Microsoft Security Bulletin MS13-009 - Crítica

Atualização de segurança cumulativa para o Internet Explorer (2792100)

Publicado: | Atualizado:

Versão: 1.2

Informações Gerais

Sinopse

Esta atualização de segurança elimina 13 vulnerabilidades relatadas em particular no Internet Explorer. As vulnerabilidades mais graves podem permitir a execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer. O invasor que explorar com êxito as vulnerabilidades poderá obter os mesmos direitos que o usuário ativo. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Esta atualização de segurança é classificada como Crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 em clientes Windows e como Moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 em servidores Windows. Para obter mais informações, consulte a subseção Softwares afetados e não afetados, nesta seção.

A atualização de segurança elimina as vulnerabilidades modificando a maneira como o Internet Explorer manipula objetos na memória. Para obter mais informação sobre as vulnerabilidades, consulte a subseção Perguntas frequentes relacionada à entrada da vulnerabilidade específica presente na próxima seção, Informações sobre a vulnerabilidade.

Recomendação. A maioria dos clientes tem o recurso de atualizações automáticas habilitado e não precisará tomar nenhuma providência porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado precisarão verificar as atualizações e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas em atualizações automáticas, consulte o Artigo 294871 (em inglês) da Microsoft Knowledge Base.

Para instalações feitas por administradores ou empresas, ou por usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualização ou verificando se há atualizações no serviço Microsoft Update.

Consulte também a seção Orientação e ferramentas de detecção e implantação mais adiante neste boletim.

Problemas conhecidos. O artigo 2792100 (em inglês) da Microsoft Knowledge Base documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas.

Softwares afetados e não afetados

Os softwares a seguir foram testados para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte Microsoft.

