Boletim de Segurança

Microsoft Security Bulletin MS06-042 - Crítica

Atualização de segurança cumulativa para o Internet Explorer (918899)

Publicado: terça-feira, 8 de agosto de 2006 | Atualizado: March 28, 2007

Versão: 3.2

Resumo

Quem deve ler este documento: Clientes que usam o Microsoft Windows

Impacto da vulnerabilidade: execução remota de código

Classificação de gravidade máxima: Crítica

Recomendação: Os clientes devem aplicar a atualização imediatamente.

Substituição da atualização de segurança: este boletim substitui várias atualizações de segurança anteriores. Consulte a seção de perguntas frequentes (FAQ) deste boletim para obter a lista completa.

Advertências: Em 12 de setembro de 2006, este Boletim de Segurança e as atualizações de segurança do Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 e Internet Explorer 6 para Microsoft Windows Server 2003 foram atualizados para resolver uma vulnerabilidade documentada na seção Detalhes da vulnerabilidade como Estouro de buffer de URL longo - CVE-2006-3873. Os clientes que usam essas versões do Internet Explorer devem aplicar a nova atualização imediatamente.

Em 24 de agosto de 2006, este Boletim de Segurança e as atualizações de segurança do Internet Explorer 6 Service Pack 1 foram atualizados para resolver um problema documentado no Artigo 923762 Base de Dados de Conhecimento Microsoft. Esse problema pode levar a uma condição adicional de saturação de buffer que afeta apenas os clientes do Internet Explorer 6 Service Pack 1 que aplicaram a versão original dessa atualização lançada em 8 de agosto de 2006. O problema de segurança está documentado na seção Detalhes da vulnerabilidade como Estouro de buffer de URL longo - CVE-2006-3869. Os clientes do Internet Explorer 6 Service Pack 1 devem aplicar a nova atualização imediatamente.

O Artigo 918899 Base de Dados de Conhecimento Microsoft documenta este e quaisquer outros problemas atualmente conhecidos que os clientes possam enfrentar ao instalar esta atualização de segurança. O artigo também documenta soluções recomendadas para esses problemas. Para obter mais informações, consulte o artigo 918899 da Base de Dados de Conhecimento Microsoft.

Locais de download de software testado e atualização de segurança:

Software afetado:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edição
  • Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium
  • Microsoft Windows Server 2003 x64 Edição

Componentes testados do Microsoft Windows:

Componentes afetados:

  • Internet Explorer 5.01 Service Pack 4 no Microsoft Windows 2000 Service Pack 4 — Baixar a atualização
  • Internet Explorer 6 Service Pack 1 no Microsoft Windows 2000 Service Pack 4 ou no Microsoft Windows XP Service Pack 1 — Baixar a atualização
  • Internet Explorer 6 para Microsoft Windows XP Service Pack 2 — Baixar a atualização
  • Internet Explorer 6 para Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 — Baixar a atualização
  • Internet Explorer 6 para Microsoft Windows Server 2003 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium — Baixar a atualização
  • Internet Explorer 6 para Microsoft Windows Server 2003 x64 Edition — Baixar a atualização
  • Internet Explorer 6 para Microsoft Windows XP Professional x64 Edition — Baixar a atualização

O software nesta lista foi testado para determinar se as versões são afetadas. Outras versões não incluem mais suporte a atualizações de segurança ou podem não ser afetadas. Para determinar o ciclo de vida de suporte para seu produto e versão, visite o site do Ciclo de Vida do Suporte da Microsoft.

Observação As atualizações de segurança para o Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1 e Windows Server 2003 x64 Edition também se aplicam ao Windows Server 2003 R2.

Informações Gerais

Resumo executivo

Resumo:

Esta atualização elimina várias vulnerabilidades recém-descobertas, relatadas pública e privadamente. Cada vulnerabilidade está documentada em sua própria seção "Detalhes da vulnerabilidade" deste boletim.

Se um usuário estiver conectado com direitos administrativos, um invasor que explorar com êxito a mais grave dessas vulnerabilidades poderá assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Recomendamos que os clientes apliquem a atualização imediatamente.

Classificações de gravidade e identificadores de vulnerabilidade:

Identificadores de vulnerabilidade Impacto da vulnerabilidade Internet Explorer 5.01 Service Pack 4 no Windows 2000 Service Pack 4 Internet Explorer 6 Service Pack 1 para Windows XP Service Pack 1 e Windows 2000 Service Pack 4 Internet Explorer 6 para Windows XP Service Pack 2 Internet Explorer 6 para Windows Server 2003 Internet Explorer 6 para Windows Server 2003 Service Pack 1
Vulnerabilidade de divulgação não autorizada de informações entre domínios de redirecionamento - CVE-2006-3280 Divulgação de informações Moderado Moderado Moderado Baixo Baixo
Vulnerabilidade de corrupção de memória de posicionamento e layout HTML - CVE-2006-3450 Execução remota de código Nenhum Crítico Crítico Crítico Crítico
Vulnerabilidade de corrupção de memória CSS - CVE-2006-3451 Execução remota de código Crítico Crítico Nenhum Moderado Moderado
Vulnerabilidade de corrupção de memória de renderização HTML - CVE-2006-3637 Execução remota de código Crítico Crítico Crítico Moderado Moderado
Vulnerabilidade de corrupção de memória de instanciação de objeto COM - CVE-2006-3638 Execução remota de código Crítico Crítico Crítico Moderado Moderado
Vulnerabilidade entre domínios de elementos de origem - CVE-2006-3639 Execução remota de código e divulgação de informações Crítico Crítico Importante Moderado Moderado
Vulnerabilidade de divulgação não autorizada de informações de local de janela - CVE-2006-3640 Divulgação de informações Moderado Moderado Moderado Baixo Baixo
Vulnerabilidade de injeção de comando do servidor FTP CVE-2004-1166 Elevação de privilégio Baixo Baixo Baixo Baixo Baixo
Vulnerabilidade de estouro de buffer de URL longo CVE-2006-3869 Execução remota de código Nenhum Crítico Nenhum Nenhum Nenhum
Vulnerabilidade de estouro de buffer de URL longo CVE-2006-3873 Execução remota de código Crítico Crítico Nenhum Crítico Nenhum
Gravidade agregada de todas as vulnerabilidades Crítico Crítico Crítico Crítico Crítico

Essa avaliação é baseada nos tipos de sistemas afetados pela vulnerabilidade, seus padrões de implantação típicos e o efeito que a exploração da vulnerabilidade teria sobre eles.

Observação Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Esse modo atenua algumas das vulnerabilidades. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Observação As classificações de gravidade para versões de sistema operacional não x86 são mapeadas para as versões de sistemas operacionais x86 da seguinte maneira:

  • A classificação de gravidade do Microsoft Windows XP Professional x64 Edition é a mesma do Windows XP Service Pack 2.
  • A classificação de gravidade do Microsoft Windows Server 2003 para sistemas baseados em Itanium é a mesma do Windows Server 2003.
  • A classificação de gravidade do Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium é a mesma do Windows Server 2003 Service Pack 1.
  • A classificação de gravidade do Microsoft Windows Server 2003 x64 Edition é a mesma do Windows Server 2003 Service Pack 1.

Quais atualizações esta versão substitui?
Esta atualização de segurança substitui várias atualizações de segurança anteriores. A ID do boletim de segurança mais recente e os sistemas operacionais afetados estão listados na tabela a seguir.

ID do boletim Internet Explorer 5.01 Service Pack 4 Internet Explorer 6 Service Pack 1 (todas as versões anteriores ao Windows Server 2003) Internet Explorer 6 para Windows Server 2003 Internet Explorer 6 para Windows Server 2003 Service Pack 1 Internet Explorer 6 para Windows XP Service Pack 2
MS06-021 Replaced Replaced Replaced Replaced Replaced

Por que a Microsoft relançou este boletim em 12 de setembro de 2006?
A Microsoft atualizou este boletim e as atualizações de segurança do Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 e Internet Explorer 6 para Microsoft Windows Server 2003 para clientes que aplicaram a versão original dessa atualização lançada em 8 de agosto de 2006 ou a versão relançada da atualização do Internet Explorer 6 Service Pack 1 relançada em 24 de agosto, 2006. A Microsoft relançou este boletim para resolver um problema de segurança adicional descoberto após o lançamento de 24 de agosto. Esse problema de segurança afeta os clientes que executam as versões do Internet Explorer listadas acima. Esta vulnerabilidade de segurança está documentada na seção Detalhes da vulnerabilidade como Estouro de buffer de URL longo - CVE-2006-3873. O cliente Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 e Internet Explorer 6 para Microsoft Windows Server 2003 deve aplicar a nova versão da atualização lançada em 12 de setembro de 2006 imediatamente.

Por que a Microsoft relançou este boletim em 24 de agosto de 2006?
A Microsoft atualizou este boletim e as atualizações de segurança do Internet Explorer 6 Service Pack 1 para resolver um problema documentado no Artigo 923762 da Base de Dados de Conhecimento Microsoft. Esse problema pode levar a uma condição adicional de saturação de buffer que afeta apenas os clientes do Internet Explorer 6 Service Pack 1 que aplicaram a versão original dessa atualização lançada em 8 de agosto de 2006. O problema de segurança está documentado na seção Detalhes da vulnerabilidade como Estouro de buffer de URL longo - CVE-2006-3869. Os clientes do Internet Explorer 6 Service Pack 1 devem aplicar a nova atualização imediatamente.

Quais são os outros problemas conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança?
O Artigo 918899 Base de Dados de Conhecimento Microsoft documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta soluções recomendadas para esses problemas. Para obter mais informações, consulte o artigo 918899 da Base de Dados de Conhecimento Microsoft.

Problemas conhecidos desde o lançamento original do boletim:

Artigo 926046 da Base de Dados de Conhecimento Microsoft: Mensagem de erro ao executar um script em uma página da Web após aplicar a atualização de segurança MS06-042 em um computador baseado no Windows XP ou em um computador baseado no Windows Server 2003: "Permissão negada" (926046).

Artigo 926840 (em inglês) da Microsoft Knowledge Base: Quando você usa o Microsoft Internet Explorer 6 em um computador baseado no Microsoft Windows XP que tenha o Service Pack 2 (SP2) instalado, uma violação de acesso pode ocorrer no arquivo Mshtml.dll e o Internet Explorer pode fechar inesperadamente. Esse problema normalmente ocorre quando você fecha uma janela pop-up

Esta atualização contém alguma alteração de funcionalidade relacionada à segurança?
Sim. Além das alterações listadas na seção "Detalhes da vulnerabilidade" deste boletim, também estão incluídas as alterações relacionadas à segurança que foram introduzidas em boletins anteriores do Internet Explorer.

Esta actualização contém outras alterações à funcionalidade?
Sim. Além das alterações listadas na seção "Detalhes da vulnerabilidade" deste boletim, também há alterações não relacionadas à segurança que foram introduzidas em boletins anteriores do Internet Explorer.

Tal como a actualização de segurança incluída no boletim MS06-021, esta actualização de segurança também substitui o patch de compatibilidade lançado em 11 de Abril de 2006. Esse patch de compatibilidade retornou temporariamente o Internet Explorer à funcionalidade anterior para manipular controles ActiveX, para ajudar os clientes corporativos que precisavam de mais tempo para se preparar para as alterações de atualização do ActiveX discutidas no Artigo 912945 (em inglês) da Microsoft Knowledge Base. Esta atualização de segurança substitui esse patch de compatibilidade e torna as alterações no Artigo 912945 (em inglês) da Microsoft Knowledge Base permanentes. Para obter mais informações sobre essas alterações, consulte o Artigo 912945 (em inglês) da Microsoft Knowledge Base e a documentação do produto.

As alterações foram introduzidas pela primeira vez em atualizações para o Windows XP Service Pack 2, Windows Server 2003 Service Pack 1, Windows XP Professional x64 Edition, família Windows Server 2003 x64 Edition e Windows Server 2003 com Service Pack 1 para sistemas baseados em Itanium em 28 de fevereiro de 2006. Para obter mais informações sobre essa atualização, consulte o artigo 912945 da Base de Dados de Conhecimento Microsoft.

As alterações também estão incluídas no Boletim de Segurança da Microsoft MS06-013 e nos boletins de segurança subsequentes do Internet Explorer para as mesmas versões do Windows.

O que é a Configuração de Segurança Reforçada do Internet Explorer?
A Configuração de Segurança Reforçada do Internet Explorer é um grupo de configurações pré-configuradas do Internet Explorer que reduz a probabilidade de um usuário ou administrador baixar e executar conteúdo da Web especialmente criado em um servidor. A Configuração de Segurança Reforçada do Internet Explorer reduz esse risco modificando muitas configurações relacionadas à segurança. Isso inclui as configurações na guia Segurança e na guia Avançado na caixa de diálogo Opções da Internet. Algumas das modificações importantes incluem o seguinte:

  • O nível de segurança para a zona da Internet está definido como Alto. Essa configuração desabilita scripts, controles ActiveX, Microsoft Java Virtual Machine (MSJVM) e downloads de arquivos.
  • A detecção automática de sites da intranet está desativada. Essa configuração atribui todos os sites da intranet e todos os caminhos UNC (Convenção de Nomenclatura Universal) que não estão explicitamente listados na zona da intranet local à zona da Internet.
  • Instalar sob demanda e extensões de navegador que não são da Microsoft estão desabilitadas. Essa configuração impede que páginas da Web instalem componentes automaticamente e impede que extensões que não sejam da Microsoft sejam executadas.
  • O conteúdo multimídia está desativado. Essa configuração impede a execução de músicas, animações e clipes de vídeo.

O suporte estendido à atualização de segurança para Windows 98, Windows 98 Second Edition ou Windows Millennium Edition terminou em 11 de julho de 2006. Ainda estou usando um desses sistemas operacionais, o que devo fazer?
Windows 98, Windows 98 Second Edition e Windows Millennium Edition chegaram ao fim de seus ciclos de vida de suporte. Deve ser uma prioridade para os clientes que têm essas versões do sistema operacional migrar para versões com suporte para evitar a exposição potencial a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows, visite o seguinte site do ciclo de vida do suporte da Microsoft. Para obter mais informações sobre o período de suporte estendido da atualização de segurança para essas versões do sistema operacional, visite o site do Atendimento Microsoft.

O suporte estendido à atualização de segurança para Microsoft Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2 terminou em 30 de junho de 2004. O suporte estendido à atualização de segurança para o Microsoft Windows NT Server 4.0 Service Pack 6a terminou em 31 de dezembro de 2004. O suporte estendido à atualização de segurança para o Microsoft Windows 2000 Service Pack 3 terminou em 30 de junho de 2005. Ainda estou usando um desses sistemas operacionais, o que devo fazer?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 chegaram ao fim de seus ciclos de vida de suporte. Deve ser uma prioridade para os clientes que têm essas versões do sistema operacional migrar para versões com suporte para evitar a exposição potencial a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do suporte técnico do Windows, visite o seguinte site do ciclo de vida do suporte da Microsoft. Para obter mais informações sobre o período de suporte estendido da atualização de segurança para essas versões do sistema operacional, visite o site do Atendimento Microsoft.

Os clientes que precisam de suporte personalizado para esses produtos devem entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico de contas ou o representante de parceiro da Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um Contrato Alliance, Premier ou Autorizado podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contacto, visite o Web site Microsoft Worldwide Information, seleccione o país e, em seguida, clique em Ir para ver uma lista de números de telefone. Quando ligar, peça para falar com o gerente de vendas do Suporte Premier local. Para obter mais informações, consulte as Perguntas frequentes sobre o ciclo de vida do suporte ao produto do sistema operacional Windows.

Posso usar o MBSA (Microsoft Baseline Security Analyzer) para determinar se essa atualização é necessária?
A tabela a seguir fornece o resumo de detecção do MBSA para esta atualização de segurança.

Software MBSA 1.2.1 MBSA 2,0
Microsoft Windows 2000 Service Pack 4 Sim Yes
Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2 Sim Yes
Microsoft Windows XP Professional x64 Edição Não Sim
Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 Sim Yes
Microsoft Windows Server 2003 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com Service Pack 1 para sistemas baseados no Itanium Não Sim
Família Microsoft Windows Server 2003 x64 Edition Não Sim

Para obter mais informações sobre o MBSA, visite o site do MBSA. Para obter mais informações sobre o software que o Microsoft Update e o MBSA 2.0 não detectam atualmente, consulte o Artigo 895660 (em inglês) da Microsoft Knowledge Base.

Para obter informações mais detalhadas, consulte o artigo 910723 da Base de Dados de Conhecimento Microsoft.

Posso usar o Systems Management Server (SMS) para determinar se essa atualização é necessária?
A tabela a seguir fornece o resumo de detecção de SMS para esta atualização de segurança.

Software SMS 2.0 SMS 2003
Microsoft Windows 2000 Service Pack 4 Sim Yes
Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2 Sim Yes
Microsoft Windows XP Professional x64 Edição Não Sim
Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 Sim Yes
Microsoft Windows Server 2003 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com Service Pack 1 para sistemas baseados no Itanium Não Sim
Família Microsoft Windows Server 2003 x64 Edition Não Sim

O SMS usa o MBSA para detecção. Portanto, o SMS tem a mesma limitação listada anteriormente neste boletim relacionada ao software que o MBSA não detecta.

Para o SMS 2.0, o SMS SUS Feature Pack, que inclui a Security Update Inventory Tool, pode ser usado pelo SMS para detectar atualizações de segurança. O SMS SUIT usa o mecanismo MBSA 1.2.1 para detecção. Para obter mais informações sobre a ferramenta Security Update Inventory Tool, visite o seguinte site. Para obter mais informações sobre as limitações da Security Update Inventory Tool, consulte o Artigo 306460 (em inglês) da Microsoft Knowledge Base. O SMS SUS Feature Pack também inclui a Microsoft Office Inventory Tool para detectar atualizações necessárias para aplicativos do Microsoft Office.

Para o SMS 2003, o SMS 2003 Inventory Tool for Microsoft Updates pode ser usado pelo SMS para detectar atualizações de segurança oferecidas pelo Microsoft Update e que são suportadas pelo Windows Server Update Services. Para obter mais informações sobre o SMS 2003 Inventory Tool for Microsoft Updates, visite o seguinte site. O SMS 2003 também pode usar a Microsoft Office Inventory Tool para detectar atualizações necessárias para aplicativos do Microsoft Office.

Para obter mais informações sobre o SMS, visite o site do SMS.

Para obter informações mais detalhadas, consulte o artigo 910723 da Base de Dados de Conhecimento Microsoft.

