Boletim de Segurança

Microsoft Security Bulletin MS06-042 - Crítica

Atualização de segurança cumulativa para o Internet Explorer (918899)

Publicado: terça-feira, 8 de agosto de 2006 | Atualizado: March 28, 2007

Versão: 3.2

Resumo

Quem deve ler este documento: Clientes que usam o Microsoft Windows

Impacto da vulnerabilidade: execução remota de código

Classificação de gravidade máxima: Crítica

Recomendação: Os clientes devem aplicar a atualização imediatamente.

Substituição da Atualização de Segurança: Este boletim substitui várias atualizações de segurança anteriores. Consulte a secção de perguntas frequentes (FAQ) deste boletim para obter a lista completa.

Advertências: Em 12 de setembro de 2006, este Boletim de Segurança e as atualizações de segurança do Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 e Internet Explorer 6 para Microsoft Windows Server 2003 foram atualizados para resolver uma vulnerabilidade documentada na seção Detalhes da vulnerabilidade como Estouro de buffer de URL longo - CVE-2006-3873. Os clientes que usam essas versões do Internet Explorer devem aplicar a nova atualização imediatamente.

Em 24 de agosto de 2006, este Boletim de Segurança e as atualizações de segurança do Internet Explorer 6 Service Pack 1 foram atualizados para resolver um problema documentado no Artigo 923762 da Base de Dados de Conhecimento Microsoft. Esse problema pode levar a uma condição adicional de saturação de buffer afetando apenas os clientes do Internet Explorer 6 Service Pack 1 que aplicaram a versão original dessa atualização lançada em 8 de agosto de 2006. O problema de segurança está documentado na seção Detalhes da vulnerabilidade como Estouro de buffer de URL longo - CVE-2006-3869. Os clientes do Internet Explorer 6 Service Pack 1 devem aplicar a nova atualização imediatamente.

O Artigo 918899 da Base de Dados de Conhecimento Microsoft documenta este e quaisquer outros problemas atualmente conhecidos que os clientes possam enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas. Para obter mais informações, consulte o artigo 918899 da Base de Dados de Conhecimento Microsoft.

Locais de download de software testado e atualização de segurança:

Software afetado:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edição
  • Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 para sistemas baseados em Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium
  • Microsoft Windows Server 2003 x64 Edição

Componentes testados do Microsoft Windows:

Componentes afetados:

  • Internet Explorer 5.01 Service Pack 4 no Microsoft Windows 2000 Service Pack 4 — Baixar a atualização
  • Internet Explorer 6 Service Pack 1 no Microsoft Windows 2000 Service Pack 4 ou no Microsoft Windows XP Service Pack 1 — Baixar a atualização
  • Internet Explorer 6 para Microsoft Windows XP Service Pack 2 — Baixar a atualização
  • Internet Explorer 6 para Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 — Baixar a atualização
  • Internet Explorer 6 para Microsoft Windows Server 2003 para sistemas baseados em Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium — Baixar a atualização
  • Internet Explorer 6 para Microsoft Windows Server 2003 x64 Edition — Baixar a atualização
  • Internet Explorer 6 para Microsoft Windows XP Professional x64 Edition — Baixar a atualização

O software nesta lista foi testado para determinar se as versões são afetadas. Outras versões não incluem mais suporte a atualizações de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para o seu produto e versão, visite o Web site do Ciclo de Vida do Suporte da Microsoft.

Observação As atualizações de segurança para o Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1 e Windows Server 2003 x64 Edition também se aplicam ao Windows Server 2003 R2.

Informações Gerais

Resumo Executivo

Sumário Executivo:

Esta atualização elimina várias vulnerabilidades recém-descobertas, relatadas pública e privadamente. Cada vulnerabilidade está documentada na sua própria secção "Detalhes da vulnerabilidade" deste boletim.

Se um usuário estiver conectado com direitos administrativos, um invasor que explorar com êxito a mais grave dessas vulnerabilidades poderá assumir o controle total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.

Recomendamos que os clientes apliquem a atualização imediatamente.

Classificações de gravidade e identificadores de vulnerabilidade:

Identificadores de vulnerabilidade Impacto da vulnerabilidade Internet Explorer 5.01 Service Pack 4 no Windows 2000 Service Pack 4 Internet Explorer 6 Service Pack 1 para Windows XP Service Pack 1 e Windows 2000 Service Pack 4 Internet Explorer 6 para Windows XP Service Pack 2 Internet Explorer 6 para Windows Server 2003 Internet Explorer 6 para Windows Server 2003 Service Pack 1
Vulnerabilidade de divulgação de informações entre domínios de redirecionamento - CVE-2006-3280 Divulgação de Informações Moderado Moderado Moderado Baixo Baixo
Vulnerabilidade de corrupção de memória de layout e posicionamento HTML - CVE-2006-3450 Execução remota de código Nenhuma Crítico Crítico Crítico Crítico
Vulnerabilidade de corrupção de memória CSS - CVE-2006-3451 Execução remota de código Crítico Crítico Nenhuma Moderado Moderado
Vulnerabilidade de corrupção de memória de renderização de HTML - CVE-2006-3637 Execução remota de código Crítico Crítico Crítico Moderado Moderado
Vulnerabilidade de corrupção de memória de instanciação de objeto COM - CVE-2006-3638 Execução remota de código Crítico Crítico Crítico Moderado Moderado
Vulnerabilidade entre domínios de elemento de origem - CVE-2006-3639 Execução remota de código e divulgação de informações Crítico Crítico Importante Moderado Moderado
Vulnerabilidade de divulgação de informações de localização de janela - CVE-2006-3640 Divulgação de Informações Moderado Moderado Moderado Baixo Baixo
Vulnerabilidade de injeção de comando do servidor FTP CVE-2004-1166 Elevação de Privilégios Baixo Baixo Baixo Baixo Baixo
Vulnerabilidade de estouro de buffer de URL longo CVE-2006-3869 Execução remota de código Nenhuma Crítico Nenhuma None Nenhuma
Vulnerabilidade de estouro de buffer de URL longo CVE-2006-3873 Execução remota de código Crítico Crítico Nenhuma Crítico Nenhuma
Gravidade agregada de todas as vulnerabilidades Crítico Crítico Crítico Crítico Crítico

Esta avaliação baseia-se nos tipos de sistemas afetados pela vulnerabilidade, nos seus padrões típicos de implementação e no efeito que a exploração da vulnerabilidade teria sobre eles.

Observação Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua algumas das vulnerabilidades. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Observação As classificações de gravidade para versões de sistema operacional não x86 são mapeadas para as versões de sistemas operacionais x86 da seguinte maneira:

  • A classificação de gravidade do Microsoft Windows XP Professional x64 Edition é a mesma do Windows XP Service Pack 2.
  • A classificação de gravidade do Microsoft Windows Server 2003 para sistemas baseados em Itanium é a mesma do Windows Server 2003.
  • A classificação de gravidade do Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium é a mesma do Windows Server 2003 Service Pack 1.
  • A classificação de gravidade do Microsoft Windows Server 2003 x64 Edition é a mesma do Windows Server 2003 Service Pack 1.

Que atualizações esta versão substitui?
Esta atualização de segurança substitui várias atualizações de segurança anteriores. O ID do boletim de segurança mais recente e os sistemas operacionais afetados estão listados na tabela a seguir.

ID do boletim Internet Explorer 5.01 Service Pack 4 Internet Explorer 6 Service Pack 1 (todas as versões anteriores ao Windows Server 2003) Internet Explorer 6 para Windows Server 2003 Internet Explorer 6 para Windows Server 2003 Service Pack 1 Internet Explorer 6 para Windows XP Service Pack 2
MS06-021 Replaced Replaced Replaced Replaced Replaced

Por que a Microsoft relançou este boletim em 12 de setembro de 2006?
A Microsoft atualizou este boletim e as atualizações de segurança do Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 e Internet Explorer 6 para Microsoft Windows Server 2003 para clientes que aplicaram a versão original dessa atualização lançada em 8 de agosto de 2006 ou a versão relançada da atualização do Internet Explorer 6 Service Pack 1 relançada em 24 de agosto, 2006. A Microsoft relançou este boletim para resolver um problema de segurança adicional descoberto após o lançamento de 24 de agosto. Esse problema de segurança afeta os clientes que executam as versões do Internet Explorer listadas acima. Esta vulnerabilidade de segurança está documentada na secção Detalhes da Vulnerabilidade como Long URL Buffer Overflow - CVE-2006-3873. O cliente do Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 e Internet Explorer 6 para Microsoft Windows Server 2003 deve aplicar a nova versão da atualização lançada em 12 de setembro de 2006 imediatamente.

Por que a Microsoft relançou este boletim em 24 de agosto de 2006?
A Microsoft atualizou este boletim e as atualizações de segurança do Internet Explorer 6 Service Pack 1 para resolver um problema documentado no Artigo 923762 da Base de Dados de Conhecimento Microsoft. Esse problema pode levar a uma condição adicional de saturação de buffer afetando apenas os clientes do Internet Explorer 6 Service Pack 1 que aplicaram a versão original dessa atualização lançada em 8 de agosto de 2006. O problema de segurança está documentado na seção Detalhes da vulnerabilidade como Estouro de buffer de URL longo - CVE-2006-3869. Os clientes do Internet Explorer 6 Service Pack 1 devem aplicar a nova atualização imediatamente.