Softwares afetados

Sistema operacionalComponenteImpacto máximo à segurançaAvaliação de severidade agregadaAtualizações substituídas
Internet Explorer 6
Windows XP Service Pack 3Internet Explorer 6 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows XP Professional x64 Edition Service Pack 2Internet Explorer 6 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows Server 2003 Service Pack 2Internet Explorer 6 
(KB2792100)
Execução remota de códigoModeradaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows Server 2003 x64 Edition Service Pack 2Internet Explorer 6 
(KB2792100)
Execução remota de códigoModeradaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows Server 2003 com SP2 para sistemas baseados no ItaniumInternet Explorer 6 
(KB2792100)
Execução remota de códigoModeradaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Internet Explorer 7
Windows XP Service Pack 3Internet Explorer 7 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows XP Professional x64 Edition Service Pack 2Internet Explorer 7 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows Server 2003 Service Pack 2Internet Explorer 7 
(KB2792100)
Execução remota de códigoModeradaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows Server 2003 x64 Edition Service Pack 2Internet Explorer 7 
(KB2792100)
Execução remota de códigoModeradaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows Server 2003 com SP2 para sistemas baseados no ItaniumInternet Explorer 7 
(KB2792100)
Execução remota de códigoModeradaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows Vista Service Pack 2Internet Explorer 7 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows Vista x64 Edition Service Pack 2Internet Explorer 7 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows Server 2008 para sistemas de 32 bits Service Pack 2Internet Explorer 7 
(KB2792100)
Execução remota de códigoModeradaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows Server 2008 para sistemas baseados em x64 Service Pack 2Internet Explorer 7 
(KB2792100)
Execução remota de códigoModeradaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows Server 2008 para sistemas baseados no Itanium Service Pack 2Internet Explorer 7 
(KB2792100)
Execução remota de códigoModeradaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Internet Explorer 8
Windows XP Service Pack 3Internet Explorer 8 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows XP Professional x64 Edition Service Pack 2Internet Explorer 8 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows Server 2003 Service Pack 2Internet Explorer 8 
(KB2792100)
Execução remota de códigoModeradaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows Server 2003 x64 Edition Service Pack 2Internet Explorer 8 
(KB2792100)
Execução remota de códigoModeradaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows Vista Service Pack 2Internet Explorer 8 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows Vista x64 Edition Service Pack 2Internet Explorer 8 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows Server 2008 para sistemas de 32 bits Service Pack 2Internet Explorer 8 
(KB2792100)
Execução remota de códigoModeradaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows Server 2008 para sistemas baseados em x64 Service Pack 2Internet Explorer 8 
(KB2792100)
Execução remota de códigoModeradaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows 7 para sistemas de 32 bits Internet Explorer 8 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows 7 para sistemas de 32 bits Service Pack 1Internet Explorer 8 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows 7 para sistemas baseados em x64 Internet Explorer 8 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows 7 para Sistemas Service Pack 1 baseados em x64Internet Explorer 8 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows Server 2008 R2 para sistemas baseados em x64 Internet Explorer 8 
(KB2792100)
Execução remota de códigoModeradaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64Internet Explorer 8 
(KB2792100)
Execução remota de códigoModeradaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows Server 2008 R2 para sistemas baseados no Itanium Internet Explorer 8 
(KB2792100)
Execução remota de códigoModeradaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em ItaniumInternet Explorer 8 
(KB2792100)
Execução remota de códigoModeradaKB2761465 no boletim MS12-077 e KB2799329 no boletim MS13-008
Internet Explorer 9
Windows Vista Service Pack 2Internet Explorer 9 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077
Windows Vista x64 Edition Service Pack 2Internet Explorer 9 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077
Windows Server 2008 para sistemas de 32 bits Service Pack 2Internet Explorer 9 
(KB2792100)
Execução remota de códigoModeradaKB2761465 no boletim MS12-077
Windows Server 2008 para sistemas baseados em x64 Service Pack 2Internet Explorer 9 
(KB2792100)
Execução remota de códigoModeradaKB2761465 no boletim MS12-077
Windows 7 para sistemas de 32 bits Internet Explorer 9 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077
Windows 7 para sistemas de 32 bits Service Pack 1Internet Explorer 9 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077
Windows 7 para sistemas baseados em x64 Internet Explorer 9 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077
Windows 7 para Sistemas Service Pack 1 baseados em x64Internet Explorer 9 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077
Windows Server 2008 R2 para sistemas baseados em x64 Internet Explorer 9 
(KB2792100)
Execução remota de códigoModeradaKB2761465 no boletim MS12-077
Windows Server 2008 R2 para Sistemas Service Pack 1 baseados em x64Internet Explorer 9 
(KB2792100)
Execução remota de códigoModeradaKB2761465 no boletim MS12-077
Internet Explorer 10
Windows 8 para sistemas de 32 bitsInternet Explorer 10 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077
Windows 8 para sistemas de 64 bits Internet Explorer 10 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077
Windows Server 2012 Internet Explorer 10 
(KB2792100)
Execução remota de códigoModeradaKB2761465 no boletim MS12-077
Windows RTInternet Explorer 10[1] 
(KB2792100)
Execução remota de códigoCríticaKB2761465 no boletim MS12-077

[1]A atualização está disponível apenas no Windows Update.

Softwares não afetados

Sistema operacionalComponente
instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação do núcleo do servidor)Não Aplicável
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação do núcleo do servidor)Não Aplicável
Windows Server 2008 R2 para sistemas baseados em x64 (instalação do núcleo do servidor)Não Aplicável
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação do núcleo do servidor)Não Aplicável
Windows Server 2012 (instalação Server Core)Não Aplicável

  

Perguntas frequentes relacionadas a esta atualização de segurança

Informações sobre a vulnerabilidade

Classificação de gravidade e Identificadores de vulnerabilidade

Vulnerabilidade de codificação de caracteres Shift JIS - CVE-2013-0015

Vulnerabilidade de múltiplos usos no Internet Explorer depois da liberação

Informações da atualização

Orientação e ferramentas de detecção e implantação

Implantação de atualização de segurança

Outras informações

Agradecimentos

A Microsoft agradece às pessoas mencionadas abaixo por trabalhar conosco para ajudar a proteger os clientes:

  • Masato Kinugawa por relatar a Vulnerabilidade de codificação de caracteres de Shift JIS (CVE-2013-0015)
  • Omair
  • , que trabalha com a
  • Zero Day Initiative
  • da
  • HP
  • , por relatar a Vulnerabilidade de uso de SetCapture do Internet Explorer depois da liberação (CVE-2013-0018)
  • SkyLined, que trabalha com a Zero Day Initiative da HP, por relatar a Vulnerabilidade de uso de COmWindowProxy do Internet Explorer depois da liberação (CVE-2013-0019)
  • Arthur Gerkis, que trabalha com a Exodus Intelligence, por relatar a Vulnerabilidade de uso de CMarkup do Internet Explorer depois da liberação (CVE-2013-0020)
  • Stephen Fewer, da Harmony Security, que trabalha com a Zero Day Initiative da HP, por relatar a Vulnerabilidade de uso de CMarkup do Internet Explorer depois da liberação (CVE-2013-0020)
  • Tencent PC Manager por relatar a Vulnerabilidade de uso de vtable do Internet Explorer depois da liberação (CVE-2013-0021)
  • Omair
  • por relatar a Vulnerabilidade de uso de LsGetTrailInfo do Internet Explorer depois da liberação (CVE-2013-0022)
  • Arthur Gerkis, que trabalha com a Zero Day Initiative da HP, por relatar a Vulnerabilidade de uso de CDispNode do Internet Explorer depois da liberação (CVE-2013-0023)
  • Um pesquisador anônimo, que trabalha com a Zero Day Initiative da HP, por relatar a Vulnerabilidade de uso de pasteHTML do Internet Explorer depois da liberação (CVE-2013-0024)
  • Scott Bell, da Security-Assessment.com, por relatar a Vulnerabilidade de uso de SLayoutRun do Internet Explorer depois da liberação (CVE-2013-0025)
  • Jose A Vazquez, da Yenteasy Security Research, que trabalha com a Exodus Intelligence, por relatar a Vulnerabilidade de uso de InsertElement do Internet Explorer depois da liberação (CVE-2013-0026)
  • Mark Yason, da IBM X-Force, por relatar a Vulnerabilidade de uso de queryCommand do Internet Explorer depois da liberação (CVE-2013-0027)
  • Scott Bell, da Security-Assessment.com, por relatar a Vulnerabilidade de uso de CObjectElement do Internet Explorer depois da liberação (CVE-2013-0028)
  • Jose A Vazquez, da Yenteasy Security Research, que trabalha com a Zero Day Initiative da HP, por relatar a Vulnerabilidade de uso de CObjectElement do Internet Explorer depois da liberação (CVE-2013-0028)
  • Stephen Fewer, da Harmony Security, que trabalha com a Zero Day Initiative da HP, por relatar a Vulnerabilidade de uso de CHTML do Internet Explorer depois da liberação (CVE-2013-0029)
  • Aniway.Aniway@gmail.com
  • , que trabalha com a
  • Zero Day Initiative
  • da
  • HP
  • , por relatar a Vulnerabilidade de uso de CHTML do Internet Explorer depois da liberação (CVE-2013-0029)
  • Ollie Whitehouse, do NCC Group, por trabalhar conosco em alterações adicionais de proteção abrangente incluídas neste boletim

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Suporte

Como obter ajuda e suporte para esta atualização de segurança

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (12 de fevereiro de 2013): Boletim publicado.
  • V1.1 (12 de fevereiro de 2013): Um link para o artigo 2792100 (em inglês) da Microsoft Knowledge Base foi adicionado à seção Problemas conhecidos na Sinopse. Além disso, foram corrigidas as classificações de gravidade do CVE-2013-0022. Esta é uma alteração apenas para fins de informação.
  • V1.2 (14 de maio de 2013): Revisado este boletim para anunciar uma alteração de detecção a fim de corrigir um problema de oferta do Windows Server 2012 (instalação Server Core). Esta é apenas uma alteração de detecção. Não houve nenhuma alteração para os arquivos de atualização de segurança. Os clientes que já atualizaram seus sistemas com êxito não precisam fazer mais nada.