Detalhes da vulnerabilidade

Vulnerabilidade de divulgação não autorizada de informações entre domínios de redirecionamento - CVE-2006-3280:

Existe uma vulnerabilidade de divulgação não autorizada de informações no Internet Explorer na maneira como um redirecionamento é manipulado. Um invasor pode explorar a vulnerabilidade criando uma página da Web especialmente criada que pode permitir a divulgação não autorizada de informações se um usuário exibir a página da Web. O invasor que explorar com êxito essa vulnerabilidade poderá ler dados de arquivo de uma página da Web em outro domínio do Internet Explorer. Essa outra página da Web deve usar codificação gzip ou algum outro tipo de compactação suportado pelo Internet Explorer para que ocorra qualquer divulgação de informações. Essa outra página da Web também deve ser armazenada em cache no lado do cliente para uma exploração bem-sucedida.

Fatores atenuantes da vulnerabilidade de divulgação não autorizada de informações entre domínios de redirecionamento - CVE-2006-3280:

  • Num cenário de ataque baseado na Web, um intruso teria de alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site especialmente criado. Em vez disso, um invasor teria que persuadi-los a visitar o site, geralmente fazendo com que eles cliquem em um link que os leve ao site do invasor.
  • Os dados de páginas da Web em outros domínios ou zonas do Internet Explorer só poderão ser expostos a um invasor se essas páginas da Web usarem codificação gzip ou algum outro tipo de compactação suportado pelo Internet Explorer.
  • Os dados de páginas da Web em outros domínios ou zonas do Internet Explorer só poderão ser expostos a um invasor se essas páginas da Web permitirem o armazenamento em cache de seu conteúdo.
  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar essa vulnerabilidade, impedindo que o Active Scripting seja usado durante a leitura de mensagens de email em HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web. Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email em HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio electrónico HTML na zona de sites restritos se a actualização de segurança de correio electrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de email HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.
  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Esse modo atenua essa vulnerabilidade no vetor de email porque a leitura de mensagens de email em texto sem formatação é a configuração padrão do Outlook Express. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade de divulgação não autorizada de informações entre domínios de redirecionamento - CVE-2006-3280:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Desabilitar o cache de conteúdo da Web no Internet Explorer
    Você pode ajudar a se proteger contra essa vulnerabilidade alterando suas configurações para desabilitar o cache de conteúdo da Web no Internet Explorer.

    1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
    2. Clique na guia Geral.
    3. Clique em Configurações... na seção Arquivos temporários da Internet .
    4. Clique em Cada visita à página, na seção Verificar se há versões mais recentes das páginas armazenadas e clique em OK.
    5. Clique em OK para retornar ao Internet Explorer.
  • Desabilitar o cache do conteúdo do site
    Você pode ajudar a se proteger contra essa vulnerabilidade alterando suas configurações para desabilitar o cache do conteúdo do site. Os dados de suas páginas da Web não seriam expostos a um invasor. Para obter mais informações, consulte o artigo 234067 da Base de Dados de Conhecimento Microsoft.

  • Configure o Internet Explorer para avisar antes de executar o Active Scripting ou desabilite o Active Scripting na zona de segurança da Internet e da intranet local
    Você pode ajudar a se proteger contra essa vulnerabilidade alterando suas configurações para avisar antes de executar o Active Scripting ou para desabilitar o Active Scripting na zona de segurança da Internet e da intranet local. Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
    2. Clique na guia Segurança .
    3. Clique em Internet e, em seguida, clique em Nível Personalizado.
    4. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e clique em OK.
    5. Clique em Intranet local e, em seguida, clique em Nível personalizado.
    6. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e clique em OK.
    7. Clique em OK duas vezes para retornar ao Internet Explorer.

    Observação Desabilitar scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se você tiver dificuldade para usar um site depois de alterar essa configuração e tiver certeza de que o site é seguro para uso, você pode adicionar esse site à sua lista de sites confiáveis. Isso permitirá que o site funcione corretamente.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar o Active Scripting. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico online ou um site bancário pode usar o Active Scripting para fornecer menus, formulários de pedidos ou até mesmo extratos de conta. Avisar antes de executar o Active Scripting é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com frequência quando você habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar o Active Scripting. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como você faz hoje, ao mesmo tempo em que ajuda a protegê-lo contra esse ataque em sites não confiáveis. Recomendamos que você adicione apenas sites confiáveis à zona Sites confiáveis.

    Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Ferramentas , clique em Opções da Internet e, em seguida, clique na guia segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e em Sites.
    3. Se pretender adicionar sites que não requerem um canal encriptado, clique para desmarcar a caixa de verificação Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este site à zona, digite a URL de um site confiável e clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione todos os sites confiáveis para não executar ações maliciosas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Esses são os sites que hospedarão a atualização e ele requer um controle ActiveX para instalar a atualização.

  • Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para avisar antes de executar os Controles ActiveX e os Scripts Ativos nessas zonas
    Você pode ajudar a se proteger contra essa vulnerabilidade alterando as configurações da zona de segurança da Internet para avisar antes de executar controles ActiveX. Você pode fazer isso definindo a segurança do seu navegador como Alta.

    Para aumentar o nível de segurança de navegação no Microsoft Internet Explorer, siga estes passos:

    1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
    2. Na caixa de diálogo Opções da Internet, clique na guia Segurança e, em seguida, clique no ícone Internet.
    3. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.

    Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.

    Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se você tiver dificuldade para usar um site depois de alterar essa configuração e tiver certeza de que o site é seguro para uso, você pode adicionar esse site à sua lista de sites confiáveis. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico online ou um site bancário pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de conta. Avisar antes de executar Controles ActiveX ou Scripts Ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com frequência quando você habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar Controles ActiveX ou Scripts Ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como você faz hoje, ao mesmo tempo em que ajuda a protegê-lo contra esse ataque em sites não confiáveis. Recomendamos que você adicione apenas sites confiáveis à zona Sites confiáveis.

    Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Ferramentas , clique em Opções da Internet e, em seguida, clique na guia segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e em Sites.
    3. Se pretender adicionar sites que não requerem um canal encriptado, clique para desmarcar a caixa de verificação Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este site à zona, digite a URL de um site confiável e clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione todos os sites confiáveis para não executar ações maliciosas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Esses são os sites que hospedarão a atualização e ele requer um controle ActiveX para instalar a atualização.

Perguntas frequentes sobre a vulnerabilidade de divulgação não autorizada de informações entre domínios de redirecionamento - CVE-2006-3280:

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de divulgação não autorizada de informações. Um invasor pode explorar a vulnerabilidade criando uma página da Web especialmente criada que pode permitir a divulgação não autorizada de informações se um usuário exibir a página da Web. O invasor que explorar com êxito essa vulnerabilidade poderá ler dados de uma página da Web em outro domínio do Internet Explorer.

O que causa a vulnerabilidade?
O Internet Explorer interpreta incorretamente o local de uma página da Web após um redirecionamento para uma página da Web que usa codificação gzip ou algum outro tipo de compactação com suporte no Internet Explorer. Além disso, os dados de páginas da Web em outros domínios ou zonas do Internet Explorer só poderão ser expostos a um invasor se essas páginas da Web permitirem o armazenamento em cache de seu conteúdo.

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá ler dados de outra zona de segurança ou domínio no Internet Explorer.

O que são zonas de segurança do Internet Explorer?
As zonas de segurança do Internet Explorer fazem parte de um sistema que divide o conteúdo online em categorias ou zonas, com base na confiabilidade do conteúdo. Domínios Web específicos podem ser atribuídos a uma zona, dependendo de quanta confiança é depositada no conteúdo de cada domínio. Em seguida, a zona restringe os recursos do conteúdo da Web, com base na política da zona. Por padrão, a maioria dos domínios da Internet é tratada como parte da zona da Internet. Por padrão, a diretiva da zona da Internet impede que scripts e outros códigos ativos acessem recursos no sistema local.

Como um invasor pode explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para o efeito, concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Esses sites podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para entregar conteúdo da Web aos sistemas afetados.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
Esta vulnerabilidade requer que um usuário esteja conectado e visitando um site para que qualquer ação mal-intencionada ocorra. Portanto, todos os sistemas em que o Internet Explorer é usado com frequência, como estações de trabalho ou servidores de terminal, correm mais risco com essa vulnerabilidade.

O que a atualização faz?
A atualização elimina a vulnerabilidade alterando o Internet Explorer para que ele identifique corretamente o domínio do qual a janela do navegador se originou.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Sim. Esta vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2006-3280 da lista Common Vulnerability and Exposure.

Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft tinha visto exemplos de código de prova de conceito publicados publicamente, mas não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi originalmente emitido.

A aplicação desta atualização de segurança ajuda a proteger os clientes contra o código publicado publicamente que tenta explorar essa vulnerabilidade?
Sim. Esta atualização de segurança elimina a vulnerabilidade que potencialmente poderia ser explorada usando o código de prova de conceito publicado. A vulnerabilidade abordada recebeu o número CVE-2006-3280 da lista Common Vulnerability and Exposure.

Observação Os clientes que testaram o código de prova de conceito em um sistema devem limpar a pasta "Arquivos temporários da Internet" do Internet Explorer. Isso deve ser feito antes de testar o código de prova de conceito novamente depois de aplicar esta atualização de segurança. Para fazer isso, siga estas etapas:

  1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
  2. Clique na guia Geral.
  3. Em Arquivos temporários da Internet, clique em Excluir cookies...e, em seguida, clique em OK. Observação Alguns sites armazenam seu nome de membro e senha ou outras informações pessoalmente identificáveis sobre você em um cookie, portanto, se você excluir um cookie, talvez seja necessário inserir novamente essas informações na próxima vez que visitar o site.
  4. Em Arquivos temporários da Internet, clique em Excluir arquivos...e, em seguida, clique em OK.
  5. Clique em OK para retornar ao Internet Explorer.

Vulnerabilidade de corrupção de memória de posicionamento e layout HTML - CVE-2006-3450:

Existe uma vulnerabilidade de execução remota de código na maneira como o Internet Explorer interpreta HTML com determinadas combinações de posicionamento de layout. Um invasor pode explorar a vulnerabilidade criando uma página da Web especialmente criada que pode permitir a execução remota de código se um usuário exibir a página da Web. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de corrupção de memória de posicionamento e layout HTML - CVE-2006-3450:

  • Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem de mensagens instantâneas que leva os usuários ao site do invasor.
  • Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador local. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar essa vulnerabilidade, impedindo que o Active Scripting seja usado durante a leitura de mensagens de email em HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, o usuário ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web. Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email em HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio electrónico HTML na zona de sites restritos se a actualização de segurança de correio electrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de email HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado. Observação Não se pode descartar que essa vulnerabilidade possa ser usada em uma exploração sem scripts ativos. No entanto, o uso do Active Scripting aumenta significativamente as chances de uma exploração bem-sucedida. Como resultado, esta vulnerabilidade recebeu uma classificação de gravidade Crítica no Windows Server 2003.
  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Esse modo atenua essa vulnerabilidade no vetor de email porque a leitura de mensagens de email em texto sem formatação é a configuração padrão do Outlook Express. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade de corrupção de memória de posicionamento e layout HTML - CVE-2006-3450:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

Observação Não se pode descartar que essa vulnerabilidade possa ser usada em uma exploração sem scripts ativos. No entanto, o uso do Active Scripting aumenta significativamente as chances de uma exploração bem-sucedida. Como resultado, esta vulnerabilidade recebeu uma classificação de gravidade Crítica no Windows Server 2003.

  • Configure o Internet Explorer para avisar antes de executar o Active Scripting ou para desabilitar o Active Scripting na zona de segurança da Internet e da intranet local
    Você pode ajudar a se proteger contra essa vulnerabilidade alterando suas configurações para avisar antes de executar o Active Scripting ou para desabilitar o Active Scripting na zona de segurança da Internet e da intranet local. Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
    2. Clique na guia Segurança .
    3. Clique em Internet e, em seguida, clique em Nível Personalizado.
    4. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e clique em OK.
    5. Clique em Intranet local e, em seguida, clique em Nível personalizado.
    6. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e clique em OK.
    7. Clique em OK duas vezes para retornar ao Internet Explorer.

    Observação Desabilitar scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se você tiver dificuldade para usar um site depois de alterar essa configuração e tiver certeza de que o site é seguro para uso, você pode adicionar esse site à sua lista de sites confiáveis. Isso permitirá que o site funcione corretamente.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar o Active Scripting. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico online ou um site bancário pode usar o Active Scripting para fornecer menus, formulários de pedidos ou até mesmo extratos de conta. Avisar antes de executar o Active Scripting é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com frequência quando você habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar o Active Scripting. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como você faz hoje, ao mesmo tempo em que ajuda a protegê-lo contra esse ataque em sites não confiáveis. Recomendamos que você adicione apenas sites confiáveis à zona Sites confiáveis.

    Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Ferramentas , clique em Opções da Internet e, em seguida, clique na guia segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e em Sites.
    3. Se pretender adicionar sites que não requerem um canal encriptado, clique para desmarcar a caixa de verificação Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este site à zona, digite a URL de um site confiável e clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione todos os sites confiáveis para não executar ações maliciosas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Esses são os sites que hospedarão a atualização e ele requer um controle ActiveX para instalar a atualização.

  • Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para avisar antes de executar os Controles ActiveX e os Scripts Ativos nessas zonas
    Você pode ajudar a se proteger contra essa vulnerabilidade alterando as configurações da zona de segurança da Internet para avisar antes de executar controles ActiveX e scripts ativos. Você pode fazer isso definindo a segurança do seu navegador como Alta.

    Para aumentar o nível de segurança de navegação no Microsoft Internet Explorer, siga estes passos:

    1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
    2. Na caixa de diálogo Opções da Internet, clique na guia Segurança e, em seguida, clique no ícone Internet.
    3. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.

    Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.

    Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se você tiver dificuldade para usar um site depois de alterar essa configuração e tiver certeza de que o site é seguro para uso, você pode adicionar esse site à sua lista de sites confiáveis. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico online ou um site bancário pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de conta. Avisar antes de executar Controles ActiveX ou Scripts Ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com frequência quando você habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar Controles ActiveX ou Scripts Ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer"

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como você faz hoje, ao mesmo tempo em que ajuda a protegê-lo contra esse ataque em sites não confiáveis. Recomendamos que você adicione apenas sites confiáveis à zona Sites confiáveis.

    Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Ferramentas , clique em Opções da Internet e, em seguida, clique na guia segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e em Sites.
    3. Se pretender adicionar sites que não requerem um canal encriptado, clique para desmarcar a caixa de verificação Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este site à zona, digite a URL de um site confiável e clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione todos os sites confiáveis para não executar ações maliciosas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Esses são os sites que hospedarão a atualização e ele requer um controle ActiveX para instalar a atualização.

  • Leia mensagens de email em formato de texto sem formatação se você estiver usando o Outlook 2002 ou uma versão posterior, ou o Outlook Express 6 SP1 ou uma versão posterior, para ajudar a se proteger do vetor de ataque de email HTML.
    Os usuários do Microsoft Outlook 2002 que aplicaram o Office XP Service Pack 1 ou uma versão posterior e os usuários do Microsoft Outlook Express 6 que aplicaram o Internet Explorer 6 Service Pack 1 ou uma versão posterior podem habilitar essa configuração e exibir mensagens de email que não são assinadas digitalmente ou mensagens de email que não são criptografadas somente em texto sem formatação.

    Mensagens de email assinadas digitalmente ou mensagens de email criptografadas não são afetadas pela configuração e podem ser lidas em seus formatos originais. Para obter mais informações sobre como habilitar essa configuração no Outlook 2002, consulte o artigo 307594 da Base de Dados de Conhecimento Microsoft.

    Para obter informações sobre essa configuração no Outlook Express 6, consulte o artigo 291387 da Base de Dados de Conhecimento Microsoft.

    Impacto da solução alternativa: as mensagens de email exibidas em formato de texto sem formatação não conterão imagens, fontes especializadas, animações ou outro conteúdo avançado. Além disso:

    • As alterações são aplicadas ao painel de visualização e à abertura de mensagens.
    • As imagens tornam-se anexos para que não se percam.
    • Como a mensagem ainda está no formato Rich Text ou HTML no armazenamento, o modelo de objeto (soluções de código personalizado) pode se comportar inesperadamente.

Perguntas frequentes sobre a vulnerabilidade de corrupção de memória de posicionamento e layout HTML - CVE-2006-3450:

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse tirar partido desta vulnerabilidade poderia assumir remotamente o controlo total de um sistema afectado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

O que causa a vulnerabilidade?
Quando o Internet Explorer manipula HTML especialmente criado com determinadas combinações de posicionamento de layout, ele pode corromper a memória do sistema de tal forma que um invasor possa executar código arbitrário.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador local. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Como um invasor pode explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para o efeito ou uma mensagem de correio electrónico HTML concebida para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site ou a mensagem de correio electrónico HTML. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Esses sites podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para entregar conteúdo da Web aos sistemas afetados.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
Esta vulnerabilidade requer que um usuário esteja conectado e lendo mensagens de email em HTML ou que um usuário esteja conectado e visite um site para que qualquer ação mal-intencionada ocorra. Portanto, todos os sistemas em que mensagens de email HTML são lidas ou em que o Internet Explorer é usado com frequência, como estações de trabalho ou servidores de terminal, correm mais risco com essa vulnerabilidade.

Observação Não se pode descartar que essa vulnerabilidade possa ser usada em uma exploração sem scripts ativos. No entanto, o uso do Active Scripting aumenta significativamente as chances de uma exploração bem-sucedida. Como resultado, esta vulnerabilidade recebeu uma classificação de gravidade Crítica no Windows Server 2003.

O que a atualização faz?
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer decodifica o posicionamento de layout em HTML.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação responsável.

Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes e não tinha visto nenhum exemplo de código de prova de conceito publicado quando este boletim de segurança foi originalmente emitido.

Vulnerabilidade de corrupção de memória CSS - CVE-2006-3451:

Existe uma vulnerabilidade de execução remota de código na maneira como o Internet Explorer manipula CSS (Folhas de Estilos em Cascata) encadeadas. Um invasor pode explorar a vulnerabilidade criando uma página da Web especialmente criada que pode permitir a execução remota de código se um usuário exibir a página da Web. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de corrupção de memória CSS - CVE-2006-3451:

  • Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem de mensagens instantâneas que leva os usuários ao site do invasor.
  • Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador local. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar essa vulnerabilidade, impedindo que o Active Scripting seja usado durante a leitura de mensagens de email em HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web. Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email em HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio electrónico HTML na zona de sites restritos se a actualização de segurança de correio electrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de email HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.
  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade de corrupção de memória CSS - CVE-2006-3451:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Configure o Internet Explorer para avisar antes de executar o Active Scripting ou para desabilitar o Active Scripting na zona de segurança da Internet e da intranet local
    Você pode ajudar a se proteger contra essa vulnerabilidade alterando suas configurações para avisar antes de executar o Active Scripting ou para desabilitar o Active Scripting na zona de segurança da Internet e da intranet local. Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
    2. Clique na guia Segurança .
    3. Clique em Internet e, em seguida, clique em Nível Personalizado.
    4. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e clique em OK.
    5. Clique em Intranet local e, em seguida, clique em Nível personalizado.
    6. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e clique em OK.
    7. Clique em OK duas vezes para retornar ao Internet Explorer.