Quais são os outros problemas conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança?
O Artigo 918899 da Base de Dados de Conhecimento Microsoft documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas. Para obter mais informações, consulte o artigo 918899 da Base de Dados de Conhecimento Microsoft.

Problemas conhecidos desde o lançamento original do boletim:

Artigo 926046 da Base de Dados de Conhecimento Microsoft: Mensagem de erro quando executa um script numa página Web depois de aplicar a atualização de segurança MS06-042 num computador baseado no Windows XP ou num computador baseado no Windows Server 2003: "Permissão negada" (926046).

Artigo 926840 (em inglês) da Microsoft Knowledge Base: Quando você usa o Microsoft Internet Explorer 6 em um computador baseado no Microsoft Windows XP que tenha o Service Pack 2 (SP2) instalado, uma violação de acesso pode ocorrer em Mshtml.dll arquivo e o Internet Explorer pode fechar inesperadamente. Esse problema normalmente ocorre quando você fecha uma janela pop-up

Esta atualização contém alterações de funcionalidade relacionadas à segurança?
Sim. Além das alterações listadas na seção "Detalhes da vulnerabilidade" deste boletim, também estão incluídas alterações relacionadas à segurança que foram introduzidas em boletins anteriores do Internet Explorer.

Esta atualização contém outras alterações à funcionalidade?
Sim. Além das alterações listadas na seção "Detalhes da vulnerabilidade" deste boletim, também há alterações não relacionadas à segurança que foram introduzidas em boletins anteriores do Internet Explorer.

Tal como a atualização de segurança incluída no boletim MS06-021, esta atualização de segurança também substitui o patch de compatibilidade lançado em 11 de abril de 2006. Esse patch de compatibilidade retornou temporariamente o Internet Explorer à funcionalidade anterior para lidar com controles ActiveX, para ajudar os clientes corporativos que precisavam de mais tempo para se preparar para as alterações de atualização do ActiveX discutidas no Artigo 912945 da Base de Dados de Conhecimento Microsoft. Esta atualização de segurança substitui esse patch de compatibilidade e torna as alterações no Artigo 912945 de Conhecimento Microsoft (em inglês) permanentes. Para obter mais informações sobre essas alterações, consulte o artigo 912945 da Base de Dados de Conhecimento Microsoft e a documentação do produto.

As alterações foram introduzidas pela primeira vez em atualizações para Windows XP Service Pack 2, Windows Server 2003 Service Pack 1, Windows XP Professional x64 Edition, família Windows Server 2003 x64 Edition e Windows Server 2003 com Service Pack 1 para sistemas baseados em Itanium em 28 de fevereiro de 2006. Para obter mais informações sobre esta atualização, consulte o artigo 912945 da Base de Dados de Conhecimento Microsoft.

As alterações também estão incluídas no Boletim de Segurança da Microsoft MS06-013 e nos boletins de segurança subsequentes do Internet Explorer para as mesmas versões do Windows.

O que é a Configuração de Segurança Reforçada do Internet Explorer?
A Configuração de Segurança Reforçada do Internet Explorer é um grupo de configurações pré-configuradas do Internet Explorer que reduzem a probabilidade de um usuário ou administrador baixar e executar conteúdo da Web especialmente criado em um servidor. A Configuração de Segurança Reforçada do Internet Explorer reduz esse risco modificando muitas configurações relacionadas à segurança. Isso inclui as configurações na guia Segurança e na guia Avançado na caixa de diálogo Opções da Internet. Algumas das modificações importantes incluem o seguinte:

  • O nível de segurança para a zona da Internet está definido como Alto. Essa configuração desabilita scripts, controles ActiveX, Microsoft Java Virtual Machine (MSJVM) e downloads de arquivos.
  • A deteção automática de sites da intranet está desativada. Essa configuração atribui todos os sites da intranet e todos os caminhos UNC (Convenção de Nomenclatura Universal) que não estão explicitamente listados na zona da intranet local à zona da Internet.
  • Instalar sob demanda e extensões de navegador que não sejam da Microsoft estão desabilitadas. Essa configuração impede que páginas da Web instalem componentes automaticamente e impede que extensões que não sejam da Microsoft sejam executadas.
  • O conteúdo multimédia está desativado. Essa configuração impede a execução de músicas, animações e clipes de vídeo.

O suporte alargado da atualização de segurança para o Windows 98, Windows 98 Second Edition ou Windows Millennium Edition terminou em 11 de julho de 2006. Ainda estou a utilizar um destes sistemas operativos, o que devo fazer?
O Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition chegaram ao fim dos seus ciclos de vida de suporte. Deve ser uma prioridade para os clientes que têm essas versões do sistema operacional migrar para versões suportadas para evitar a exposição potencial a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows, visite o seguinte site do ciclo de vida do suporte da Microsoft. Para obter mais informações sobre o período de suporte estendido da atualização de segurança para essas versões do sistema operacional, visite o site do Atendimento Microsoft.

O suporte alargado da atualização de segurança para o Microsoft Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2 terminou em 30 de junho de 2004. O suporte alargado da atualização de segurança para o Microsoft Windows NT Server 4.0 Service Pack 6a terminou em 31 de dezembro de 2004. O suporte alargado da atualização de segurança para o Microsoft Windows 2000 Service Pack 3 terminou em 30 de junho de 2005. Ainda estou a utilizar um destes sistemas operativos, o que devo fazer?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 chegaram ao fim de seus ciclos de vida de suporte. Deve ser uma prioridade para os clientes que têm essas versões do sistema operacional migrar para versões suportadas para evitar a exposição potencial a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do suporte técnico do Windows, visite o seguinte site do ciclo de vida do suporte da Microsoft. Para obter mais informações sobre o período de suporte estendido da atualização de segurança para essas versões do sistema operacional, visite o site do Atendimento Microsoft.

Os clientes que necessitem de suporte personalizado para estes produtos devem contactar o representante da equipa da conta Microsoft, o Gestor Técnico de Conta ou o representante de parceiro Microsoft adequado para obter opções de suporte personalizadas. Os clientes sem um contrato Alliance, Premier ou Autorizado podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contacto, visite o Web site Microsoft Worldwide Information, selecione o país e, em seguida, clique em Ir para ver uma lista de números de telefone. Quando ligar, peça para falar com o gerente de vendas local do Suporte Premier. Para obter mais informações, consulte as Perguntas frequentes sobre o ciclo de vida do suporte ao produto do sistema operacional Windows.

Posso usar o Microsoft Baseline Security Analyzer (MBSA) para determinar se esta atualização é necessária?
A tabela a seguir fornece o resumo de deteção do MBSA para esta atualização de segurança.

Software MBSA 1.2.1 MBSA 2,0
Microsoft Windows 2000 Service Pack 4 Sim Sim
Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2 Sim Sim
Microsoft Windows XP Professional x64 Edição Não Sim
Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 Sim Sim
Microsoft Windows Server 2003 para sistemas baseados em Itanium e Microsoft Windows Server 2003 com Service Pack 1 para sistemas baseados em Itanium Não Sim
Família Microsoft Windows Server 2003 x64 Edition Não Sim

Para obter mais informações sobre o MBSA, visite o site do MBSA. Para obter mais informações sobre o software que o Microsoft Update e o MBSA 2.0 não detetam no momento, consulte o Artigo 895660 (em inglês) da Microsoft Knowledge Base.

Para obter informações mais detalhadas, consulte o artigo 910723 da Base de Dados de Conhecimento Microsoft.

Posso usar o Systems Management Server (SMS) para determinar se esta atualização é necessária?
A tabela a seguir fornece o resumo de deteção de SMS para esta atualização de segurança.

Software SMS 2,0 SMS 2003
Microsoft Windows 2000 Service Pack 4 Sim Sim
Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2 Sim Sim
Microsoft Windows XP Professional x64 Edição Não Sim
Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1 Sim Sim
Microsoft Windows Server 2003 para sistemas baseados em Itanium e Microsoft Windows Server 2003 com Service Pack 1 para sistemas baseados em Itanium Não Sim
Família Microsoft Windows Server 2003 x64 Edition Não Sim

O SMS usa o MBSA para deteção. Portanto, o SMS tem a mesma limitação listada anteriormente neste boletim relacionada ao software que o MBSA não deteta.

Para o SMS 2.0, o SMS SUS Feature Pack, que inclui a ferramenta Security Update Inventory Tool, pode ser usado pelo SMS para detetar atualizações de segurança. O SMS SUIT usa o mecanismo MBSA 1.2.1 para deteção. Para obter mais informações sobre a ferramenta Security Update Inventory Tool, visite o seguinte site. Para obter mais informações sobre as limitações da ferramenta Security Update Inventory Tool, consulte o artigo 306460 (em inglês) da Microsoft Knowledge Base. O SMS SUS Feature Pack também inclui a Microsoft Office Inventory Tool para detetar as atualizações necessárias para aplicativos do Microsoft Office.

