Boletim de Segurança

Microsoft Security Bulletin MS06-013 - Crítica

Atualização de segurança cumulativa para o Internet Explorer (912812)

Publicado em: 11 de abril de 2006

Versão: 1.0

Resumo

Quem deve ler este documento: Clientes que usam o Microsoft Windows

Impacto da vulnerabilidade: execução remota de código

Classificação de gravidade máxima: Crítica

Recomendação: Os clientes devem aplicar a atualização imediatamente.

Substituição da Atualização de Segurança: Este boletim substitui várias atualizações de segurança anteriores. Consulte a secção de perguntas frequentes (FAQ) deste boletim para obter a lista completa.

Advertências:O artigo 912812 da Base de Dados de Conhecimento Microsoft documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas. Para obter mais informações, consulte o artigo 912812 da Base de Dados de Conhecimento Microsoft.

Esta atualização de segurança também substitui a atualização cumulativa para o Internet Explorer lançada para Windows XP Service Pack 2, Windows Server 2003 Service Pack 1, Windows XP Professional x64 Edition, família Windows Server 2003 x64 Edition e Windows Server 2003 com Service Pack 1 para sistemas baseados em Itanium em 28 de fevereiro de 2006. Esta atualização foi discutida no Comunicado de Segurança da Microsoft (912945): Atualização não relacionada à segurança para o Internet Explorer. Para obter mais informações sobre esta atualização, consulte o artigo 912945 da Base de Dados de Conhecimento Microsoft.

Patch de compatibilidade - Para ajudar os clientes corporativos que precisam de mais tempo para se preparar para as alterações de atualização do ActiveX discutidas no artigo 912945 da Base de Dados de Conhecimento Microsoft e incluídas no Boletim de Segurança da Microsoft MS06-013, a Microsoft está lançando um patch de compatibilidade em 11 de abril de 2006. Assim que for implantado, o Patch de Compatibilidade retornará temporariamente o Internet Explorer à funcionalidade anterior para lidar com controles ActiveX. Este Patch de Compatibilidade funcionará até que seja disponibilizada uma atualização do Internet Explorer como parte do ciclo de atualização de junho, altura em que as alterações à forma como o Internet Explorer processa os controlos ActiveX serão permanentes. Esse patch de compatibilidade pode exigir uma reinicialização adicional para os sistemas em que é implantado. Para obter mais informações, consulte o artigo 917425 da Base de Dados de Conhecimento Microsoft.

Locais de download de software testado e atualização de segurança:

Software afetado:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edição
  • Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 para sistemas baseados em Itanium e Microsoft Windows Server 2003 com Service Pack 1 para sistemas baseados em Itanium
  • Família Microsoft Windows Server 2003 x64 Edition
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) e Microsoft Windows Millennium Edition (ME) - Consulte a secção de perguntas frequentes deste boletim para obter detalhes sobre estes sistemas operativos.

Observação As atualizações de segurança para o Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 x64 Edition também se aplicam ao Microsoft Windows Server 2003 R2.

Componentes testados do Microsoft Windows:

Componentes afetados:

  • Internet Explorer 5.01 Service Pack 4 no Microsoft Windows 2000 Service Pack 4 - Baixar a atualização
  • Internet Explorer 6 Service Pack 1 no Microsoft Windows 2000 Service Pack 4 ou no Microsoft Windows XP Service Pack 1 - Baixar a atualização
  • Internet Explorer 6 para Microsoft Windows XP Service Pack 2 - Baixar a atualização
  • Internet Explorer 6 para Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 - Baixar a atualização
  • Internet Explorer 6 para Microsoft Windows Server 2003 para sistemas baseados em Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium - Baixar a atualização
  • Internet Explorer 6 para Microsoft Windows Server 2003 x64 Edition - Baixar a atualização
  • Internet Explorer 6 para Microsoft Windows XP Professional x64 Edition - Baixar a atualização
  • Internet Explorer 6 Service Pack 1 no Microsoft Windows 98, no Microsoft Windows 98 SE ou no Microsoft Windows Millennium Edition - Consulte a secção de perguntas frequentes deste boletim para obter detalhes sobre esta versão.

O software nesta lista foi testado para determinar se as versões são afetadas. Outras versões não incluem mais suporte a atualizações de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para o seu produto e versão, visite o Web site do Ciclo de Vida do Suporte da Microsoft.

Informações Gerais

Resumo Executivo

Sumário Executivo:

Esta atualização elimina várias vulnerabilidades recém-descobertas, relatadas pública e privadamente. Cada vulnerabilidade está documentada na sua própria secção "Detalhes da vulnerabilidade" deste boletim.

Se um usuário estiver conectado com direitos administrativos, um invasor que explorar com êxito a mais grave dessas vulnerabilidades poderá assumir o controle total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.

Recomendamos que os clientes apliquem a atualização imediatamente.

Classificações de gravidade e identificadores de vulnerabilidade:

Identificadores de vulnerabilidade Impacto da vulnerabilidade Internet Explorer 5.0 Service Pack 4 Internet Explorer 6 Service Pack 1 (todas as versões de sistema operacional com suporte anteriores ao Windows Server 2003) Internet Explorer 6 para Windows Server 2003 Internet Explorer 6 para Windows Server 2003 Service Pack 1 Internet Explorer 6 para Windows XP Service Pack 2
Vulnerabilidade de corrupção de memória de chamada de método DHTML - CVE-2006-1359 Execução remota de código Crítico Crítico Moderado Moderado Crítico
Vulnerabilidade de corrupção de memória do manipulador de eventos múltiplos - CVE-2006-1245 Execução remota de código Crítico Crítico Crítico Crítico Crítico
Vulnerabilidade de execução de HTA - CVE-2006-1388 Execução remota de código Crítico Crítico Moderado Moderado Crítico
Vulnerabilidade de análise de HTML - CVE-2006-1185 Execução remota de código Crítico Não aplicável Não aplicável Crítica Crítico
Vulnerabilidade de corrupção de memória de instanciação de objeto COM - CVE-2006-1186 Execução remota de código Crítico Crítico Moderado Moderado Crítico
Vulnerabilidade de corrupção de memória de marca HTML - CVE-2006-1188 Execução remota de código Não aplicável Crítica Crítico Crítico Crítico
Vulnerabilidade de corrupção de memória de análise de caracteres de byte duplo - CVE-2006-1189 Execução remota de código Não aplicável Crítica Crítico Não aplicável Crítica
Vulnerabilidade de execução de script - CVE-2006-1190 Execução remota de código Não aplicável Crítico Moderado Moderado Importante
Vulnerabilidade de divulgação de informações entre domínios - CVE-2006-1191 Divulgação de Informações Não aplicável Não aplicável Não aplicável Moderado Importante
Vulnerabilidade de falsificação da barra de endereços - CVE-2006-1192 Spoofing Moderado Moderado Moderado Moderado Moderado
Gravidade agregada de todas as vulnerabilidades Crítico Crítico Crítico Crítico Crítico

Esta avaliação baseia-se nos tipos de sistemas afetados pela vulnerabilidade, nos seus padrões típicos de implementação e no efeito que a exploração da vulnerabilidade teria sobre eles.

Observação As atualizações de segurança para o Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 x64 Edition também se aplicam ao Microsoft Windows Server 2003 R2.

Observação As classificações de gravidade para versões de sistema operacional não x86 são mapeadas para as versões de sistemas operacionais x86 da seguinte maneira:

  • A classificação de gravidade do Internet Explorer 6 para Windows XP Professional x64 Edition é a mesma do Internet Explorer 6 para Windows XP Service Pack 2.
  • A classificação de gravidade do Internet Explorer 6 para Microsoft Windows Server 2003 para sistemas baseados em Itanium e Windows Server 2003 x64 Edition é a mesma do Internet Explorer 6 para Windows Server 2003.

Que atualizações esta versão substitui?
Esta atualização de segurança substitui várias atualizações de segurança anteriores. Os dois IDs de boletim de segurança mais recentes e os sistemas operacionais afetados estão listados na tabela a seguir.

ID do boletim Internet Explorer 5.01 Service Pack 4 Internet Explorer 6 Service Pack 1 (todas as versões anteriores ao Windows Server 2003) Internet Explorer 6 para Windows Server 2003 Internet Explorer 6 para Windows Server 2003 Service Pack 1 Internet Explorer 6 para Windows XP Service Pack 2
MS05-054 Replaced Replaced Replaced Replaced Replaced
MS06-004 Replaced Não aplicável Não aplicável Não aplicável Não aplicável

Observação Esta atualização de segurança também substitui a atualização cumulativa para o Internet Explorer lançada para Windows XP Service Pack 2 e Windows Server 2003 Service Pack 1 em 28 de fevereiro de 2006. Esta atualização foi discutida no Comunicado de Segurança da Microsoft (912945): Atualização não relacionada à segurança para o Internet Explorer. Para obter mais informações sobre esta atualização, consulte o artigo 912945 da Base de Dados de Conhecimento Microsoft.

Quais são os problemas conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança?
O Artigo 912812 da Base de Dados de Conhecimento Microsoft documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas. Para obter mais informações, consulte o artigo 912812 da Base de Dados de Conhecimento Microsoft.

Esta atualização contém alterações de funcionalidade relacionadas à segurança?
Sim. Além das alterações listadas na seção "Detalhes da vulnerabilidade" deste boletim e das alterações introduzidas em boletins de segurança anteriores do Internet Explorer, esta atualização introduz as seguintes alterações:

  • Esta atualização de segurança cumulativa inclui melhorias de defesa em profundidade para que os controles ActiveX obtenham informações consistentes sobre seu ambiente de hospedagem, independentemente de como eles são instanciados.
  • Esta atualização de segurança cumulativa também define o kill bit para dois controles ActiveX incluídos no Danim.dll e Dxtmsft.dll. Verificou-se que estes controlos contêm vulnerabilidades de segurança. Para ajudar a proteger os clientes que têm esses controles instalados, esta atualização impede que esses controles sejam executados no Internet Explorer. Ele faz isso definindo o kill bit para esses controles. Para obter mais informações sobre kill bits, consulte o artigo 240797 da Base de Dados de Conhecimento Microsoft. Os identificadores de classe (CLSIDs) para esses controles ActiveX são:
    • 42B07B28-2280-4937-B035-0293FB812781
    • 542FB453-5003-11CF-92A2-00AA00B8A733

Esta atualização contém outras alterações à funcionalidade?
Sim. Além das alterações listadas na seção "Detalhes da vulnerabilidade" deste boletim, também estão incluídas alterações não relacionadas à segurança que foram introduzidas em boletins anteriores do Internet Explorer.

Esta atualização de segurança também substitui a atualização cumulativa para o Internet Explorer lançada para Windows XP Service Pack 2, Windows Server 2003 Service Pack 1, Windows XP Professional x64 Edition, família Windows Server 2003 x64 Edition e Windows Server 2003 com Service Pack 1 para sistemas baseados em Itanium em 28 de fevereiro de 2006. Esta atualização foi discutida no Comunicado de Segurança da Microsoft (912945): Atualização não relacionada à segurança para o Internet Explorer. Para obter mais informações sobre esta atualização, consulte o artigo 912945 da Base de Dados de Conhecimento Microsoft.

Esta atualização contém as modificações detalhadas no Comunicado de Segurança da Microsoft 912945 - Atualização não relacionada à segurança para o Internet Explorer?
Sim, esta atualização de segurança contém a atualização do Internet Explorer Ative X lançada anteriormente e discutida no artigo 912945 da Base de Dados de Conhecimento Microsoft. Para ajudar os clientes corporativos que precisam de mais tempo para se preparar para a atualização do ActiveX discutida no artigo 912945 da Base de Dados de Conhecimento Microsoft, a Microsoft está lançando um patch de compatibilidade. Assim que for implantado, o Patch de Compatibilidade retornará temporariamente o Internet Explorer à funcionalidade anterior para lidar com controles ActiveX. Este Patch de Compatibilidade funcionará até que seja disponibilizada uma atualização do Internet Explorer como parte do ciclo de atualização de junho, altura em que as alterações à forma como o Internet Explorer processa os controlos ActiveX serão permanentes. Esse patch de compatibilidade pode exigir uma reinicialização adicional para os sistemas em que é implantado. Para obter mais informações, consulte o artigo 917425 da Base de Dados de Conhecimento Microsoft.

O que é a Configuração de Segurança Reforçada do Internet Explorer?
A Configuração de Segurança Reforçada do Internet Explorer é um grupo de configurações pré-configuradas do Internet Explorer que reduzem a probabilidade de um usuário ou administrador baixar e executar conteúdo mal-intencionado da Web em um servidor. A Configuração de Segurança Reforçada do Internet Explorer reduz esse risco modificando muitas configurações relacionadas à segurança. Isso inclui as configurações na guia Segurança e na guia Avançado na caixa de diálogo Opções da Internet. Algumas das modificações importantes incluem o seguinte:

  • O nível de segurança para a zona da Internet está definido como Alto. Essa configuração desabilita scripts, controles ActiveX, Microsoft Java Virtual Machine (MSJVM) e downloads de arquivos.
  • A deteção automática de sites da intranet está desativada. Essa configuração atribui todos os sites da intranet e todos os caminhos UNC (Convenção de Nomenclatura Universal) que não estão explicitamente listados na zona da intranet local à zona da Internet.
  • Instalar sob demanda e extensões de navegador que não sejam da Microsoft estão desabilitadas. Essa configuração impede que páginas da Web instalem componentes automaticamente e impede que extensões que não sejam da Microsoft sejam executadas.
  • O conteúdo multimédia está desativado. Essa configuração impede a execução de músicas, animações e clipes de vídeo.

Como é que o suporte alargado para o Windows 98, Windows 98 Second Edition e Windows Millennium Edition afeta o lançamento de atualizações de segurança para estes sistemas operativos?
A Microsoft só lançará atualizações de segurança para problemas críticos de segurança. Problemas de segurança não críticos não são oferecidos durante este período de suporte. Para obter mais informações sobre as políticas de ciclo de vida do suporte da Microsoft para esses sistemas operacionais, visite o seguinte site.

Para obter mais informações sobre classificações de gravidade, visite o seguinte site.

O Windows 98, Windows 98 Second Edition ou Windows Millennium Edition são afetados criticamente por uma ou mais das vulnerabilidades abordadas neste boletim de segurança?
Sim. O Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition são afetados criticamente pelas vulnerabilidades abordadas neste boletim de segurança. Estão disponíveis atualizações de segurança críticas para estas plataformas, são fornecidas como parte deste boletim de segurança e só podem ser transferidas a partir do Web site Microsoft Update ou do Web site Windows Update. Para obter mais informações sobre classificações de gravidade, visite o seguinte site.

O suporte alargado da atualização de segurança para o Microsoft Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2 terminou em 30 de junho de 2004. O suporte alargado da atualização de segurança para o Microsoft Windows NT Server 4.0 Service Pack 6a terminou em 31 de dezembro de 2004. O suporte alargado da atualização de segurança para o Microsoft Windows 2000 Service Pack 3 terminou em 30 de junho de 2005. Ainda estou a utilizar um destes sistemas operativos, o que devo fazer?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 chegaram ao fim de seus ciclos de vida. Deve ser uma prioridade para os clientes que têm essas versões do sistema operacional migrar para versões suportadas para evitar a exposição potencial a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows, visite o seguinte site do ciclo de vida do suporte da Microsoft. Para obter mais informações sobre o período de suporte estendido da atualização de segurança para essas versões do sistema operacional, visite o site do Atendimento Microsoft.

Os clientes que precisam de suporte adicional para Windows NT 4.0 SP6a e Windows 2000 Service Pack 3 devem entrar em contato com o representante da equipe de conta da Microsoft, o gerente técnico de conta ou o representante de parceiro apropriado da Microsoft para obter opções de suporte personalizadas. Os clientes sem um contrato Alliance, Premier ou Autorizado podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contacto, visite o Web site Microsoft Worldwide Information, selecione o país e, em seguida, clique em Ir para ver uma lista de números de telefone. Quando ligar, peça para falar com o gerente de vendas local do Suporte Premier.