    Observação Desabilitar scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se você tiver dificuldade para usar um site depois de alterar essa configuração e tiver certeza de que o site é seguro para uso, você pode adicionar esse site à sua lista de sites confiáveis. Isso permitirá que o site funcione corretamente.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar o Active Scripting. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico online ou um site bancário pode usar o Active Scripting para fornecer menus, formulários de pedidos ou até mesmo extratos de conta. Avisar antes de executar o Active Scripting é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com frequência quando você habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar o Active Scripting. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como você faz hoje, ao mesmo tempo em que ajuda a protegê-lo contra esse ataque em sites não confiáveis. Recomendamos que você adicione apenas sites confiáveis à zona Sites confiáveis.

    Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Ferramentas , clique em Opções da Internet e, em seguida, clique na guia segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e em Sites.
    3. Se pretender adicionar sites que não requerem um canal encriptado, clique para desmarcar a caixa de verificação Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este site à zona, digite a URL de um site confiável e clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione todos os sites confiáveis para não executar ações maliciosas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Esses são os sites que hospedarão a atualização e ele requer um controle ActiveX para instalar a atualização.

  • Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para avisar antes de executar os Controles ActiveX e os Scripts Ativos nessas zonas
    Você pode ajudar a se proteger contra essa vulnerabilidade alterando as configurações da zona de segurança da Internet para avisar antes de executar controles ActiveX e scripts ativos. Você pode fazer isso definindo a segurança do seu navegador como Alta.

    Para aumentar o nível de segurança de navegação no Microsoft Internet Explorer, siga estes passos:

    1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
    2. Na caixa de diálogo Opções da Internet, clique na guia Segurança e, em seguida, clique no ícone Internet.
    3. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.

    Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.

    Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se você tiver dificuldade para usar um site depois de alterar essa configuração e tiver certeza de que o site é seguro para uso, você pode adicionar esse site à sua lista de sites confiáveis. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico online ou um site bancário pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de conta. Avisar antes de executar Controles ActiveX ou Scripts Ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com frequência quando você habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar Controles ActiveX ou Scripts Ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer"

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como você faz hoje, ao mesmo tempo em que ajuda a protegê-lo contra esse ataque em sites não confiáveis. Recomendamos que você adicione apenas sites confiáveis à zona Sites confiáveis.

    Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Ferramentas , clique em Opções da Internet e, em seguida, clique na guia segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e em Sites.
    3. Se pretender adicionar sites que não requerem um canal encriptado, clique para desmarcar a caixa de verificação Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este site à zona, digite a URL de um site confiável e clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione todos os sites confiáveis para não executar ações maliciosas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Esses são os sites que hospedarão a atualização e ele requer um controle ActiveX para instalar a atualização.

  • Leia mensagens de email em formato de texto sem formatação se você estiver usando o Outlook 2002 ou uma versão posterior, ou o Outlook Express 6 SP1 ou uma versão posterior, para ajudar a se proteger do vetor de ataque de email HTML.
    Os usuários do Microsoft Outlook 2002 que aplicaram o Office XP Service Pack 1 ou uma versão posterior e os usuários do Microsoft Outlook Express 6 que aplicaram o Internet Explorer 6 Service Pack 1 ou uma versão posterior podem habilitar essa configuração e exibir mensagens de email que não são assinadas digitalmente ou mensagens de email que não são criptografadas somente em texto sem formatação.

    Mensagens de email assinadas digitalmente ou mensagens de email criptografadas não são afetadas pela configuração e podem ser lidas em seus formatos originais. Para obter mais informações sobre como habilitar essa configuração no Outlook 2002, consulte o artigo 307594 da Base de Dados de Conhecimento Microsoft.

    Para obter informações sobre essa configuração no Outlook Express 6, consulte o artigo 291387 da Base de Dados de Conhecimento Microsoft.

    Impacto da solução alternativa: as mensagens de email exibidas em formato de texto sem formatação não conterão imagens, fontes especializadas, animações ou outro conteúdo avançado. Além disso:

    • As alterações são aplicadas ao painel de visualização e à abertura de mensagens.
    • As imagens tornam-se anexos para que não se percam.
    • Como a mensagem ainda está no formato Rich Text ou HTML no armazenamento, o modelo de objeto (soluções de código personalizado) pode se comportar inesperadamente.

Perguntas frequentes sobre a vulnerabilidade de corrupção de memória CSS - CVE-2006-3451:

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse tirar partido desta vulnerabilidade poderia assumir remotamente o controlo total de um sistema afectado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

O que causa a vulnerabilidade? Quando o Internet Explorer manipula folhas de estilos em cascata (CSS) encadeadas, ele pode corromper a memória do sistema de tal forma que um invasor pode executar código arbitrário.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador local. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Como um invasor pode explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para o efeito, concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Esses sites podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para entregar conteúdo da Web aos sistemas afetados.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
Esta vulnerabilidade requer que um usuário esteja conectado e visitando um site para que qualquer ação mal-intencionada ocorra. Portanto, todos os sistemas em que o Internet Explorer é usado com frequência, como estações de trabalho ou servidores de terminal, correm mais risco com essa vulnerabilidade.

O que a atualização faz?
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer manipula Folhas de Estilos em Cascata encadeadas.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação responsável.

Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes e não tinha visto nenhum exemplo de código de prova de conceito publicado quando este boletim de segurança foi originalmente emitido.

Vulnerabilidade de corrupção de memória de renderização HTML - CVE-2006-3637:

Existe uma vulnerabilidade de execução remota de código na maneira como o Internet Explorer interpreta HTML com determinadas combinações de layout. Um invasor pode explorar a vulnerabilidade criando uma página da Web especialmente criada que pode permitir a execução remota de código se um usuário exibir a página da Web. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de corrupção de memória de renderização de HTML - CVE-2006-3637:

  • Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem de mensagens instantâneas que leva os usuários ao site do invasor.
  • Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador local. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar essa vulnerabilidade, impedindo que o Active Scripting seja usado durante a leitura de mensagens de email em HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web. Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email em HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio electrónico HTML na zona de sites restritos se a actualização de segurança de correio electrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de email HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.
  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade de corrupção de memória de renderização de HTML - CVE-2006-3637:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Configure o Internet Explorer para avisar antes de executar o Active Scripting ou para desabilitar o Active Scripting na zona de segurança da Internet e da intranet local
    Você pode ajudar a se proteger contra essa vulnerabilidade alterando suas configurações para avisar antes de executar o Active Scripting ou para desabilitar o Active Scripting na zona de segurança da Internet e da intranet local. Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
    2. Clique na guia Segurança .
    3. Clique em Internet e, em seguida, clique em Nível Personalizado.
    4. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e clique em OK.
    5. Clique em Intranet local e, em seguida, clique em Nível personalizado.
    6. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e clique em OK.
    7. Clique em OK duas vezes para retornar ao Internet Explorer.

    Observação Desabilitar scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se você tiver dificuldade para usar um site depois de alterar essa configuração e tiver certeza de que o site é seguro para uso, você pode adicionar esse site à sua lista de sites confiáveis. Isso permitirá que o site funcione corretamente.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar o Active Scripting. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico online ou um site bancário pode usar o Active Scripting para fornecer menus, formulários de pedidos ou até mesmo extratos de conta. Avisar antes de executar o Active Scripting é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com frequência quando você habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar o Active Scripting. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como você faz hoje, ao mesmo tempo em que ajuda a protegê-lo contra esse ataque em sites não confiáveis. Recomendamos que você adicione apenas sites confiáveis à zona Sites confiáveis.

    Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Ferramentas , clique em Opções da Internet e, em seguida, clique na guia segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e em Sites.
    3. Se pretender adicionar sites que não requerem um canal encriptado, clique para desmarcar a caixa de verificação Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este site à zona, digite a URL de um site confiável e clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione todos os sites confiáveis para não executar ações maliciosas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Esses são os sites que hospedarão a atualização e ele requer um controle ActiveX para instalar a atualização.

  • Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para avisar antes de executar os Controles ActiveX e os Scripts Ativos nessas zonas
    Você pode ajudar a se proteger contra essa vulnerabilidade alterando as configurações da zona de segurança da Internet para avisar antes de executar controles ActiveX e scripts ativos. Você pode fazer isso definindo a segurança do seu navegador como Alta.

    Para aumentar o nível de segurança de navegação no Microsoft Internet Explorer, siga estes passos:

    1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
    2. Na caixa de diálogo Opções da Internet, clique na guia Segurança e, em seguida, clique no ícone Internet.
    3. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.

    Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.

    Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se você tiver dificuldade para usar um site depois de alterar essa configuração e tiver certeza de que o site é seguro para uso, você pode adicionar esse site à sua lista de sites confiáveis. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico online ou um site bancário pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de conta. Avisar antes de executar Controles ActiveX ou Scripts Ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com frequência quando você habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar Controles ActiveX ou Scripts Ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer"

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como você faz hoje, ao mesmo tempo em que ajuda a protegê-lo contra esse ataque em sites não confiáveis. Recomendamos que você adicione apenas sites confiáveis à zona Sites confiáveis.

    Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Ferramentas , clique em Opções da Internet e, em seguida, clique na guia segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e em Sites.
    3. Se pretender adicionar sites que não requerem um canal encriptado, clique para desmarcar a caixa de verificação Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este site à zona, digite a URL de um site confiável e clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione todos os sites confiáveis para não executar ações maliciosas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Esses são os sites que hospedarão a atualização e ele requer um controle ActiveX para instalar a atualização.

Perguntas frequentes sobre a vulnerabilidade de corrupção de memória de renderização de HTML - CVE-2006-3637:

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse tirar partido desta vulnerabilidade poderia assumir remotamente o controlo total de um sistema afectado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

O que causa a vulnerabilidade?
Quando o Internet Explorer manipula determinadas combinações de posicionamento de layout, ele pode corromper a memória do sistema de tal forma que um invasor possa executar código arbitrário.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador local. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Como um invasor pode explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para o efeito, concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Esses sites podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para entregar conteúdo da Web aos sistemas afetados.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
Esta vulnerabilidade requer que um usuário esteja conectado e visitando um site para que qualquer ação mal-intencionada ocorra. Portanto, todos os sistemas em que o Internet Explorer é usado com frequência, como estações de trabalho ou servidores de terminal, correm mais risco com essa vulnerabilidade.

O que a atualização faz?
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer manipula o HTML, resultando na condição explorável.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Sim. Esta vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2006-3637 da lista Common Vulnerability and Exposure.

Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft tinha visto exemplos de código de prova de conceito publicados publicamente, mas não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi originalmente emitido.

A aplicação desta atualização de segurança ajuda a proteger os clientes contra o código publicado publicamente que tenta explorar essa vulnerabilidade?
Sim. Esta atualização de segurança elimina a vulnerabilidade que potencialmente poderia ser explorada usando o código de prova de conceito publicado. A vulnerabilidade abordada recebeu o número CVE-2006-3637 da lista Common Vulnerability and Exposure.

Vulnerabilidade de corrupção de memória de instanciação de objeto COM - CVE-2006-3638:

Existe uma vulnerabilidade de execução remota de código na maneira como o Internet Explorer instancia objetos COM que não se destinam a ser instanciados no Internet Explorer. Um invasor pode explorar a vulnerabilidade criando uma página da Web especialmente criada que pode permitir a execução remota de código se um usuário exibir a página da Web. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de corrupção de memória de instanciação de objeto COM - CVE-2006-3638:

  • Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem de mensagens instantâneas que leva os usuários ao site do invasor.
  • Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador local. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar esta vulnerabilidade, impedindo que os Controles ActiveX sejam usados durante a leitura de mensagens de email em HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web. Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email em HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio electrónico HTML na zona de sites restritos se a actualização de segurança de correio electrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de email HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.
  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade de corrupção de memória de instanciação de objeto COM - CVE-2006-3638:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Configure o Internet Explorer para avisar antes de executar os Controles ActiveX ou desabilite os Controles ActiveX na zona de segurança da Internet e da Intranet Local
    Você pode ajudar a se proteger contra essa vulnerabilidade alterando as configurações do Internet Explorer para avisar antes de executar controles ActiveX. Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
    2. Clique na guia Segurança .
    3. Clique em Internet e, em seguida, clique em Nível Personalizado.
    4. Em Configurações, na seção Plug-ins e controles ActiveX, em Executar controles ActiveX e plug-ins, clique em Avisar ou Desabilitar e clique em OK.
    5. Clique em Intranet local e, em seguida, clique em Nível personalizado.
    6. Em Configurações, na seção Plug-ins e controles ActiveX, em Executar controles ActiveX e plug-ins, clique em Avisar ou Desabilitar e clique em OK.
    7. Clique em OK duas vezes para retornar ao Internet Explorer.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX. Muitos sites que estão na Internet ou em uma intranet usam ActiveX para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico online ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de conta. Avisar antes de executar controles ActiveX é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com frequência quando você habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar controles ActiveX. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como você faz hoje, ao mesmo tempo em que ajuda a protegê-lo contra esse ataque em sites não confiáveis. Recomendamos que você adicione apenas sites confiáveis à zona Sites confiáveis.

    Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Ferramentas , clique em Opções da Internet e, em seguida, clique na guia segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e em Sites.
    3. Se pretender adicionar sites que não requerem um canal encriptado, clique para desmarcar a caixa de verificação Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este site à zona, digite a URL de um site confiável e clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione todos os sites confiáveis para não executar ações maliciosas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Esses são os sites que hospedarão a atualização e ele requer um controle ActiveX para instalar a atualização.

  • Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para avisar antes de executar os Controles ActiveX e os Scripts Ativos nessas zonas
    Você pode ajudar a se proteger contra essa vulnerabilidade alterando as configurações da zona de segurança da Internet para avisar antes de executar controles ActiveX. Você pode fazer isso definindo a segurança do seu navegador como Alta.

    Para aumentar o nível de segurança de navegação no Microsoft Internet Explorer, siga estes passos:

    1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
    2. Na caixa de diálogo Opções da Internet, clique na guia Segurança e, em seguida, clique no ícone Internet.
    3. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.

    Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.

    Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se você tiver dificuldade para usar um site depois de alterar essa configuração e tiver certeza de que o site é seguro para uso, você pode adicionar esse site à sua lista de sites confiáveis. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX. Muitos sites que estão na Internet ou em uma intranet usam ActiveX para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico online ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de conta. Avisar antes de executar controles ActiveX é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com frequência quando você habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar controles ActiveX. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como você faz hoje, ao mesmo tempo em que ajuda a protegê-lo contra esse ataque em sites não confiáveis. Recomendamos que você adicione apenas sites confiáveis à zona Sites confiáveis.

    Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Ferramentas , clique em Opções da Internet e, em seguida, clique na guia segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e em Sites.
    3. Se pretender adicionar sites que não requerem um canal encriptado, clique para desmarcar a caixa de verificação Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este site à zona, digite a URL de um site confiável e clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione todos os sites confiáveis para não executar ações maliciosas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Esses são os sites que hospedarão a atualização e ele requer um controle ActiveX para instalar a atualização.

  • Impedir que objetos COM sejam executados no Internet Explorer
    Você pode desabilitar as tentativas de instanciar um objeto COM no Internet Explorer definindo o kill bit para o controle no Registro.

    Aviso Se você usar o Editor do Registro incorretamente, poderá causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não garante que você possa resolver problemas resultantes do uso incorreto do Editor do Registro. Use o Editor do Registro por sua conta e risco.

    Para obter etapas detalhadas que você pode usar para impedir que um controle seja executado no Internet Explorer, consulte o Artigo 240797 da Base de Dados de Conhecimento Microsoft. Siga estas etapas neste artigo para criar um valor de sinalizadores de compatibilidade no registro para impedir que um objeto COM seja instanciado no Internet Explorer.

    Para definir o kill bit para um CLSID com um valor de {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}, cole o texto a seguir em um editor de texto, como o Bloco de Notas. Em seguida, salve o arquivo usando a extensão de nome de arquivo .reg.

    Editor do Registro do Windows Versão 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Compatibilidade ActiveX\{ XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX }] "Sinalizadores de Compatibilidade"=dword:00000400

    Você pode aplicar esse arquivo de .reg a sistemas individuais clicando duas vezes nele. Você também pode aplicá-lo entre domínios usando a Diretiva de Grupo. Para obter mais informações sobre a diretiva de grupo, visite os seguintes sites:

    Coleção de Diretiva de Grupo

    O que é o Editor de Objeto de Diretiva de Grupo?

    Principais ferramentas e configurações da Diretiva de Grupo

    Observação Você deve reiniciar o Internet Explorer para que as alterações entrem em vigor.

    Impacto da solução alternativa: Não há impacto, desde que o objeto COM não se destine a ser usado no Internet Explorer.

Perguntas frequentes sobre a vulnerabilidade de corrupção de memória de instanciação de objeto COM - CVE-2006-3638:

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse tirar partido desta vulnerabilidade poderia assumir remotamente o controlo total de um sistema afectado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

O que causa a vulnerabilidade?
Quando o Internet Explorer tenta instanciar determinados objetos COM como controles ActiveX, os objetos COM podem corromper o estado do sistema de tal forma que um invasor pode executar código arbitrário.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador local. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Como um invasor pode explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para o efeito, concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Esses sites podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para entregar conteúdo da Web aos sistemas afetados.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
Esta vulnerabilidade requer que um usuário esteja conectado e visite um site para que qualquer ação mal-intencionada ocorra. Portanto, todos os sistemas em que o Internet Explorer é usado com frequência, como estações de trabalho ou servidores de terminal, correm mais risco com essa vulnerabilidade.

O que a atualização faz?
Como nem todos os objetos COM são projetados para serem acessados por meio do Internet Explorer, esta atualização define o kill bit para uma lista de identificadores de classe (CLSIDs) para objetos COM que apresentaram comportamento semelhante à vulnerabilidade de corrupção de memória de instanciação de objeto COM, abordada no Boletim de Segurança da Microsoft MS05-054. Para ajudar a proteger os clientes, esta atualização impede que esses CLSIDs sejam instanciados no Internet Explorer. Para obter mais informações sobre kill bits, consulte o artigo 240797 da Base de Dados de Conhecimento Microsoft.

Os identificadores de classe e os arquivos correspondentes onde os objetos COM estão contidos são os seguintes.