Para o SMS 2003, a SMS 2003 Inventory Tool for Microsoft Updates pode ser usada pelo SMS para detetar atualizações de segurança oferecidas pelo Microsoft Update e suportadas pelo Windows Server Update Services. Para obter mais informações sobre o SMS 2003 Inventory Tool for Microsoft Updates, visite o seguinte site. O SMS 2003 também pode usar a Microsoft Office Inventory Tool para detetar as atualizações necessárias para aplicativos do Microsoft Office.

Para obter mais informações sobre o SMS, visite o site do SMS.

Para obter informações mais detalhadas, consulte o artigo 910723 da Base de Dados de Conhecimento Microsoft.

Detalhes da vulnerabilidade

Vulnerabilidade de divulgação de informações entre domínios de redirecionamento - CVE-2006-3280:

Existe uma vulnerabilidade de divulgação não autorizada de informações no Internet Explorer na forma como um redirecionamento é tratado. Um intruso poderia explorar a vulnerabilidade construindo uma página Web especialmente concebida para o efeito que poderia permitir a divulgação não autorizada de informações se um utilizador visualizasse a página Web. Um intruso que conseguisse explorar esta vulnerabilidade poderia ler dados de ficheiros de uma página Web noutro domínio do Internet Explorer. Essa outra página da Web deve usar codificação gzip ou algum outro tipo de compactação suportado pelo Internet Explorer para que ocorra qualquer divulgação de informações. Essa outra página da Web também deve ser armazenada em cache no lado do cliente para uma exploração bem-sucedida.

Fatores atenuantes da Vulnerabilidade de divulgação de informações entre domínios de redirecionamento - CVE-2006-3280:

  • Num cenário de ataque baseado na Web, um intruso teria de alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site especialmente criado. Em vez disso, o invasor teria que persuadi-los a visitar o site, geralmente fazendo com que eles cliquem em um link que os leve ao site do invasor.
  • Os dados de páginas da Web em outros domínios ou zonas do Internet Explorer só poderão ser expostos a um invasor se essas páginas da Web usarem codificação gzip ou algum outro tipo de compactação suportado pelo Internet Explorer.
  • Os dados de páginas da Web em outros domínios ou zonas do Internet Explorer só poderão ser expostos a um invasor se essas páginas permitirem o armazenamento em cache de seu conteúdo.
  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar esta vulnerabilidade, impedindo que scripts ativos sejam usados ao ler mensagens de email HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web. Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio eletrónico HTML na zona de sites restritos se a atualização de segurança de correio eletrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de correio eletrónico HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.
  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade no vetor de correio eletrónico porque a leitura de mensagens de correio eletrónico em texto simples é a configuração predefinida para o Outlook Express. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a Vulnerabilidade de divulgação de informações entre domínios de redirecionamento - CVE-2006-3280:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Desativar o cache de conteúdo da Web no Internet Explorer
    Pode ajudar a proteger-se contra esta vulnerabilidade alterando as suas definições para desativar a colocação em cache de conteúdo Web no Internet Explorer.

    1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
    2. Clique no separador Geral.
    3. Clique em Configurações... na seção Arquivos temporários da Internet .
    4. Clique em Todas as visitas à página, na seção Verificar se há versões mais recentes de páginas armazenadas e, em seguida, clique em OK.
    5. Clique em OK para regressar ao Internet Explorer.
  • Desativar o cache do conteúdo do seu site
    Pode ajudar a proteger-se contra esta vulnerabilidade alterando as suas definições para desativar a colocação em cache do conteúdo do seu Web site. Os dados de suas páginas da Web não seriam expostos a um invasor. Para obter mais informações, consulte o artigo 234067 da Base de Dados de Conhecimento Microsoft.

  • Configure o Internet Explorer para avisar antes de executar o Script Ativo ou desabilite o Script Ativo na zona de segurança da Internet e da intranet local
    Pode ajudar a proteger-se contra esta vulnerabilidade alterando as suas definições para avisar antes de executar o Script Ativo ou para desativar o Script Ativo na zona de segurança da Internet e da intranet local. Para o fazer, siga estes passos:

    1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
    2. Clique na segurança separador.
    3. Clique em Internet e, em seguida, clique em Nível personalizado.
    4. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
    5. Clique em Intranet local e, em seguida, clique em Nível personalizado.
    6. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
    7. Clique em OK duas vezes para retornar ao Internet Explorer.

    Observação A desativação de scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar o Script Ativo. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar scripts ativos para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar o Script Ativo é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar scripts ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

    Para o fazer, siga estes passos:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

  • Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para avisar antes de executar controles ActiveX e scripts ativos nessas zonas
    Pode ajudar a proteger-se contra esta vulnerabilidade alterando as definições da zona de segurança da Internet para avisar antes de executar controlos ActiveX. Você pode fazer isso definindo a segurança do seu navegador como Alta.

    Para aumentar o nível de segurança de navegação no Microsoft Internet Explorer, siga estes passos:

    1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
    2. Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
    3. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.

    Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.

    Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar Controles ActiveX ou Scripts Ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar Controles ActiveX ou Scripts Ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

    Para o fazer, siga estes passos:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

Perguntas frequentes sobre a Vulnerabilidade de divulgação de informações entre domínios de redirecionamento - CVE-2006-3280:

Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de divulgação de informações. Um intruso poderia explorar a vulnerabilidade construindo uma página Web especialmente concebida para o efeito que poderia permitir a divulgação não autorizada de informações se um utilizador visualizasse a página Web. Um intruso que conseguisse explorar esta vulnerabilidade poderia ler dados de uma página Web noutro domínio do Internet Explorer.

O que causa a vulnerabilidade?
O Internet Explorer interpreta incorretamente o local de uma página da Web após um redirecionamento para uma página da Web que usa codificação gzip ou algum outro tipo de compactação suportado pelo Internet Explorer. Além disso, os dados de páginas da Web em outros domínios ou zonas do Internet Explorer só podem ser expostos a um invasor se essas páginas da Web permitirem o armazenamento em cache de seu conteúdo.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia ler dados de outra zona de segurança ou domínio no Internet Explorer.

O que são zonas de segurança do Internet Explorer?
As zonas de segurança do Internet Explorer fazem parte de um sistema que divide o conteúdo online em categorias ou zonas, com base na confiabilidade do conteúdo. Domínios Web específicos podem ser atribuídos a uma zona, dependendo de quanta confiança é colocada no conteúdo de cada domínio. Em seguida, a zona restringe os recursos do conteúdo da Web, com base na política da zona. Por padrão, a maioria dos domínios da Internet são tratados como parte da zona da Internet. Por padrão, a política da zona da Internet impede que scripts e outros códigos ativos acessem recursos no sistema local.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para o efeito, concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Estes Web sites podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

O que faz a atualização?
A atualização elimina a vulnerabilidade alterando o Internet Explorer para que ele identifique corretamente o domínio do qual a janela do navegador se originou.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Sim. Esta vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2006-3280 da lista Common Vulnerability and Exposure.

Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft tinha visto exemplos de código de prova de conceito publicados publicamente, mas não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes quando este boletim de segurança foi originalmente publicado.

A aplicação desta atualização de segurança ajuda a proteger os clientes contra o código publicado publicamente que tenta explorar esta vulnerabilidade?
Sim. Esta atualização de segurança elimina a vulnerabilidade que potencialmente pode ser explorada usando o código de prova de conceito publicado. A vulnerabilidade abordada recebeu o número CVE-2006-3280 da lista Common Vulnerability and Exposure.

Observação Os clientes que testaram o código de prova de conceito em um sistema devem limpar a pasta "Arquivos temporários da Internet" do Internet Explorer. Isso deve ser feito antes de testar o código de prova de conceito novamente após a aplicação desta atualização de segurança. Para o fazer, siga estes passos:

  1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
  2. Clique no separador Geral.
  3. Em Ficheiros temporários da Internet, clique em Eliminar cookies... e, em seguida, clique em OK. Observação Alguns sites armazenam seu nome de membro e senha ou outras informações de identificação pessoal sobre você em um cookie, portanto, se você excluir um cookie, talvez seja necessário inserir novamente essas informações na próxima vez que visitar o site.
  4. Em Ficheiros temporários da Internet, clique em Eliminar ficheiros... e, em seguida, clique em OK.
  5. Clique em OK para regressar ao Internet Explorer.