Para obter mais informações, consulte as Perguntas frequentes sobre o ciclo de vida do suporte ao produto do sistema operacional Windows.

O suporte da atualização de segurança para o Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) e Microsoft Windows XP 64-Bit Edition Versão 2003 (Itanium) terminou em 30 de junho de 2005. Ainda estou a utilizar um destes sistemas operativos, o que devo fazer?
Com o lançamento do Windows XP Professional x64 Edition, o Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) e o Microsoft Windows XP 64-Bit Edition Versão 2003 (Itanium) deixarão de receber suporte para atualizações de segurança. Deve ser uma prioridade para os clientes que têm essas versões do sistema operacional migrar para versões suportadas para evitar a exposição potencial a vulnerabilidades. A Microsoft continuará a oferecer suporte total ao Windows Server 2003 para sistemas baseados em Itanium, Windows XP Professional x64 Edition e Windows Server 2003 x64 Editions para requisitos de computação de 64 bits. A Microsoft continua a licenciar e oferecer suporte às edições Windows Server 2003 Enterprise e Datacenter para sistemas baseados em Itanium e à versão de 64 bits do SQL Server 2000 Enterprise Edition. No futuro, expandiremos o suporte ao Itanium para Visual Studio 2005, .NET Framework 2005 e SQL Server 2005.

Os clientes que precisarem de assistência adicional sobre esse problema devem entrar em contato com o representante da equipe da conta da Microsoft, o gerente técnico de conta ou o representante de parceiro apropriado da Microsoft para obter informações sobre as opções de migração disponíveis. Os clientes sem um contrato Alliance, Premier ou Autorizado podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contacto, visite o Web site Microsoft Worldwide Information, selecione o país e, em seguida, clique em Ir para ver uma lista de números de telefone. Quando ligar, peça para falar com o gerente de vendas local do Suporte Premier.

Posso usar o Microsoft Baseline Security Analyzer (MBSA) 1.2.1 para determinar se esta atualização é necessária?
Sim. O MBSA 1.2.1 determinará se esta atualização é necessária. Para obter mais informações sobre o MBSA, visite o site do MBSA.

Posso usar o Microsoft Baseline Security Analyzer (MBSA) 2.0 para determinar se esta atualização é necessária?
Sim. O MBSA 2.0 determinará se esta atualização é necessária. O MBSA 2.0 pode detetar atualizações de segurança para produtos suportados pelo Microsoft Update. Para obter mais informações sobre o MBSA, visite o site do MBSA.

Posso usar o Systems Management Server (SMS) para determinar se esta atualização é necessária?
Sim. O SMS pode ajudar a detetar e implementar esta atualização de segurança.

O SMS pode usar o SMS SUS Feature pack, que inclui a Security Update Inventory Tool (SUIT) para detetar atualizações de segurança. O SMS SUIT usa o mecanismo MBSA 1.2.1 para deteção. Portanto, o SMS SUIT tem a mesma limitação listada anteriormente neste boletim relacionada a programas que o MBSA não deteta.

Para obter mais informações sobre a ferramenta Security Update Inventory Tool, consulte o seguinte site. Para obter mais informações sobre as limitações da ferramenta Security Update Inventory Tool, consulte o artigo 306460 (em inglês) da Microsoft Knowledge Base.

O SMS SUS Feature Pack também inclui a Microsoft Office Inventory Tool que deteta as atualizações necessárias para aplicativos do Microsoft Office.

O SMS pode usar a SMS 2003 Inventory Tool for Microsoft Updates para detetar atualizações de segurança oferecidas pelo Microsoft Update e suportadas pelo Windows Server Update Services. Para obter mais informações sobre o SMS 2003 Inventory Tool for Microsoft Updates, visite o seguinte site.

No entanto, os clientes do SMS 2.0 e do SMS 2003 que não estão usando a Inventory Tool for Microsoft Updates devem baixar e implantar uma versão atualizada da Extended Security Update Inventory Tool para receber deteção e implantação completas para esta atualização.

Para obter mais informações sobre o SMS, visite o site do SMS.

Detalhes da vulnerabilidade

Vulnerabilidade de corrupção de memória de chamada de método DHTML - CVE-2006-1359:

Existe uma vulnerabilidade de execução remota de código na forma como o Internet Explorer apresenta uma página Web que contém determinadas chamadas de método inesperadas para objetos HTML. Como resultado, a memória do sistema pode ser corrompida de tal forma que um invasor pode executar código arbitrário se um usuário visitar um site mal-intencionado. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia assumir o controlo total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de corrupção de memória de chamada de método DHTML - CVE-2006-1359:

  • Num cenário de ataque baseado na Web, um intruso teria de alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site mal-intencionado. Em vez disso, o invasor teria que persuadi-los a visitar o site, geralmente fazendo com que eles cliquem em um link que os leve ao site do invasor.

  • Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.

  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar esta vulnerabilidade, impedindo que scripts ativos sejam usados ao ler mensagens de email HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web.

    Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio eletrónico HTML na zona de sites restritos se a atualização de segurança de correio eletrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de correio eletrónico HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.

  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade no vetor de correio eletrónico porque a leitura de mensagens de correio eletrónico em texto simples é a configuração predefinida para o Outlook Express. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade de corrupção de memória de chamada de método DHTML - CVE-2006-1359:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Configure o Internet Explorer para avisar antes de executar o Script Ativo ou para desabilitar o Script Ativo na zona de segurança da Internet e da intranet local

Pode ajudar a proteger-se contra esta vulnerabilidade alterando as suas definições para avisar antes de executar o Script Ativo ou para desativar o Script Ativo na zona de segurança da Internet e da intranet local. Para o fazer, siga estes passos:

  1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
  2. Clique na segurança separador.
  3. Clique em Internet e, em seguida, clique em Nível personalizado.
  4. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
  5. Clique em Intranet local e, em seguida, clique em Nível personalizado.
  6. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
  7. Clique em OK duas vezes para retornar ao Internet Explorer.

Observação A desativação de scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente.

Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar o Script Ativo. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar scripts ativos para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar o Script Ativo é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar scripts ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

Adicione sites confiáveis à zona de Sites confiáveis do Internet Explorer.

Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

Para o fazer, siga estes passos:

  1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
  2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
  3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
  4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
  5. Repita estas etapas para cada site que você deseja adicionar à zona.
  6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

  • Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para avisar antes de executar controles ActiveX e scripts ativos nessas zonas

Pode ajudar a proteger-se contra esta vulnerabilidade alterando as definições da zona de segurança da Internet para avisar antes de executar controlos ActiveX e Scripts Ativos. Você pode fazer isso definindo a segurança do seu navegador como Alta.

Para aumentar o nível de segurança de navegação no Microsoft Internet Explorer, siga estes passos:

  1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
  2. Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
  3. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.

Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.

Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar Controles ActiveX ou Scripts Ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar Controles ActiveX ou Scripts Ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer"

Adicione sites confiáveis à zona de Sites confiáveis do Internet Explorer.

Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

Para o fazer, siga estes passos:

  1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
  2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
  3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
  4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
  5. Repita estas etapas para cada site que você deseja adicionar à zona.
  6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

Perguntas frequentes sobre a vulnerabilidade de corrupção de memória de chamada de método DHTML - CVE-2006-1359:

Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade poderia assumir remotamente o controlo total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.

O que causa a vulnerabilidade?
Quando o Internet Explorer exibe uma página da Web que contém determinadas chamadas de método inesperadas para objetos HTML, a memória do sistema pode estar corrompida de tal forma que um invasor pode executar código arbitrário.

Especificamente, as postagens públicas discutem um comportamento potencial no Internet Explorer na maneira como objetos HTML podem manipular uma chamada inesperada do método createTextRange() para um objeto HTML. Uma página Web especialmente concebida para explorar esta vulnerabilidade fará com que o Internet Explorer falhe. Como resultado disso, a memória do sistema pode estar corrompida de tal forma que um invasor pode executar código arbitrário.

O que é o método createTextRange()?
O método createTextRange() é um método HTML dinâmico (DHTML) que é exposto pelo modelo de objeto DHTML. Para obter mais informações sobre métodos DHTML, visite o site da MSDN Library.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site malicioso concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Esses sites podem conter conteúdo mal-intencionado que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

Esta vulnerabilidade pode ser explorada através de correio eletrónico?
Esta vulnerabilidade não pode ser explorada automaticamente através de correio eletrónico ou durante a visualização de mensagens de correio eletrónico no painel de pré-visualização enquanto utiliza o Outlook ou o Outlook Express. Os clientes teriam que clicar em um link que os levaria a um site mal-intencionado ou abrir um anexo que poderia explorar a vulnerabilidade.

Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

O Windows 98, Windows 98 Second Edition ou Windows Millennium Edition são criticamente afetados por esta vulnerabilidade?
Sim. O Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition são gravemente afetados por esta vulnerabilidade. As atualizações de segurança estão disponíveis no site Windows Update. Para obter mais informações sobre classificações de gravidade, visite o seguinte site.

O que faz a atualização?
A atualização elimina a vulnerabilidade alterando a maneira como o Internet Explorer inicializa a memória antes de usá-la.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Sim. Esta vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2006-1359 da lista Common Vulnerability and Exposure.

Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
Sim. Quando o boletim de segurança foi lançado, a Microsoft tinha recebido informações de que esta vulnerabilidade estava a ser explorada.

A aplicação desta atualização de segurança ajuda a proteger os clientes contra o código publicado publicamente que tenta explorar esta vulnerabilidade?
Sim. Esta atualização de segurança elimina a vulnerabilidade que está sendo explorada no momento. A vulnerabilidade abordada recebeu o número CVE-2006-1359 da lista Common Vulnerability and Exposure.

Vulnerabilidade de corrupção de memória do manipulador de eventos múltiplos - CVE-2006-1245:

Existe uma vulnerabilidade de execução remota de código na forma como o Internet Explorer processa vários manipuladores de eventos num elemento HTML. Um invasor pode explorar a vulnerabilidade construindo uma página da Web mal-intencionada que pode potencialmente permitir a execução remota de código se um usuário visitar o site mal-intencionado. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia assumir o controlo total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de corrupção de memória de manipulador de eventos múltiplos - CVE-2006-1245:

  • Num cenário de ataque baseado na Web, um intruso teria de alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site mal-intencionado. Em vez disso, o invasor teria que persuadi-los a visitar o site, geralmente fazendo com que eles cliquem em um link que os leve ao site do invasor.
  • Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.
  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade no vetor de correio eletrónico porque a leitura de mensagens de correio eletrónico em texto simples é a configuração predefinida para o Outlook Express. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade de corrupção de manipulador de eventos múltiplos - CVE-2006-1245:

Não foram identificadas soluções alternativas para esta vulnerabilidade.

Perguntas frequentes sobre a vulnerabilidade de corrupção de memória do manipulador de eventos múltiplos - CVE-2006-1245:

Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade poderia assumir remotamente o controlo total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.

O que causa a vulnerabilidade?
Quando o Internet Explorer manipula vários manipuladores de eventos em um elemento HTML, a memória do sistema pode estar corrompida de tal forma que um invasor pode executar código arbitrário.

Por exemplo, quando o Internet Explorer exibe uma página da Web que contém vários eventos onLoad em um elemento HTML, a memória do sistema pode estar corrompida de tal forma que um invasor pode executar código arbitrário.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site malicioso concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Esses sites podem conter conteúdo mal-intencionado que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e esteja a ler mensagens de correio eletrónico HTML ou que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que mensagens de email HTML sejam lidas ou em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

Observação A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar essa vulnerabilidade, impedindo que scripts ativos sejam usados ao ler mensagens de email HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web. Pode ser possível explorar esta vulnerabilidade sem fazer uso de scripts ativos. No entanto, nossa investigação mostrou que isso é mais difícil de explorar sem o uso de scripts ativos.

O Windows 98, Windows 98 Second Edition ou Windows Millennium Edition são criticamente afetados por esta vulnerabilidade?
Sim. O Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition são gravemente afetados por esta vulnerabilidade. As atualizações de segurança estão disponíveis no site Windows Update. Para obter mais informações sobre classificações de gravidade, visite o seguinte site.

O que faz a atualização?
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer lida com vários manipuladores de eventos para que o Internet Explorer não saia de forma explorável.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Sim. Esta vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2006-1245 da lista Common Vulnerability and Exposure.

Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft tinha visto exemplos de código de prova de conceito publicados publicamente, mas não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes quando este boletim de segurança foi originalmente publicado.

A aplicação desta atualização de segurança ajuda a proteger os clientes contra o código publicado publicamente que tenta explorar esta vulnerabilidade?
Sim. Esta atualização de segurança elimina a vulnerabilidade que potencialmente pode ser explorada usando o código de prova de conceito publicado. A vulnerabilidade abordada recebeu o número CVE-2006-1245 da lista Common Vulnerability and Exposure.

Vulnerabilidade de execução de HTA - CVE-2006-1388:

Existe uma vulnerabilidade de execução remota de código no Internet Explorer. Um aplicativo HTML (HTA) pode ser iniciado de uma forma que ignora o controle de segurança no Internet Explorer. Isso permite que um HTA seja executado sem que o Internet Explorer exiba a caixa de diálogo de segurança normal. Um invasor pode explorar a vulnerabilidade construindo uma página da Web mal-intencionada que pode potencialmente permitir a execução remota de código se um usuário visitar o site mal-intencionado. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia assumir o controlo total de um sistema afetado.

Fatores atenuantes da Vulnerabilidade de execução de HTA - CVE-2006-1388:

  • Num cenário de ataque baseado na Web, um intruso teria de alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site mal-intencionado. Em vez disso, o invasor teria que persuadi-los a visitar o site, geralmente fazendo com que eles cliquem em um link que os leve ao site do invasor.

  • Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.

  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar esta vulnerabilidade, impedindo que scripts ativos sejam usados ao ler mensagens de email HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web.

    Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio eletrónico HTML na zona de sites restritos se a atualização de segurança de correio eletrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de correio eletrónico HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.

  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade de execução de HTA - CVE-2006-1388:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Cancelar o registro do arquivo Mshta.exe

Para cancelar o registro do arquivo Mshta.exe, use o seguinte comando:

Clique em Iniciar, clique em Executar, escreva ""%windir%\system32\mshta.exe /unregister" (sem as aspas) e, em seguida, clique em OK.

Impacto da solução alternativa: Os usuários serão solicitados a selecionar um software para abrir aplicativos HTML (. HTA) com.

Para desfazer essa alteração, registre novamente Mshta.exe seguindo as etapas acima. Substitua o texto na Etapa 1 por ""%windir%\system32\mshta.exe /register" (sem as aspas).

  • Modificar a lista de controle de acesso no arquivo de Mshta.exe

Pode ajudar a proteger-se contra esta vulnerabilidade modificando a Lista de Controlo de Acesso no ficheiro Mshta.exe. Para o fazer, siga estes passos:

  1. Clique em Iniciar, clique em Executar, escreva "cmd" (sem as aspas) e, em seguida, clique em OK.

  2. Digite o seguinte comando em um prompt de comando. Anote as ACLs atuais que estão no arquivo (incluindo configurações de herança) para referência futura para desfazer essa modificação:

    CACLS %Windir%\System32\mshta.exe

  3. Digite o seguinte comando em um prompt de comando para negar o acesso do grupo 'todos' a este arquivo:

    Cacls %Windir%\System32\mshta.exe /d Todos

Impacto da solução alternativa: aplicativos HTML (. HTA) deixará de funcionar.

  • Configure o Internet Explorer para avisar antes de executar o Script Ativo ou desabilite o Script Ativo na zona de segurança da Internet e da intranet local

Pode ajudar a proteger-se contra esta vulnerabilidade alterando as suas definições para avisar antes de executar o Script Ativo ou para desativar o Script Ativo na zona de segurança da Internet e da intranet local. Para o fazer, siga estes passos:

  1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
  2. Clique na segurança separador.
  3. Clique em Internet e, em seguida, clique em Nível personalizado.
  4. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
  5. Clique em Intranet local e, em seguida, clique em Nível personalizado.
  6. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
  7. Clique em OK duas vezes para retornar ao Internet Explorer.