Identificador de classe Arquivo
5DFB2651-9668-11D0-B17B-00C04FC2A0CA Danim.dll
39A2C2A6-4778-11D2-9BDB-204C4F4F5020 Msdxm.ocx
3DA2AA3E-3D96-11D2-9BD2-204C4F4F5020 Msdxm.ocx
E8C31D11-6FD2-4659-AD75-155FA143F42B Wmm2ae.dll
44C79591-D0DE-49C4-BA3C-A45AB7003356 Wmm2ae.dll
01002B17-5D93-4551-81E4-831FEF780A53 Wmm2filt.dll
1B544C24-FD0B-11CE-8C63-00AA0044B520 Wmm2filt.dll
1CB1623E-BBEC-4E8D-B2DF-DC08C6F4627C Wmm2filt.dll
2D20D4BB-B47E-4FB7-83BD-E3C2EE250D26 Wmm2filt.dll
2EA10031-0033-450E-8072-E27D9E768142 Wmm2filt.dll
31087270-D348-432C-899E-2D2F38FF29A0 Wmm2filt.dll
41D2B841-7692-4C83-AFD3-F60E845341AF Wmm2filt.dll
4D4C9FEF-ED80-47EA-A3FA-3215FDBB33AB Wmm2filt.dll
4F3E50BD-A9D7-4721-B0E1-00CB42A0A747 Wmm2filt.dll
586FB486-5560-4FF3-96DF-1118C96AF456 Wmm2filt.dll
5B4B05EB-1F63-446B-AAD1-E10A34D650E0 Wmm2filt.dll
679E132F-561B-42F8-846C-A70DBDC62999 Wmm2filt.dll
6C68955E-F965-4249-8E18-F0977B1D2899 Wmm2filt.dll
7F1232EE-44D7-4494-AB8B-CC61B10E21A5 Wmm2filt.dll
92883667-E95C-443D-AC96-4CACA27BEB6E Wmm2filt.dll
930FD02C-BBE7-4EB9-91CF-FC45CC91E3E6 Wmm2filt.dll
A2EDA89A-0966-4B91-9C18-AB69F098187F Wmm2filt.dll
AECF5D2E-7A18-4DD2-BDCD-29B6F615B448 Wmm2filt.dll
BC0D69A8-0923-4EEE-9375-9239F5A38B92 Wmm2filt.dll
C0D076C5-E4C6-4561-8BF4-80DA8DB819D7 Wmm2filt.dll
C44C65C7-FDF1-453D-89A5-BCC28F5D69F9 Wmm2filt.dll
C6CB1FE3-B05E-4F0E-818F-C83ED5A0332F Wmm2filt.dll
C8F209F8-480E-454C-94A4-5392D88EBA0F Wmm2filt.dll
CC45B0B0-72D8-4652-AE5F-5E3E266BE7ED Wmm2filt.dll
CFFB1FC7-270D-4986-B299-FECF3F0E42DB Wmm2filt.dll
E188F7A3-A04E-413E-99D1-D79A45F70305 Wmm2filt.dll
E476CBFF-E229-4524-B6B7-228A3129D1C7 Wmm2filt.dll
EF105BC3-C064-45F1-AD53-6D8A8578D01B Wmm2filt.dll
EFEE43D6-BFE5-44B0-8063-AC3B2966AB2C Wmm2filt.dll
F44BB2D0-F070-463E-9433-B0CCF3CFD627 Wmm2filt.dll
5A20FD6F-F8FE-4a22-9EE7-307D72D09E6E Wmm2fxa.dll
ADEADEB8-E54B-11D1-9A72-0000F875EADE Wmm2fxa.dll
EC85D8F1-1C4E-46E4-A748-7AA04E7C0496 Wmm2fxa.dll
A2D4529E-84E0-4550-A2E0-C25D7C5CC0D0 Wmm2fxa.dll
E673DCF2-C316-4C6F-AA96-4E4DC6DC291E Wmm2fxb.dll
D74CA70F-2236-4BA8-A297-4B2A28C2363C Wmm2fxb.dll

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação responsável.

Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes e não tinha visto nenhum exemplo de código de prova de conceito publicado quando este boletim de segurança foi originalmente emitido.

Vulnerabilidade entre domínios do elemento de origem - CVE-2006-3639:

Existe uma vulnerabilidade de execução remota de código e divulgação não autorizada de informações no Internet Explorer na maneira como um redirecionamento é manipulado. Um invasor pode explorar a vulnerabilidade criando uma página da Web especialmente criada que pode permitir a divulgação não autorizada de informações se um usuário exibir a página da Web. O invasor que explorar com êxito essa vulnerabilidade poderá ler dados de arquivo de uma página da Web em outro domínio do Internet Explorer.

No Windows 2000 Service Pack 4 e no Windows XP Service Pack 1, um invasor pode explorar a vulnerabilidade criando uma página da Web especialmente criada que pode permitir a execução remota de código se um usuário exibir a página da Web. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado.

Fatores atenuantes da vulnerabilidade entre domínios de elementos de origem - CVE-2006-3639:

  • Num cenário de ataque baseado na Web, um intruso teria de alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site especialmente criado. Em vez disso, um invasor teria que persuadi-los a visitar o site, geralmente fazendo com que eles cliquem em um link que os leve ao site do invasor.
  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar essa vulnerabilidade, impedindo que o Active Scripting seja usado durante a leitura de mensagens de email em HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web. Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email em HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio electrónico HTML na zona de sites restritos se a actualização de segurança de correio electrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de email HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.
  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade entre domínios do elemento de origem - CVE-2006-3639:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Configure o Internet Explorer para avisar antes de executar o Active Scripting ou desabilite o Active Scripting na zona de segurança da Internet e da intranet local
    Você pode ajudar a se proteger contra essa vulnerabilidade alterando suas configurações para avisar antes de executar o Active Scripting ou para desabilitar o Active Scripting na zona de segurança da Internet e da intranet local. Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
    2. Clique na guia Segurança .
    3. Clique em Internet e, em seguida, clique em Nível Personalizado.
    4. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e clique em OK.
    5. Clique em Intranet local e, em seguida, clique em Nível personalizado.
    6. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e clique em OK.
    7. Clique em OK duas vezes para retornar ao Internet Explorer.

    Observação Desabilitar scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se você tiver dificuldade para usar um site depois de alterar essa configuração e tiver certeza de que o site é seguro para uso, você pode adicionar esse site à sua lista de sites confiáveis. Isso permitirá que o site funcione corretamente.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar o Active Scripting. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico online ou um site bancário pode usar o Active Scripting para fornecer menus, formulários de pedidos ou até mesmo extratos de conta. Avisar antes de executar o Active Scripting é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com frequência quando você habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar o Active Scripting. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como você faz hoje, ao mesmo tempo em que ajuda a protegê-lo contra esse ataque em sites não confiáveis. Recomendamos que você adicione apenas sites confiáveis à zona Sites confiáveis.

    Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Ferramentas , clique em Opções da Internet e, em seguida, clique na guia segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e em Sites.
    3. Se pretender adicionar sites que não requerem um canal encriptado, clique para desmarcar a caixa de verificação Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este site à zona, digite a URL de um site confiável e clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione todos os sites confiáveis para não executar ações maliciosas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Esses são os sites que hospedarão a atualização e ele requer um controle ActiveX para instalar a atualização.

  • Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para avisar antes de executar os Controles ActiveX e os Scripts Ativos nessas zonas
    Você pode ajudar a se proteger contra essa vulnerabilidade alterando as configurações da zona de segurança da Internet para avisar antes de executar controles ActiveX. Você pode fazer isso definindo a segurança do seu navegador como Alta.

    Para aumentar o nível de segurança de navegação no Microsoft Internet Explorer, siga estes passos:

    1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
    2. Na caixa de diálogo Opções da Internet, clique na guia Segurança e, em seguida, clique no ícone Internet.
    3. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.

    Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.

    Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se você tiver dificuldade para usar um site depois de alterar essa configuração e tiver certeza de que o site é seguro para uso, você pode adicionar esse site à sua lista de sites confiáveis. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico online ou um site bancário pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de conta. Avisar antes de executar Controles ActiveX ou Scripts Ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com frequência quando você habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar Controles ActiveX ou Scripts Ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como você faz hoje, ao mesmo tempo em que ajuda a protegê-lo contra esse ataque em sites não confiáveis. Recomendamos que você adicione apenas sites confiáveis à zona Sites confiáveis.

    Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Ferramentas , clique em Opções da Internet e, em seguida, clique na guia segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e em Sites.
    3. Se pretender adicionar sites que não requerem um canal encriptado, clique para desmarcar a caixa de verificação Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este site à zona, digite a URL de um site confiável e clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione todos os sites confiáveis para não executar ações maliciosas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Esses são os sites que hospedarão a atualização e ele requer um controle ActiveX para instalar a atualização.

Perguntas frequentes sobre a vulnerabilidade entre domínios do elemento de origem - CVE-2006-3639:

Qual é a abrangência da vulnerabilidade?
Esta é a vulnerabilidade de execução remota de código e divulgação de informações. Um invasor pode explorar a vulnerabilidade criando uma página da Web especialmente criada que pode permitir a divulgação não autorizada de informações se um usuário exibir a página da Web. O invasor que explorar com êxito essa vulnerabilidade poderá ler dados de uma página da Web em outro domínio do Internet Explorer.

No Windows 2000 Service Pack 4 e no Windows XP Service Pack 1, um invasor pode explorar a vulnerabilidade criando uma página da Web especialmente criada que pode permitir a execução remota de código se um usuário exibir a página da Web. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado.

O que causa a vulnerabilidade?
O Internet Explorer interpreta incorretamente a origem do script e permite que esse script seja executado em um domínio ou zona do Internet Explorer diferente de onde ele se origina.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que explorasse com êxito esta vulnerabilidade poderia, no Windows XP Service Pack 1 e no Windows 2000 Service Pack 4, executar código no contexto do utilizador.

Um intruso que explorasse esta vulnerabilidade com êxito poderia, no Windows XP Service Pack 2, ler dados de outra zona de segurança ou domínio no Internet Explorer.

Um intruso só poderia explorar esta vulnerabilidade no Windows Server 2003 para ler dados de outra zona de segurança ou domínio no Internet Explorer se a Configuração de Segurança Reforçada do Internet Explorer tiver sido desactivada.

O que são zonas de segurança do Internet Explorer?
As zonas de segurança do Internet Explorer fazem parte de um sistema que divide o conteúdo online em categorias ou zonas, com base na confiabilidade do conteúdo. Domínios Web específicos podem ser atribuídos a uma zona, dependendo de quanta confiança é depositada no conteúdo de cada domínio. Em seguida, a zona restringe os recursos do conteúdo da Web, com base na política da zona. Por padrão, a maioria dos domínios da Internet é tratada como parte da zona da Internet. Por padrão, a diretiva da zona da Internet impede que scripts e outros códigos ativos acessem recursos no sistema local.

Como um invasor pode explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para o efeito, concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Esses sites podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para entregar conteúdo da Web aos sistemas afetados.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
Esta vulnerabilidade requer que um usuário esteja conectado e visitando um site para que qualquer ação mal-intencionada ocorra. Portanto, todos os sistemas em que o Internet Explorer é usado com frequência, como estações de trabalho ou servidores de terminal, correm mais risco com essa vulnerabilidade.

O que a atualização faz?
A atualização elimina a vulnerabilidade alterando o Internet Explorer para que ele identifique corretamente o domínio do qual o script se originou.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação responsável.

Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes e não tinha visto nenhum exemplo de código de prova de conceito publicado quando este boletim de segurança foi originalmente emitido.

Vulnerabilidade de divulgação não autorizada de informações de local de janela - CVE-2006-3640:

Existe uma vulnerabilidade de divulgação não autorizada de informações no Internet Explorer, na qual o script pode ser persistido nas navegações e usado para obter acesso ao local de uma janela em outro domínio ou zona do Internet Explorer. Um invasor pode explorar a vulnerabilidade criando uma página da Web especialmente criada que pode permitir a divulgação não autorizada de informações se um usuário exibir a página da Web. O invasor que explorar com êxito essa vulnerabilidade poderá obter acesso ao local da janela de uma página da Web em outro domínio ou zona do Internet Explorer.

Fatores atenuantes da vulnerabilidade de divulgação não autorizada de informações de local de janela - CVE-2006-3640:

  • Num cenário de ataque baseado na Web, um intruso teria de alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site especialmente criado. Em vez disso, um invasor teria que persuadi-los a visitar o site, geralmente fazendo com que eles cliquem em um link que os leve ao site do invasor.
  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar essa vulnerabilidade, impedindo que o Active Scripting seja usado durante a leitura de mensagens de email em HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web. Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email em HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio electrónico HTML na zona de sites restritos se a actualização de segurança de correio electrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de email HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.
  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade de divulgação não autorizada de informações de local de janela - CVE-2006-3640:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Configure o Internet Explorer para avisar antes de executar o Active Scripting ou desabilite o Active Scripting na zona de segurança da Internet e da intranet local
    Você pode ajudar a se proteger contra essa vulnerabilidade alterando suas configurações para avisar antes de executar o Active Scripting ou para desabilitar o Active Scripting na zona de segurança da Internet e da intranet local. Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
    2. Clique na guia Segurança .
    3. Clique em Internet e, em seguida, clique em Nível Personalizado.
    4. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e clique em OK.
    5. Clique em Intranet local e, em seguida, clique em Nível personalizado.
    6. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e clique em OK.
    7. Clique em OK duas vezes para retornar ao Internet Explorer.

    Observação Desabilitar scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se você tiver dificuldade para usar um site depois de alterar essa configuração e tiver certeza de que o site é seguro para uso, você pode adicionar esse site à sua lista de sites confiáveis. Isso permitirá que o site funcione corretamente.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar o Active Scripting. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico online ou um site bancário pode usar o Active Scripting para fornecer menus, formulários de pedidos ou até mesmo extratos de conta. Avisar antes de executar o Active Scripting é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com frequência quando você habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar o Active Scripting. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como você faz hoje, ao mesmo tempo em que ajuda a protegê-lo contra esse ataque em sites não confiáveis. Recomendamos que você adicione apenas sites confiáveis à zona Sites confiáveis.

    Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Ferramentas , clique em Opções da Internet e, em seguida, clique na guia segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e em Sites.
    3. Se pretender adicionar sites que não requerem um canal encriptado, clique para desmarcar a caixa de verificação Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este site à zona, digite a URL de um site confiável e clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione todos os sites confiáveis para não executar ações maliciosas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Esses são os sites que hospedarão a atualização e ele requer um controle ActiveX para instalar a atualização.

  • Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para avisar antes de executar os Controles ActiveX e os Scripts Ativos nessas zonas
    Você pode ajudar a se proteger contra essa vulnerabilidade alterando as configurações da zona de segurança da Internet para avisar antes de executar controles ActiveX. Você pode fazer isso definindo a segurança do seu navegador como Alta.

    Para aumentar o nível de segurança de navegação no Microsoft Internet Explorer, siga estes passos:

    1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
    2. Na caixa de diálogo Opções da Internet, clique na guia Segurança e, em seguida, clique no ícone Internet.
    3. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.

    Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.

    Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se você tiver dificuldade para usar um site depois de alterar essa configuração e tiver certeza de que o site é seguro para uso, você pode adicionar esse site à sua lista de sites confiáveis. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico online ou um site bancário pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de conta. Avisar antes de executar Controles ActiveX ou Scripts Ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com frequência quando você habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar Controles ActiveX ou Scripts Ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como você faz hoje, ao mesmo tempo em que ajuda a protegê-lo contra esse ataque em sites não confiáveis. Recomendamos que você adicione apenas sites confiáveis à zona Sites confiáveis.

    Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Ferramentas , clique em Opções da Internet e, em seguida, clique na guia segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e em Sites.
    3. Se pretender adicionar sites que não requerem um canal encriptado, clique para desmarcar a caixa de verificação Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este site à zona, digite a URL de um site confiável e clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione todos os sites confiáveis para não executar ações maliciosas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Esses são os sites que hospedarão a atualização e ele requer um controle ActiveX para instalar a atualização.

Perguntas frequentes sobre a vulnerabilidade de divulgação não autorizada de informações de local de janela - CVE-2006-3640:

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de divulgação não autorizada de informações. Um invasor pode explorar a vulnerabilidade criando uma página da Web especialmente criada que pode permitir a divulgação não autorizada de informações se um usuário exibir a página da Web. O invasor que explorar com êxito essa vulnerabilidade poderá obter acesso ao local da janela de uma página da Web em outro domínio do Internet Explorer.

O que causa a vulnerabilidade?
É possível persistir o script nas navegações e, em seguida, usar esse script para obter acesso ao local da janela de uma página da Web em outro domínio ou zona do Internet Explorer.

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá obter acesso ao local de uma página da Web em outro domínio ou zona do Internet Explorer. Depois que um usuário visita um site que contém a exploração, o invasor pode ver o local das páginas da Web subsequentes visitadas na mesma sessão do Internet Explorer.

O que são zonas de segurança do Internet Explorer?
As zonas de segurança do Internet Explorer fazem parte de um sistema que divide o conteúdo online em categorias ou zonas, com base na confiabilidade do conteúdo. Domínios Web específicos podem ser atribuídos a uma zona, dependendo de quanta confiança é depositada no conteúdo de cada domínio. Em seguida, a zona restringe os recursos do conteúdo da Web, com base na política da zona. Por padrão, a maioria dos domínios da Internet é tratada como parte da zona da Internet. Por padrão, a diretiva da zona da Internet impede que scripts e outros códigos ativos acessem recursos no sistema local.

Como um invasor pode explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para o efeito, concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Esses sites podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para entregar conteúdo da Web aos sistemas afetados.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
Esta vulnerabilidade requer que um usuário esteja conectado e visitando um site para que qualquer ação mal-intencionada ocorra. Portanto, todos os sistemas em que o Internet Explorer é usado com frequência, como estações de trabalho ou servidores de terminal, correm mais risco com essa vulnerabilidade.

O que a atualização faz?
A atualização elimina a vulnerabilidade impondo restrições de segurança entre domínios se o script persistir nas navegações e limitando a capacidade de persistência do script nas navegações.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação responsável.

Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes e não tinha visto nenhum exemplo de código de prova de conceito publicado quando este boletim de segurança foi originalmente emitido.

Vulnerabilidade de injeção de comando do servidor FTP - CVE-2004-1166:

Existe uma vulnerabilidade de elevação de privilégio na maneira como o Internet Explorer manipula links FTP especialmente criados que contêm feeds de linha. Um invasor pode explorar a vulnerabilidade criando uma página da Web especialmente criada que pode permitir que o invasor emita comandos do servidor FTP se um usuário clicar em um link FTP. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia emitir comandos de servidor como utilizador para servidores.