Vulnerabilidade de corrupção de memória de layout e posicionamento HTML - CVE-2006-3450:

Existe uma vulnerabilidade de execução remota de código na forma como o Internet Explorer interpreta HTML com determinadas combinações de posicionamento de layout. Um intruso poderia explorar a vulnerabilidade construindo uma página Web especialmente concebida para o efeito que poderia potencialmente permitir a execução remota de código se um utilizador visualizasse a página Web. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia assumir o controlo total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de corrupção de memória de layout e posicionamento HTML - CVE-2006-3450:

  • Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Além disso, os Web sites comprometidos e os Web sites que aceitam ou alojam conteúdo fornecido pelo utilizador ou anúncios podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou mensagem de mensagens instantâneas que leva os usuários ao site do invasor.
  • Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.
  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar esta vulnerabilidade, impedindo que scripts ativos sejam usados ao ler mensagens de email HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web. Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio eletrónico HTML na zona de sites restritos se a atualização de segurança de correio eletrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de correio eletrónico HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado. Observação Não se pode descartar que essa vulnerabilidade possa ser usada em uma exploração sem scripts ativos. No entanto, o uso de scripts ativos aumenta significativamente as chances de uma exploração bem-sucedida. Como resultado, esta vulnerabilidade recebeu uma classificação de gravidade de Crítica no Windows Server 2003.
  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade no vetor de correio eletrónico porque a leitura de mensagens de correio eletrónico em texto simples é a configuração predefinida para o Outlook Express. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade de corrupção de memória de layout e posicionamento HTML - CVE-2006-3450:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

Observação Não se pode descartar que essa vulnerabilidade possa ser usada em uma exploração sem scripts ativos. No entanto, o uso de scripts ativos aumenta significativamente as chances de uma exploração bem-sucedida. Como resultado, esta vulnerabilidade recebeu uma classificação de gravidade de Crítica no Windows Server 2003.

  • Configure o Internet Explorer para avisar antes de executar o Script Ativo ou para desabilitar o Script Ativo na zona de segurança da Internet e da intranet local
    Pode ajudar a proteger-se contra esta vulnerabilidade alterando as suas definições para avisar antes de executar o Script Ativo ou para desativar o Script Ativo na zona de segurança da Internet e da intranet local. Para o fazer, siga estes passos:

    1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
    2. Clique na segurança separador.
    3. Clique em Internet e, em seguida, clique em Nível personalizado.
    4. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
    5. Clique em Intranet local e, em seguida, clique em Nível personalizado.
    6. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
    7. Clique em OK duas vezes para retornar ao Internet Explorer.

    Observação A desativação de scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar o Script Ativo. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar scripts ativos para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar o Script Ativo é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar scripts ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

    Para o fazer, siga estes passos:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

  • Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para avisar antes de executar controles ActiveX e scripts ativos nessas zonas
    Pode ajudar a proteger-se contra esta vulnerabilidade alterando as definições da zona de segurança da Internet para avisar antes de executar controlos ActiveX e Scripts Ativos. Você pode fazer isso definindo a segurança do seu navegador como Alta.

    Para aumentar o nível de segurança de navegação no Microsoft Internet Explorer, siga estes passos:

    1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
    2. Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
    3. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.

    Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.

    Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar Controles ActiveX ou Scripts Ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar Controles ActiveX ou Scripts Ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer"

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

    Para o fazer, siga estes passos:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

  • Leia mensagens de correio eletrónico em formato de texto simples se estiver a utilizar o Outlook 2002 ou uma versão posterior, ou o Outlook Express 6 SP1 ou uma versão posterior, para ajudar a proteger-se do vetor de ataque de correio eletrónico HTML.
    Os usuários do Microsoft Outlook 2002 que aplicaram o Office XP Service Pack 1 ou uma versão posterior e os usuários do Microsoft Outlook Express 6 que aplicaram o Internet Explorer 6 Service Pack 1 ou uma versão posterior podem habilitar essa configuração e exibir mensagens de email que não são assinadas digitalmente ou mensagens de email que não são criptografadas somente em texto sem formatação.

    As mensagens de correio eletrónico assinadas digitalmente ou as mensagens de correio eletrónico encriptadas não são afetadas pela definição e podem ser lidas nos seus formatos originais. Para obter mais informações sobre como habilitar essa configuração no Outlook 2002, consulte o artigo 307594 da Base de Dados de Conhecimento Microsoft.

    Para obter informações sobre essa configuração no Outlook Express 6, consulte o artigo 291387 da Base de Dados de Conhecimento Microsoft.

    Impacto da solução alternativa: As mensagens de email exibidas em formato de texto sem formatação não conterão imagens, fontes especializadas, animações ou outro conteúdo avançado. Além disso:

    • As alterações são aplicadas ao painel de visualização e às mensagens abertas.
    • As imagens tornam-se anexos para que não se percam.
    • Como a mensagem ainda está no formato Rich Text ou HTML no armazenamento, o modelo de objeto (soluções de código personalizado) pode se comportar inesperadamente.

Perguntas frequentes sobre a vulnerabilidade de corrupção de memória de layout e posicionamento HTML - CVE-2006-3450:

Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade poderia assumir remotamente o controlo total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.

O que causa a vulnerabilidade?
Quando o Internet Explorer lida com HTML especialmente criado com determinadas combinações de posicionamento de layout, ele pode corromper a memória do sistema de tal forma que um invasor pode executar código arbitrário.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para o efeito ou uma mensagem de correio eletrónico HTML concebida para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site ou uma mensagem de correio eletrónico HTML. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Estes Web sites podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e esteja a ler mensagens de correio eletrónico HTML ou que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que mensagens de email HTML sejam lidas ou em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

Observação Não se pode descartar que essa vulnerabilidade possa ser usada em uma exploração sem scripts ativos. No entanto, o uso de scripts ativos aumenta significativamente as chances de uma exploração bem-sucedida. Como resultado, esta vulnerabilidade recebeu uma classificação de gravidade de Crítica no Windows Server 2003.

O que faz a atualização?
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer decodifica o posicionamento do layout em HTML.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através de divulgação responsável.

Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes e não tinha visto quaisquer exemplos de código de prova de conceito publicados quando este boletim de segurança foi originalmente publicado.

Vulnerabilidade de corrupção de memória CSS - CVE-2006-3451:

Existe uma vulnerabilidade de execução remota de código na forma como o Internet Explorer processa folhas de estilo em cascata (CSS) encadeadas. Um intruso poderia explorar a vulnerabilidade construindo uma página Web especialmente concebida para o efeito que poderia potencialmente permitir a execução remota de código se um utilizador visualizasse a página Web. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia assumir o controlo total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de corrupção de memória CSS - CVE-2006-3451:

  • Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Além disso, os Web sites comprometidos e os Web sites que aceitam ou alojam conteúdo fornecido pelo utilizador ou anúncios podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou mensagem de mensagens instantâneas que leva os usuários ao site do invasor.
  • Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.
  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar esta vulnerabilidade, impedindo que scripts ativos sejam usados ao ler mensagens de email HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web. Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio eletrónico HTML na zona de sites restritos se a atualização de segurança de correio eletrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de correio eletrónico HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.
  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade de corrupção de memória CSS - CVE-2006-3451:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Configure o Internet Explorer para avisar antes de executar o Script Ativo ou para desabilitar o Script Ativo na zona de segurança da Internet e da intranet local
    Pode ajudar a proteger-se contra esta vulnerabilidade alterando as suas definições para avisar antes de executar o Script Ativo ou para desativar o Script Ativo na zona de segurança da Internet e da intranet local. Para o fazer, siga estes passos:

    1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
    2. Clique na segurança separador.
    3. Clique em Internet e, em seguida, clique em Nível personalizado.
    4. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
    5. Clique em Intranet local e, em seguida, clique em Nível personalizado.
    6. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
    7. Clique em OK duas vezes para retornar ao Internet Explorer.

    Observação A desativação de scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar o Script Ativo. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar scripts ativos para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar o Script Ativo é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar scripts ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

    Para o fazer, siga estes passos:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

  • Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para avisar antes de executar controles ActiveX e scripts ativos nessas zonas
    Pode ajudar a proteger-se contra esta vulnerabilidade alterando as definições da zona de segurança da Internet para avisar antes de executar controlos ActiveX e Scripts Ativos. Você pode fazer isso definindo a segurança do seu navegador como Alta.

    Para aumentar o nível de segurança de navegação no Microsoft Internet Explorer, siga estes passos:

    1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
    2. Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
    3. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.

    Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.

    Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar Controles ActiveX ou Scripts Ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar Controles ActiveX ou Scripts Ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer"

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

    Para o fazer, siga estes passos:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

  • Leia mensagens de correio eletrónico em formato de texto simples se estiver a utilizar o Outlook 2002 ou uma versão posterior, ou o Outlook Express 6 SP1 ou uma versão posterior, para ajudar a proteger-se do vetor de ataque de correio eletrónico HTML.
    Os usuários do Microsoft Outlook 2002 que aplicaram o Office XP Service Pack 1 ou uma versão posterior e os usuários do Microsoft Outlook Express 6 que aplicaram o Internet Explorer 6 Service Pack 1 ou uma versão posterior podem habilitar essa configuração e exibir mensagens de email que não são assinadas digitalmente ou mensagens de email que não são criptografadas somente em texto sem formatação.

    As mensagens de correio eletrónico assinadas digitalmente ou as mensagens de correio eletrónico encriptadas não são afetadas pela definição e podem ser lidas nos seus formatos originais. Para obter mais informações sobre como habilitar essa configuração no Outlook 2002, consulte o artigo 307594 da Base de Dados de Conhecimento Microsoft.

