows NT 4.0 Security Rollup Package. Para obter informações adicionais sobre o SRP, clique no número de artigo existente abaixo para visualizar o artigo na base de dados de conhecimento da Microsoft:
299444Ao Windows NT 4.0 Service Pack 6a Security Rollup Package (SRP)
Os ficheiros seguintes estão disponíveis para transferência a partir do Centro de transferências da Microsoft:
Para obter informações adicionais sobre como transferir ficheiros de suporte da Microsoft, clique no número de artigo que se segue para visualizar o artigo na Microsoft Knowledge Base:
119591Como obter ficheiros de suporte da Microsoft a partir de serviços on-line
Microsoft procedeu de vírus neste ficheiro. Microsoft utilizou o mais recente software de detecção de vírus que estava disponível na data em que o ficheiro foi publicado. O ficheiro é alojado em servidores com segurança avançada que o ajudam a impedir alterações não autorizadas ao ficheiro. A versão portuguesa desta correcção deverá ter os seguintes atributos de ficheiro ou posteriores:
   Date         Time   Version        Size    File name     Platform   -----------------------------------------------------------------   12/07/2000  11:48p  4.0.1381.7086  41,008  Raspptpe.sys  Intel   12/07/2000  11:46p  4.0.1381.7086  76,592  Raspptpe.sys  Alpha				
Nota : devido a dependências de ficheiros, esta correcção requer o Microsoft Windows NT 4.0 Service Pack 6a (SP6a).

Windows NT Server 4.0, Terminal Server Edition

Para resolver este problema, ou obter a correcção referida nesta secção ou o Windows NT Server 4.0, Terminal Server Edition, Security Rollup Package (SRP). Para obter informações adicionais sobre o SRP, clique no número de artigo existente abaixo para visualizar o artigo na base de dados de conhecimento da Microsoft:
317636Windows NT Server 4.0, Terminal Server Edition, Security Rollup Package
Agora é disponibilizada pela Microsoft uma correcção suportada, mas destina-se apenas a corrigir o problema descrito neste artigo. Aplique-a apenas em sistemas que considere estarem em risco de ataque. Avalie a acessibilidade física do computador, rede e conectividade da Internet e outros factores para determinar o grau de risco para o computador. Consulte o Microsoft Security Bulletin associado para ajudar a determinar o grau de risco. Esta correcção poderá submetida a testes adicionais. Se o computador está suficientemente em risco, recomendamos que aplique esta correcção agora.

Para resolver este problema imediatamente, transfira a correcção, seguindo as instruções deste artigo ou contacte o suporte técnico da Microsoft para obter a correcção. Para obter uma lista completa de números de telefone do suporte técnico da Microsoft e informações sobre os custos de suporte, visite o seguinte Web site da Microsoft: Nota Em casos especiais, os custos normalmente inerentes às chamadas de suporte poderão ser anulados, se um técnico de suporte da Microsoft determinar que uma actualização específica resolverá o problema. Os custos normais do suporte serão aplicados a problemas adicionais e questões de suporte que não se enquadrem na atualização específica em questão. A versão portuguesa desta correcção deverá ter os seguintes atributos de ficheiro ou posteriores:
   Date         Time   Version        Size    File name     Platform   -----------------------------------------------------------------   12/07/2000  11:48p  4.0.1381.7086  41,008  Raspptpe.sys  Intel   12/07/2000  11:46p  4.0.1381.7086  76,592  Raspptpe.sys  Alpha				
Nota : devido a dependências de ficheiros, esta correcção requer o Microsoft Windows NT Server 4.0, Terminal Server Edition Service Pack 6 (SP6).
Ponto Da Situação

Windows NT 4.0

A Microsoft confirmou que este problema poderá provocar um grau de vulnerabilidade da segurança no Windows NT 4.0.

Windows NT Server 4.0, Terminal Services Edition

A Microsoft confirmou que este problema poderá provocar um grau de vulnerabilidade da segurança no Windows NT Server 4.0, Terminal Server Edition.
Mais Informação
Para obter mais informações sobre esta vulnerabilidade, consulte o seguinte Web site da Microsoft:
security_patch kbtse srp

Aviso: Este artigo foi traduzido automaticamente

Propriedades

ID do Artigo: 283001 - Última Revisão: 02/01/2014 00:22:11 - Revisão: 3.3

Microsoft Windows NT Server 4.0, Terminal Server Edition Service Pack 4, Microsoft Windows NT Server 4.0 Terminal Server Service Pack 5, Microsoft Windows NT Server 4.0 Terminal Server Service Pack 6, Microsoft Windows NT Server 4.0 Standard Edition, Microsoft Windows NT 4.0 Service Pack 1, Microsoft Windows NT 4.0 Service Pack 2, Microsoft Windows NT 4.0 Service Pack 3, Microsoft Windows NT 4.0 Service Pack 4, Microsoft Windows NT 4.0 Service Pack 5, Microsoft Windows NT 4.0 Service Pack 6a, Microsoft Windows NT Server 4.0 Enterprise Edition, Microsoft Windows NT 4.0 Service Pack 4, Microsoft Windows NT 4.0 Service Pack 5, Microsoft Windows NT 4.0 Service Pack 6a

  • kbnosurvey kbarchive kbmt kbhotfixserver kbbug kbenv kbfix kbgraphxlinkcritical kbpatch kbqfe kbsecbulletin kbsecurity kbsecvulnerability KB283001 KbMtpt
Comentários