Fatores atenuantes da vulnerabilidade de injeção de comando do servidor FTP - CVE-2004-1166:

  • Qualquer ataque seria limitado ao que o usuário poderia fazer no servidor FTP visitado.
  • Um invasor precisaria saber a localização do servidor FTP.
  • A interação do usuário é necessária para explorar essa vulnerabilidade.
  • Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem de mensagens instantâneas que leva os usuários ao site do invasor.
  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar essa vulnerabilidade, impedindo que o Active Scripting seja usado durante a leitura de mensagens de email em HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, o usuário ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web. Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email em HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio electrónico HTML na zona de sites restritos se a actualização de segurança de correio electrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de email HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.
  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Esse modo atenua essa vulnerabilidade no vetor de email porque a leitura de mensagens de email em texto sem formatação é a configuração padrão do Outlook Express. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade de injeção de comando do servidor FTP - CVE-2004-1166:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Leia mensagens de email em formato de texto sem formatação se você estiver usando o Outlook 2002 ou uma versão posterior, ou o Outlook Express 6 SP1 ou uma versão posterior, para ajudar a se proteger do vetor de ataque de email HTML.
    Os usuários do Microsoft Outlook 2002 que aplicaram o Office XP Service Pack 1 ou uma versão posterior e os usuários do Microsoft Outlook Express 6 que aplicaram o Internet Explorer 6 Service Pack 1 ou uma versão posterior podem habilitar essa configuração e exibir mensagens de email que não são assinadas digitalmente ou mensagens de email que não são criptografadas somente em texto sem formatação.

    Mensagens de email assinadas digitalmente ou mensagens de email criptografadas não são afetadas pela configuração e podem ser lidas em seus formatos originais. Para obter mais informações sobre como habilitar essa configuração no Outlook 2002, consulte o artigo 307594 da Base de Dados de Conhecimento Microsoft.

    Para obter informações sobre essa configuração no Outlook Express 6, consulte o artigo 291387 da Base de Dados de Conhecimento Microsoft.

    Impacto da solução alternativa: as mensagens de email exibidas em formato de texto sem formatação não conterão imagens, fontes especializadas, animações ou outro conteúdo avançado. Além disso:

    • As alterações são aplicadas ao painel de visualização e à abertura de mensagens.
    • As imagens tornam-se anexos para que não se percam.
    • Como a mensagem ainda está no formato Rich Text ou HTML no armazenamento, o modelo de objeto (soluções de código personalizado) pode se comportar inesperadamente.

Perguntas frequentes sobre a vulnerabilidade de injeção de comando do servidor FTP - CVE-2004-1166:

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de elevação de privilégio. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia emitir comandos de servidor FTP como utilizador para servidores FTP. O invasor seria limitado pelo que o usuário poderia fazer no servidor FTP. Um invasor precisaria saber a localização do servidor FTP. A interação do usuário é necessária para explorar essa vulnerabilidade.

O que causa a vulnerabilidade?
Quando o Internet Explorer manipula links FTP especialmente criados que contêm feeds de linha, ele passa os feeds de linha para o servidor. O servidor pode então interpretar as subcadeias de caracteres entre os feeds de linha como comandos adicionais.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia emitir comandos de servidor FTP como utilizador para servidores FTP. O invasor seria limitado pelo que o usuário poderia fazer no servidor FTP.

Como um invasor pode explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para o efeito ou uma mensagem de correio electrónico HTML concebida para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site ou a mensagem de correio electrónico HTML. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Esses sites podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para entregar conteúdo da Web aos sistemas afetados.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
Esta vulnerabilidade requer que um usuário clique em um link FTP para que qualquer ação mal-intencionada ocorra. Portanto, todos os sistemas em que mensagens de email HTML são lidas ou em que o Internet Explorer é usado com frequência, como estações de trabalho ou servidores de terminal, correm mais risco com essa vulnerabilidade.

O que a atualização faz?
A atualização elimina a vulnerabilidade modificando o cliente FTP no Internet Explorer para que os caracteres de controle ASCII, como um caractere de alimentação de linha, e tudo depois que os caracteres de controle ASCII sejam ignorados nos links FTP.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Sim. Esta vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2004-1166 da lista Common Vulnerability and Exposure.

Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft tinha visto exemplos de código de prova de conceito publicados publicamente, mas não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi originalmente emitido.

A aplicação desta atualização de segurança ajuda a proteger os clientes contra o código publicado publicamente que tenta explorar essa vulnerabilidade?
Sim. Esta atualização de segurança elimina a vulnerabilidade que potencialmente poderia ser explorada usando o código de prova de conceito publicado. A vulnerabilidade abordada recebeu o número CVE-2004-1166 da lista Common Vulnerability and Exposure.

Vulnerabilidade de estouro de buffer de URL longo - CVE-2006-3869:

Existe uma vulnerabilidade de execução remota de código na maneira como o Internet Explorer manipula URLs longas ao visitar sites usando o protocolo HTTP 1.1 e a compactação. Um invasor pode explorar a vulnerabilidade criando uma página da Web especialmente criada que pode permitir a execução remota de código se um usuário exibir a página da Web. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de estouro de buffer de URL longo - CVE-2006-3869:

  • Esta vulnerabilidade só afeta o Internet Explorer 6 Service Pack 1 quando a versão original desta atualização, lançada em 8 de agosto de 2006, é aplicada.
  • Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem de mensagens instantâneas que leva os usuários ao site do invasor.
  • Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador local. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar essa vulnerabilidade, impedindo que o Active Scripting seja usado durante a leitura de mensagens de email em HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web. Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email em HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio electrónico HTML na zona de sites restritos se a actualização de segurança de correio electrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de email HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.

Soluções alternativas para a vulnerabilidade de estouro de buffer de URL longo - CVE-2006-3869:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Desative o protocolo HTTP 1.1 no Internet Explorer.
    Esta vulnerabilidade ocorre apenas ao visitar sites usando HTTP 1.1 e compactação. Para desativar o HTTP 1.1 no Internet Explorer, execute estas etapas:

    • No Internet Explorer, clique em Ferramentas , clique em Opções da Internet e, em seguida, clique na guia Avançado .
    • Desmarque Usar HTTP 1.1 e Usar HTTP 1.1 por meio de conexões de proxy.
    • Clique em Ok.
    • Impacto da solução alternativa: Os sites que exigem o uso do protocolo HTTP 1.1 ou proxies que exigem o protocolo HTTP 1.1 não estarão mais acessíveis por meio do Internet Explorer.

Perguntas frequentes sobre a vulnerabilidade de estouro de buffer de URL longo - CVE-2006-3869:

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse tirar partido desta vulnerabilidade poderia assumir remotamente o controlo total de um sistema afectado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

O que causa a vulnerabilidade?
Quando o Internet Explorer manipula URLs longos de processos ao navegar para sites usando o protocolo HTTP 1.1 e compactação, ele pode corromper a memória do sistema de tal forma que um invasor possa executar código arbitrário.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador local. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Como um invasor pode explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para o efeito, concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Esses sites podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para entregar conteúdo da Web aos sistemas afetados.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
Apenas os sistemas Internet Explorer 6 Service Pack 1 estão em risco para esta vulnerabilidade. Esta vulnerabilidade requer que um usuário esteja conectado e visitando um site para que qualquer ação mal-intencionada ocorra. Portanto, todos os sistemas em que o Internet Explorer 6 Service Pack 1 é usado com frequência, como estações de trabalho ou servidores de terminal, correm mais risco com essa vulnerabilidade.

O que a atualização faz?
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer manipula URLs longas ao navegar para sites usando o protocolo HTTP 1.1 e a compactação.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Sim. Embora a Microsoft tenha recebido originalmente informações sobre esta vulnerabilidade através de divulgação responsável, a natureza explorável desta vulnerabilidade foi posteriormente divulgada publicamente.

Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. Embora a Microsoft estivesse ciente de que os clientes enfrentavam problemas de compatibilidade de aplicativos como resultado desse problema, a Microsoft não havia recebido nenhuma informação que indicasse que essa vulnerabilidade havia sido usada publicamente para atacar clientes e não tinha visto nenhum exemplo de código de prova de conceito publicado quando este boletim de segurança foi originalmente emitido.

Vulnerabilidade de estouro de buffer de URL longo - CVE-2006-3873:

Existe uma vulnerabilidade de execução remota de código na maneira como o Internet Explorer manipula URLs longas ao visitar sites usando o protocolo HTTP 1.1 e a compactação. Um invasor pode explorar a vulnerabilidade criando uma página da Web especialmente criada que pode permitir a execução remota de código se um usuário exibir a página da Web. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de estouro de buffer de URL longo - CVE-2006-3873:

  • Esta vulnerabilidade afeta apenas o Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 ou Internet Explorer 6 para Microsoft Windows Server 2003, quando a versão original desta atualização, lançada em 8 de agosto de 2006, ou a segunda versão desta atualização, lançada em 24 de agosto de 2006, é aplicada.
  • Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem de mensagens instantâneas que leva os usuários ao site do invasor.
  • Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador local. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar essa vulnerabilidade, impedindo que o Active Scripting seja usado durante a leitura de mensagens de email em HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web. Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email em HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio electrónico HTML na zona de sites restritos se a actualização de segurança de correio electrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de email HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.

Soluções alternativas para a vulnerabilidade de estouro de buffer de URL longo - CVE-2006-3873:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Desative o protocolo HTTP 1.1 no Internet Explorer.
    Esta vulnerabilidade ocorre apenas ao visitar sites usando HTTP 1.1 e compactação. Para desativar o HTTP 1.1 no Internet Explorer, execute estas etapas:

    • No Internet Explorer, clique em Ferramentas , clique em Opções da Internet e, em seguida, clique na guia Avançado .
    • Desmarque Usar HTTP 1.1 e Usar HTTP 1.1 por meio de conexões de proxy.
    • Clique em Ok.
    • Impacto da solução alternativa: Os sites que exigem o uso do protocolo HTTP 1.1 ou proxies que exigem o protocolo HTTP 1.1 não estarão mais acessíveis por meio do Internet Explorer.

Perguntas frequentes sobre a vulnerabilidade de estouro de buffer de URL longo - CVE-2006-3873:

Qual é a abrangência da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse tirar partido desta vulnerabilidade poderia assumir remotamente o controlo total de um sistema afectado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

O que causa a vulnerabilidade?
Quando o Internet Explorer manipula URLs longos de processos ao navegar para sites usando o protocolo HTTP 1.1 e compactação, ele pode corromper a memória do sistema de tal forma que um invasor possa executar código arbitrário.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador local. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Como um invasor pode explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para o efeito, concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Esses sites podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para entregar conteúdo da Web aos sistemas afetados.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
Esta vulnerabilidade requer que um usuário esteja conectado e visitando um site para que qualquer ação mal-intencionada ocorra. Portanto, todos os sistemas em que o Internet Explorer é usado com frequência, como estações de trabalho ou servidores de terminal, correm mais risco com essa vulnerabilidade.

O que a atualização faz?
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer manipula URLs longas ao navegar para sites usando o protocolo HTTP 1.1 e a compactação.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Não. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação responsável.

Quando este boletim de segurança foi emitido, a Microsoft tinha recebido relatórios de que esta vulnerabilidade estava a ser explorada?
Não. A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido usada publicamente para atacar clientes e não tinha visto nenhum exemplo de código de prova de conceito publicado quando este boletim de segurança foi originalmente emitido.

Informações de atualização de segurança

Software afetado:

Para obter informações sobre a atualização de segurança específica para o software afetado, clique no link apropriado:

Windows Server 2003 (todas as versões)

Pré-requisitos Esta atualização de segurança requer o Windows Server 2003 ou o Windows Server 2003 Service Pack 1.

Observação As atualizações de segurança para o Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 x64 Edition também se aplicam ao Microsoft Windows Server 2003 R2.

Inclusão em Service Packs futuros: a atualização para esse problema será incluída em um Service Pack ou Pacote Cumulativo de Atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação.

Switch Descrição
/help Exibe as opções de linha de comando
Modos de configuração
/passive Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se uma reinicialização for necessária no final da instalação, uma caixa de diálogo será apresentada ao usuário com um temporizador avisando que o computador será reiniciado em 30 segundos.
/quiet Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destinado ao uso com o interruptor /quiet ou o switch /passive .
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/overwriteoem Substitui arquivos OEM sem avisar
/nobackup Não faz backup dos arquivos necessários para a desinstalação
/forceappsfechar Força o fechamento de outros programas quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação
/integrar:caminho Integra a atualização aos arquivos de origem do Windows. Esses arquivos estão localizados no caminho especificado na opção.
/extrato[:p ath] Extrai arquivos sem iniciar o programa de instalação
/ER Permite o relatório de erros estendido
/verbose Habilita o registro detalhado. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos que são copiados. O uso dessa opção pode fazer com que a instalação prossiga mais lentamente.

Observação Você pode combinar essas opções em um comando. Para compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a muitas das opções de instalação que a versão anterior do programa de instalação usa. Para obter mais informações sobre as opções de instalação com suporte, consulte o Artigo 262841 (em inglês) da Microsoft Knowledge Base. Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do usuário, use o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb918899-V3-x86-enu /quiet

Observação O uso da opção /quiet suprimirá todas as mensagens. Isso inclui a supressão de mensagens de falha. Os administradores devem usar um dos métodos suportados para verificar se a instalação foi bem-sucedida quando usam a opção /quiet . Os administradores também devem examinar o arquivo de KB918899.log em busca de mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows Server 2003:

Windowsserver2003-kb918899-V3-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança usando o Software Update Services, visite o site do Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também estará disponível no site Microsoft Update.

Requisito de reinicialização

Tem de reiniciar o sistema depois de aplicar esta actualização de segurança.

Esta actualização de segurança não suporta HotPatching. Para obter mais informações sobre HotPatching, consulte o artigo 897341 da Base de Dados de Conhecimento Microsoft.

Informações de remoção

Para remover essa atualização, use a ferramenta Adicionar ou remover programas no painel de controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB 918899$\Spuninst.

Switch Descrição
/help Exibe as opções de linha de comando
Modos de configuração
/passive Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se uma reinicialização for necessária no final da instalação, uma caixa de diálogo será apresentada ao usuário com um temporizador avisando que o computador será reiniciado em 30 segundos.
/quiet Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destinado ao uso com o interruptor /quiet ou o switch /passive .
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/forceappsfechar Força o fechamento de outros programas quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação

Informações de arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo listados na tabela a seguir. As datas e horas desses arquivos são listadas em tempo universal coordenado (UTC). Quando você exibe as informações do arquivo, elas são convertidas para a hora local. Para localizar a diferença entre UTC e hora local, use a guia Fuso horário na ferramenta Data e hora no Painel de controle.

Windows Server 2003, Edição Web; Windows Server 2003, Standard Edition; Windows Server 2003, edição Datacenter; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Server 2003 R2, Edição Web; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, edição Datacenter; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2:

Nome do Arquivo Versão Data Hora Tamanho Pasta
Browseui.dll 6.0.3790.550 23 De junho de 2006 20:33 1,057,280 RTMGDR
Cdfview.dll 6.0.3790.550 23 De junho de 2006 20:33 147,968 RTMGDR
Danim.dll 6.3.1.148 23 De junho de 2006 20:33 993,280 RTMGDR
Digest.dll 6.0.3790.550 23 De junho de 2006 20:33 59,904 RTMGDR
Dxtmsft.dll 6.3.3790.550 23 De junho de 2006 20:33 351,744 RTMGDR
Dxtrans.dll 6.3.3790.550 23 De junho de 2006 20:33 205,312 RTMGDR
Iepeers.dll 6.0.3790.550 23 De junho de 2006 20:33 238,080 RTMGDR
Inseng.dll 6.0.3790.550 23 De junho de 2006 20:33 73,216 RTMGDR
Jsproxy.dll 6.0.3790.550 23 De junho de 2006 20:33 14,848 RTMGDR
Mshtml.dll 6.0.3790.576 16 De agosto de 2006 13:43 2,936,832 RTMGDR
Mshtmled.dll 6.0.3790.550 23 De junho de 2006 20:33 454,144 RTMGDR
Msrating.dll 6.0.3790.550 23 De junho de 2006 20:33 135,680 RTMGDR
Mstime.dll 6.0.3790.550 23 De junho de 2006 20:33 504,832 RTMGDR
Pngfilt.dll 5.2.3790.550 23 De junho de 2006 20:33 40,448 RTMGDR
Shdocvw.dll 6.0.3790.550 23 De junho de 2006 20:33 1,397,760 RTMGDR
Shlwapi.dll 6.0.3790.550 23 De junho de 2006 20:33 287,744 RTMGDR
Urlmon.dll 6.0.3790.588 1 De setembro de 2006 13:45 528,384 RTMGDR
Wininet.dll 6.0.3790.550 23 De junho de 2006 20:33 626,176 RTMGDR
Browseui.dll 6.0.3790.550 23 De junho de 2006 20:54 1,057,280 RTMQFE
Cdfview.dll 6.0.3790.550 23 De junho de 2006 20:54 147,968 RTMQFE
Danim.dll 6.3.1.148 23 De junho de 2006 20:54 993,280 RTMQFE
Digest.dll 6.0.3790.550 23 De junho de 2006 20:54 59,904 RTMQFE
Dxtmsft.dll 6.3.3790.550 23 De junho de 2006 20:54 352,256 RTMQFE
Dxtrans.dll 6.3.3790.550 23 De junho de 2006 20:54 205,312 RTMQFE
Iepeers.dll 6.0.3790.550 23 De junho de 2006 20:54 239,104 RTMQFE
Inseng.dll 6.0.3790.550 23 De junho de 2006 20:54 73,216 RTMQFE
Jsproxy.dll 6.0.3790.550 23 De junho de 2006 20:54 14,848 RTMQFE
Mshtml.dll 6.0.3790.576 16 De agosto de 2006 13:36 2,938,368 RTMQFE
Mshtmled.dll 6.0.3790.550 23 De junho de 2006 20:54 454,144 RTMQFE
Msrating.dll 6.0.3790.550 23 De junho de 2006 20:54 135,680 RTMQFE
Mstime.dll 6.0.3790.550 23 De junho de 2006 20:54 504,832 RTMQFE
Pngfilt.dll 5.2.3790.550 23 De junho de 2006 20:54 40,448 RTMQFE
Shdocvw.dll 6.0.3790.550 23 De junho de 2006 20:54 1,399,296 RTMQFE
Shlwapi.dll 6.0.3790.550 23 De junho de 2006 20:54 287,744 RTMQFE
Urlmon.dll 6.0.3790.566 1 De setembro de 2006 13:35 528,384 RTMQFE
Wininet.dll 6.0.3790.550 23 De junho de 2006 20:54 628,736 RTMQFE
Browseui.dll 6.0.3790.2732 23 De junho de 2006 20:45 1,036,800 SP1GDR
Danim.dll 6.3.1.148 23 De junho de 2006 20:45 1,058,304 SP1GDR
Dxtmsft.dll 6.3.3790.2732 23 De junho de 2006 20:45 363,008 SP1GDR
Dxtrans.dll 6.3.3790.2732 23 De junho de 2006 20:45 212,480 SP1GDR
Iedw.exe 5.2.3790.2732 23 De junho de 2006 12:32 17,920 SP1GDR
Iepeers.dll 6.0.3790.2732 23 De junho de 2006 20:45 253,952 SP1GDR
Jsproxy.dll 6.0.3790.2732 23 De junho de 2006 20:45 16.384 SP1GDR
Mshtml.dll 6.0.3790.2759 28 De julho de 2006 14h40 3,152,384 SP1GDR
Mstime.dll 6.0.3790.2732 23 De junho de 2006 20:45 537,088 SP1GDR
Pngfilt.dll 5.2.3790.2732 23 De junho de 2006 20:45 42,496 SP1GDR
Shdocvw.dll 6.0.3790.2732 28 De julho de 2006 18:17 1,513,984 SP1GDR
Shlwapi.dll 6.0.3790.2732 23 De junho de 2006 20:45 321,536 SP1GDR
Urlmon.dll 6.0.3790.2756 25 De julho de 2006 15:39 696,320 SP1GDR
W03a2409.dll 5.2.3790.2743 10 De julho de 2006 12:20 4\.096 SP1GDR
Wininet.dll 6.0.3790.2732 23 De junho de 2006 20:45 662,528 SP1GDR
Browseui.dll 6.0.3790.2732 23 De junho de 2006 21:00 1,036,800 SP1QFE
Danim.dll 6.3.1.148 23 De junho de 2006 21:00 1,058,304 SP1QFE
Dxtmsft.dll 6.3.3790.2732 23 De junho de 2006 21:00 363,008 SP1QFE
Dxtrans.dll 6.3.3790.2732 23 De junho de 2006 21:00 212,480 SP1QFE
Iedw.exe 5.2.3790.2732 23 De junho de 2006 12:43 17,920 SP1QFE
Iepeers.dll 6.0.3790.2732 23 De junho de 2006 21:00 253,952 SP1QFE
Jsproxy.dll 6.0.3790.2732 23 De junho de 2006 21:00 16.384 SP1QFE
Mshtml.dll 6.0.3790.2759 28 De julho de 2006 14:29 3,153,920 SP1QFE
Mstime.dll 6.0.3790.2732 23 De junho de 2006 21:00 537,088 SP1QFE
Pngfilt.dll 5.2.3790.2732 23 De junho de 2006 21:00 42,496 SP1QFE
Shdocvw.dll 6.0.3790.2732 23 De junho de 2006 21:00 1,514,496 SP1QFE
Shlwapi.dll 6.0.3790.2732 23 De junho de 2006 21:00 321,536 SP1QFE
Urlmon.dll 6.0.3790.2756 25 De julho de 2006 17:40 696,832 SP1QFE
W03a2409.dll 5.2.3790.2743 10 De julho de 2006 12:39 26,624 SP1QFE
Wininet.dll 6.0.3790.2732 23 De junho de 2006 21:00 665,600 SP1QFE