    Para obter informações sobre essa configuração no Outlook Express 6, consulte o artigo 291387 da Base de Dados de Conhecimento Microsoft.

    Impacto da solução alternativa: As mensagens de email exibidas em formato de texto sem formatação não conterão imagens, fontes especializadas, animações ou outro conteúdo avançado. Além disso:

    • As alterações são aplicadas ao painel de visualização e às mensagens abertas.
    • As imagens tornam-se anexos para que não se percam.
    • Como a mensagem ainda está no formato Rich Text ou HTML no armazenamento, o modelo de objeto (soluções de código personalizado) pode se comportar inesperadamente.

Perguntas frequentes sobre a vulnerabilidade de corrupção de memória CSS - CVE-2006-3451:

Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade poderia assumir remotamente o controlo total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.

O que causa a vulnerabilidade? Quando o Internet Explorer manipula folhas de estilo em cascata (CSS) encadeadas, ele pode corromper a memória do sistema de tal forma que um invasor pode executar código arbitrário.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para o efeito, concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Estes Web sites podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

O que faz a atualização?
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer lida com Folhas de Estilos em Cascata encadeadas.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através de divulgação responsável.

Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes e não tinha visto quaisquer exemplos de código de prova de conceito publicados quando este boletim de segurança foi originalmente publicado.

Vulnerabilidade de corrupção de memória de renderização de HTML - CVE-2006-3637:

Existe uma vulnerabilidade de execução remota de código na forma como o Internet Explorer interpreta HTML com determinadas combinações de layout. Um intruso poderia explorar a vulnerabilidade construindo uma página Web especialmente concebida para o efeito que poderia potencialmente permitir a execução remota de código se um utilizador visualizasse a página Web. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia assumir o controlo total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de corrupção de memória de renderização de HTML - CVE-2006-3637:

  • Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Além disso, os Web sites comprometidos e os Web sites que aceitam ou alojam conteúdo fornecido pelo utilizador ou anúncios podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou mensagem de mensagens instantâneas que leva os usuários ao site do invasor.
  • Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.
  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar esta vulnerabilidade, impedindo que scripts ativos sejam usados ao ler mensagens de email HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web. Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio eletrónico HTML na zona de sites restritos se a atualização de segurança de correio eletrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de correio eletrónico HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.
  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade de corrupção de memória de renderização de HTML - CVE-2006-3637:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Configure o Internet Explorer para avisar antes de executar o Script Ativo ou para desabilitar o Script Ativo na zona de segurança da Internet e da intranet local
    Pode ajudar a proteger-se contra esta vulnerabilidade alterando as suas definições para avisar antes de executar o Script Ativo ou para desativar o Script Ativo na zona de segurança da Internet e da intranet local. Para o fazer, siga estes passos:

    1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
    2. Clique na segurança separador.
    3. Clique em Internet e, em seguida, clique em Nível personalizado.
    4. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
    5. Clique em Intranet local e, em seguida, clique em Nível personalizado.
    6. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
    7. Clique em OK duas vezes para retornar ao Internet Explorer.

    Observação A desativação de scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar o Script Ativo. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar scripts ativos para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar o Script Ativo é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar scripts ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

    Para o fazer, siga estes passos:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

  • Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para avisar antes de executar controles ActiveX e scripts ativos nessas zonas
    Pode ajudar a proteger-se contra esta vulnerabilidade alterando as definições da zona de segurança da Internet para avisar antes de executar controlos ActiveX e Scripts Ativos. Você pode fazer isso definindo a segurança do seu navegador como Alta.

    Para aumentar o nível de segurança de navegação no Microsoft Internet Explorer, siga estes passos:

    1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
    2. Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
    3. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.

    Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.

    Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar Controles ActiveX ou Scripts Ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar Controles ActiveX ou Scripts Ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer"

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

    Para o fazer, siga estes passos:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

Perguntas frequentes sobre a vulnerabilidade de corrupção de memória de renderização de HTML - CVE-2006-3637:

Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade poderia assumir remotamente o controlo total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.

O que causa a vulnerabilidade?
Quando o Internet Explorer lida com determinadas combinações de posicionamento de layout, ele pode corromper a memória do sistema de tal forma que um invasor pode executar código arbitrário.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para o efeito, concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Estes Web sites podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

O que faz a atualização?
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer lida com o HTML, resultando na condição explorável.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Sim. Esta vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2006-3637 da lista Common Vulnerability and Exposure.

Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft tinha visto exemplos de código de prova de conceito publicados publicamente, mas não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes quando este boletim de segurança foi originalmente publicado.

A aplicação desta atualização de segurança ajuda a proteger os clientes contra o código publicado publicamente que tenta explorar esta vulnerabilidade?
Sim. Esta atualização de segurança elimina a vulnerabilidade que potencialmente pode ser explorada usando o código de prova de conceito publicado. A vulnerabilidade abordada recebeu o número CVE-2006-3637 da lista Common Vulnerability and Exposure.

Vulnerabilidade de corrupção de memória de instanciação de objeto COM - CVE-2006-3638:

Existe uma vulnerabilidade de execução remota de código na forma como o Internet Explorer instancia objetos COM que não se destinam a ser instanciados no Internet Explorer. Um intruso poderia explorar a vulnerabilidade construindo uma página Web especialmente concebida para o efeito que poderia potencialmente permitir a execução remota de código se um utilizador visualizasse a página Web. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia assumir o controlo total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de corrupção de memória de instanciação de objeto COM - CVE-2006-3638:

  • Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Além disso, os Web sites comprometidos e os Web sites que aceitam ou alojam conteúdo fornecido pelo utilizador ou anúncios podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou mensagem de mensagens instantâneas que leva os usuários ao site do invasor.
  • Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.
  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar esta vulnerabilidade, impedindo que os Controlos ActiveX sejam utilizados durante a leitura de mensagens de correio eletrónico HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web. Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio eletrónico HTML na zona de sites restritos se a atualização de segurança de correio eletrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de correio eletrónico HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.
  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade de corrupção de memória de instanciação de objeto COM - CVE-2006-3638:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Configure o Internet Explorer para avisar antes de executar os Controles ActiveX ou desabilite os Controles ActiveX na zona de segurança da Internet e da intranet local
    Pode ajudar a proteger-se contra esta vulnerabilidade alterando as definições do Internet Explorer para avisar antes de executar controlos ActiveX. Para o fazer, siga estes passos:

    1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
    2. Clique na segurança separador.
    3. Clique em Internet e, em seguida, clique em Nível personalizado.
    4. Em Definições, na secção Controlos e plug-ins ActiveX, em Executar controlos e plug-ins ActiveX, clique em Avisar ou Desativar e, em seguida, clique em OK.
    5. Clique em Intranet local e, em seguida, clique em Nível personalizado.
    6. Em Definições, na secção Controlos e plug-ins ActiveX, em Executar controlos e plug-ins ActiveX, clique em Avisar ou Desativar e, em seguida, clique em OK.
    7. Clique em OK duas vezes para retornar ao Internet Explorer.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX. Muitos sites que estão na Internet ou em uma intranet usam o ActiveX para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar controles ActiveX é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar controles ActiveX. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

    Para o fazer, siga estes passos:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

  • Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para avisar antes de executar controles ActiveX e scripts ativos nessas zonas
    Pode ajudar a proteger-se contra esta vulnerabilidade alterando as definições da zona de segurança da Internet para avisar antes de executar controlos ActiveX. Você pode fazer isso definindo a segurança do seu navegador como Alta.

    Para aumentar o nível de segurança de navegação no Microsoft Internet Explorer, siga estes passos:

    1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
    2. Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
    3. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.

    Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.

    Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX. Muitos sites que estão na Internet ou em uma intranet usam o ActiveX para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar controles ActiveX é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar controles ActiveX. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

    Para o fazer, siga estes passos:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

  • Impedir que objetos COM sejam executados no Internet Explorer
    Você pode desabilitar as tentativas de instanciar um objeto COM no Internet Explorer definindo o kill bit para o controle no registro.

    Aviso Se você usar o Editor do Registro incorretamente, poderá causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não pode garantir que você possa resolver problemas resultantes do uso incorreto do Editor do Registro. Use o Editor do Registro por sua conta e risco.

    Para obter etapas detalhadas que você pode usar para impedir que um controle seja executado no Internet Explorer, consulte o artigo 240797 da Base de Dados de Conhecimento Microsoft. Siga estas etapas neste artigo para criar um valor de Compatibility Flags no Registro para impedir que um objeto COM seja instanciado no Internet Explorer.

    Para definir o kill bit para um CLSID com um valor de {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}, cole o texto a seguir em um editor de texto, como o Bloco de Notas. Em seguida, salve o arquivo usando a extensão de nome de arquivo .reg.