Observação A desativação de scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente.

Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar o Script Ativo. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar scripts ativos para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar o Script Ativo é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar scripts ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

Adicione sites confiáveis à zona de Sites confiáveis do Internet Explorer.

Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

Para o fazer, siga estes passos:

  1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
  2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
  3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
  4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
  5. Repita estas etapas para cada site que você deseja adicionar à zona.
  6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

  • Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para avisar antes de executar controles ActiveX e scripts ativos nessas zonas

Pode ajudar a proteger-se contra esta vulnerabilidade alterando as definições da zona de segurança da Internet para avisar antes de executar controlos ActiveX. Você pode fazer isso definindo a segurança do seu navegador como Alta.

Para aumentar o nível de segurança de navegação no Microsoft Internet Explorer, siga estes passos:

  1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
  2. Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
  3. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.

Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.

Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar Controles ActiveX ou Scripts Ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar Controles ActiveX ou Scripts Ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer"

Adicione sites confiáveis à zona de Sites confiáveis do Internet Explorer.

Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

Para o fazer, siga estes passos:

  1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
  2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
  3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
  4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
  5. Repita estas etapas para cada site que você deseja adicionar à zona.
  6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

Perguntas frequentes sobre a vulnerabilidade de execução de HTA - CVE-2006-1388:

Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade poderia assumir remotamente o controlo total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.

O que causa a vulnerabilidade?
Um aplicativo HTML (HTA) pode ser iniciado de uma forma que ignora o controle de segurança no Internet Explorer. Isso permite que um HTA seja executado sem que o Internet Explorer exiba a caixa de diálogo de segurança normal.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site malicioso concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Esses sites podem conter conteúdo mal-intencionado que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

O Windows 98, Windows 98 Second Edition ou Windows Millennium Edition são criticamente afetados por esta vulnerabilidade?
Sim. O Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition são gravemente afetados por esta vulnerabilidade. As atualizações de segurança estão disponíveis no site Windows Update. Para obter mais informações sobre classificações de gravidade, visite o seguinte site.

O que faz a atualização?
A atualização elimina a vulnerabilidade alterando o Internet Explorer para que a caixa de diálogo de segurança apropriada seja exibida.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através de divulgação responsável.

Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes e não tinha visto quaisquer exemplos de código de prova de conceito publicados quando este boletim de segurança foi originalmente publicado.

Vulnerabilidade de análise de HTML - CVE-2006-1185:

Existe uma vulnerabilidade de execução remota de código na forma como o Internet Explorer processa HTML especialmente concebido para o efeito e não válido. Um invasor pode explorar a vulnerabilidade construindo uma página da Web mal-intencionada que pode potencialmente permitir a execução remota de código se um usuário visitar o site mal-intencionado. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia assumir o controlo total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de análise de HTML - CVE-2006-1185:

  • Num cenário de ataque baseado na Web, um intruso teria de alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site mal-intencionado. Em vez disso, o invasor teria que persuadi-los a visitar o site, geralmente fazendo com que eles cliquem em um link que os leve ao site do invasor.
  • Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.
  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade no vetor de correio eletrónico porque a leitura de mensagens de correio eletrónico em texto simples é a configuração predefinida para o Outlook Express. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.
  • Esta vulnerabilidade não afeta o Internet Explorer 6 Service Pack 1 no Windows XP Service Pack 1, Windows 2000 Service Pack 4, Windows 98, Windows 98 Second Edition (SE) ou Windows Millennium Edition (ME).

Soluções alternativas para a vulnerabilidade de análise de HTML - CVE-2006-1185:

Não foram identificadas soluções alternativas para esta vulnerabilidade.

Perguntas frequentes sobre a vulnerabilidade de análise de HTML - CVE-2006-1185:

Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade poderia assumir remotamente o controlo total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.

O que causa a vulnerabilidade?
Quando o Internet Explorer lida com HTML especialmente criado e não válido, ele pode corromper a memória do sistema de tal forma que um invasor pode executar código arbitrário.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site malicioso concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Esses sites podem conter conteúdo mal-intencionado que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e esteja a ler mensagens de correio eletrónico HTML ou que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que mensagens de email HTML sejam lidas ou em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

O que faz a atualização?
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer lida com o HTML relatado especialmente criado e não válido.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através de divulgação responsável.

Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes e não tinha visto quaisquer exemplos de código de prova de conceito publicados quando este boletim de segurança foi originalmente publicado.

Vulnerabilidade de corrupção de memória de instanciação de objeto COM - CVE-2006-1186:

Existe uma vulnerabilidade de execução remota de código na forma como o Internet Explorer instancia objetos COM que não se destinam a ser instanciados no Internet Explorer. Um invasor pode explorar a vulnerabilidade construindo uma página da Web mal-intencionada que pode potencialmente permitir a execução remota de código se um usuário visitar o site mal-intencionado. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia assumir o controlo total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de corrupção de memória de instanciação de objeto COM - CVE-2006-1186:

  • Os clientes que instalaram a atualização de segurança incluída no Boletim de Segurança da Microsoft MS05-052 ou em um boletim de segurança posterior do Internet Explorer não correm risco de ataques originários da zona da Internet.

  • Num cenário de ataque baseado na Web, um intruso teria de alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site mal-intencionado. Em vez disso, o invasor teria que persuadi-los a visitar o site, geralmente fazendo com que eles cliquem em um link que os leve ao site do invasor.

  • Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.

  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar esta vulnerabilidade, impedindo que os Controlos ActiveX sejam utilizados durante a leitura de mensagens de correio eletrónico HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web.

    Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio eletrónico HTML na zona de sites restritos se a atualização de segurança de correio eletrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de correio eletrónico HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.

  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade de corrupção de memória de instanciação de objeto COM - CVE-2006-1186:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Configure o Internet Explorer para avisar antes de executar os Controles ActiveX ou desabilite os Controles ActiveX na zona de segurança da Internet e da intranet local

Pode ajudar a proteger-se contra esta vulnerabilidade alterando as definições do Internet Explorer para avisar antes de executar controlos ActiveX. Para o fazer, siga estes passos:

  1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
  2. Clique na segurança separador.
  3. Clique em Internet e, em seguida, clique em Nível personalizado.
  4. Em Definições, na secção Controlos e plug-ins ActiveX, em Executar controlos e plug-ins ActiveX, clique em Avisar ou Desativar e, em seguida, clique em OK.
  5. Clique em Intranet local e, em seguida, clique em Nível personalizado.
  6. Em Definições, na secção Controlos e plug-ins ActiveX, em Executar controlos e plug-ins ActiveX, clique em Avisar ou Desativar e, em seguida, clique em OK.
  7. Clique em OK duas vezes para retornar ao Internet Explorer.

Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX. Muitos sites que estão na Internet ou em uma intranet usam o ActiveX para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar controles ActiveX é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar controles ActiveX. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

Adicione sites confiáveis à zona de Sites confiáveis do Internet Explorer.

Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

Para o fazer, siga estes passos:

  1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
  2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
  3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
  4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
  5. Repita estas etapas para cada site que você deseja adicionar à zona.
  6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

  • Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para avisar antes de executar controles ActiveX e scripts ativos nessas zonas

Pode ajudar a proteger-se contra esta vulnerabilidade alterando as definições da zona de segurança da Internet para avisar antes de executar controlos ActiveX. Você pode fazer isso definindo a segurança do seu navegador como Alta.

Para aumentar o nível de segurança de navegação no Microsoft Internet Explorer, siga estes passos:

  1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
  2. Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
  3. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.

Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.

Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX. Muitos sites que estão na Internet ou em uma intranet usam o ActiveX para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar controles ActiveX é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar controles ActiveX. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

Adicione sites confiáveis à zona de Sites confiáveis do Internet Explorer.

Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

Para o fazer, siga estes passos:

  1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
  2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
  3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
  4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
  5. Repita estas etapas para cada site que você deseja adicionar à zona.
  6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

Impedir que objetos COM sejam executados no Internet Explorer

Você pode desabilitar as tentativas de instanciar um objeto COM no Internet Explorer definindo o kill bit para o controle no registro.

Aviso Se você usar o Editor do Registro incorretamente, poderá causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não pode garantir que você possa resolver problemas resultantes do uso incorreto do Editor do Registro. Use o Editor do Registro por sua conta e risco.

Para obter etapas detalhadas que você pode usar para impedir que um controle seja executado no Internet Explorer, consulte o artigo 240797 da Base de Dados de Conhecimento Microsoft. Siga estas etapas neste artigo para criar um valor de Compatibility Flags no Registro para impedir que um objeto COM seja instanciado no Internet Explorer.

Por exemplo, para definir o kill bit para um CLSID no ficheiro Mdt2gddr.dll incluído nesta atualização de segurança, cole o seguinte texto num editor de texto como o Bloco de Notas. Em seguida, salve o arquivo usando a extensão de nome de arquivo .reg.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Compatibilidade ActiveX\{1F7DD4F2-CAC3-11D0-A35B-00AA00BDCDFD}] "Sinalizadores de compatibilidade"=dword:00000400

Você pode aplicar esse arquivo .reg a sistemas individuais clicando duas vezes nele. Você também pode aplicá-lo entre domínios usando a Diretiva de Grupo. Para obter mais informações sobre a diretiva de grupo, visite os seguintes sites:

Coleção de Diretiva de Grupo

O que é o Editor de Objeto de Diretiva de Grupo?

Principais ferramentas e configurações da Diretiva de Grupo

Observação Você deve reiniciar o Internet Explorer para que as alterações entrem em vigor.

Impacto da solução alternativa: Não há impacto desde que o objeto COM não se destine a ser usado no Internet Explorer.

Perguntas frequentes sobre a vulnerabilidade de corrupção de memória de instanciação de objeto COM - CVE-2006-1186:

Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade poderia assumir remotamente o controlo total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.

O que causa a vulnerabilidade?
Quando o Internet Explorer tenta instanciar determinados objetos COM como controles ActiveX, os objetos COM podem corromper o estado do sistema de tal forma que um invasor pode executar código arbitrário.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site malicioso concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Esses sites podem conter conteúdo mal-intencionado que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

Observação Os clientes que instalaram a atualização de segurança incluída no Boletim de Segurança da Microsoft MS05-052 ou em um boletim de segurança posterior do Internet Explorer não correm risco de ataques originários da zona da Internet.

O Windows 98, Windows 98 Second Edition ou Windows Millennium Edition são criticamente afetados por esta vulnerabilidade?
Sim. O Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition são gravemente afetados por esta vulnerabilidade. As atualizações de segurança estão disponíveis no site Windows Update. Para obter mais informações sobre classificações de gravidade, visite o seguinte site.

O que faz a atualização?
Uma vez que nem todos os objetos COM foram concebidos para serem acedidos através do Internet Explorer, esta atualização define o kill bit para uma lista de Identificadores de Classe (CLSIDs) para objetos COM que apresentam um comportamento semelhante à Vulnerabilidade de corrupção de memória de instanciação do objeto COM abordada no Boletim de Segurança da Microsoft MS05-054. Para ajudar a proteger os clientes, esta atualização impede que esses CLSIDs sejam instanciados no Internet Explorer. Para obter mais informações sobre kill bits, consulte o artigo 240797 da Base de Dados de Conhecimento Microsoft.

Os identificadores de classe e objetos COM correspondentes são os seguintes.

Identificador de classe Objeto COM
1F7DD4F2-CAC3-11D0-A35B-00AA00BDCDFD Mdt2gddr.dll
1F7DD4F3-CAC3-11D0-A35B-00AA00BDCDFD Mdt2gddr.dll
B0406342-B0C5-11D0-89A9-00A0C9054129 Mdt2dd.dll
B0406343-B0C5-11d0-89A9-00A0C9054129 Mdt2dd.dll
D24D4450-1F01-11D1-8E63-006097D2DF48 Mdt2dd.dll
4CECCEB1-8359-11D0-A34E-00AA00BDCDFD Mdt2gddo.dll
4CECCEB2-8359-11D0-A34E-00AA00BDCDFD Mdt2gddo.dll

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através de divulgação responsável.

Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes e não tinha visto quaisquer exemplos de código de prova de conceito publicados quando este boletim de segurança foi originalmente publicado.

Como esta vulnerabilidade se relaciona com uma das vulnerabilidades corrigidas pelo boletim MS05-054?
Ambos os boletins de segurança abordam vulnerabilidades de corrupção de memória de instanciação do objeto COM. No entanto, esta atualização também aborda novos CLSIDs que não foram abordados como parte do boletim MS05-054. O MS05-054 ajuda a proteger contra a exploração dos CLSIDs discutidos nesse boletim.

Observação Os clientes que instalaram a atualização de segurança incluída no Boletim de Segurança da Microsoft MS05-052 ou em um boletim de segurança posterior do Internet Explorer não correm risco de ataques originários da zona da Internet.

Vulnerabilidade de corrupção de memória de marca HTML - CVE-2006-1188:

Existe uma vulnerabilidade de execução remota de código na forma como o Internet Explorer processa elementos HTML que contêm uma etiqueta especialmente concebida para o efeito. Um invasor pode explorar a vulnerabilidade construindo uma página da Web mal-intencionada que pode potencialmente permitir a execução remota de código se um usuário visitar o site mal-intencionado. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia assumir o controlo total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de corrupção de memória de marca HTML - CVE-2006-1188:

  • Num cenário de ataque baseado na Web, um intruso teria de alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site mal-intencionado. Em vez disso, o invasor teria que persuadi-los a visitar o site, geralmente fazendo com que eles cliquem em um link que os leve ao site do invasor.
  • Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.
  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade no vetor de correio eletrónico porque a leitura de mensagens de correio eletrónico em texto simples é a configuração predefinida para o Outlook Express. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.
  • Esta vulnerabilidade não afeta o Internet Explorer 5.01 Service Pack 4 no Windows 2000 Service Pack 4.

Soluções alternativas para a vulnerabilidade de corrupção de memória de marca HTML - CVE-2006-1188:

Não foram identificadas soluções alternativas para esta vulnerabilidade.

Perguntas frequentes sobre a vulnerabilidade de corrupção de memória de marca HTML - CVE-2006-1188:

Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade poderia assumir remotamente o controlo total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.

O que causa a vulnerabilidade?
Quando o Internet Explorer manipula elementos HTML que contêm uma marca especialmente criada, ele pode corromper a memória do sistema de tal forma que um invasor pode executar código arbitrário.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site malicioso concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Esses sites podem conter conteúdo mal-intencionado que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e esteja a ler mensagens de correio eletrónico HTML ou que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que mensagens de email HTML sejam lidas ou em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

O que faz a atualização?
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer lida com elementos HTML que contêm a marca especialmente criada para que o Internet Explorer não saia de forma explorável.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Sim. Esta vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2006-1188 da lista Common Vulnerability and Exposure.

Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft tinha visto exemplos de código de prova de conceito publicados publicamente, mas não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes quando este boletim de segurança foi originalmente publicado.

A aplicação desta atualização de segurança ajuda a proteger os clientes contra o código publicado publicamente que tenta explorar esta vulnerabilidade?
Sim. Esta atualização de segurança elimina a vulnerabilidade que potencialmente pode ser explorada usando o código de prova de conceito publicado. A vulnerabilidade abordada recebeu o número CVE-2006-1188 da lista Common Vulnerability and Exposure.

Vulnerabilidade de corrupção de memória de análise de caracteres de byte duplo - CVE-2006-1189:

Existe uma vulnerabilidade de execução remota de código na forma como o Internet Explorer processa caracteres de byte duplo em URLs especialmente concebidos para o efeito. Um invasor pode explorar a vulnerabilidade construindo uma página da Web mal-intencionada que pode potencialmente permitir a execução remota de código se um usuário visitar o site mal-intencionado. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia assumir o controlo total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de corrupção de memória de análise de caracteres de byte duplo - CVE-2006-1189:

  • Num cenário de ataque baseado na Web, um intruso teria de alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site mal-intencionado. Em vez disso, o invasor teria que persuadi-los a visitar o site, geralmente fazendo com que eles cliquem em um link que os leve ao site do invasor.

  • Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.

  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar esta vulnerabilidade, impedindo que scripts ativos sejam usados ao ler mensagens de email HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web.

    Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio eletrónico HTML na zona de sites restritos se a atualização de segurança de correio eletrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de correio eletrónico HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.

  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade no vetor de correio eletrónico porque a leitura de mensagens de correio eletrónico em texto simples é a configuração predefinida para o Outlook Express. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

  • Esta vulnerabilidade não afeta o Internet Explorer 5.01 Service Pack 4 no Windows 2000 Service Pack 4 ou Internet Explorer 6 para Windows Server 2003 Service Pack 1.

  • Esta vulnerabilidade afeta apenas os sistemas que utilizam conjuntos de caracteres de byte duplo. Os sistemas afetados são versões de idioma do Windows que usam um idioma de conjuntos de caracteres de byte duplo. Exemplos de idiomas que usam DBCS são os idiomas chinês, japonês e coreano. Os clientes que usam outras versões de idioma do Windows também podem ser afetados se "Idioma para programas não-Unicode" tiver sido definido como um idioma de conjuntos de caracteres de byte duplo.

Soluções alternativas para a vulnerabilidade de corrupção de memória de análise de caracteres de byte duplo - CVE-2006-1189:

Não foram identificadas soluções alternativas para esta vulnerabilidade.

Perguntas frequentes sobre a vulnerabilidade de corrupção de memória de análise de caracteres de byte duplo - CVE-2006-1189:

Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade poderia assumir remotamente o controlo total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.

O que causa a vulnerabilidade?
Quando o Internet Explorer lida com caracteres de byte duplo em URLs especialmente criados, ele pode corromper a memória do sistema de tal forma que um invasor pode executar código arbitrário.

O que são conjuntos de caracteres de byte duplo?
DBCS (Double-Byte Character Sets) é um conjunto de caracteres expandido de 8 bits onde a menor unidade é um byte. Alguns caracteres em um DBCS têm um valor de código de byte único e alguns têm um valor de código de byte duplo. Um DBCS pode ser considerado como o conjunto de caracteres ANSI para algumas versões asiáticas do Microsoft Windows. Para obter mais informações, veja a documentação do produto.

Como sei se estou executando uma localidade DBCS?
DBCS pode ser considerado como o conjunto de caracteres ANSI para algumas versões asiáticas do Microsoft Windows. Exemplos de idiomas que usam DBCS são chinês, japonês e coreano. Para obter mais informações sobre as localidades do sistema e como determinar a localidade do sistema, visite este site da Microsoft.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia assumir o controlo total do sistema afetado. Num cenário de ataque baseado na Web, um intruso alojaria um Web site que explorasse esta vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site mal-intencionado. Em vez disso, o invasor teria que persuadi-los a visitar o site, geralmente fazendo com que eles cliquem em um link que os leve ao site do invasor. Também pode ser possível exibir conteúdo da Web mal-intencionado usando anúncios de banner ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site malicioso concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site.

Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e esteja a ler mensagens de correio eletrónico HTML ou que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que mensagens de email HTML sejam lidas ou em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

O Windows 98, Windows 98 Second Edition ou Windows Millennium Edition são criticamente afetados por esta vulnerabilidade?
Sim. O Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition são gravemente afetados por esta vulnerabilidade. As atualizações de segurança estão disponíveis no site Windows Update. Para obter mais informações sobre classificações de gravidade, visite o seguinte site.

O que faz a atualização?
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer lida com caracteres de byte duplo em URLs especialmente criadas.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através de divulgação responsável.

Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes e não tinha visto quaisquer exemplos de código de prova de conceito publicados quando este boletim de segurança foi originalmente publicado.

Vulnerabilidade de execução de script - CVE-2006-1190:

Existe uma vulnerabilidade no Internet Explorer na maneira como ele retorna informações IOleClientSite quando um objeto incorporado é criado dinamicamente. Um invasor pode explorar a vulnerabilidade construindo uma página da Web mal-intencionada com um objeto criado dinamicamente. Este objeto precisaria fazer uso das informações IOleClientSite retornadas para tomar uma decisão relacionada à segurança. Isso pode potencialmente permitir a execução remota de código ou a divulgação de informações se um usuário visitar o site mal-intencionado. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia assumir o controlo total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de execução de script - CVE-2006-1190:

  • Num cenário de ataque baseado na Web, um intruso teria de alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site mal-intencionado. Em vez disso, o invasor teria que persuadi-los a visitar o site, geralmente fazendo com que eles cliquem em um link que os leve ao site do invasor.

  • Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.

  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar esta vulnerabilidade, impedindo que scripts ativos sejam usados ao ler mensagens de email HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web.

    Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio eletrónico HTML na zona de sites restritos se a atualização de segurança de correio eletrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de correio eletrónico HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.

  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

  • Esta vulnerabilidade não afeta o Internet Explorer 5.01 Service Pack 4 no Windows 2000 Service Pack 4.

Soluções alternativas para a vulnerabilidade de execução de script - CVE-2006-1190:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Configure o Internet Explorer para avisar antes de executar os Controles ActiveX ou desabilite os Controles ActiveX na zona de segurança da Internet e da intranet local

Pode ajudar a proteger-se contra esta vulnerabilidade alterando as definições para avisar antes de executar Controlos ActiveX ou para desativar Controlos ActiveX na zona de segurança da Internet e da intranet local. Para o fazer, siga estes passos:

  1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
  2. Clique na segurança separador.
  3. Clique em Internet e, em seguida, clique em Nível personalizado.
  4. Em Definições, na secção Controlos e plug-ins ActiveX, em Executar controlos e plug-ins ActiveX, clique em Avisar ou Desativar e, em seguida, clique em OK.
  5. Clique em Intranet local e, em seguida, clique em Nível personalizado.
  6. Em Definições, na secção Controlos e plug-ins ActiveX, em Executar controlos e plug-ins ActiveX, clique em Avisar ou Desativar e, em seguida, clique em OK.
  7. Clique em OK duas vezes para retornar ao Internet Explorer.

Observação A desativação de controles ActiveX nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente.

Impacto da solução alternativa: Há efeitos colaterais para avisar antes de executar controles ActiveX. Muitos sites que estão na Internet ou em uma intranet usam o ActiveX para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar Controles ActiveX é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar os Controles ActiveX. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

Adicione sites confiáveis à zona de Sites confiáveis do Internet Explorer.

Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

Para o fazer, siga estes passos:

  1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
  2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
  3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
  4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
  5. Repita estas etapas para cada site que você deseja adicionar à zona.
  6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

  • Configure o Internet Explorer para avisar antes de executar o Script Ativo ou desabilite o Script Ativo na zona de segurança da Internet e da intranet local

Pode ajudar a proteger-se contra esta vulnerabilidade alterando as suas definições para avisar antes de executar o Script Ativo ou para desativar o Script Ativo na zona de segurança da Internet e da intranet local. Para o fazer, siga estes passos:

  1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
  2. Clique na segurança separador.
  3. Clique em Internet e, em seguida, clique em Nível personalizado.
  4. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
  5. Clique em Intranet local e, em seguida, clique em Nível personalizado.
  6. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
  7. Clique em OK duas vezes para retornar ao Internet Explorer.

Observação A desativação de scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente.

Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar o Script Ativo. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar scripts ativos para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar o Script Ativo é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar scripts ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

Adicione sites confiáveis à zona de Sites confiáveis do Internet Explorer.

Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

Para o fazer, siga estes passos:

  1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
  2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
  3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
  4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
  5. Repita estas etapas para cada site que você deseja adicionar à zona.
  6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

  • Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para avisar antes de executar controles ActiveX e scripts ativos nessas zonas

Pode ajudar a proteger-se contra esta vulnerabilidade alterando as definições da zona de segurança da Internet para avisar antes de executar controlos ActiveX. Você pode fazer isso definindo a segurança do seu navegador como Alta.

Para aumentar o nível de segurança de navegação no Microsoft Internet Explorer, siga estes passos:

  1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
  2. Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
  3. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.

Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.

Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar Controles ActiveX ou Scripts Ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar Controles ActiveX ou Scripts Ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

Adicione sites confiáveis à zona de Sites confiáveis do Internet Explorer.

Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

Para o fazer, siga estes passos:

  1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
  2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
  3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
  4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
  5. Repita estas etapas para cada site que você deseja adicionar à zona.
  6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

Perguntas frequentes sobre a vulnerabilidade de execução de script - CVE-2006-1190:

Qual é o âmbito da vulnerabilidade?
Existe uma vulnerabilidade no Internet Explorer que pode potencialmente permitir a execução remota de código ou a divulgação de informações. Um invasor que explorar isso com êxito poderá, na pior das hipóteses, assumir remotamente o controle total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.

O que causa a vulnerabilidade?
Internet Explorer pode retornar informações erradas IOleClientSite quando um objeto incorporado é criado dinamicamente. Isso pode permitir que esse objeto use as informações IOleClientSite retornadas para tomar uma decisão incorreta relacionada à segurança e executar no contexto do site errado ou da zona de segurança errada do Internet Explorer.

O que é IOleClientSite?
A interface IOleClientSite é o principal meio pelo qual um objeto incorporado obtém informações sobre o local e a extensão de seu site de exibição, seu apelido, sua interface de usuário e outros recursos fornecidos por seu contêiner. Para obter mais informações, veja a documentação do produto.

O que são zonas de segurança do Internet Explorer?
As zonas de segurança do Internet Explorer fazem parte de um sistema que divide o conteúdo online em categorias ou zonas, com base na confiabilidade do conteúdo. Domínios Web específicos podem ser atribuídos a uma zona, dependendo de quanta confiança é colocada no conteúdo de cada domínio. Em seguida, a zona restringe os recursos do conteúdo da Web, com base na política da zona. Por padrão, a maioria dos domínios da Internet são tratados como parte da zona da Internet. Por padrão, a política da zona da Internet impede que scripts e outros códigos ativos acessem recursos no sistema local.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site malicioso concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Esses sites podem conter conteúdo mal-intencionado que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

O que faz a atualização?
A atualização elimina a vulnerabilidade modificando o Internet Explorer para que ele retorne as informações corretas IOleClientSite.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através de divulgação responsável.

Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes e não tinha visto quaisquer exemplos de código de prova de conceito publicados quando este boletim de segurança foi originalmente publicado.

Vulnerabilidade de divulgação de informações entre domínios - CVE-2006-1191:

Existe uma vulnerabilidade de divulgação não autorizada de informações no Internet Explorer devido à forma como este processa os métodos de navegação. Um invasor pode explorar a vulnerabilidade construindo uma página da Web mal-intencionada que pode levar à divulgação de informações se um usuário visitar um site mal-intencionado ou exibir uma mensagem de email especialmente criada. Um intruso que conseguisse explorar esta vulnerabilidade poderia ler cookies ou outros dados de outro domínio do Internet Explorer. No entanto, a interação do utilizador é necessária para explorar esta vulnerabilidade.

Fatores atenuantes da Vulnerabilidade de divulgação de informações entre domínios - CVE-2006-1191:

  • Num cenário de ataque baseado na Web, um intruso teria de alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site mal-intencionado. Em vez disso, o invasor teria que persuadi-los a visitar o site, geralmente fazendo com que eles cliquem em um link que os leve ao site do invasor.

  • Um intruso que conseguisse explorar esta vulnerabilidade poderia obter acesso para ler cookies ou outros dados de um sistema diferente do do Web site do intruso.

  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar esta vulnerabilidade, impedindo que scripts ativos sejam usados ao ler mensagens de email HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web.

    Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio eletrónico HTML na zona de sites restritos se a atualização de segurança de correio eletrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de correio eletrónico HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.

  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade no vetor de correio eletrónico porque a leitura de mensagens de correio eletrónico em texto simples é a configuração predefinida para o Outlook Express. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

  • Esta vulnerabilidade não afeta as seguintes versões do Windows:

    • Windows 2000 Service Pack 4
    • Windows XP Service Pack 1
    • Windows XP Professional x64 Edition
    • Windows Server 2003
    • Windows Server 2003 para sistemas baseados em Itanium e Windows Server 2003 com Service Pack 1 para sistemas baseados em Itanium
    • Windows Server 2003 x64 Edição
    • Windows 98, Windows 98 Second Edition (SE) e Windows Millennium Edition (ME)

Soluções alternativas para a Vulnerabilidade de divulgação de informações entre domínios - CVE-2006-1191:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Configure o Internet Explorer para avisar antes de executar o Script Ativo ou desabilite o Script Ativo na zona de segurança da Internet e da intranet local

Pode ajudar a proteger-se contra esta vulnerabilidade alterando as suas definições para avisar antes de executar o Script Ativo ou para desativar o Script Ativo na zona de segurança da Internet e da intranet local. Para o fazer, siga estes passos:

  1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
  2. Clique na segurança separador.
  3. Clique em Internet e, em seguida, clique em Nível personalizado.
  4. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
  5. Clique em Intranet local e, em seguida, clique em Nível personalizado.
  6. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
  7. Clique em OK duas vezes para retornar ao Internet Explorer.

Observação A desativação de scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente.

Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar o Script Ativo. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar scripts ativos para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar o Script Ativo é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar scripts ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

Adicione sites confiáveis à zona de Sites confiáveis do Internet Explorer.

Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

Para o fazer, siga estes passos:

  1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
  2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
  3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
  4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
  5. Repita estas etapas para cada site que você deseja adicionar à zona.
  6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

  • Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para avisar antes de executar controles ActiveX e scripts ativos nessas zonas

Pode ajudar a proteger-se contra esta vulnerabilidade alterando as definições da zona de segurança da Internet para avisar antes de executar controlos ActiveX. Você pode fazer isso definindo a segurança do seu navegador como Alta.

Para aumentar o nível de segurança de navegação no Microsoft Internet Explorer, siga estes passos:

  1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
  2. Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
  3. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.

Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.

Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar Controles ActiveX ou Scripts Ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar Controles ActiveX ou Scripts Ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

Adicione sites confiáveis à zona de Sites confiáveis do Internet Explorer.

Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

Para o fazer, siga estes passos:

  1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
  2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
  3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
  4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
  5. Repita estas etapas para cada site que você deseja adicionar à zona.
  6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

Perguntas frequentes sobre a Vulnerabilidade de divulgação de informações entre domínios - CVE-2006-1191:

Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de divulgação de informações. Um invasor pode explorar a vulnerabilidade construindo uma página da Web mal-intencionada que pode levar à divulgação de informações ou falsificação se um usuário visitar um site mal-intencionado. Um intruso que conseguisse explorar esta vulnerabilidade poderia ler cookies ou outros dados de outro domínio do Internet Explorer. No entanto, a interação do utilizador é necessária para explorar esta vulnerabilidade.

O que causa a vulnerabilidade?
O Internet Explorer permite que o script seja executado em uma janela do navegador após a navegação para outro site ter sido executada.

O que são zonas de segurança do Internet Explorer?
As zonas de segurança do Internet Explorer fazem parte de um sistema que divide o conteúdo online em categorias ou zonas, com base na confiabilidade do conteúdo. Domínios Web específicos podem ser atribuídos a uma zona, dependendo de quanta confiança é colocada no conteúdo de cada domínio. Em seguida, a zona restringe os recursos do conteúdo da Web, com base na política da zona. Por padrão, a maioria dos domínios da Internet são tratados como parte da zona da Internet. Por padrão, a política da zona da Internet impede que scripts e outros códigos ativos acessem recursos no sistema local.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia ler cookies ou outros dados de outra zona de segurança ou domínio no Internet Explorer.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site malicioso concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Esses sites podem conter conteúdo mal-intencionado que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

O que faz a atualização?
A atualização elimina a vulnerabilidade alterando o Internet Explorer para que ele identifique corretamente o domínio do qual a janela do navegador se originou.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através de divulgação responsável.

Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes e não tinha visto quaisquer exemplos de código de prova de conceito publicados quando este boletim de segurança foi originalmente publicado.

Vulnerabilidade de falsificação da barra de endereços - CVE-2006-1192:

Existe uma vulnerabilidade de falsificação no Internet Explorer que pode permitir que um invasor exiba conteúdo falsificado em uma janela do navegador. A barra de endereço e outras partes da interface do usuário confiável foram navegadas para fora do site do invasor, mas o conteúdo da janela ainda contém a página da Web do invasor.

Fatores atenuantes da vulnerabilidade de falsificação da barra de endereços - CVE-2006-1192:

  • Num cenário de ataque baseado na Web, um intruso teria de alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site mal-intencionado. Em vez disso, o invasor teria que persuadi-los a visitar o site, geralmente fazendo com que eles cliquem em um link que os leve ao site do invasor.

  • Interagir com a página da Web, por exemplo, clicando nela, fará com que o conteúdo seja atualizado e exiba o site identificado pela barra de endereço.

  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar esta vulnerabilidade, impedindo que scripts ativos sejam usados ao ler mensagens de email HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web.

    Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio eletrónico HTML na zona de sites restritos se a atualização de segurança de correio eletrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de correio eletrónico HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.

  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade. Consulte a seção Perguntas frequentes ou esta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade de falsificação da barra de endereços - CVE-2006-1192:

Não foram identificadas soluções alternativas para esta vulnerabilidade.

Perguntas frequentes sobre a vulnerabilidade de falsificação da barra de endereços - CVE-2006-1192:

Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de falsificação no Internet Explorer. A vulnerabilidade pode permitir que um invasor exiba conteúdo falsificado em uma janela do navegador. Interagir com a página da Web, por exemplo, clicando nela, fará com que o conteúdo seja atualizado e exiba o site apontado pela barra de endereço.

O que causa a vulnerabilidade?
É possível navegar na barra de endereços do Internet Explorer e em outras partes da interface do usuário confiável longe do site do invasor, mas persistir o conteúdo da janela.

Como poderia um intruso explorar a vulnerabilidade?
Um invasor pode usar essa vulnerabilidade para criar uma página da Web que exibiria uma URL escolhida pelo invasor na barra de endereços, enquanto exibia um site diferente na janela do navegador. Um invasor pode usar essa vulnerabilidade para criar uma página mal-intencionada que falsifica um site legítimo. No entanto, não seria possível interagir com este mesmo site.

Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

O que faz a atualização?
A atualização elimina a vulnerabilidade ao não permitir que o conteúdo da janela persista após a navegação.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através de divulgação responsável.

Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes e não tinha visto quaisquer exemplos de código de prova de conceito publicados quando este boletim de segurança foi originalmente publicado.

Informações de atualização de segurança

Software afetado:

Para obter informações sobre a atualização de segurança específica para o software afetado, clique no link apropriado:

Windows Server 2003 (todas as versões)

Pré-requisitos Esta atualização de segurança requer o Windows Server 2003 ou o Windows Server 2003 Service Pack 1.

Observação As atualizações de segurança para o Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 x64 Edition também se aplicam ao Microsoft Windows Server 2003 R2.

Inclusão em Service Packs Futuros: A atualização para este problema será incluída em um Service Pack ou Pacote Cumulativo de Atualizações futuro.

Informações de instalação

Esta atualização de segurança suporta os seguintes parâmetros de configuração.

Switch Description
/Ajuda Exibe as opções de linha de comando
Modos de configuração
/passivo Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se for necessário reiniciar no final da Instalação, uma caixa de diálogo será apresentada ao usuário com um aviso de temporizador de que o computador será reiniciado em 30 segundos.
/silencioso Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é de 30 segundos.) Destinado ao uso com o interruptor /quiet ou o interruptor /passive
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/overwriteoem Substitui arquivos OEM sem avisar
/nobackup Não faz backup de arquivos necessários para a desinstalação
/forceappsclose Força outros programas a fechar quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação
/integrate:caminho Integra a atualização nos arquivos de origem do Windows. Esses arquivos estão localizados no caminho especificado no switch.
/extrato[:p ath] Extrai arquivos sem iniciar o programa de instalação
/ER Permite relatórios de erros estendidos
/verbose Permite o registro detalhado. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos que são copiados. O uso dessa opção pode fazer com que a instalação prossiga mais lentamente.

Observação Você pode combinar essas opções em um comando. Para compatibilidade com versões anteriores, a atualização de segurança também suporta muitos dos parâmetros de configuração utilizados pela versão anterior do programa de configuração. Para obter mais informações sobre as opções de instalação suportadas, consulte o artigo 262841 da Base de Dados de Conhecimento Microsoft. Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do utilizador, utilize o seguinte comando numa linha de comandos do Windows Server 2003:

Windowsserver2003-kb912812-x86-enu /quiet

Observação O uso da opção /quiet suprimirá todas as mensagens. Isso inclui a supressão de mensagens de falha. Os administradores devem usar um dos métodos suportados para verificar se a instalação foi bem-sucedida quando usam a opção /quiet . Os administradores também devem examinar o arquivo KB912812.log para verificar se há mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar o reinício do sistema, utilize o seguinte comando numa linha de comandos para o Windows Server 2003:

Windowsserver2003-kb912812-x86-enu /norestart

Para obter informações sobre como implementar esta atualização de segurança utilizando o Software Update Services, visite o Web site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também estará disponível através do Web site Microsoft Update.

Requisito de reinicialização

Tem de reiniciar o sistema depois de aplicar esta atualização de segurança.

Informações sobre remoção

Para remover esta atualização, utilize a ferramenta Adicionar ou Remover Programas no Painel de Controlo.

Os administradores de sistema também podem utilizar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB 912812$\Spuninst.

Switch Description
/Ajuda Exibe as opções de linha de comando
Modos de configuração
/passivo Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se for necessário reiniciar no final da Instalação, uma caixa de diálogo será apresentada ao usuário com um aviso de temporizador de que o computador será reiniciado em 30 segundos.
/silencioso Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é de 30 segundos.) Destinado ao uso com o interruptor /quiet ou o interruptor /passive
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/forceappsclose Força outros programas a fechar quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação

Informações de arquivo

A versão inglesa desta atualização de segurança tem os atributos de ficheiro listados na tabela seguinte. As datas e horas desses arquivos estão listadas em tempo universal coordenado (UTC). Quando visualiza as informações do ficheiro, estas são convertidas para a hora local. Para encontrar a diferença entre UTC e hora local, use a guia Fuso horário na ferramenta Data e hora no Painel de controle.

Windows Server 2003, Edição Web; Windows Server 2003, Edição Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Server 2003 R2, Edição Web; Windows Server 2003 R2, Edição Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2:

Nome de Ficheiro Versão Date Hora Tamanho CPU Pasta
Browseui.dll 6.0.3790.497 04 De março de 2006 03:22 1,057,280 x86 RTMGDR
Cdfview.dll 6.0.3790.497 04 De março de 2006 03:22 147,968 x86 RTMGDR
Danim.dll 6.3.1.148 04 De março de 2006 03:22 993,280 x86 RTMGDR
Digest.dll 6.0.3790.497 04 De março de 2006 03:22 59,904 x86 RTMGDR
Dxtrans.dll 6.3.3790.497 04 De março de 2006 03:22 205,312 x86 RTMGDR
Iepeers.dll 6.0.3790.497 04 De março de 2006 03:22 238,080 x86 RTMGDR
Inseng.dll 6.0.3790.497 04 De março de 2006 03:22 73,216 x86 RTMGDR
Mshtml.dll 6.0.3790.507 23 De março de 2006 04:21 2,934,272 x86 RTMGDR
Mshtmled.dll 6.0.3790.497 04 De março de 2006 03:22 454,144 x86 RTMGDR
Msrating.dll 6.0.3790.497 04 De março de 2006 03:22 135,680 x86 RTMGDR
Mstime.dll 6.0.3790.497 04 De março de 2006 03:22 504,832 x86 RTMGDR
Pngfilt.dll 5.2.3790.497 04 De março de 2006 03:22 40,448 x86 RTMGDR
Shdocvw.dll 6.0.3790.510 30 De março de 2006 05:57 1,397,248 x86 RTMGDR
Shlwapi.dll 6.0.3790.497 04 De março de 2006 03:22 287,744 x86 RTMGDR
Urlmon.dll 6.0.3790.504 18 De março de 2006 03:23 527,360 x86 RTMGDR
Wininet.dll 6.0.3790.497 04 De março de 2006 03:22 626,176 x86 RTMGDR
Browseui.dll 6.0.3790.497 04 De março de 2006 03:28 1,057,280 x86 RTMQFE
Cdfview.dll 6.0.3790.497 04 De março de 2006 03:28 147,968 x86 RTMQFE
Danim.dll 6.3.1.148 04 De março de 2006 03:28 993,280 x86 RTMQFE
Digest.dll 6.0.3790.497 04 De março de 2006 03:28 59,904 x86 RTMQFE
Dxtrans.dll 6.3.3790.497 04 De março de 2006 03:28 205,312 x86 RTMQFE
Iepeers.dll 6.0.3790.497 04 De março de 2006 03:28 239,104 x86 RTMQFE
Inseng.dll 6.0.3790.497 04 De março de 2006 03:28 73,216 x86 RTMQFE
Mshtml.dll 6.0.3790.507 23 De março de 2006 04:41 2,936,832 x86 RTMQFE
Mshtmled.dll 6.0.3790.497 04 De março de 2006 03:28 454,144 x86 RTMQFE
Msrating.dll 6.0.3790.497 04 De março de 2006 03:28 135,680 x86 RTMQFE
Mstime.dll 6.0.3790.497 04 De março de 2006 03:28 504,832 x86 RTMQFE
Pngfilt.dll 5.2.3790.497 04 De março de 2006 03:28 40,448 x86 RTMQFE
Shdocvw.dll 6.0.3790.510 30 De março de 2006 06:24 1,398,272 x86 RTMQFE
Shlwapi.dll 6.0.3790.497 04 De março de 2006 03:28 287,744 x86 RTMQFE
Urlmon.dll 6.0.3790.504 18 De março de 2006 03:47 527,872 x86 RTMQFE
Wininet.dll 6.0.3790.497 04 De março de 2006 03:28 628,736 x86 RTMQFE
Browseui.dll 6.0.3790.2653 04 De março de 2006 03:36 1,036,800 x86 SP1GDR
Danim.dll 6.3.1.148 04 De março de 2006 03:36 1,058,304 x86 SP1GDR
Dxtrans.dll 6.3.3790.2653 04 De março de 2006 03:36 212,480 x86 SP1GDR
Iedw.exe 5.2.3790.2653 04 De março de 2006 02:01 17,920 x86 SP1GDR
Iepeers.dll 6.0.3790.2653 04 De março de 2006 03:36 253,952 x86 SP1GDR
Mshtml.dll 6.0.3790.2666 23 De março de 2006 04:49 3,150,848 x86 SP1GDR
Mstime.dll 6.0.3790.2653 04 De março de 2006 03:36 537,088 x86 SP1GDR
Pngfilt.dll 5.2.3790.2653 04 De março de 2006 03:36 42,496 x86 SP1GDR
Shdocvw.dll 6.0.3790.2671 30 De março de 2006 06:06 1,513,472 x86 SP1GDR
Shlwapi.dll 6.0.3790.2653 04 De março de 2006 03:36 321,536 x86 SP1GDR
Urlmon.dll 6.0.3790.2663 18 De março de 2006 03:39 695,808 x86 SP1GDR
W03a2409.dll 5.2.3790.2671 30 De março de 2006 02:32 4,096 x86 SP1GDR
Wininet.dll 6.0.3790.2653 04 De março de 2006 03:36 662,528 x86 SP1GDR
Browseui.dll 6.0.3790.2653 04 De março de 2006 03:38 1,036,800 x86 SP1QFE
Danim.dll 6.3.1.148 04 De março de 2006 03:38 1,058,304 x86 SP1QFE
Dxtrans.dll 6.3.3790.2653 04 De março de 2006 03:38 212,480 x86 SP1QFE
Iedw.exe 5.2.3790.2653 04 De março de 2006 02:22 17,920 x86 SP1QFE
Iepeers.dll 6.0.3790.2653 04 De março de 2006 03:38 253,952 x86 SP1QFE
Mshtml.dll 6.0.3790.2666 23 De março de 2006 04:55 3,151,872 x86 SP1QFE
Mstime.dll 6.0.3790.2653 04 De março de 2006 03:39 537,088 x86 SP1QFE
Pngfilt.dll 5.2.3790.2653 04 De março de 2006 03:39 42,496 x86 SP1QFE
Shdocvw.dll 6.0.3790.2671 30 De março de 2006 06:57 1,513,472 x86 SP1QFE
Shlwapi.dll 6.0.3790.2653 04 De março de 2006 03:39 321,536 x86 SP1QFE
Urlmon.dll 6.0.3790.2663 18 De março de 2006 03:51 695,808 x86 SP1QFE
W03a2409.dll 5.2.3790.2671 30 De março de 2006 03:42 24,064 x86 SP1QFE
Wininet.dll 6.0.3790.2653 04 De março de 2006 03:39 665,088 x86 SP1QFE
Updspapi.dll 6.2.29.0 12 De outubro de 2005 23:15 371,424 x86

Windows Server, 2003 Enterprise Edition para sistemas baseados em Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados em Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados em Itanium; e Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados em Itanium:

Nome de Ficheiro Versão Date Hora Tamanho CPU Pasta
Browseui.dll 6.0.3790.497 30 De março de 2006 07:41 2,536,960 IA-64 RTMGDR
Cdfview.dll 6.0.3790.497 30 De março de 2006 07:41 303,616 IA-64 RTMGDR
Digest.dll 6.0.3790.497 30 De março de 2006 07:41 141,312 IA-64 RTMGDR
Dxtrans.dll 6.3.3790.497 30 De março de 2006 07:41 585,728 IA-64 RTMGDR
Iepeers.dll 6.0.3790.497 30 De março de 2006 07:41 674,816 IA-64 RTMGDR
Inseng.dll 6.0.3790.497 30 De março de 2006 07:41 217,600 IA-64 RTMGDR
Mshtml.dll 6.0.3790.507 30 De março de 2006 07:41 8,243,200 IA-64 RTMGDR
Mshtmled.dll 6.0.3790.497 30 De março de 2006 07:41 1,409,536 IA-64 RTMGDR
Msrating.dll 6.0.3790.497 30 De março de 2006 07:41 387,584 IA-64 RTMGDR
Mstime.dll 6.0.3790.497 30 De março de 2006 07:41 1,666,048 IA-64 RTMGDR
Pngfilt.dll 5.2.3790.497 30 De março de 2006 07:41 105,984 IA-64 RTMGDR
Shdocvw.dll 6.0.3790.510 30 De março de 2006 07:41 3,372,544 IA-64 RTMGDR
Shlwapi.dll 6.0.3790.497 30 De março de 2006 07:42 740,352 IA-64 RTMGDR
Urlmon.dll 6.0.3790.504 30 De março de 2006 07:42 1,299,968 IA-64 RTMGDR
Wininet.dll 6.0.3790.497 30 De março de 2006 07:42 1,506,304 IA-64 RTMGDR
Wbrowseui.dll 6.0.3790.497 30 De março de 2006 07:42 1,057,280 x86 RTMGDR\WOW
Wcdfview.dll 6.0.3790.497 30 De março de 2006 07:42 147,968 x86 RTMGDR\WOW
Wdanim.dll 6.3.1.148 30 De março de 2006 07:42 993,280 x86 RTMGDR\WOW
Wdxtrans.dll 6.3.3790.497 30 De março de 2006 07:42 205,312 x86 RTMGDR\WOW
Wiepeers.dll 6.0.3790.497 30 De março de 2006 07:42 238,080 x86 RTMGDR\WOW
Winseng.dll 6.0.3790.497 30 De março de 2006 07:42 73,216 x86 RTMGDR\WOW
Wmshtml.dll 6.0.3790.507 30 De março de 2006 07:42 2,934,272 x86 RTMGDR\WOW
Wmshtmled.dll 6.0.3790.497 30 De março de 2006 07:42 454,144 x86 RTMGDR\WOW
Wmsrating.dll 6.0.3790.497 30 De março de 2006 07:42 135,680 x86 RTMGDR\WOW
Wmstime.dll 6.0.3790.497 30 De março de 2006 07:42 504,832 x86 RTMGDR\WOW
Wpngfilt.dll 5.2.3790.497 30 De março de 2006 07:42 40,448 x86 RTMGDR\WOW
Wshdocvw.dll 6.0.3790.510 30 De março de 2006 07:42 1,397,248 x86 RTMGDR\WOW
Wshlwapi.dll 6.0.3790.497 30 De março de 2006 07:42 287,744 x86 RTMGDR\WOW
Wurlmon.dll 6.0.3790.504 30 De março de 2006 07:42 527,360 x86 RTMGDR\WOW
Wwdigest.dll 6.0.3790.497 30 De março de 2006 07:42 59,904 x86 RTMGDR\WOW
Wwininet.dll 6.0.3790.497 30 De março de 2006 07:42 626,176 x86 RTMGDR\WOW
Browseui.dll 6.0.3790.497 30 De março de 2006 07:41 2,538,496 IA-64 RTMQFE
Cdfview.dll 6.0.3790.497 30 De março de 2006 07:41 303,616 IA-64 RTMQFE
Digest.dll 6.0.3790.497 30 De março de 2006 07:41 141,312 IA-64 RTMQFE
Dxtrans.dll 6.3.3790.497 30 De março de 2006 07:41 586,752 IA-64 RTMQFE
Iepeers.dll 6.0.3790.497 30 De março de 2006 07:41 678,912 IA-64 RTMQFE
Inseng.dll 6.0.3790.497 30 De março de 2006 07:41 217,600 IA-64 RTMQFE
Mshtml.dll 6.0.3790.507 30 De março de 2006 07:41 8,246,784 IA-64 RTMQFE
Mshtmled.dll 6.0.3790.497 30 De março de 2006 07:41 1,409,536 IA-64 RTMQFE
Msrating.dll 6.0.3790.497 30 De março de 2006 07:42 387,584 IA-64 RTMQFE
Mstime.dll 6.0.3790.497 30 De março de 2006 07:42 1,666,048 IA-64 RTMQFE
Pngfilt.dll 5.2.3790.497 30 De março de 2006 07:42 105,984 IA-64 RTMQFE
Shdocvw.dll 6.0.3790.510 30 De março de 2006 07:42 3,376,640 IA-64 RTMQFE
Shlwapi.dll 6.0.3790.497 30 De março de 2006 07:42 740,352 IA-64 RTMQFE
Urlmon.dll 6.0.3790.504 30 De março de 2006 07:42 1,299,968 IA-64 RTMQFE
Wininet.dll 6.0.3790.497 30 De março de 2006 07:42 1,510,912 IA-64 RTMQFE
Wbrowseui.dll 6.0.3790.497 30 De março de 2006 07:42 1,057,280 x86 RTMQFE\WOW
Wcdfview.dll 6.0.3790.497 30 De março de 2006 07:42 147,968 x86 RTMQFE\WOW
Wdanim.dll 6.3.1.148 30 De março de 2006 07:42 993,280 x86 RTMQFE\WOW
Wdxtrans.dll 6.3.3790.497 30 De março de 2006 07:42 205,312 x86 RTMQFE\WOW
Wiepeers.dll 6.0.3790.497 30 De março de 2006 07:42 239,104 x86 RTMQFE\WOW
Winseng.dll 6.0.3790.497 30 De março de 2006 07:42 73,216 x86 RTMQFE\WOW
Wmshtml.dll 6.0.3790.507 30 De março de 2006 07:42 2,936,832 x86 RTMQFE\WOW
Wmshtmled.dll 6.0.3790.497 30 De março de 2006 07:42 454,144 x86 RTMQFE\WOW
Wmsrating.dll 6.0.3790.497 30 De março de 2006 07:42 135,680 x86 RTMQFE\WOW
Wmstime.dll 6.0.3790.497 30 De março de 2006 07:42 504,832 x86 RTMQFE\WOW
Wpngfilt.dll 5.2.3790.497 30 De março de 2006 07:42 40,448 x86 RTMQFE\WOW
Wshdocvw.dll 6.0.3790.510 30 De março de 2006 07:42 1,398,272 x86 RTMQFE\WOW
Wshlwapi.dll 6.0.3790.497 30 De março de 2006 07:42 287,744 x86 RTMQFE\WOW
Wurlmon.dll 6.0.3790.504 30 De março de 2006 07:42 527,872 x86 RTMQFE\WOW
Wwdigest.dll 6.0.3790.497 30 De março de 2006 07:42 59,904 x86 RTMQFE\WOW
Wwininet.dll 6.0.3790.497 30 De março de 2006 07:42 628,736 x86 RTMQFE\WOW
Browseui.dll 6.0.3790.2653 30 De março de 2006 07:46 2,547,712 IA-64 SP1GDR
Dxtrans.dll 6.3.3790.2653 30 De março de 2006 07:46 641,024 IA-64 SP1GDR
Iepeers.dll 6.0.3790.2653 30 De março de 2006 07:46 718,336 IA-64 SP1GDR
Mshtml.dll 6.0.3790.2666 30 De março de 2006 07:46 9,364,480 IA-64 SP1GDR
Mstime.dll 6.0.3790.2653 30 De março de 2006 07:46 1,846,784 IA-64 SP1GDR
Pngfilt.dll 5.2.3790.2653 30 De março de 2006 07:46 116,736 IA-64 SP1GDR
Shdocvw.dll 6.0.3790.2671 30 De março de 2006 07:46 3,680,768 IA-64 SP1GDR
Shlwapi.dll 6.0.3790.2653 30 De março de 2006 07:46 824,320 IA-64 SP1GDR
Urlmon.dll 6.0.3790.2663 30 De março de 2006 07:46 1,613,312 IA-64 SP1GDR
W03a2409.dll 5.2.3790.2671 30 De março de 2006 07:46 3,072 IA-64 SP1GDR
Wininet.dll 6.0.3790.2653 30 De março de 2006 07:46 1,698,304 IA-64 SP1GDR
Wbrowseui.dll 6.0.3790.2653 30 De março de 2006 07:46 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 30 De março de 2006 07:46 1,058,304 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2653 30 De março de 2006 07:46 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2653 30 De março de 2006 07:46 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2653 30 De março de 2006 07:46 253,952 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2666 30 De março de 2006 07:46 3,150,848 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2653 30 De março de 2006 07:46 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2653 30 De março de 2006 07:46 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2671 30 De março de 2006 07:46 1,513,472 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2653 30 De março de 2006 07:46 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2663 30 De março de 2006 07:46 695,808 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2671 30 De março de 2006 07:46 4,096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2653 30 De março de 2006 07:46 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2653 30 De março de 2006 07:42 2,547,200 IA-64 SP1QFE
Dxtrans.dll 6.3.3790.2653 30 De março de 2006 07:42 641,024 IA-64 SP1QFE
Iepeers.dll 6.0.3790.2653 30 De março de 2006 07:42 718,848 IA-64 SP1QFE
Mshtml.dll 6.0.3790.2666 30 De março de 2006 07:42 9,366,016 IA-64 SP1QFE
Mstime.dll 6.0.3790.2653 30 De março de 2006 07:42 1,846,784 IA-64 SP1QFE
Pngfilt.dll 5.2.3790.2653 30 De março de 2006 07:42 116,736 IA-64 SP1QFE
Shdocvw.dll 6.0.3790.2671 30 De março de 2006 07:42 3,681,792 IA-64 SP1QFE
Shlwapi.dll 6.0.3790.2653 30 De março de 2006 07:42 824,320 IA-64 SP1QFE
Urlmon.dll 6.0.3790.2663 30 De março de 2006 07:42 1,613,312 IA-64 SP1QFE
W03a2409.dll 5.2.3790.2671 30 De março de 2006 07:42 23,040 IA-64 SP1QFE
Wininet.dll 6.0.3790.2653 30 De março de 2006 07:42 1,701,888 IA-64 SP1QFE
Wbrowseui.dll 6.0.3790.2653 30 De março de 2006 07:42 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 30 De março de 2006 07:42 1,058,304 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2653 30 De março de 2006 07:42 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2653 30 De março de 2006 07:42 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2653 30 De março de 2006 07:42 253,952 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2666 30 De março de 2006 07:42 3,151,872 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2653 30 De março de 2006 07:42 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2653 30 De março de 2006 07:42 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2671 30 De março de 2006 07:42 1,513,472 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2653 30 De março de 2006 07:42 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2663 30 De março de 2006 07:42 695,808 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2671 30 De março de 2006 07:42 24,064 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2653 30 De março de 2006 07:42 665,088 x86 SP1QFE\WOW
Updspapi.dll 6.2.29.0 30 De março de 2006 08:14 638,688 IA-64

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

Nome de Ficheiro Versão Date Hora Tamanho CPU Pasta
Browseui.dll 6.0.3790.2653 30 De março de 2006 07:39 1,604,608 SP1GDR
Danim.dll 6.3.1.148 30 De março de 2006 07:39 1,989,120 SP1GDR
Dxtrans.dll 6.3.3790.2653 30 De março de 2006 07:39 332,288 SP1GDR
Iepeers.dll 6.0.3790.2653 30 De março de 2006 07:39 369,664 SP1GDR
Mshtml.dll 6.0.3790.2666 30 De março de 2006 07:39 5,987,840 SP1GDR
Mstime.dll 6.0.3790.2653 30 De março de 2006 07:39 900,608 SP1GDR
Pngfilt.dll 5.2.3790.2653 30 De março de 2006 07:39 64,000 SP1GDR
Shdocvw.dll 6.0.3790.2671 30 De março de 2006 07:39 2,434,048 SP1GDR
Shlwapi.dll 6.0.3790.2653 30 De março de 2006 07:39 621,568 SP1GDR
Urlmon.dll 6.0.3790.2663 30 De março de 2006 07:39 1,082,880 SP1GDR
W03a2409.dll 5.2.3790.2671 30 De março de 2006 07:39 4,608 SP1GDR
Wininet.dll 6.0.3790.2653 30 De março de 2006 07:39 1,187,840 SP1GDR
Wbrowseui.dll 6.0.3790.2653 30 De março de 2006 07:39 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 30 De março de 2006 07:39 1,058,304 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2653 30 De março de 2006 07:39 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2653 30 De março de 2006 07:39 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2653 30 De março de 2006 07:39 253,952 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2666 30 De março de 2006 07:39 3,150,848 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2653 30 De março de 2006 07:39 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2653 30 De março de 2006 07:39 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2671 30 De março de 2006 07:39 1,513,472 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2653 30 De março de 2006 07:39 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2663 30 De março de 2006 07:39 695,808 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2671 30 De março de 2006 07:39 4,096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2653 30 De março de 2006 07:39 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2653 30 De março de 2006 07:25 1,604,608 SP1QFE
Danim.dll 6.3.1.148 30 De março de 2006 07:25 1,989,120 SP1QFE
Dxtrans.dll 6.3.3790.2653 30 De março de 2006 07:25 332,288 SP1QFE
Iepeers.dll 6.0.3790.2653 30 De março de 2006 07:25 370,176 SP1QFE
Mshtml.dll 6.0.3790.2666 30 De março de 2006 07:25 5,988,352 SP1QFE
Mstime.dll 6.0.3790.2653 30 De março de 2006 07:25 900,608 SP1QFE
Pngfilt.dll 5.2.3790.2653 30 De março de 2006 07:25 64,000 SP1QFE
Shdocvw.dll 6.0.3790.2671 30 De março de 2006 07:25 2,434,560 SP1QFE
Shlwapi.dll 6.0.3790.2653 30 De março de 2006 07:25 621,568 SP1QFE
Urlmon.dll 6.0.3790.2663 30 De março de 2006 07:25 1,082,880 SP1QFE
W03a2409.dll 5.2.3790.2671 30 De março de 2006 07:25 24,576 SP1QFE
Wininet.dll 6.0.3790.2653 30 De março de 2006 07:25 1,188,864 SP1QFE
Wbrowseui.dll 6.0.3790.2653 30 De março de 2006 07:26 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 30 De março de 2006 07:26 1,058,304 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2653 30 De março de 2006 07:26 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2653 30 De março de 2006 07:26 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2653 30 De março de 2006 07:26 253,952 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2666 30 De março de 2006 07:26 3,151,872 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2653 30 De março de 2006 07:26 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2653 30 De março de 2006 07:26 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2671 30 De março de 2006 07:26 1,513,472 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2653 30 De março de 2006 07:26 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2663 30 De março de 2006 07:26 695,808 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2671 30 De março de 2006 07:26 24,064 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2653 30 De março de 2006 07:26 665,088 x86 SP1QFE\WOW
Updspapi.dll 6.2.29.0 30 De março de 2006 08:10 462,048

Notas Quando instala estas atualizações de segurança, o instalador verifica se um ou mais dos ficheiros que estão a ser atualizados no seu sistema foram atualizados anteriormente por uma correção da Microsoft. Se tiver instalado anteriormente uma correção para atualizar um destes ficheiros, o instalador copia os ficheiros RTMQFE, SP1QFE ou SP2QFE para o sistema. Caso contrário, o instalador copia os ficheiros RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o artigo 824994 da Base de Dados de Conhecimento Microsoft.

Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Verificando se a atualização foi aplicada

  • Analisador de Segurança de Linha de Base da Microsoft

Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você pode usar a ferramenta MBSA (Microsoft Baseline Security Analyzer). O MBSA permite que os administradores examinem sistemas locais e remotos em busca de atualizações de segurança ausentes e de configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

  • Verificação de versão do arquivo

    Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se estiverem, consulte a documentação do produto para concluir estas etapas.

    1. Clique em Iniciar e, em seguida, clique em Pesquisar.

    2. No painel Resultados da Pesquisa, clique em Todos os ficheiros e pastas em Search Companion.

    3. Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo na tabela de informações de arquivo apropriada e clique em Pesquisar.

    4. Na lista de ficheiros, clique com o botão direito do rato num nome de ficheiro da tabela de informações de ficheiro adequada e, em seguida, clique em Propriedades.

      Observação Dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivo podem não estar instalados.

    5. Na guia Versão, determine a versão do arquivo instalada no computador comparando-a com a versão documentada na tabela de informações de arquivo apropriada.

      Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método suportado para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

  • Verificação da chave de registo

Também poderá verificar os ficheiros que esta atualização de segurança instalou revendo a seguinte chave de registo.

Windows Server 2003, Edição Web; Windows Server 2003, Edição Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Server 2003 R2, Edição Web; Windows Server 2003 R2, Edição Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2; Windows Server 2003, Enterprise Edition para sistemas baseados em Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados em Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados em Itanium; Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados em Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB912812\Filelist

Observação Essa chave do Registro pode não conter uma lista completa dos arquivos instalados. Além disso, esta chave de registo poderá não ser criada corretamente se um administrador ou um OEM integrar ou associar a atualização de segurança 912812 aos ficheiros de origem da instalação do Windows.

Windows XP Service Pack 2 (todas as versões) e Windows XP Professional x64

Esta atualização de segurança requer o Microsoft Windows XP Service Pack 2. Para obter mais informações, consulte o artigo 322389 da Base de Dados de Conhecimento Microsoft.

Nota Para o Windows XP Professional x64, esta atualização de segurança é a mesma que a atualização de segurança do Windows Server 2003 x64 Edition.

Inclusão em Service Packs Futuros: A atualização para este problema será incluída em um Service Pack ou Pacote Cumulativo de Atualizações futuro.

Informações de instalação

Esta atualização de segurança suporta os seguintes parâmetros de configuração.