Windows Server, 2003 Enterprise Edition para sistemas baseados em Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados em Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados em Itanium; e Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados em Itanium:

Nome do Arquivo Versão Data Hora Tamanho CPU Pasta
Browseui.dll 6.0.3790.550 28 De julho de 2006 19:22 2,536,960 IA-64 RTMGDR
Cdfview.dll 6.0.3790.550 28 De julho de 2006 19:22 303,616 IA-64 RTMGDR
Digest.dll 6.0.3790.550 28 De julho de 2006 19:22 141,312 IA-64 RTMGDR
Dxtmsft.dll 6.3.3790.550 28 De julho de 2006 19:22 940,032 IA-64 RTMGDR
Dxtrans.dll 6.3.3790.550 28 De julho de 2006 19:22 585,728 IA-64 RTMGDR
Iepeers.dll 6.0.3790.550 28 De julho de 2006 19:22 674,816 IA-64 RTMGDR
Inseng.dll 6.0.3790.550 28 De julho de 2006 19:22 217,600 IA-64 RTMGDR
Jsproxy.dll 6.0.3790.550 28 De julho de 2006 19:22 36.864 IA-64 RTMGDR
Mshtml.dll 6.0.3790.554 28 De julho de 2006 19:22 8,247,808 IA-64 RTMGDR
Mshtmled.dll 6.0.3790.550 28 De julho de 2006 19:22 1,409,536 IA-64 RTMGDR
Msrating.dll 6.0.3790.550 28 De julho de 2006 19:22 387,584 IA-64 RTMGDR
Mstime.dll 6.0.3790.550 28 De julho de 2006 19:22 1,666,560 IA-64 RTMGDR
Pngfilt.dll 5.2.3790.550 28 De julho de 2006 19:22 105,984 IA-64 RTMGDR
Shdocvw.dll 6.0.3790.550 28 De julho de 2006 19:22 3,374,080 IA-64 RTMGDR
Shlwapi.dll 6.0.3790.550 28 De julho de 2006 19:22 740,352 IA-64 RTMGDR
Urlmon.dll 6.0.3790.566 28 De julho de 2006 19:22 1,302,016 IA-64 RTMGDR
Wininet.dll 6.0.3790.550 28 De julho de 2006 19:22 1,506,304 IA-64 RTMGDR
Wbrowseui.dll 6.0.3790.550 28 De julho de 2006 19:22 1,057,280 x86 RTMGDR\WOW
Wcdfview.dll 6.0.3790.550 28 De julho de 2006 19:22 147,968 x86 RTMGDR\WOW
Wdanim.dll 6.3.1.148 28 De julho de 2006 19:22 993,280 x86 RTMGDR\WOW
Wdxtmsft.dll 6.3.3790.550 28 De julho de 2006 19:22 351,744 x86 RTMGDR\WOW
Wdxtrans.dll 6.3.3790.550 28 De julho de 2006 19:22 205,312 x86 RTMGDR\WOW
Wiepeers.dll 6.0.3790.550 28 De julho de 2006 19:22 238,080 x86 RTMGDR\WOW
Winseng.dll 6.0.3790.550 28 De julho de 2006 19:22 73,216 x86 RTMGDR\WOW
Wjsproxy.dll 6.0.3790.550 28 De julho de 2006 19:22 14,848 x86 RTMGDR\WOW
Wmshtml.dll 6.0.3790.554 28 De julho de 2006 19:22 2,936,832 x86 RTMGDR\WOW
Wmshtmled.dll 6.0.3790.550 28 De julho de 2006 19:22 454,144 x86 RTMGDR\WOW
Wmsrating.dll 6.0.3790.550 28 De julho de 2006 19:22 135,680 x86 RTMGDR\WOW
Wmstime.dll 6.0.3790.550 28 De julho de 2006 19:22 504,832 x86 RTMGDR\WOW
Wpngfilt.dll 5.2.3790.550 28 De julho de 2006 19:22 40,448 x86 RTMGDR\WOW
Wshdocvw.dll 6.0.3790.550 28 De julho de 2006 19:22 1,397,760 x86 RTMGDR\WOW
Wshlwapi.dll 6.0.3790.550 28 De julho de 2006 19:22 287,744 x86 RTMGDR\WOW
Wurlmon.dll 6.0.3790.566 28 De julho de 2006 19:22 528,384 x86 RTMGDR\WOW
Wwdigest.dll 6.0.3790.550 28 De julho de 2006 19:22 59,904 x86 RTMGDR\WOW
Wwininet.dll 6.0.3790.550 28 De julho de 2006 19:22 626,176 x86 RTMGDR\WOW
Browseui.dll 6.0.3790.550 28 De julho de 2006 19:22 2,538,496 IA-64 RTMQFE
Cdfview.dll 6.0.3790.550 28 De julho de 2006 19:22 303,616 IA-64 RTMQFE
Digest.dll 6.0.3790.550 28 De julho de 2006 19:22 141,312 IA-64 RTMQFE
Dxtmsft.dll 6.3.3790.550 28 De julho de 2006 19:22 941,056 IA-64 RTMQFE
Dxtrans.dll 6.3.3790.550 28 De julho de 2006 19:22 586,752 IA-64 RTMQFE
Iepeers.dll 6.0.3790.550 28 De julho de 2006 19:22 678,912 IA-64 RTMQFE
Inseng.dll 6.0.3790.550 28 De julho de 2006 19:22 217,600 IA-64 RTMQFE
Jsproxy.dll 6.0.3790.550 28 De julho de 2006 19:22 36.864 IA-64 RTMQFE
Mshtml.dll 6.0.3790.554 28 De julho de 2006 19:22 8,252,928 IA-64 RTMQFE
Mshtmled.dll 6.0.3790.550 28 De julho de 2006 19:22 1,409,536 IA-64 RTMQFE
Msrating.dll 6.0.3790.550 28 De julho de 2006 19:22 387,584 IA-64 RTMQFE
Mstime.dll 6.0.3790.550 28 De julho de 2006 19:22 1,666,560 IA-64 RTMQFE
Pngfilt.dll 5.2.3790.550 28 De julho de 2006 19:22 105,984 IA-64 RTMQFE
Shdocvw.dll 6.0.3790.550 28 De julho de 2006 19:22 3,379,712 IA-64 RTMQFE
Shlwapi.dll 6.0.3790.550 28 De julho de 2006 19:22 740,352 IA-64 RTMQFE
Urlmon.dll 6.0.3790.566 28 De julho de 2006 19:22 1,302,016 IA-64 RTMQFE
Wininet.dll 6.0.3790.550 28 De julho de 2006 19:22 1,511,424 IA-64 RTMQFE
Wbrowseui.dll 6.0.3790.550 28 De julho de 2006 19:22 1,057,280 x86 RTMQFE\UAU
Wcdfview.dll 6.0.3790.550 28 De julho de 2006 19:22 147,968 x86 RTMQFE\UAU
Wdanim.dll 6.3.1.148 28 De julho de 2006 19:22 993,280 x86 RTMQFE\UAU
Wdxtmsft.dll 6.3.3790.550 28 De julho de 2006 19:22 352,256 x86 RTMQFE\UAU
Wdxtrans.dll 6.3.3790.550 28 De julho de 2006 19:22 205,312 x86 RTMQFE\UAU
Wiepeers.dll 6.0.3790.550 28 De julho de 2006 19:22 239,104 x86 RTMQFE\UAU
Winseng.dll 6.0.3790.550 28 De julho de 2006 19:22 73,216 x86 RTMQFE\UAU
Wjsproxy.dll 6.0.3790.550 28 De julho de 2006 19:22 14,848 x86 RTMQFE\UAU
Wmshtml.dll 6.0.3790.554 28 De julho de 2006 19:22 2,938,368 x86 RTMQFE\UAU
Wmshtmled.dll 6.0.3790.550 28 De julho de 2006 19:22 454,144 x86 RTMQFE\UAU
Wmsrating.dll 6.0.3790.550 28 De julho de 2006 19:22 135,680 x86 RTMQFE\UAU
Wmstime.dll 6.0.3790.550 28 De julho de 2006 19:22 504,832 x86 RTMQFE\UAU
Wpngfilt.dll 5.2.3790.550 28 De julho de 2006 19:22 40,448 x86 RTMQFE\UAU
Wshdocvw.dll 6.0.3790.550 28 De julho de 2006 19:22 1,399,296 x86 RTMQFE\UAU
Wshlwapi.dll 6.0.3790.550 28 De julho de 2006 19:22 287,744 x86 RTMQFE\UAU
Wurlmon.dll 6.0.3790.566 28 De julho de 2006 19:22 528,384 x86 RTMQFE\UAU
Wwdigest.dll 6.0.3790.550 28 De julho de 2006 19:22 59,904 x86 RTMQFE\UAU
Wwininet.dll 6.0.3790.550 28 De julho de 2006 19:22 628,736 x86 RTMQFE\UAU
Browseui.dll 6.0.3790.2732 28 De julho de 2006 19:25 2,548,224 IA-64 SP1GDR
Dxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:25 1,009,664 IA-64 SP1GDR
Dxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:25 641,024 IA-64 SP1GDR
Iepeers.dll 6.0.3790.2732 28 De julho de 2006 19:25 718,336 IA-64 SP1GDR
Jsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:25 45,568 IA-64 SP1GDR
Mshtml.dll 6.0.3790.2759 28 De julho de 2006 19:25 9,357,824 IA-64 SP1GDR
Mstime.dll 6.0.3790.2732 28 De julho de 2006 19:25 1,847,296 IA-64 SP1GDR
Pngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:25 116,736 IA-64 SP1GDR
Shdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:25 3,683,840 IA-64 SP1GDR
Shlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:25 824,320 IA-64 SP1GDR
Urlmon.dll 6.0.3790.2756 28 De julho de 2006 19:25 1,614,848 IA-64 SP1GDR
W03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:25 3.072 IA-64 SP1GDR
Wininet.dll 6.0.3790.2732 28 De julho de 2006 19:25 1,698,304 IA-64 SP1GDR
Wbrowseui.dll 6.0.3790.2732 28 De julho de 2006 19:25 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 28 De julho de 2006 19:25 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:25 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:25 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2732 28 De julho de 2006 19:25 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2732 28 De julho de 2006 19:25 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:25 16.384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2759 28 De julho de 2006 19:25 3,152,384 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2732 28 De julho de 2006 19:25 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:25 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:25 1,513,984 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:25 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2756 28 De julho de 2006 19:25 696,320 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:25 4\.096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2732 28 De julho de 2006 19:25 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2732 28 De julho de 2006 19:22 2,547,712 IA-64 SP1QFE
Dxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:22 1,009,664 IA-64 SP1QFE
Dxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:22 641,024 IA-64 SP1QFE
Iepeers.dll 6.0.3790.2732 28 De julho de 2006 19:22 718,848 IA-64 SP1QFE
Jsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:22 45,568 IA-64 SP1QFE
Mshtml.dll 6.0.3790.2759 28 De julho de 2006 19:22 9,360,384 IA-64 SP1QFE
Mstime.dll 6.0.3790.2732 28 De julho de 2006 19:22 1,847,296 IA-64 SP1QFE
Pngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:22 116,736 IA-64 SP1QFE
Shdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:22 3,684,864 IA-64 SP1QFE
Shlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:22 824,320 IA-64 SP1QFE
Urlmon.dll 6.0.3790.2756 28 De julho de 2006 19:22 1,614,336 IA-64 SP1QFE
W03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:22 25.600 IA-64 SP1QFE
Wininet.dll 6.0.3790.2732 28 De julho de 2006 19:22 1,704,448 IA-64 SP1QFE
Wbrowseui.dll 6.0.3790.2732 28 De julho de 2006 19:23 1,036,800 x86 SP1QFE\UAU
Wdanim.dll 6.3.1.148 28 De julho de 2006 19:23 1,058,304 x86 SP1QFE\UAU
Wdxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:23 363,008 x86 SP1QFE\UAU
Wdxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:23 212,480 x86 SP1QFE\UAU
Wiedw.exe 5.2.3790.2732 28 De julho de 2006 19:23 17,920 x86 SP1QFE\UAU
Wiepeers.dll 6.0.3790.2732 28 De julho de 2006 19:23 253,952 x86 SP1QFE\UAU
Wjsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:23 16.384 x86 SP1QFE\UAU
Wmshtml.dll 6.0.3790.2759 28 De julho de 2006 19:23 3,153,920 x86 SP1QFE\UAU
Wmstime.dll 6.0.3790.2732 28 De julho de 2006 19:23 537,088 x86 SP1QFE\UAU
Wpngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:23 42,496 x86 SP1QFE\UAU
Wshdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:23 1,514,496 x86 SP1QFE\UAU
Wshlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:23 321,536 x86 SP1QFE\UAU
Wurlmon.dll 6.0.3790.2756 28 De julho de 2006 19:23 696,832 x86 SP1QFE\UAU
Ww03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:23 26,624 x86 SP1QFE\UAU
Wwininet.dll 6.0.3790.2732 28 De julho de 2006 19:23 665,600 x86 SP1QFE\UAU

Windows Server 2003, Standard x64 Edição; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edição; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

Nome do Arquivo Versão Data Hora Tamanho CPU Pasta
Browseui.dll 6.0.3790.2732 28 De julho de 2006 19:19 1,604,608 x64 SP1GDR
Danim.dll 6.3.1.148 28 De julho de 2006 19:19 1,989,120 x64 SP1GDR
Dxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:19 561,664 x64 SP1GDR
Dxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:19 332,288 x64 SP1GDR
Iepeers.dll 6.0.3790.2732 28 De julho de 2006 19:19 369,664 x64 SP1GDR
Jsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:19 24,064 x64 SP1GDR
Mshtml.dll 6.0.3790.2759 28 De julho de 2006 19:19 5,992,448 x64 SP1GDR
Mstime.dll 6.0.3790.2732 28 De julho de 2006 19:19 900,608 x64 SP1GDR
Pngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:19 64.000 x64 SP1GDR
Shdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:19 2,435,072 x64 SP1GDR
Shlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:19 621,568 x64 SP1GDR
Urlmon.dll 6.0.3790.2756 28 De julho de 2006 19:19 1,083,904 x64 SP1GDR
W03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:19 4\.608 x64 SP1GDR
Wininet.dll 6.0.3790.2732 28 De julho de 2006 19:19 1,187,840 x64 SP1GDR
Wbrowseui.dll 6.0.3790.2732 28 De julho de 2006 19:19 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 28 De julho de 2006 19:19 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:19 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:19 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2732 28 De julho de 2006 19:19 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2732 28 De julho de 2006 19:19 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:19 16.384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2759 28 De julho de 2006 19:19 3,152,384 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2732 28 De julho de 2006 19:19 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:19 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:19 1,513,984 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:19 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2756 28 De julho de 2006 19:19 696,320 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:19 4\.096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2732 28 De julho de 2006 19:19 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2732 28 De julho de 2006 19:16 1,604,608 x64 SP1QFE
Danim.dll 6.3.1.148 28 De julho de 2006 19:16 1,989,120 x64 SP1QFE
Dxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:16 561,664 x64 SP1QFE
Dxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:16 332,288 x64 SP1QFE
Iepeers.dll 6.0.3790.2732 28 De julho de 2006 19:16 370,176 x64 SP1QFE
Jsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:16 24,064 x64 SP1QFE
Mshtml.dll 6.0.3790.2759 28 De julho de 2006 19:16 5,994,496 x64 SP1QFE
Mstime.dll 6.0.3790.2732 28 De julho de 2006 19:16 900,608 x64 SP1QFE
Pngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:16 64.000 x64 SP1QFE
Shdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:16 2,436,608 x64 SP1QFE
Shlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:16 621,568 x64 SP1QFE
Urlmon.dll 6.0.3790.2756 28 De julho de 2006 19:16 1,083,904 x64 SP1QFE
W03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:16 27,136 x64 SP1QFE
Wininet.dll 6.0.3790.2732 28 De julho de 2006 19:16 1,189,888 x64 SP1QFE
Wbrowseui.dll 6.0.3790.2732 28 De julho de 2006 19:16 1,036,800 x86 SP1QFE\UAU
Wdanim.dll 6.3.1.148 28 De julho de 2006 19:16 1,058,304 x86 SP1QFE\UAU
Wdxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:16 363,008 x86 SP1QFE\UAU
Wdxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:16 212,480 x86 SP1QFE\UAU
Wiedw.exe 5.2.3790.2732 28 De julho de 2006 19:16 17,920 x86 SP1QFE\UAU
Wiepeers.dll 6.0.3790.2732 28 De julho de 2006 19:16 253,952 x86 SP1QFE\UAU
Wjsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:16 16.384 x86 SP1QFE\UAU
Wmshtml.dll 6.0.3790.2759 28 De julho de 2006 19:16 3,153,920 x86 SP1QFE\UAU
Wmstime.dll 6.0.3790.2732 28 De julho de 2006 19:16 537,088 x86 SP1QFE\UAU
Wpngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:16 42,496 x86 SP1QFE\UAU
Wshdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:16 1,514,496 x86 SP1QFE\UAU
Wshlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:16 321,536 x86 SP1QFE\UAU
Wurlmon.dll 6.0.3790.2756 28 De julho de 2006 19:16 696,832 x86 SP1QFE\UAU
Ww03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:16 26,624 x86 SP1QFE\UAU
Wwininet.dll 6.0.3790.2732 28 De julho de 2006 19:16 665,600 x86 SP1QFE\UAU

Observações Quando você instala essas atualizações de segurança, o instalador verifica se um ou mais dos arquivos que estão sendo atualizados em seu sistema foram atualizados anteriormente por um hotfix da Microsoft.