    Editor do Registro do Windows Versão 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{ XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX }] "Sinalizadores de Compatibilidade"=dword:00000400

    Você pode aplicar esse arquivo .reg a sistemas individuais clicando duas vezes nele. Você também pode aplicá-lo entre domínios usando a Diretiva de Grupo. Para obter mais informações sobre a diretiva de grupo, visite os seguintes sites:

    Coleção de Diretiva de Grupo

    O que é o Editor de Objeto de Diretiva de Grupo?

    Principais ferramentas e configurações da Diretiva de Grupo

    Observação Você deve reiniciar o Internet Explorer para que as alterações entrem em vigor.

    Impacto da solução alternativa: Não há impacto desde que o objeto COM não se destine a ser usado no Internet Explorer.

Perguntas frequentes sobre a vulnerabilidade de corrupção de memória de instanciação de objeto COM - CVE-2006-3638:

Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade poderia assumir remotamente o controlo total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.

O que causa a vulnerabilidade?
Quando o Internet Explorer tenta instanciar determinados objetos COM como controles ActiveX, os objetos COM podem corromper o estado do sistema de tal forma que um invasor pode executar código arbitrário.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para o efeito, concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Estes Web sites podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

O que faz a atualização?
Uma vez que nem todos os objetos COM foram concebidos para serem acedidos através do Internet Explorer, esta atualização define o kill bit para uma lista de Identificadores de Classe (CLSIDs) para objetos COM que apresentam um comportamento semelhante à Vulnerabilidade de corrupção de memória de instanciação do objeto COM abordada no Boletim de Segurança da Microsoft MS05-054. Para ajudar a proteger os clientes, esta atualização impede que esses CLSIDs sejam instanciados no Internet Explorer. Para obter mais informações sobre kill bits, consulte o artigo 240797 da Base de Dados de Conhecimento Microsoft.

Os identificadores de classe e os arquivos correspondentes onde os objetos COM estão contidos são os seguintes.

Identificador de classe Ficheiro
5DFB2651-9668-11D0-B17B-00C04FC2A0CA Danim.dll
39A2C2A6-4778-11D2-9BDB-204C4F4F5020 Msdxm.ocx
3DA2AA3E-3D96-11D2-9BD2-204C4F4F5020 Msdxm.ocx
E8C31D11-6FD2-4659-AD75-155FA143F42B Wmm2ae.dll
44C79591-D0DE-49C4-BA3C-A45AB7003356 Wmm2ae.dll
01002B17-5D93-4551-81E4-831FEF780A53 Wmm2filt.dll
1B544C24-FD0B-11CE-8C63-00AA0044B520 Wmm2filt.dll
1CB1623E-BBEC-4E8D-B2DF-DC08C6F4627C Wmm2filt.dll
2D20D4BB-B47E-4FB7-83BD-E3C2EE250D26 Wmm2filt.dll
2EA10031-0033-450E-8072-E27D9E768142 Wmm2filt.dll
31087270-D348-432C-899E-2D2F38FF29A0 Wmm2filt.dll
41D2B841-7692-4C83-AFD3-F60E845341AF Wmm2filt.dll
4D4C9FEF-ED80-47EA-A3FA-3215FDBB33AB Wmm2filt.dll
4F3E50BD-A9D7-4721-B0E1-00CB42A0A747 Wmm2filt.dll
586FB486-5560-4FF3-96DF-1118C96AF456 Wmm2filt.dll
5B4B05EB-1F63-446B-AAD1-E10A34D650E0 Wmm2filt.dll
679E132F-561B-42F8-846C-A70DBDC62999 Wmm2filt.dll
6C68955E-F965-4249-8E18-F0977B1D2899 Wmm2filt.dll
7F1232EE-44D7-4494-AB8B-CC61B10E21A5 Wmm2filt.dll
92883667-E95C-443D-AC96-4CACA27BEB6E Wmm2filt.dll
930FD02C-BBE7-4EB9-91CF-FC45CC91E3E6 Wmm2filt.dll
A2EDA89A-0966-4B91-9C18-AB69F098187F Wmm2filt.dll
AECF5D2E-7A18-4DD2-BDCD-29B6F615B448 Wmm2filt.dll
BC0D69A8-0923-4EEE-9375-9239F5A38B92 Wmm2filt.dll
C0D076C5-E4C6-4561-8BF4-80DA8DB819D7 Wmm2filt.dll
C44C65C7-FDF1-453D-89A5-BCC28F5D69F9 Wmm2filt.dll
C6CB1FE3-B05E-4F0E-818F-C83ED5A0332F Wmm2filt.dll
C8F209F8-480E-454C-94A4-5392D88EBA0F Wmm2filt.dll
CC45B0B0-72D8-4652-AE5F-5E3E266BE7ED Wmm2filt.dll
CFFB1FC7-270D-4986-B299-FECF3F0E42DB Wmm2filt.dll
E188F7A3-A04E-413E-99D1-D79A45F70305 Wmm2filt.dll
E476CBFF-E229-4524-B6B7-228A3129D1C7 Wmm2filt.dll
EF105BC3-C064-45F1-AD53-6D8A8578D01B Wmm2filt.dll
EFEE43D6-BFE5-44B0-8063-AC3B2966AB2C Wmm2filt.dll
F44BB2D0-F070-463E-9433-B0CCF3CFD627 Wmm2filt.dll
5A20FD6F-F8FE-4a22-9EE7-307D72D09E6E Wmm2fxa.dll
ADEADEB8-E54B-11D1-9A72-0000F875EADE Wmm2fxa.dll
EC85D8F1-1C4E-46e4-A748-7AA04E7C0496 Wmm2fxa.dll
A2D4529E-84E0-4550-A2E0-C25D7C5CC0D0 Wmm2fxa.dll
E673DCF2-C316-4C6F-AA96-4E4DC6DC291E Wmm2fxb.dll
D74CA70F-2236-4BA8-A297-4B2A28C2363C Wmm2fxb.dll

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através de divulgação responsável.

Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes e não tinha visto quaisquer exemplos de código de prova de conceito publicados quando este boletim de segurança foi originalmente publicado.

Vulnerabilidade entre domínios de elemento de origem - CVE-2006-3639:

Existe uma vulnerabilidade de execução remota de código e divulgação de informações no Internet Explorer na forma como um redirecionamento é tratado. Um intruso poderia explorar a vulnerabilidade construindo uma página Web especialmente concebida para o efeito que poderia permitir a divulgação não autorizada de informações se um utilizador visualizasse a página Web. Um intruso que conseguisse explorar esta vulnerabilidade poderia ler dados de ficheiros de uma página Web noutro domínio do Internet Explorer.

No Windows 2000 Service Pack 4 e no Windows XP Service Pack 1, um invasor pode explorar a vulnerabilidade construindo uma página da Web especialmente criada que pode potencialmente permitir a execução remota de código se um usuário exibir a página da Web. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia assumir o controlo total de um sistema afetado.

Fatores atenuantes da vulnerabilidade entre domínios de elementos de origem - CVE-2006-3639:

  • Num cenário de ataque baseado na Web, um intruso teria de alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site especialmente criado. Em vez disso, o invasor teria que persuadi-los a visitar o site, geralmente fazendo com que eles cliquem em um link que os leve ao site do invasor.
  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar esta vulnerabilidade, impedindo que scripts ativos sejam usados ao ler mensagens de email HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web. Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio eletrónico HTML na zona de sites restritos se a atualização de segurança de correio eletrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de correio eletrónico HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.
  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade Consulte a secção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade entre domínios de elementos de origem - CVE-2006-3639:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Configure o Internet Explorer para avisar antes de executar o Script Ativo ou desabilite o Script Ativo na zona de segurança da Internet e da intranet local
    Pode ajudar a proteger-se contra esta vulnerabilidade alterando as suas definições para avisar antes de executar o Script Ativo ou para desativar o Script Ativo na zona de segurança da Internet e da intranet local. Para o fazer, siga estes passos:

    1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
    2. Clique na segurança separador.
    3. Clique em Internet e, em seguida, clique em Nível personalizado.
    4. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
    5. Clique em Intranet local e, em seguida, clique em Nível personalizado.
    6. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
    7. Clique em OK duas vezes para retornar ao Internet Explorer.

    Observação A desativação de scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar o Script Ativo. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar scripts ativos para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar o Script Ativo é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar scripts ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

    Para o fazer, siga estes passos:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

  • Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para avisar antes de executar controles ActiveX e scripts ativos nessas zonas
    Pode ajudar a proteger-se contra esta vulnerabilidade alterando as definições da zona de segurança da Internet para avisar antes de executar controlos ActiveX. Você pode fazer isso definindo a segurança do seu navegador como Alta.

    Para aumentar o nível de segurança de navegação no Microsoft Internet Explorer, siga estes passos:

    1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
    2. Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
    3. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.

    Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.

    Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar Controles ActiveX ou Scripts Ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar Controles ActiveX ou Scripts Ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

    Para o fazer, siga estes passos:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

Perguntas frequentes sobre a vulnerabilidade entre domínios do elemento de origem - CVE-2006-3639:

Qual é o âmbito da vulnerabilidade?
Esta é a vulnerabilidade de execução remota de código e divulgação de informações. Um intruso poderia explorar a vulnerabilidade construindo uma página Web especialmente concebida para o efeito que poderia permitir a divulgação não autorizada de informações se um utilizador visualizasse a página Web. Um intruso que conseguisse explorar esta vulnerabilidade poderia ler dados de uma página Web noutro domínio do Internet Explorer.