Switch Description
/Ajuda Exibe as opções de linha de comando
Modos de configuração
/passivo Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se for necessário reiniciar no final da Instalação, uma caixa de diálogo será apresentada ao usuário com um aviso de temporizador de que o computador será reiniciado em 30 segundos.
/silencioso Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é de 30 segundos.) Destinado ao uso com o interruptor /quiet ou o interruptor /passive
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/overwriteoem Substitui arquivos OEM sem avisar
/nobackup Não faz backup de arquivos necessários para a desinstalação
/forceappsclose Força outros programas a fechar quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação
/integrate:caminho Integra a atualização nos arquivos de origem do Windows. Esses arquivos estão localizados no caminho especificado no switch.
/extrato[:p ath] Extrai arquivos sem iniciar o programa de instalação
/ER Permite relatórios de erros estendidos
/verbose Permite o registro detalhado. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos que são copiados. O uso dessa opção pode fazer com que a instalação prossiga mais lentamente.

Observação Você pode combinar essas opções em um comando. Para compatibilidade com versões anteriores, a atualização de segurança também suporta os parâmetros de configuração utilizados pela versão anterior do programa de configuração. Para obter mais informações sobre as opções de instalação suportadas, consulte o artigo 262841 da Base de Dados de Conhecimento Microsoft. Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do utilizador, utilize o seguinte comando numa linha de comandos para o Microsoft Windows XP:

Windowsxp-kb912812-x86-enu /quiet

Observação O uso da opção /quiet suprimirá todas as mensagens. Isso inclui a supressão de mensagens de falha. Os administradores devem usar um dos métodos suportados para verificar se a instalação foi bem-sucedida quando usam a opção /quiet . Os administradores também devem examinar o arquivo KB912812.log para verificar se há mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar o reinício do sistema, utilize o seguinte comando numa linha de comandos para o Windows XP:

Windowsxp-kb912812-x86-enu /norestart

Para obter informações sobre como implementar esta atualização de segurança utilizando o Software Update Services, visite o Web site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também estará disponível através do Web site Microsoft Update.

Requisito de reinicialização

Tem de reiniciar o sistema depois de aplicar esta atualização de segurança.

Informações sobre remoção

Para remover esta atualização de segurança, utilize a ferramenta Adicionar ou Remover Programas no Painel de Controlo.

Os administradores de sistema também podem utilizar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB 912812$\Spuninst.

Switch Description
/Ajuda Exibe as opções de linha de comando
Modos de configuração
/passivo Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se for necessário reiniciar no final da Instalação, uma caixa de diálogo será apresentada ao usuário com um aviso de temporizador de que o computador será reiniciado em 30 segundos.
/silencioso Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é de 30 segundos.) Destinado ao uso com o interruptor /quiet ou o interruptor /passive
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/forceappsclose Força outros programas a fechar quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação

Informações de arquivo

A versão inglesa desta atualização de segurança tem os atributos de ficheiro listados na tabela seguinte. As datas e horas desses arquivos estão listadas em tempo universal coordenado (UTC). Quando visualiza as informações do ficheiro, estas são convertidas para a hora local. Para encontrar a diferença entre UTC e hora local, use a guia Fuso horário na ferramenta Data e hora no Painel de controle.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome de Ficheiro Versão Date Hora Tamanho CPU Pasta
Browseui.dll 6.0.2900.2861 04 De março de 2006 03:33 1,022,976 x86 SP2GDR
Cdfview.dll 6.0.2900.2861 04 De março de 2006 03:33 151,040 x86 SP2GDR
Danim.dll 6.3.1.148 04 De março de 2006 03:33 1,054,208 x86 SP2GDR
Dxtrans.dll 6.3.2900.2861 04 De março de 2006 03:33 205,312 x86 SP2GDR
Extmgr.dll 6.0.2900.2861 04 De março de 2006 03:33 55,808 x86 SP2GDR
Iedw.exe 5.1.2600.2861 04 De março de 2006 00:39 18,432 x86 SP2GDR
Iepeers.dll 6.0.2900.2861 04 De março de 2006 03:33 251,392 x86 SP2GDR
Inseng.dll 6.0.2900.2861 04 De março de 2006 03:33 96,256 x86 SP2GDR
Mshtml.dll 6.0.2900.2873 23 De março de 2006 20:32 3,053,568 x86 SP2GDR
Mshtmled.dll 6.0.2900.2861 04 De março de 2006 03:33 448,512 x86 SP2GDR
Msrating.dll 6.0.2900.2861 04 De março de 2006 03:33 146,432 x86 SP2GDR
Mstime.dll 6.0.2900.2861 04 De março de 2006 03:33 532,480 SP2GDR
Pngfilt.dll 6.0.2900.2861 04 De março de 2006 03:33 39,424 x86 SP2GDR
Shdocvw.dll 6.0.2900.2877 30 De março de 2006 09:16 1,492,480 x86 SP2GDR
Shlwapi.dll 6.0.2900.2861 04 De março de 2006 03:33 474,112 x86 SP2GDR
Urlmon.dll 6.0.2900.2870 18 De março de 2006 11:09 613,376 x86 SP2GDR
Wininet.dll 6.0.2900.2861 04 De março de 2006 03:33 658,432 x86 SP2GDR
Xpsp3res.dll 5.1.2600.2877 30 De março de 2006 01:00 16,384 x86 SP2GDR
Browseui.dll 6.0.2900.2861 04 De março de 2006 03:58 1,022,976 x86 SP2QFE
Cdfview.dll 6.0.2900.2861 04 De março de 2006 03:58 151,040 x86 SP2QFE
Danim.dll 6.3.1.148 04 De março de 2006 03:58 1,054,208 x86 SP2QFE
Dxtrans.dll 6.3.2900.2861 04 De março de 2006 03:58 205,312 x86 SP2QFE
Extmgr.dll 6.0.2900.2861 04 De março de 2006 03:58 55,808 x86 SP2QFE
Iedw.exe 5.1.2600.2861 04 De março de 2006 01:34 18,432 x86 SP2QFE
Iepeers.dll 6.0.2900.2861 04 De março de 2006 03:58 251,904 x86 SP2QFE
Inseng.dll 6.0.2900.2861 04 De março de 2006 03:58 96,256 x86 SP2QFE
Mshtml.dll 6.0.2900.2873 23 De março de 2006 20:31 3,055,616 x86 SP2QFE
Mshtmled.dll 6.0.2900.2861 04 De março de 2006 03:58 448,512 x86 SP2QFE
Msrating.dll 6.0.2900.2861 04 De março de 2006 03:58 146,432 x86 SP2QFE
Mstime.dll 6.0.2900.2861 04 De março de 2006 03:58 532,480 SP2QFE
Pngfilt.dll 6.0.2900.2861 04 De março de 2006 03:58 39,424 x86 SP2QFE
Shdocvw.dll 6.0.2900.2877 30 De março de 2006 09:27 1,495,040 x86 SP2QFE
Shlwapi.dll 6.0.2900.2861 04 De março de 2006 03:58 474,112 x86 SP2QFE
Urlmon.dll 6.0.2900.2870 18 De março de 2006 11:04 614,400 x86 SP2QFE
Wininet.dll 6.0.2900.2861 04 De março de 2006 03:58 663,552 x86 SP2QFE
Xpsp3res.dll 5.1.2600.2877 30 De março de 2006 01:31 23,040 x86 SP2QFE
Updspapi.dll 6.2.29.0 19 De janeiro de 2006 19:29 371,424 x86

Windows XP Professional x64:

Nome de Ficheiro Versão Date Hora Tamanho CPU Pasta
Browseui.dll 6.0.3790.2653 30 De março de 2006 07:39 1,604,608 SP1GDR
Danim.dll 6.3.1.148 30 De março de 2006 07:39 1,989,120 SP1GDR
Dxtrans.dll 6.3.3790.2653 30 De março de 2006 07:39 332,288 SP1GDR
Iepeers.dll 6.0.3790.2653 30 De março de 2006 07:39 369,664 SP1GDR
Mshtml.dll 6.0.3790.2666 30 De março de 2006 07:39 5,987,840 SP1GDR
Mstime.dll 6.0.3790.2653 30 De março de 2006 07:39 900,608 SP1GDR
Pngfilt.dll 5.2.3790.2653 30 De março de 2006 07:39 64,000 SP1GDR
Shdocvw.dll 6.0.3790.2671 30 De março de 2006 07:39 2,434,048 SP1GDR
Shlwapi.dll 6.0.3790.2653 30 De março de 2006 07:39 621,568 SP1GDR
Urlmon.dll 6.0.3790.2663 30 De março de 2006 07:39 1,082,880 SP1GDR
W03a2409.dll 5.2.3790.2671 30 De março de 2006 07:39 4,608 SP1GDR
Wininet.dll 6.0.3790.2653 30 De março de 2006 07:39 1,187,840 SP1GDR
Wbrowseui.dll 6.0.3790.2653 30 De março de 2006 07:39 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 30 De março de 2006 07:39 1,058,304 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2653 30 De março de 2006 07:39 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2653 30 De março de 2006 07:39 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2653 30 De março de 2006 07:39 253,952 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2666 30 De março de 2006 07:39 3,150,848 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2653 30 De março de 2006 07:39 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2653 30 De março de 2006 07:39 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2671 30 De março de 2006 07:39 1,513,472 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2653 30 De março de 2006 07:39 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2663 30 De março de 2006 07:39 695,808 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2671 30 De março de 2006 07:39 4,096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2653 30 De março de 2006 07:39 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2653 30 De março de 2006 07:25 1,604,608 SP1QFE
Danim.dll 6.3.1.148 30 De março de 2006 07:25 1,989,120 SP1QFE
Dxtrans.dll 6.3.3790.2653 30 De março de 2006 07:25 332,288 SP1QFE
Iepeers.dll 6.0.3790.2653 30 De março de 2006 07:25 370,176 SP1QFE
Mshtml.dll 6.0.3790.2666 30 De março de 2006 07:25 5,988,352 SP1QFE
Mstime.dll 6.0.3790.2653 30 De março de 2006 07:25 900,608 SP1QFE
Pngfilt.dll 5.2.3790.2653 30 De março de 2006 07:25 64,000 SP1QFE
Shdocvw.dll 6.0.3790.2671 30 De março de 2006 07:25 2,434,560 SP1QFE
Shlwapi.dll 6.0.3790.2653 30 De março de 2006 07:25 621,568 SP1QFE
Urlmon.dll 6.0.3790.2663 30 De março de 2006 07:25 1,082,880 SP1QFE
W03a2409.dll 5.2.3790.2671 30 De março de 2006 07:25 24,576 SP1QFE
Wininet.dll 6.0.3790.2653 30 De março de 2006 07:25 1,188,864 SP1QFE
Wbrowseui.dll 6.0.3790.2653 30 De março de 2006 07:26 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 30 De março de 2006 07:26 1,058,304 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2653 30 De março de 2006 07:26 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2653 30 De março de 2006 07:26 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2653 30 De março de 2006 07:26 253,952 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2666 30 De março de 2006 07:26 3,151,872 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2653 30 De março de 2006 07:26 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2653 30 De março de 2006 07:26 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2671 30 De março de 2006 07:26 1,513,472 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2653 30 De março de 2006 07:26 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2663 30 De março de 2006 07:26 695,808 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2671 30 De março de 2006 07:26 24,064 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2653 30 De março de 2006 07:26 665,088 x86 SP1QFE\WOW
Updspapi.dll 6.2.29.0 30 De março de 2006 08:10 462,048

Notas Quando instala estas atualizações de segurança, o instalador verifica se um ou mais dos ficheiros que estão a ser atualizados no seu sistema foram atualizados anteriormente por uma correção da Microsoft. Se tiver instalado anteriormente uma correção para atualizar um destes ficheiros, o instalador copia os ficheiros RTMQFE, SP1QFE ou SP2QFE para o sistema. Caso contrário, o instalador copia os ficheiros RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o artigo 824994 da Base de Dados de Conhecimento Microsoft.

Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Verificando se a atualização foi aplicada

  • Analisador de Segurança de Linha de Base da Microsoft

Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você pode usar a ferramenta MBSA (Microsoft Baseline Security Analyzer). O MBSA permite que os administradores examinem sistemas locais e remotos em busca de atualizações de segurança ausentes e de configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

  • Verificação de versão do arquivo

    Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se estiverem, consulte a documentação do produto para concluir estas etapas.

    1. Clique em Iniciar e, em seguida, clique em Pesquisar.
    2. No painel Resultados da Pesquisa, clique em Todos os ficheiros e pastas em Search Companion.
    3. Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo na tabela de informações de arquivo apropriada e clique em Pesquisar.
    4. Na lista de ficheiros, clique com o botão direito do rato num nome de ficheiro da tabela de informações de ficheiro adequada e, em seguida, clique em Propriedades. Observação Dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivo podem não estar instalados.
    5. Na guia Versão, determine a versão do arquivo instalada no computador comparando-a com a versão documentada na tabela de informações de arquivo apropriada. Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método suportado para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
  • Verificação da chave de registo

Também poderá verificar os ficheiros que esta atualização de segurança instalou revendo as seguintes chaves de registo.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB912812\Lista de arquivos

Windows XP Professional x64 Edição:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Versão 2003\SP2\KB912812\Filelist

Observação Essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, estas chaves de registo poderão não ser criadas corretamente se um administrador ou um OEM integrar ou associar a atualização de segurança 912812 aos ficheiros de origem da instalação do Windows.

Internet Explorer 6 Service Pack 1 para Windows XP Service Pack 1 (todas as versões) e Windows 2000 (todas as versões)

Pré-requisitos Para instalar a versão desta atualização do Internet Explorer 6 Service Pack 1 (SP1), tem de ter o Internet Explorer 6 SP1 (versão 6.00.2800.1106) numa das seguintes versões do Windows:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Small Business Server 2000 Service Pack 1a (SP1a) ou Small Business Server 2000 em execução com o Windows 2000 Server Service Pack 4 (SP4).
  • Microsoft Windows XP Service Pack 1

O software listado foi testado para determinar se as versões são afetadas. Outras versões não incluem mais suporte a atualizações de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para o seu produto e versão, visite o Web site do Ciclo de Vida do Suporte da Microsoft.

Para obter mais informações sobre como obter o service pack mais recente, consulte o artigo 260910 (em inglês) da Microsoft Knowledge Base.

Inclusão em Service Packs futuros: A atualização para esse problema pode ser incluída em um pacote cumulativo de atualizações futuro.

Informações de instalação

Esta atualização de segurança suporta os seguintes parâmetros de configuração.

Switch Description
/Ajuda Exibe as opções de linha de comando
Modos de configuração
/passivo Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se for necessário reiniciar no final da Instalação, uma caixa de diálogo será apresentada ao usuário com um aviso de temporizador de que o computador será reiniciado em 30 segundos.
/silencioso Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é de 30 segundos.) Destinado ao uso com o interruptor /quiet ou o interruptor /passive
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/overwriteoem Substitui arquivos OEM sem avisar
/nobackup Não faz backup de arquivos necessários para a desinstalação
/forceappsclose Força outros programas a fechar quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação
/extrato[:p ath] Extrai arquivos sem iniciar o programa de instalação
/ER Permite relatórios de erros estendidos
/verbose Permite o registro detalhado. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos que são copiados. O uso dessa opção pode fazer com que a instalação prossiga mais lentamente.

Observação Você pode combinar essas opções em um comando. Para compatibilidade com versões anteriores, a atualização de segurança também suporta os parâmetros de configuração utilizados pela versão anterior do programa de configuração. Para obter mais informações sobre as opções de instalação suportadas, consulte o artigo 262841 da Base de Dados de Conhecimento Microsoft. Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do utilizador, utilize o seguinte comando numa linha de comandos do Windows XP Service Pack 1:

IE6.0sp1-KB912812-Windows-2000-XP-x86-enu /quiet

Observação O uso da opção /quiet suprimirá todas as mensagens. Isso inclui a supressão de mensagens de falha. Os administradores devem usar um dos métodos suportados para verificar se a instalação foi bem-sucedida quando usam a opção /quiet . Os administradores também devem examinar o arquivo de KB912812-IE6SP1-20060322.182418.log para verificar se há mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar o reinício do sistema, utilize o seguinte comando numa linha de comandos do Windows 2000 Service Pack 4:

IE6.0sp1-KB912812-Windows-2000-XP-x86-enu /norestart

Para obter mais informações sobre como implementar esta atualização de segurança com o Software Update Services, visite o Web site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também estará disponível através do Web site Microsoft Update.