Se você tiver instalado anteriormente um hotfix para atualizar um desses arquivos, o instalador copia os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Caso contrário, o instalador copia os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o artigo 824994 da Base de Dados de Conhecimento Microsoft.

Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Verificando se a atualização foi aplicada

  • Microsoft Baseline Security Analyzer
    Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você pode usar a ferramenta Microsoft Baseline Security Analyzer (MBSA). O MBSA permite que os administradores verifiquem os sistemas locais e remotos em busca de atualizações de segurança ausentes e de configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

  • Verificação de versão do arquivo
    Observação Como há várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se estiverem, consulte a documentação do produto para concluir estas etapas.

  1. Clique em Iniciar e, em seguida, clique em Pesquisar.
  2. No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas em Search Companion.
  3. Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo na tabela de informações de arquivo apropriada e clique em Pesquisar.
  4. Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela de informações de arquivo apropriada e clique em Propriedades. Observação Dependendo da versão do sistema operacional ou programas instalados, alguns dos arquivos listados na tabela de informações de arquivo podem não estar instalados.
  5. Na guia Versão, determine a versão do arquivo instalada no computador comparando-a com a versão documentada na tabela de informações de arquivo apropriada. Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método com suporte para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
  • Verificação da Chave do Registro
    Você também poderá verificar os arquivos que esta atualização de segurança instalou examinando a seguinte chave do Registro.

Windows Server 2003, Edição Web; Windows Server 2003, Standard Edition; Windows Server 2003, edição Datacenter; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Server 2003 R2, Edição Web; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, edição Datacenter; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2; Windows Server 2003, Enterprise Edition para sistemas baseados em Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados em Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados em Itanium; Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados em Itanium; Windows Server 2003, Standard x64 Edição; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edição; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB918899\Lista de arquivos

Observação Essa chave do Registro pode não conter uma lista completa dos arquivos instalados. Além disso, essa chave do Registro pode não ser criada corretamente se um administrador ou um OEM integrar ou adicionar a atualização de segurança 918899 aos arquivos de origem da instalação do Windows.

Windows XP Service Pack 2 (todas as versões) e Windows XP Professional x64 Edition

Esta atualização de segurança requer o Microsoft Windows XP Service Pack 2. Para obter mais informações, consulte o artigo 322389 da Base de Dados de Conhecimento Microsoft.

Observação Para o Windows XP Professional x64 Edition, esta atualização de segurança é igual à atualização de segurança do Windows Server 2003 x64 Edition.

Inclusão em Service Packs futuros: a atualização para esse problema será incluída em um Service Pack ou Pacote Cumulativo de Atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação.

Switch Descrição
/help Exibe as opções de linha de comando
Modos de configuração
/passive Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se uma reinicialização for necessária no final da instalação, uma caixa de diálogo será apresentada ao usuário com um temporizador avisando que o computador será reiniciado em 30 segundos.
/quiet Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destinado ao uso com o interruptor /quiet ou o switch /passive .
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/overwriteoem Substitui arquivos OEM sem avisar
/nobackup Não faz backup dos arquivos necessários para a desinstalação
/forceappsfechar Força o fechamento de outros programas quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação
/integrar:caminho Integra a atualização aos arquivos de origem do Windows. Esses arquivos estão localizados no caminho especificado na opção.
/extrato[:p ath] Extrai arquivos sem iniciar o programa de instalação
/ER Permite o relatório de erros estendido
/verbose Habilita o registro detalhado. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos que são copiados. O uso dessa opção pode fazer com que a instalação prossiga mais lentamente.

Observação Você pode combinar essas opções em um comando. Para compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação que a versão anterior do programa de instalação usa. Para obter mais informações sobre as opções de instalação com suporte, consulte o Artigo 262841 (em inglês) da Microsoft Knowledge Base. Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do usuário, use o seguinte comando em um prompt de comando para o Microsoft Windows XP:

Windowsxp-kb918899-x86-enu /quiet

Observação O uso da opção /quiet suprimirá todas as mensagens. Isso inclui a supressão de mensagens de falha. Os administradores devem usar um dos métodos suportados para verificar se a instalação foi bem-sucedida quando usam a opção /quiet . Os administradores também devem examinar o arquivo de KB918899.log em busca de mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows XP:

Windowsxp-kb918899-x86-enu /norestart

Para obter informações sobre como implantar esta atualização de segurança usando o Software Update Services, visite o site do Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também estará disponível no site Microsoft Update.

Requisito de reinicialização

Tem de reiniciar o sistema depois de aplicar esta actualização de segurança.

Informações de remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB 918899$\Spuninst.

Switch Descrição
/help Exibe as opções de linha de comando
Modos de configuração
/passive Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se uma reinicialização for necessária no final da instalação, uma caixa de diálogo será apresentada ao usuário com um temporizador avisando que o computador será reiniciado em 30 segundos.
/quiet Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destinado ao uso com o interruptor /quiet ou o switch /passive .
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/forceappsfechar Força o fechamento de outros programas quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação

Informações de arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo listados na tabela a seguir. As datas e horas desses arquivos são listadas em tempo universal coordenado (UTC). Quando você exibe as informações do arquivo, elas são convertidas para a hora local. Para localizar a diferença entre UTC e hora local, use a guia Fuso horário na ferramenta Data e hora no Painel de controle.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome do Arquivo Versão Data Hora Tamanho Pasta
Browseui.dll 6.0.2900.2937 23 De junho de 2006 11:02 1,022,976 SP2GDR
Cdfview.dll 6.0.2900.2937 23 De junho de 2006 11:02 151,040 SP2GDR
Danim.dll 6.3.1.148 23 De junho de 2006 11:02 1,054,208 SP2GDR
Dxtmsft.dll 6.3.2900.2937 23 De junho de 2006 11:02 357,888 SP2GDR
Dxtrans.dll 6.3.2900.2937 23 De junho de 2006 11:02 205,312 SP2GDR
Extmgr.dll 6.0.2900.2937 23 De junho de 2006 11:02 55,808 SP2GDR
Iedw.exe 5.1.2600.2937 23 De junho de 2006 08:35 18.432 SP2GDR
Iepeers.dll 6.0.2900.2937 23 De junho de 2006 11:02 251,392 SP2GDR
Inseng.dll 6.0.2900.2937 23 De junho de 2006 11:02 96,256 SP2GDR
Jsproxy.dll 6.0.2900.2937 23 De junho de 2006 11:02 16.384 SP2GDR
Mshtml.dll 6.0.2900.2963 28 De julho de 2006 11:28 3,054,080 SP2GDR
Mshtmled.dll 6.0.2900.2937 23 De junho de 2006 11:02 448,512 SP2GDR
Msrating.dll 6.0.2900.2937 23 De junho de 2006 11:02 146,432 SP2GDR
Mstime.dll 6.0.2900.2937 23 De junho de 2006 11:02 532,480 SP2GDR
Pngfilt.dll 6.0.2900.2937 23 De junho de 2006 11:02 39,424 SP2GDR
Shdocvw.dll 6.0.2900.2937 23 De junho de 2006 11:02 1,494,016 SP2GDR
Shlwapi.dll 6.0.2900.2937 23 De junho de 2006 11:02 474,112 SP2GDR
Urlmon.dll 6.0.2900.2960 25 De julho de 2006 20:33 613,888 SP2GDR
Wininet.dll 6.0.2900.2937 23 De junho de 2006 11:02 658,944 SP2GDR
Xpsp3res.dll 5.1.2600.2937 23 De junho de 2006 08:34 24.576 SP2GDR
Browseui.dll 6.0.2900.2937 23 De junho de 2006 11:25 1,022,976 SP2QFE
Cdfview.dll 6.0.2900.2937 23 De junho de 2006 11:25 151,040 SP2QFE
Danim.dll 6.3.1.148 23 De junho de 2006 11:25 1,054,208 SP2QFE
Dxtmsft.dll 6.3.2900.2937 23 De junho de 2006 11:25 357,888 SP2QFE
Dxtrans.dll 6.3.2900.2937 23 De junho de 2006 11:25 205,312 SP2QFE
Extmgr.dll 6.0.2900.2937 23 De junho de 2006 11:25 55,808 SP2QFE
Iedw.exe 5.1.2600.2937 23 De junho de 2006 08:48 18.432 SP2QFE
Iepeers.dll 6.0.2900.2937 23 De junho de 2006 11:25 251,904 SP2QFE
Inseng.dll 6.0.2900.2937 23 De junho de 2006 11:25 96,256 SP2QFE
Jsproxy.dll 6.0.2900.2937 23 De junho de 2006 11:25 15,872 SP2QFE
Mshtml.dll 6.0.2900.2963 28 De julho de 2006 11:30 3,058,176 SP2QFE
Mshtmled.dll 6.0.2900.2937 23 De junho de 2006 11:25 448,512 SP2QFE
Msrating.dll 6.0.2900.2937 23 De junho de 2006 11:25 146,432 SP2QFE
Mstime.dll 6.0.2900.2937 23 De junho de 2006 11:25 532,480 SP2QFE
Pngfilt.dll 6.0.2900.2937 23 De junho de 2006 11:25 39,424 SP2QFE
Shdocvw.dll 6.0.2900.2937 23 De junho de 2006 11:25 1,497,088 SP2QFE
Shlwapi.dll 6.0.2900.2937 23 De junho de 2006 11:25 474,112 SP2QFE
Urlmon.dll 6.0.2900.2960 25 De julho de 2006 20:42 615,424 SP2QFE
Wininet.dll 6.0.2900.2937 23 De junho de 2006 11:25 664,576 SP2QFE
Xpsp3res.dll 5.1.2600.2937 23 De junho de 2006 08:47 90,624 SP2QFE
Updspapi.dll 6.2.29.0 19 De janeiro de 2006 19:29 371,424

Windows XP Professional x64:

Nome do Arquivo Versão Data Hora Tamanho CPU Pasta
Browseui.dll 6.0.3790.2732 28 De julho de 2006 19:19 1,604,608 x64 SP1GDR
Danim.dll 6.3.1.148 28 De julho de 2006 19:19 1,989,120 x64 SP1GDR
Dxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:19 561,664 x64 SP1GDR
Dxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:19 332,288 x64 SP1GDR
Iepeers.dll 6.0.3790.2732 28 De julho de 2006 19:19 369,664 x64 SP1GDR
Jsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:19 24,064 x64 SP1GDR
Mshtml.dll 6.0.3790.2759 28 De julho de 2006 19:19 5,992,448 x64 SP1GDR
Mstime.dll 6.0.3790.2732 28 De julho de 2006 19:19 900,608 x64 SP1GDR
Pngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:19 64.000 x64 SP1GDR
Shdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:19 2,435,072 x64 SP1GDR
Shlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:19 621,568 x64 SP1GDR
Urlmon.dll 6.0.3790.2756 28 De julho de 2006 19:19 1,083,904 x64 SP1GDR
W03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:19 4\.608 x64 SP1GDR
Wininet.dll 6.0.3790.2732 28 De julho de 2006 19:19 1,187,840 x64 SP1GDR
Wbrowseui.dll 6.0.3790.2732 28 De julho de 2006 19:19 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 28 De julho de 2006 19:19 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:19 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:19 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2732 28 De julho de 2006 19:19 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2732 28 De julho de 2006 19:19 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:19 16.384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2759 28 De julho de 2006 19:19 3,152,384 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2732 28 De julho de 2006 19:19 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:19 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:19 1,513,984 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:19 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2756 28 De julho de 2006 19:19 696,320 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:19 4\.096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2732 28 De julho de 2006 19:19 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2732 28 De julho de 2006 19:16 1,604,608 x64 SP1QFE
Danim.dll 6.3.1.148 28 De julho de 2006 19:16 1,989,120 x64 SP1QFE
Dxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:16 561,664 x64 SP1QFE
Dxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:16 332,288 x64 SP1QFE
Iepeers.dll 6.0.3790.2732 28 De julho de 2006 19:16 370,176 x64 SP1QFE
Jsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:16 24,064 x64 SP1QFE
Mshtml.dll 6.0.3790.2759 28 De julho de 2006 19:16 5,994,496 x64 SP1QFE
Mstime.dll 6.0.3790.2732 28 De julho de 2006 19:16 900,608 x64 SP1QFE
Pngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:16 64.000 x64 SP1QFE
Shdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:16 2,436,608 x64 SP1QFE
Shlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:16 621,568 x64 SP1QFE
Urlmon.dll 6.0.3790.2756 28 De julho de 2006 19:16 1,083,904 x64 SP1QFE
W03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:16 27,136 x64 SP1QFE
Wininet.dll 6.0.3790.2732 28 De julho de 2006 19:16 1,189,888 x64 SP1QFE
Wbrowseui.dll 6.0.3790.2732 28 De julho de 2006 19:16 1,036,800 x86 SP1QFE\UAU
Wdanim.dll 6.3.1.148 28 De julho de 2006 19:16 1,058,304 x86 SP1QFE\UAU
Wdxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:16 363,008 x86 SP1QFE\UAU
Wdxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:16 212,480 x86 SP1QFE\UAU
Wiedw.exe 5.2.3790.2732 28 De julho de 2006 19:16 17,920 x86 SP1QFE\UAU
Wiepeers.dll 6.0.3790.2732 28 De julho de 2006 19:16 253,952 x86 SP1QFE\UAU
Wjsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:16 16.384 x86 SP1QFE\UAU
Wmshtml.dll 6.0.3790.2759 28 De julho de 2006 19:16 3,153,920 x86 SP1QFE\UAU
Wmstime.dll 6.0.3790.2732 28 De julho de 2006 19:16 537,088 x86 SP1QFE\UAU
Wpngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:16 42,496 x86 SP1QFE\UAU
Wshdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:16 1,514,496 x86 SP1QFE\UAU
Wshlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:16 321,536 x86 SP1QFE\UAU
Wurlmon.dll 6.0.3790.2756 28 De julho de 2006 19:16 696,832 x86 SP1QFE\UAU
Ww03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:16 26,624 x86 SP1QFE\UAU
Wwininet.dll 6.0.3790.2732 28 De julho de 2006 19:16 665,600 x86 SP1QFE\UAU

Observações Quando você instala essas atualizações de segurança, o instalador verifica se um ou mais dos arquivos que estão sendo atualizados em seu sistema foram atualizados anteriormente por um hotfix da Microsoft.

Se você tiver instalado anteriormente um hotfix para atualizar um desses arquivos, o instalador copia os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Caso contrário, o instalador copia os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o artigo 824994 da Base de Dados de Conhecimento Microsoft.

Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Verificando se a atualização foi aplicada

  • Microsoft Baseline Security Analyzer
    Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você pode usar a ferramenta Microsoft Baseline Security Analyzer (MBSA). O MBSA permite que os administradores verifiquem os sistemas locais e remotos em busca de atualizações de segurança ausentes e de configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

  • Verificação de versão do arquivo
    Observação Como há várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se estiverem, consulte a documentação do produto para concluir estas etapas.

  1. Clique em Iniciar e, em seguida, clique em Pesquisar.
  2. No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas em Search Companion.
  3. Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo na tabela de informações de arquivo apropriada e clique em Pesquisar.
  4. Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela de informações de arquivo apropriada e clique em Propriedades. Observação Dependendo da versão do sistema operacional ou programas instalados, alguns dos arquivos listados na tabela de informações de arquivo podem não estar instalados.
  5. Na guia Versão, determine a versão do arquivo instalada no computador comparando-a com a versão documentada na tabela de informações de arquivo apropriada. Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método com suporte para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
  • Verificação da Chave do Registro
    Você também poderá verificar os arquivos que esta atualização de segurança instalou examinando as seguintes chaves do Registro.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB918899\Lista de arquivos

Windows XP Professional x64 Edição:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Versão 2003\SP2\KB918899\Filelist

Observação Essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, essas chaves do Registro podem não ser criadas corretamente se um administrador ou um OEM integrar ou adicionar a atualização de segurança 918899 aos arquivos de origem da instalação do Windows.

Internet Explorer 6 Service Pack 1 para Windows XP Service Pack 1 (todas as versões) e Windows 2000 (todas as versões)

Pré-requisitos Para instalar a versão desta actualização do Internet Explorer 6 Service Pack 1 (SP1), tem de ter o Internet Explorer 6 SP1 (versão 6.00.2800.1106) numa das seguintes versões do Windows:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Small Business Server 2000 Service Pack 1a (SP1a) ou Small Business Server 2000 em execução com o Windows 2000 Server Service Pack 4 (SP4).
  • Microsoft Windows XP Service Pack 1

O software listado foi testado para determinar se as versões são afetadas. Outras versões não incluem mais suporte a atualizações de segurança ou podem não ser afetadas. Para determinar o ciclo de vida de suporte para seu produto e versão, visite o site do Ciclo de Vida do Suporte da Microsoft.

Para obter mais informações sobre como obter o service pack mais recente, consulte o Artigo 260910 (em inglês) da Microsoft Knowledge Base.

Inclusão em Service Packs futuros: a atualização para esse problema pode ser incluída em um pacote cumulativo de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação.

Switch Descrição
/help Exibe as opções de linha de comando
Modos de configuração
/passive Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se uma reinicialização for necessária no final da instalação, uma caixa de diálogo será apresentada ao usuário com um temporizador avisando que o computador será reiniciado em 30 segundos.
/quiet Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destinado ao uso com o interruptor /quiet ou o switch /passive .
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/overwriteoem Substitui arquivos OEM sem avisar
/nobackup Não faz backup dos arquivos necessários para a desinstalação
/forceappsfechar Força o fechamento de outros programas quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação
/extrato[:p ath] Extrai arquivos sem iniciar o programa de instalação
/ER Permite o relatório de erros estendido
/verbose Habilita o registro detalhado. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos que são copiados. O uso dessa opção pode fazer com que a instalação prossiga mais lentamente.