No Windows 2000 Service Pack 4 e no Windows XP Service Pack 1, um invasor pode explorar a vulnerabilidade construindo uma página da Web especialmente criada que pode potencialmente permitir a execução remota de código se um usuário exibir a página da Web. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia assumir o controlo total de um sistema afetado.

O que causa a vulnerabilidade?
O Internet Explorer interpreta incorretamente a origem do script e permite que ele seja executado em um domínio ou zona do Internet Explorer diferente de onde ele se origina.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia, no Windows XP Service Pack 1 e no Windows 2000 Service Pack 4, executar código no contexto do utilizador.

Um intruso que conseguisse explorar esta vulnerabilidade poderia, no Windows XP Service Pack 2, ler dados de outra zona de segurança ou domínio no Internet Explorer.

Um intruso só poderia explorar esta vulnerabilidade no Windows Server 2003 para ler dados de outra zona de segurança ou domínio no Internet Explorer se a Configuração de Segurança Reforçada do Internet Explorer tiver sido desativada.

O que são zonas de segurança do Internet Explorer?
As zonas de segurança do Internet Explorer fazem parte de um sistema que divide o conteúdo online em categorias ou zonas, com base na confiabilidade do conteúdo. Domínios Web específicos podem ser atribuídos a uma zona, dependendo de quanta confiança é colocada no conteúdo de cada domínio. Em seguida, a zona restringe os recursos do conteúdo da Web, com base na política da zona. Por padrão, a maioria dos domínios da Internet são tratados como parte da zona da Internet. Por padrão, a política da zona da Internet impede que scripts e outros códigos ativos acessem recursos no sistema local.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para o efeito, concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Estes Web sites podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

O que faz a atualização?
A atualização elimina a vulnerabilidade alterando o Internet Explorer para que ele identifique corretamente o domínio do qual o script se originou.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através de divulgação responsável.

Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes e não tinha visto quaisquer exemplos de código de prova de conceito publicados quando este boletim de segurança foi originalmente publicado.

Vulnerabilidade de divulgação de informações de localização de janela - CVE-2006-3640:

Existe uma vulnerabilidade de divulgação não autorizada de informações no Internet Explorer em que o script pode ser persistido nas navegações e usado para obter acesso ao local de uma janela em outro domínio ou zona do Internet Explorer. Um intruso poderia explorar a vulnerabilidade construindo uma página Web especialmente concebida para o efeito que poderia permitir a divulgação não autorizada de informações se um utilizador visualizasse a página Web. Um intruso que conseguisse explorar esta vulnerabilidade poderia obter acesso à localização da janela de uma página Web noutro domínio ou zona do Internet Explorer.

Fatores atenuantes da Vulnerabilidade de divulgação de informações de localização de janela - CVE-2006-3640:

  • Num cenário de ataque baseado na Web, um intruso teria de alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site especialmente criado. Em vez disso, o invasor teria que persuadi-los a visitar o site, geralmente fazendo com que eles cliquem em um link que os leve ao site do invasor.
  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar esta vulnerabilidade, impedindo que scripts ativos sejam usados ao ler mensagens de email HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web. Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio eletrónico HTML na zona de sites restritos se a atualização de segurança de correio eletrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de correio eletrónico HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.
  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a Vulnerabilidade de divulgação de informações de localização de janela - CVE-2006-3640:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Configure o Internet Explorer para avisar antes de executar o Script Ativo ou desabilite o Script Ativo na zona de segurança da Internet e da intranet local
    Pode ajudar a proteger-se contra esta vulnerabilidade alterando as suas definições para avisar antes de executar o Script Ativo ou para desativar o Script Ativo na zona de segurança da Internet e da intranet local. Para o fazer, siga estes passos:

    1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
    2. Clique na segurança separador.
    3. Clique em Internet e, em seguida, clique em Nível personalizado.
    4. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
    5. Clique em Intranet local e, em seguida, clique em Nível personalizado.
    6. Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
    7. Clique em OK duas vezes para retornar ao Internet Explorer.

    Observação A desativação de scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar o Script Ativo. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar scripts ativos para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar o Script Ativo é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar scripts ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

    Para o fazer, siga estes passos:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

  • Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para avisar antes de executar controles ActiveX e scripts ativos nessas zonas
    Pode ajudar a proteger-se contra esta vulnerabilidade alterando as definições da zona de segurança da Internet para avisar antes de executar controlos ActiveX. Você pode fazer isso definindo a segurança do seu navegador como Alta.

    Para aumentar o nível de segurança de navegação no Microsoft Internet Explorer, siga estes passos:

    1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
    2. Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
    3. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.

    Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.

    Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar Controles ActiveX ou Scripts Ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar Controles ActiveX ou Scripts Ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".

    Adicione sites confiáveis à zona de sites confiáveis do Internet Explorer.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.

    Para o fazer, siga estes passos:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
    3. Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Observação Adicione sites confiáveis para não executar ações mal-intencionadas no computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.

Perguntas frequentes sobre a Vulnerabilidade de divulgação de informações de localização de janela - CVE-2006-3640:

Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de divulgação de informações. Um intruso poderia explorar a vulnerabilidade construindo uma página Web especialmente concebida para o efeito que poderia permitir a divulgação não autorizada de informações se um utilizador visualizasse a página Web. Um intruso que conseguisse explorar esta vulnerabilidade poderia obter acesso à localização da janela de uma página Web noutro domínio do Internet Explorer.

O que causa a vulnerabilidade?
É possível persistir o script entre navegações e, em seguida, usar esse script para obter acesso ao local da janela de uma página da Web em outro domínio ou zona do Internet Explorer.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia obter acesso à localização de uma página Web noutro domínio ou zona do Internet Explorer. Depois que um usuário visita um site que contém a exploração, o invasor pode ver o local das páginas da Web subsequentes visitadas na mesma sessão do Internet Explorer.

O que são zonas de segurança do Internet Explorer?
As zonas de segurança do Internet Explorer fazem parte de um sistema que divide o conteúdo online em categorias ou zonas, com base na confiabilidade do conteúdo. Domínios Web específicos podem ser atribuídos a uma zona, dependendo de quanta confiança é colocada no conteúdo de cada domínio. Em seguida, a zona restringe os recursos do conteúdo da Web, com base na política da zona. Por padrão, a maioria dos domínios da Internet são tratados como parte da zona da Internet. Por padrão, a política da zona da Internet impede que scripts e outros códigos ativos acessem recursos no sistema local.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para o efeito, concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Estes Web sites podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

O que faz a atualização?
A atualização elimina a vulnerabilidade impondo restrições de segurança entre domínios se o script persistir nas navegações e limitando a capacidade de o script persistir nas navegações.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através de divulgação responsável.

Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes e não tinha visto quaisquer exemplos de código de prova de conceito publicados quando este boletim de segurança foi originalmente publicado.

Vulnerabilidade de injeção de comando do servidor FTP - CVE-2004-1166:

Existe uma vulnerabilidade de elevação de privilégio na maneira como o Internet Explorer lida com links FTP especialmente criados que contêm feeds de linha. Um invasor pode explorar a vulnerabilidade construindo uma página da Web especialmente criada que pode permitir que o invasor emita comandos de servidor FTP se um usuário clicar em um link FTP. Um intruso que conseguisse explorar esta vulnerabilidade poderia emitir comandos de servidor como utilizador para servidores.

Fatores atenuantes da vulnerabilidade de injeção de comando do servidor FTP - CVE-2004-1166:

  • Qualquer ataque seria limitado ao que o usuário poderia fazer no servidor FTP visitado.
  • Um invasor precisaria saber a localização do servidor FTP.
  • A interação do utilizador é necessária para explorar esta vulnerabilidade.
  • Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Além disso, os Web sites comprometidos e os Web sites que aceitam ou alojam conteúdo fornecido pelo utilizador ou anúncios podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou mensagem de mensagens instantâneas que leva os usuários ao site do invasor.
  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar esta vulnerabilidade, impedindo que scripts ativos sejam usados ao ler mensagens de email HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web. Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio eletrónico HTML na zona de sites restritos se a atualização de segurança de correio eletrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de correio eletrónico HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.
  • Por padrão, o Internet Explorer no Windows Server 2003 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo atenua esta vulnerabilidade no vetor de correio eletrónico porque a leitura de mensagens de correio eletrónico em texto simples é a configuração predefinida para o Outlook Express. Consulte a seção Perguntas frequentes desta atualização de segurança para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.