Requisito de reinicialização

Tem de reiniciar o sistema depois de aplicar esta atualização de segurança.

Informações sobre remoção

Para remover esta atualização de segurança, utilize a ferramenta Adicionar ou Remover Programas no Painel de Controlo.

Os administradores de sistema também podem utilizar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB 912812-IE6SP1-20060322.182418$\Spuninst.

Switch Description
/Ajuda Exibe as opções de linha de comando
Modos de configuração
/passivo Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se for necessário reiniciar no final da Instalação, uma caixa de diálogo será apresentada ao usuário com um aviso de temporizador de que o computador será reiniciado em 30 segundos.
/silencioso Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é de 30 segundos.) Destinado ao uso com o interruptor /quiet ou o interruptor /passive
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/forceappsclose Força outros programas a fechar quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação

Informações de arquivo

A versão inglesa desta atualização de segurança tem os atributos de ficheiro listados na tabela seguinte. As datas e horas desses arquivos estão listadas em tempo universal coordenado (UTC). Quando visualiza as informações do ficheiro, estas são convertidas para a hora local. Para encontrar a diferença entre UTC e hora local, use a guia Fuso horário na ferramenta Data e hora no Painel de controle.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome de Ficheiro Versão Date Hora Tamanho Pasta
Browseui.dll 6.0.2800.1692 18 De junho de 2005 07:16 1,017,856 RTMGDR
Cdfview.dll 6.0.2800.1612 08-Dez-2004 01:43 143,360 RTMGDR
Danim.dll 6.3.1.148 21 De outubro de 2005 03:08 986,112 RTMGDR
Dxtrans.dll 6.3.2800.1534 24-Fev-2006 22:24 192,512 RTMGDR
Iepeers.dll 6.0.2800.1534 24-Fev-2006 22:24 236,032 RTMGDR
Inseng.dll 6.0.2800.1469 26 De agosto de 2004 17:53 69,632 RTMGDR
Mshtml.dll 6.0.2800.1543 23 De março de 2006 13:35 2,702,336 RTMGDR
Msrating.dll 6.0.2800.1623 24-Fev-2005 19:54 132,096 RTMGDR
Mstime.dll 6.0.2800.1537 03 De março de 2006 23:13 498,176 RTMGDR
Pngfilt.dll 6.0.2800.1505 27-Abr-2005 17:53 34,816 RTMGDR
Shdocvw.dll 6.0.2800.1815 21 De março de 2006 23:14 1,339,392 RTMGDR
Shlwapi.dll 6.0.2800.1740 01 De setembro de 2005 01:49 409,088 RTMGDR
Urlmon.dll 6.0.2800.1537 02 De março de 2006 23:57 461,312 RTMGDR
Wininet.dll 6.0.2800.1534 24-Fev-2006 22:26 575,488 RTMGDR
Browseui.dll 6.0.2800.1692 18 De junho de 2005 07:16 1,017,856 RTMQFE
Cdfview.dll 6.0.2800.1612 08-Dez-2004 01:43 143,360 RTMQFE
Danim.dll 6.3.1.148 21 De outubro de 2005 03:08 986,112 RTMQFE
Dxtrans.dll 6.3.2800.1535 24-Fev-2006 22:26 192,512 RTMQFE
Iepeers.dll 6.0.2800.1535 24-Fev-2006 22:26 236,544 RTMQFE
Inseng.dll 6.0.2800.1475 24 De setembro de 2004 22:07 69,632 RTMQFE
Mshtml.dll 6.0.2800.1544 23 De março de 2006 02:05 2,709,504 RTMQFE
Msrating.dll 6.0.2800.1623 24-Fev-2005 19:54 132,096 RTMQFE
Mstime.dll 6.0.2800.1538 03 De março de 2006 23:15 498,176 RTMQFE
Pngfilt.dll 6.0.2800.1506 27-Abr-2005 17:50 38,912 RTMQFE
Shdocvw.dll 6.0.2800.1815 21 De março de 2006 23:14 1,339,392 RTMQFE
Shlwapi.dll 6.0.2800.1740 01 De setembro de 2005 01:49 409,088 RTMQFE
Urlmon.dll 6.0.2800.1538 02 De março de 2006 23:51 462,848 RTMQFE
Wininet.dll 6.0.2800.1535 24-Fev-2006 22:28 586,752 RTMQFE

Notas Quando instala estas atualizações de segurança, o instalador verifica se um ou mais dos ficheiros que estão a ser atualizados no seu sistema foram atualizados anteriormente por uma correção da Microsoft. Se tiver instalado anteriormente uma correção para atualizar um destes ficheiros, o instalador copia os ficheiros RTMQFE, SP1QFE ou SP2QFE para o sistema. Caso contrário, o instalador copia os ficheiros RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o artigo 824994 da Base de Dados de Conhecimento Microsoft.

Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Verificando se a atualização foi aplicada

  • Analisador de Segurança de Linha de Base da Microsoft

Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você pode usar a ferramenta MBSA (Microsoft Baseline Security Analyzer). O MBSA permite que os administradores examinem sistemas locais e remotos em busca de atualizações de segurança ausentes e de configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

  • Verificação de versão do arquivo

    Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se estiverem, consulte a documentação do produto para concluir estas etapas.

    1. Clique em Iniciar e, em seguida, clique em Pesquisar.

    2. No painel Resultados da Pesquisa, clique em Todos os ficheiros e pastas em Search Companion.

    3. Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo na tabela de informações de arquivo apropriada e clique em Pesquisar.

    4. Na lista de ficheiros, clique com o botão direito do rato num nome de ficheiro da tabela de informações de ficheiro adequada e, em seguida, clique em Propriedades.

      Observação Dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivo podem não estar instalados.

    5. Na guia Versão, determine a versão do arquivo instalada no computador comparando-a com a versão documentada na tabela de informações de arquivo apropriada.

      Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método suportado para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

  • Verificação da chave de registo

Também poderá verificar os ficheiros que esta atualização de segurança instalou revendo a seguinte chave de registo:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 6\SP1\KB912812-IE6SP1-20060322.182418\Lista de arquivos

Observação Essa chave do Registro pode não conter uma lista completa dos arquivos instalados. Além disso, esta chave de registo poderá não ser criada corretamente quando um administrador ou um OEM integrar ou associar a atualização de segurança 912812 aos ficheiros de origem da instalação do Windows.

Internet Explorer 5.01 Service Pack 4 no Windows 2000 (todas as versões)

Pré-requisitos Para o Windows 2000, esta atualização de segurança requer o Service Pack 4 (SP4). Para o Small Business Server 2000, esta atualização de segurança requer o Small Business Server 2000 Service Pack 1a (SP1a) ou o Small Business Server 2000 em execução com o Windows 2000 Server Service Pack 4 (SP4).

O software listado foi testado para determinar se as versões são afetadas. Outras versões não incluem mais suporte a atualizações de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para o seu produto e versão, visite o Web site do Ciclo de Vida do Suporte da Microsoft.

Para obter mais informações sobre como obter o service pack mais recente, consulte o artigo 260910 (em inglês) da Microsoft Knowledge Base.

Inclusão em Service Packs futuros: A atualização para esse problema pode ser incluída em um pacote cumulativo de atualizações futuro.

Informações de instalação

Esta atualização de segurança suporta os seguintes parâmetros de configuração.

Switch Description
/Ajuda Exibe as opções de linha de comando
Modos de configuração
/passivo Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se for necessário reiniciar no final da Instalação, uma caixa de diálogo será apresentada ao usuário com um aviso de temporizador de que o computador será reiniciado em 30 segundos.
/silencioso Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é de 30 segundos.) Destinado ao uso com o interruptor /quiet ou o interruptor /passive
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/overwriteoem Substitui arquivos OEM sem avisar
/nobackup Não faz backup de arquivos necessários para a desinstalação
/forceappsclose Força outros programas a fechar quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação
/extrato[:p ath] Extrai arquivos sem iniciar o programa de instalação
/ER Permite relatórios de erros estendidos
/verbose Permite o registro detalhado. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos que são copiados. O uso dessa opção pode fazer com que a instalação prossiga mais lentamente.

Observação Você pode combinar essas opções em um comando. Para compatibilidade com versões anteriores, a atualização de segurança também suporta os parâmetros de configuração utilizados pela versão anterior do programa de configuração. Para obter mais informações sobre as opções de instalação suportadas, consulte o artigo 262841 da Base de Dados de Conhecimento Microsoft. Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do utilizador, utilize o seguinte comando numa linha de comandos para o Windows 2000 Service Pack 4:

IE5.01sp4-KB912812-Windows2000sp4-x86-enu /quiet

Observação O uso da opção /quiet suprimirá todas as mensagens. Isso inclui a supressão de mensagens de falha. Os administradores devem usar um dos métodos suportados para verificar se a instalação foi bem-sucedida quando usam a opção /quiet . Os administradores também devem examinar o arquivo KB912812-IE501SP4-20060322.172831.log para verificar se há mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar o reinício do sistema, utilize o seguinte comando numa linha de comandos do Windows 2000 Service Pack 4:

IE5.01sp4-KB912812-Windows2000sp4-x86-enu /norestart

Para obter mais informações sobre como implementar esta atualização de segurança com o Software Update Services, visite o Web site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também estará disponível através do Web site Microsoft Update.

Requisito de reinicialização

Tem de reiniciar o sistema depois de aplicar esta atualização de segurança.

Informações sobre remoção

Para remover esta atualização de segurança, utilize a ferramenta Adicionar ou Remover Programas no Painel de Controlo.

Os administradores de sistema também podem utilizar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB 912812-IE501SP4-20060322.172831$\Spuninst.

Switch Description
/Ajuda Exibe as opções de linha de comando
Modos de configuração
/passivo Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se for necessário reiniciar no final da Instalação, uma caixa de diálogo será apresentada ao usuário com um aviso de temporizador de que o computador será reiniciado em 30 segundos.
/silencioso Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é de 30 segundos.) Destinado ao uso com o interruptor /quiet ou o interruptor /passive
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/forceappsclose Força outros programas a fechar quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação

Informações de arquivo

A versão inglesa desta atualização de segurança tem os atributos de ficheiro listados na tabela seguinte. As datas e horas desses arquivos estão listadas em tempo universal coordenado (UTC). Quando visualiza as informações do ficheiro, estas são convertidas para a hora local. Para encontrar a diferença entre UTC e hora local, use a guia Fuso horário na ferramenta Data e hora no Painel de controle.

Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome de Ficheiro Versão Date Hora Tamanho
Browseui.dll 5.0.3828.2700 27-Abr-2005 18:05 792,848
Danim.dll 6.1.9.729 28 De outubro de 2005 06:19 1,134,352
Iepeers.dll 5.0.3830.1700 18 De junho de 2005 02:23 100,112
Inseng.dll 5.0.3828.2700 27-Abr-2005 18:07 74,000
Mshtml.dll 5.0.3839.2200 23 De março de 2006 01:11 2,301,712
Msrating.dll 5.0.3828.2700 27-Abr-2005 18:06 149,776
Pngfilt.dll 5.0.3828.2700 27-Abr-2005 18:07 48,912
Shdocvw.dll 5.0.3830.1700 18 De junho de 2005 00:32 1,100,048
Shlwapi.dll 5.0.3900.7068 25 De agosto de 2005 07:13 284,432
Url.dll 5.50.4952.2700 27-Abr-2005 18:33 84,240
Urlmon.dll 5.0.3839.300 04 De março de 2006 01:30 423,696
Wininet.dll 5.0.3834.2400 24 De outubro de 2005 22:33 451,344

Verificando se a atualização foi aplicada

  • Analisador de Segurança de Linha de Base da Microsoft

Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você pode usar a ferramenta MBSA (Microsoft Baseline Security Analyzer). O MBSA permite que os administradores examinem sistemas locais e remotos em busca de atualizações de segurança ausentes e de configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

  • Verificação de versão do arquivo

    Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se estiverem, consulte a documentação do produto para concluir estas etapas.

    1. Clique em Iniciar e, em seguida, clique em Pesquisar.

    2. No painel Resultados da Pesquisa, clique em Todos os ficheiros e pastas em Search Companion.

    3. Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo na tabela de informações de arquivo apropriada e clique em Pesquisar.

    4. Na lista de ficheiros, clique com o botão direito do rato num nome de ficheiro da tabela de informações de ficheiro adequada e, em seguida, clique em Propriedades.

      Observação Dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivo podem não estar instalados.

    5. Na guia Versão, determine a versão do arquivo instalada no computador comparando-a com a versão documentada na tabela de informações de arquivo apropriada.

      Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método suportado para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

  • Verificação da chave de registo

Também poderá verificar os ficheiros que esta atualização de segurança instalou revendo a seguinte chave de registo:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 5.01\SP4\KB912812-IE501SP4-20060322.172831\Lista de arquivos

Observação Essa chave do Registro pode não conter uma lista completa dos arquivos instalados. Além disso, esta chave de registo poderá não ser criada corretamente quando um administrador ou um OEM integrar ou associar a atualização de segurança 912812 aos ficheiros de origem da instalação do Windows.

Outras informações

Agradecimentos

A Microsoft agradece o seguinte por trabalhar conosco para ajudar a proteger os clientes:

Obtendo outras atualizações de segurança:

Atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

  • As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você pode encontrá-los mais facilmente fazendo uma pesquisa de palavra-chave para "security_patch".
  • As atualizações para plataformas de consumidor estão disponíveis no site Microsoft Update.

Suporte:

  • Os clientes nos EUA e Canadá podem receber suporte técnico do Atendimento Microsoft pelo telefone 1-866-PCSAFETY. Não há cobrança para chamadas de suporte associadas a atualizações de segurança.
  • Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. O suporte associado às atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte, visite o site de suporte internacional.

Recursos de segurança:

Serviços de Atualização de Software:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de forma rápida e confiável as atualizações críticas e de segurança mais recentes em servidores baseados no Windows 2000 e no Windows Server 2003 e em sistemas de área de trabalho que executam o Windows 2000 Professional ou o Windows XP Professional.

Para obter mais informações sobre como implantar atualizações de segurança usando o Software Update Services, visite o site do Software Update Services.

Serviços de Atualização do Windows Server:

Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as atualizações críticas e de segurança mais recentes para sistemas operacionais Windows 2000 e posteriores, Office XP e posterior, Exchange Server 2003 e SQL Server 2000 em sistemas operacionais Windows 2000 e posteriores.

Para obter mais informações sobre como implantar atualizações de segurança usando o Windows Server Update Services, visite o site do Windows Server Update Services.

Servidor de Gestão de Sistemas:

O Microsoft Systems Management Server (SMS) oferece uma solução empresarial altamente configurável para gerenciar atualizações. Usando o SMS, os administradores podem identificar sistemas baseados no Windows que exigem atualizações de segurança e podem executar a implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, visite o site SMS 2003 Security Patch Management. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack para ajudar a implantar atualizações de segurança. Para obter informações sobre o SMS, visite o site do SMS.

Observação O SMS usa o Microsoft Baseline Security Analyzer, a Microsoft Office Detection Tool e a Enterprise Update Scanning Tool para fornecer amplo suporte à deteção e implantação de atualizações de boletins de segurança. Algumas atualizações de software podem não ser detetadas por essas ferramentas. Nesses casos, os administradores podem usar os recursos de inventário do SMS para direcionar atualizações para sistemas específicos. Para obter mais informações sobre esse procedimento, visite o seguinte site. Algumas atualizações de segurança requerem direitos administrativos após uma reinicialização do sistema. Os administradores podem usar a Ferramenta de Implantação de Direitos Elevados (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) para instalar essas atualizações.

Exclusão de responsabilidade:

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões:

  • V1.0 (11 de abril de 2006): Boletim publicado

Construído em 2014-04-18T13:49:36Z-07:00