Observação Você pode combinar essas opções em um comando. Para compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação que a versão anterior do programa de instalação usa. Para obter mais informações sobre as opções de instalação com suporte, consulte o Artigo 262841 (em inglês) da Microsoft Knowledge Base. Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do usuário, use o seguinte comando em um prompt de comando para o Windows XP Service Pack 1:

IE6.0sp1-KB918899-Windows-2000-XP-V3-x86-enu /quiet

Observação O uso da opção /quiet suprimirá todas as mensagens. Isso inclui a supressão de mensagens de falha. Os administradores devem usar um dos métodos suportados para verificar se a instalação foi bem-sucedida quando usam a opção /quiet . Os administradores também devem examinar o arquivo de KB918899-IE6SP1-20060725.123917.log em busca de quaisquer mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows 2000 Service Pack 4:

IE6.0sp1-KB918899-Windows-2000-XP-V3-x86-enu /norestart

Para obter mais informações sobre como implantar esta atualização de segurança com o Software Update Services, visite o site do Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também estará disponível no site Microsoft Update.

Requisito de reinicialização

Tem de reiniciar o sistema depois de aplicar esta actualização de segurança.

Informações de remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB 918899-IE6SP1-20060725.123917$\Spuninst.

Switch Descrição
/help Exibe as opções de linha de comando
Modos de configuração
/passive Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se uma reinicialização for necessária no final da instalação, uma caixa de diálogo será apresentada ao usuário com um temporizador avisando que o computador será reiniciado em 30 segundos.
/quiet Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destinado ao uso com o interruptor /quiet ou o switch /passive .
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/forceappsfechar Força o fechamento de outros programas quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação

Informações de arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo listados na tabela a seguir. As datas e horas desses arquivos são listadas em tempo universal coordenado (UTC). Quando você exibe as informações do arquivo, elas são convertidas para a hora local. Para localizar a diferença entre UTC e hora local, use a guia Fuso horário na ferramenta Data e hora no Painel de controle.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome do Arquivo Versão Data Hora Tamanho Pasta
Browseui.dll 6.0.2800.1692 18 De junho de 2005 07:16 1,017,856 RTMGDR
Cdfview.dll 6.0.2800.1612 08 De dezembro de 2004 01:43 143,360 RTMGDR
Danim.dll 6.3.1.148 21 De outubro de 2005 03:08 986,112 RTMGDR
Dxtmsft.dll 6.3.2800.1557 09 De junho de 2006 21:35 351,744 RTMGDR
Dxtrans.dll 6.3.2800.1557 09 De junho de 2006 21:35 192,512 RTMGDR
Iepeers.dll 6.0.2800.1534 24 De fevereiro de 2006 22:24 236,032 RTMGDR
Inseng.dll 6.0.2800.1469 26 De agosto de 2004 17:53 69,632 RTMGDR
Jsproxy.dll 6.0.2800.1548 28 De abril de 2006 17:58 12.288 RTMGDR
Mshtml.dll 6.0.2800.1561 30 De junho de 2006 17:28 2,703,872 RTMGDR
Msrating.dll 6.0.2800.1623 24 De fevereiro de 2005 19:54 132,096 RTMGDR
Mstime.dll 6.0.2800.1537 03 De março de 2006 23:13 498,176 RTMGDR
Pngfilt.dll 6.0.2800.1505 27 De abril de 2005 17:53 34,816 RTMGDR
Shdocvw.dll 6.0.2800.1849 26 De maio de 2006 22:40 1,339,904 RTMGDR
Shlwapi.dll 6.0.2800.1740 01 De setembro de 2005 01:49 409,088 RTMGDR
Urlmon.dll 6.0.2800.1572 31 De agosto de 2006 03:42 461,824 RTMGDR
Wininet.dll 6.0.2800.1559 23 De junho de 2006 18:33 575,488 RTMGDR
Browseui.dll 6.0.2800.1692 18 De junho de 2005 07:16 1,017,856 RTMQFE
Cdfview.dll 6.0.2800.1612 08 De dezembro de 2004 01:43 143,360 RTMQFE
Danim.dll 6.3.1.148 21 De outubro de 2005 03:08 986,112 RTMQFE
Dxtmsft.dll 6.3.2800.1558 09 De junho de 2006 21:29 351,744 RTMQFE
Dxtrans.dll 6.3.2800.1558 09 De junho de 2006 21:29 192,512 RTMQFE
Iepeers.dll 6.0.2800.1535 24 De fevereiro de 2006 22:26 236,544 RTMQFE
Inseng.dll 6.0.2800.1475 24 De setembro de 2004 22:07 69,632 RTMQFE
Jsproxy.dll 6.0.2800.1549 28 De abril de 2006 17:48 12.288 RTMQFE
Mshtml.dll 6.0.2800.1562 30 De junho de 2006 17:16 2,710,528 RTMQFE
Msrating.dll 6.0.2800.1623 24 De fevereiro de 2005 19:54 132,096 RTMQFE
Mstime.dll 6.0.2800.1538 03 De março de 2006 23:15 498,176 RTMQFE
Pngfilt.dll 6.0.2800.1506 27 De abril de 2005 17:50 38,912 RTMQFE
Shdocvw.dll 6.0.2800.1849 26 De maio de 2006 22:40 1,339,904 RTMQFE
Shlwapi.dll 6.0.2800.1740 01 De setembro de 2005 01:49 409,088 RTMQFE
Urlmon.dll 6.0.2800.1573 31 De agosto de 2006 03:32 463,872 RTMQFE
Wininet.dll 6.0.2800.1560 23 De junho de 2006 18:29 587,776 RTMQFE

Observações Quando você instala essas atualizações de segurança, o instalador verifica se um ou mais dos arquivos que estão sendo atualizados em seu sistema foram atualizados anteriormente por um hotfix da Microsoft. Se você tiver instalado anteriormente um hotfix para atualizar um desses arquivos, o instalador copia os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Caso contrário, o instalador copia os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o artigo 824994 da Base de Dados de Conhecimento Microsoft.

Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Verificando se a atualização foi aplicada

  • Microsoft Baseline Security Analyzer
    Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você pode usar a ferramenta Microsoft Baseline Security Analyzer (MBSA). O MBSA permite que os administradores verifiquem os sistemas locais e remotos em busca de atualizações de segurança ausentes e de configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

  • Verificação de versão do arquivo
    Observação Como há várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se estiverem, consulte a documentação do produto para concluir estas etapas.

  1. Clique em Iniciar e, em seguida, clique em Pesquisar.
  2. No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas em Search Companion.
  3. Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo na tabela de informações de arquivo apropriada e clique em Pesquisar.
  4. Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela de informações de arquivo apropriada e clique em Propriedades. Observação Dependendo da versão do sistema operacional ou programas instalados, alguns dos arquivos listados na tabela de informações de arquivo podem não estar instalados.
  5. Na guia Versão, determine a versão do arquivo instalada no computador comparando-a com a versão documentada na tabela de informações de arquivo apropriada. Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método com suporte para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
  • Verificação da Chave do Registro
    Você também poderá verificar os arquivos que esta atualização de segurança instalou examinando a seguinte chave do Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 6\SP1\KB918899-IE6SP1-20060725.123917\Lista de arquivos

Observação Essa chave do Registro pode não conter uma lista completa dos arquivos instalados. Além disso, essa chave do Registro pode não ser criada corretamente quando um administrador ou um OEM integra ou adiciona a atualização de segurança 918899 aos arquivos de origem da instalação do Windows.

Internet Explorer 5.01 Service Pack 4 no Windows 2000 (todas as versões)

Pré-requisitos Para o Windows 2000, esta atualização de segurança requer o Service Pack 4 (SP4). Para o Small Business Server 2000, esta atualização de segurança requer o Small Business Server 2000 Service Pack 1a (SP1a) ou o Small Business Server 2000 em execução com o Windows 2000 Server Service Pack 4 (SP4).

O software listado foi testado para determinar se as versões são afetadas. Outras versões não incluem mais suporte a atualizações de segurança ou podem não ser afetadas. Para determinar o ciclo de vida de suporte para seu produto e versão, visite o site do Ciclo de Vida do Suporte da Microsoft.

Para obter mais informações sobre como obter o service pack mais recente, consulte o Artigo 260910 (em inglês) da Microsoft Knowledge Base.

Inclusão em Service Packs futuros: a atualização para esse problema pode ser incluída em um pacote cumulativo de atualizações futuro.

Informações de instalação

Esta atualização de segurança oferece suporte às seguintes opções de instalação.

Switch Descrição
/help Exibe as opções de linha de comando
Modos de configuração
/passive Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se uma reinicialização for necessária no final da instalação, uma caixa de diálogo será apresentada ao usuário com um temporizador avisando que o computador será reiniciado em 30 segundos.
/quiet Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destinado ao uso com o interruptor /quiet ou o switch /passive .
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/overwriteoem Substitui arquivos OEM sem avisar
/nobackup Não faz backup dos arquivos necessários para a desinstalação
/forceappsfechar Força o fechamento de outros programas quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação
/extrato[:p ath] Extrai arquivos sem iniciar o programa de instalação
/ER Permite o relatório de erros estendido
/verbose Habilita o registro detalhado. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos que são copiados. O uso dessa opção pode fazer com que a instalação prossiga mais lentamente.

Observação Você pode combinar essas opções em um comando. Para compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação que a versão anterior do programa de instalação usa. Para obter mais informações sobre as opções de instalação com suporte, consulte o Artigo 262841 (em inglês) da Microsoft Knowledge Base. Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Informações de implantação

Para instalar a actualização de segurança sem qualquer intervenção do utilizador, utilize o seguinte comando numa linha de comandos para o Windows 2000 Service Pack 4:

IE5.01sp4-KB918899-Windows2000sp4-v3-x86-ENU.exe /quiet

Observação O uso da opção /quiet suprimirá todas as mensagens. Isso inclui a supressão de mensagens de falha. Os administradores devem usar um dos métodos suportados para verificar se a instalação foi bem-sucedida quando usam a opção /quiet . Os administradores também devem examinar o arquivo de KB918899-IE501SP4-20060725.072042.log em busca de mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar a reinicialização do sistema, use o seguinte comando em um prompt de comando para o Windows 2000 Service Pack 4:

IE5.01sp4-KB918899-Windows2000sp4-v3-x86-ENU.exe /norestart

Para obter mais informações sobre como implantar esta atualização de segurança com o Software Update Services, visite o site do Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também estará disponível no site Microsoft Update.

Requisito de reinicialização

Tem de reiniciar o sistema depois de aplicar esta actualização de segurança.

Informações de remoção

Para remover esta atualização de segurança, use a ferramenta Adicionar ou Remover Programas no Painel de Controle.

Os administradores de sistema também podem usar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB 918899-IE501SP4-20060725.072042$\Spuninst.

Switch Descrição
/help Exibe as opções de linha de comando
Modos de configuração
/passive Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se uma reinicialização for necessária no final da instalação, uma caixa de diálogo será apresentada ao usuário com um temporizador avisando que o computador será reiniciado em 30 segundos.
/quiet Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é 30 segundos.) Destinado ao uso com o interruptor /quiet ou o switch /passive .
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/forceappsfechar Força o fechamento de outros programas quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação

Informações de arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo listados na tabela a seguir. As datas e horas desses arquivos são listadas em tempo universal coordenado (UTC). Quando você exibe as informações do arquivo, elas são convertidas para a hora local. Para localizar a diferença entre UTC e hora local, use a guia Fuso horário na ferramenta Data e hora no Painel de controle.

Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome do Arquivo Versão Data Hora Tamanho
Browseui.dll 5.0.3828.2700 27 De abril de 2005 18:05 792,848
Danim.dll 6.1.9.729 28 De outubro de 2005 06:19 1,134,352
Iepeers.dll 5.0.3830.1700 18 De junho de 2005 02:23 100,112
Inseng.dll 5.0.3828.2700 27 De abril de 2005 18:07 74,000
Jsproxy.dll 5.0.3840.2800 28 De abril de 2006 18:45 13,584
Mshtml.dll 5.0.3842.3000 30 De junho de 2006 17:36 2,302,224
Msrating.dll 5.0.3828.2700 27 De abril de 2005 18:06 149,776
Pngfilt.dll 5.0.3828.2700 27 De abril de 2005 18:07 48,912
Shdocvw.dll 5.0.3841.1100 11 De maio de 2006 19:51 1,100,560
Shlwapi.dll 5.0.3900.7068 25 De agosto de 2005 07:13 284,432
Url.dll 5.50.4952.2700 27 De abril de 2005 18:33 84,240
Urlmon.dll 5.0.3844.3000 31 De agosto de 2006 04:28 424,208
Wininet.dll 5.0.3842.2300 23 De junho de 2006 17:47 451,344

Verificando se a atualização foi aplicada

  • Microsoft Baseline Security Analyzer
    Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você pode usar a ferramenta Microsoft Baseline Security Analyzer (MBSA). O MBSA permite que os administradores verifiquem os sistemas locais e remotos em busca de atualizações de segurança ausentes e de configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

  • Verificação de versão do arquivo
    Observação Como há várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se estiverem, consulte a documentação do produto para concluir estas etapas.

  1. Clique em Iniciar e, em seguida, clique em Pesquisar.

  2. No painel Resultados da Pesquisa, clique em Todos os arquivos e pastas em Search Companion.

  3. Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo na tabela de informações de arquivo apropriada e clique em Pesquisar.

  4. Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo na tabela de informações de arquivo apropriada e clique em Propriedades.

    Observação Dependendo da versão do sistema operacional ou programas instalados, alguns dos arquivos listados na tabela de informações de arquivo podem não estar instalados.

  5. Na guia Versão, determine a versão do arquivo instalada no computador comparando-a com a versão documentada na tabela de informações de arquivo apropriada.

    Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método com suporte para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

  • Verificação da Chave do Registro
    Você também poderá verificar os arquivos que esta atualização de segurança instalou examinando a seguinte chave do Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 5.01\SP4\KB918899-IE501SP4-20060725.072042\Lista de arquivos

Observação Essa chave do Registro pode não conter uma lista completa dos arquivos instalados. Além disso, essa chave do Registro pode não ser criada corretamente quando um administrador ou um OEM integra ou adiciona a atualização de segurança 918899 aos arquivos de origem da instalação do Windows.

Outras Informações

Confirmações

A Microsoft agradece o seguinte por trabalhar conosco para ajudar a proteger os clientes:

Obtendo outras atualizações de segurança:

Atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

  • As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você pode encontrá-los mais facilmente fazendo uma pesquisa de palavra-chave para "security_patch".
  • As atualizações para plataformas de consumidor estão disponíveis no site Microsoft Update.

Suporte:

  • Os clientes nos EUA e no Canadá podem receber suporte técnico do Atendimento Microsoft em 1-866-PCSAFETY. Não há cobrança por chamadas de suporte associadas a atualizações de segurança.
  • Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Não há cobrança pelo suporte associado às atualizações de segurança. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte, visite o site de suporte internacional.

Recursos de segurança:

Serviços de atualização de software:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de forma rápida e confiável as atualizações críticas e de segurança mais recentes em servidores baseados no Windows 2000 e no Windows Server 2003 e em sistemas de área de trabalho que executam o Windows 2000 Professional ou o Windows XP Professional.

Para obter mais informações sobre como implantar atualizações de segurança usando o Software Update Services, visite o site do Software Update Services.

Windows Server Update Services:

Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as atualizações críticas e de segurança mais recentes para sistemas operacionais Windows 2000 e posteriores, Office XP e posteriores, Exchange Server 2003 e SQL Server 2000 em sistemas operacionais Windows 2000 e posteriores.

Para obter mais informações sobre como implantar atualizações de segurança usando o Windows Server Update Services, visite o site do Windows Server Update Services.

Servidor de Gerenciamento de Sistemas:

O Microsoft Systems Management Server (SMS) oferece uma solução corporativa altamente configurável para gerenciar atualizações. Usando o SMS, os administradores podem identificar sistemas baseados no Windows que exigem atualizações de segurança e podem executar a implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, visite o site Gerenciamento de patches de segurança do SMS 2003. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack para ajudar a implantar atualizações de segurança. Para obter informações sobre o SMS, visite o site do SMS.

Observação O SMS usa o Microsoft Baseline Security Analyzer, a Microsoft Office Detection Tool e a Enterprise Update Scan Tool para fornecer amplo suporte para detecção e implantação de atualizações de boletins de segurança. Algumas atualizações de software podem não ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para direcionar atualizações para sistemas específicos. Para obter mais informações sobre esse procedimento, visite o seguinte site. Algumas atualizações de segurança exigem direitos administrativos após a reinicialização do sistema. Os administradores podem usar a Ferramenta de Implantação de Direitos Elevados (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) para instalar essas atualizações.

Aviso de Isenção de Responsabilidade:

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões:

  • V1.0 (8 de agosto de 2006): Boletim publicado.
  • V1.1 (15 de agosto de 2006): Advertências de boletim atualizadas com informações adicionais que afetam alguns clientes do Internet Explorer 6 Service Pack 1. Consulte o artigo 923762 da Base de Dados de Conhecimento para obter mais informações.
  • V1.2 (22 de agosto de 2006): Advertências de boletim atualizadas com informações adicionais sobre o status de lançamento das atualizações revisadas do Internet Explorer 6 Service Pack 1, bem como o lançamento do Comunicado de Segurança 923762.
  • V2.0 (24 de agosto de 2006): Boletim relançado e atualizado com informações adicionais e detalhes da vulnerabilidade que afetam os clientes do Internet Explorer 6 Service Pack 1.
  • V2.1 (6 de setembro de 2006): Informações atualizadas sobre versão, tamanho e carimbo de data/hora do arquivo para as atualizações de segurança do Internet Explorer 6 Service Pack 1.
  • V3.0 (12 de setembro de 2006): Este Boletim de Segurança e as atualizações de segurança do Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 e Internet Explorer 6 para Microsoft Windows Server 2003 foram relançados para resolver uma vulnerabilidade documentada na seção Detalhes da Vulnerabilidade como Estouro de Buffer de URL Longo - CVE-2006-3873. Os clientes que usam essas versões do Internet Explorer devem aplicar a nova atualização imediatamente.
  • V3.1 (8 de novembro de 2006): Boletim revisado devido a um novo problema descoberto com a atualização de segurança: Artigo 926046 da Base de Dados de Conhecimento Microsoft: Mensagem de erro ao executar um script em uma página da Web após aplicar a atualização de segurança MS06-042 em um computador baseado no Windows XP ou em um computador baseado no Windows Server 2003: "Permissão negada" (926046).
  • V3.2 (28 de março de 2007): Boletim revisado devido a um novo problema descoberto com a atualização de segurança: Artigo 926840 (em inglês) da Microsoft Knowledge Base: Quando você usa o Microsoft Internet Explorer 6 em um computador baseado no Microsoft Windows XP que tenha o Service Pack 2 (SP2) instalado, uma violação de acesso pode ocorrer no arquivo Mshtml.dll e o Internet Explorer pode fechar inesperadamente. Esse problema normalmente ocorre quando você fecha uma janela pop-up (926840).

Construído em 2014-04-18T13:49:36Z-07:00