Soluções alternativas para a vulnerabilidade de injeção de comando do servidor FTP - CVE-2004-1166:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Leia mensagens de correio eletrónico em formato de texto simples se estiver a utilizar o Outlook 2002 ou uma versão posterior, ou o Outlook Express 6 SP1 ou uma versão posterior, para ajudar a proteger-se do vetor de ataque de correio eletrónico HTML.
    Os usuários do Microsoft Outlook 2002 que aplicaram o Office XP Service Pack 1 ou uma versão posterior e os usuários do Microsoft Outlook Express 6 que aplicaram o Internet Explorer 6 Service Pack 1 ou uma versão posterior podem habilitar essa configuração e exibir mensagens de email que não são assinadas digitalmente ou mensagens de email que não são criptografadas somente em texto sem formatação.

    As mensagens de correio eletrónico assinadas digitalmente ou as mensagens de correio eletrónico encriptadas não são afetadas pela definição e podem ser lidas nos seus formatos originais. Para obter mais informações sobre como habilitar essa configuração no Outlook 2002, consulte o artigo 307594 da Base de Dados de Conhecimento Microsoft.

    Para obter informações sobre essa configuração no Outlook Express 6, consulte o artigo 291387 da Base de Dados de Conhecimento Microsoft.

    Impacto da solução alternativa: As mensagens de email exibidas em formato de texto sem formatação não conterão imagens, fontes especializadas, animações ou outro conteúdo avançado. Além disso:

    • As alterações são aplicadas ao painel de visualização e às mensagens abertas.
    • As imagens tornam-se anexos para que não se percam.
    • Como a mensagem ainda está no formato Rich Text ou HTML no armazenamento, o modelo de objeto (soluções de código personalizado) pode se comportar inesperadamente.

Perguntas frequentes sobre a vulnerabilidade de injeção de comando do servidor FTP - CVE-2004-1166:

Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de elevação de privilégio. Um intruso que conseguisse explorar esta vulnerabilidade poderia emitir comandos de servidor FTP como utilizador para servidores FTP. O invasor seria limitado pelo que o usuário poderia fazer no servidor FTP. Um invasor precisaria saber a localização do servidor FTP. A interação do utilizador é necessária para explorar esta vulnerabilidade.

O que causa a vulnerabilidade?
Quando o Internet Explorer lida com links FTP especialmente criados que contêm feeds de linha, ele passa os feeds de linha para o servidor. O servidor pode então interpretar as substrings entre os feeds de linha como comandos adicionais.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia emitir comandos de servidor FTP como utilizador para servidores FTP. O invasor seria limitado pelo que o usuário poderia fazer no servidor FTP.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para o efeito ou uma mensagem de correio eletrónico HTML concebida para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site ou uma mensagem de correio eletrónico HTML. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Estes Web sites podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um usuário clique em um link FTP para que qualquer ação maliciosa ocorra. Portanto, quaisquer sistemas em que mensagens de email HTML sejam lidas ou em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

O que faz a atualização?
A atualização elimina a vulnerabilidade modificando o cliente FTP no Internet Explorer para que caracteres de controle ASCII, como um caractere de alimentação de linha, e tudo depois de caracteres de controle ASCII sejam ignorados em links FTP.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Sim. Esta vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2004-1166 da lista Common Vulnerability and Exposure.

Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft tinha visto exemplos de código de prova de conceito publicados publicamente, mas não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes quando este boletim de segurança foi originalmente publicado.

A aplicação desta atualização de segurança ajuda a proteger os clientes contra o código publicado publicamente que tenta explorar esta vulnerabilidade?
Sim. Esta atualização de segurança elimina a vulnerabilidade que potencialmente pode ser explorada usando o código de prova de conceito publicado. A vulnerabilidade abordada recebeu o número CVE-2004-1166 da lista Common Vulnerability and Exposure.

Vulnerabilidade de estouro de buffer de URL longo - CVE-2006-3869:

Existe uma vulnerabilidade de execução remota de código na forma como o Internet Explorer processa URLs longos quando visita Web sites que utilizam o protocolo HTTP 1.1 e a compressão. Um intruso poderia explorar a vulnerabilidade construindo uma página Web especialmente concebida para o efeito que poderia potencialmente permitir a execução remota de código se um utilizador visualizasse a página Web. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia assumir o controlo total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de estouro de buffer de URL longo - CVE-2006-3869:

  • Esta vulnerabilidade afeta apenas o Internet Explorer 6 Service Pack 1 quando é aplicada a versão original desta atualização, disponibilizada a 8 de agosto de 2006.
  • Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Além disso, os Web sites comprometidos e os Web sites que aceitam ou alojam conteúdo fornecido pelo utilizador ou anúncios podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou mensagem de mensagens instantâneas que leva os usuários ao site do invasor.
  • Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.
  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar esta vulnerabilidade, impedindo que scripts ativos sejam usados ao ler mensagens de email HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web. Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio eletrónico HTML na zona de sites restritos se a atualização de segurança de correio eletrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de correio eletrónico HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.

Soluções alternativas para a vulnerabilidade de estouro de buffer de URL longo - CVE-2006-3869:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Desative o protocolo HTTP 1.1 no Internet Explorer.
    Esta vulnerabilidade ocorre apenas quando se visita Web sites que utilizam HTTP 1.1 e compressão. Para desativar o HTTP 1.1 no Internet Explorer siga estes passos:

    • No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Avançado.
    • Desmarque Usar HTTP 1.1 e Usar HTTP 1.1 por meio de conexões proxy.
    • Clique em Ok.
    • Impacto da solução alternativa: Os Web sites que requerem a utilização do protocolo HTTP 1.1 ou os proxies que requerem o protocolo HTTP 1.1 deixarão de estar acessíveis através do Internet Explorer.

Perguntas frequentes sobre a vulnerabilidade de estouro de buffer de URL longo - CVE-2006-3869:

Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade poderia assumir remotamente o controlo total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.

O que causa a vulnerabilidade?
Quando o Internet Explorer processa URLs longos ao navegar para sites usando o protocolo HTTP 1.1 e a compactação, ele pode corromper a memória do sistema de tal forma que um invasor pode executar código arbitrário.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para o efeito, concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Estes Web sites podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Apenas os sistemas Internet Explorer 6 Service Pack 1 estão em risco com esta vulnerabilidade. Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que o Internet Explorer 6 Service Pack 1 seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

O que faz a atualização?
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer lida com URLs longas ao navegar para sites usando o protocolo HTTP 1.1 e a compactação.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Sim. Embora a Microsoft tenha recebido originalmente informações sobre esta vulnerabilidade através de divulgação responsável, a natureza explorável desta vulnerabilidade foi posteriormente divulgada publicamente.

Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º Embora a Microsoft estivesse ciente de clientes que enfrentavam problemas de compatibilidade de aplicativos como resultado desse problema, a Microsoft não havia recebido nenhuma informação que indicasse que essa vulnerabilidade havia sido usada publicamente para atacar clientes e não tinha visto nenhum exemplo de código de prova de conceito publicado quando este boletim de segurança foi originalmente emitido.

Vulnerabilidade de estouro de buffer de URL longo - CVE-2006-3873:

Existe uma vulnerabilidade de execução remota de código na forma como o Internet Explorer processa URLs longos quando visita Web sites que utilizam o protocolo HTTP 1.1 e a compressão. Um intruso poderia explorar a vulnerabilidade construindo uma página Web especialmente concebida para o efeito que poderia potencialmente permitir a execução remota de código se um utilizador visualizasse a página Web. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia assumir o controlo total de um sistema afetado.

Fatores atenuantes da vulnerabilidade de estouro de buffer de URL longo - CVE-2006-3873:

  • Esta vulnerabilidade afeta apenas o Internet Explorer 6 Service Pack 1, o Internet Explorer 5.01 Service Pack 4 ou o Internet Explorer 6 para Microsoft Windows Server 2003, quando é aplicada a versão original desta atualização, disponibilizada a 8 de agosto de 2006, ou a segunda versão desta atualização, disponibilizada a 24 de agosto de 2006.
  • Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Além disso, os Web sites comprometidos e os Web sites que aceitam ou alojam conteúdo fornecido pelo utilizador ou anúncios podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou mensagem de mensagens instantâneas que leva os usuários ao site do invasor.
  • Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.
  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar esta vulnerabilidade, impedindo que scripts ativos sejam usados ao ler mensagens de email HTML. No entanto, se um usuário clicar em um link em uma mensagem de email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web. Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio eletrónico HTML na zona de sites restritos se a atualização de segurança de correio eletrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de correio eletrónico HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.

Soluções alternativas para a vulnerabilidade de estouro de buffer de URL longo - CVE-2006-3873:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Desative o protocolo HTTP 1.1 no Internet Explorer.
    Esta vulnerabilidade ocorre apenas quando se visita Web sites que utilizam HTTP 1.1 e compressão. Para desativar o HTTP 1.1 no Internet Explorer siga estes passos:

    • No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Avançado.
    • Desmarque Usar HTTP 1.1 e Usar HTTP 1.1 por meio de conexões proxy.
    • Clique em Ok.
    • Impacto da solução alternativa: Os Web sites que requerem a utilização do protocolo HTTP 1.1 ou os proxies que requerem o protocolo HTTP 1.1 deixarão de estar acessíveis através do Internet Explorer.

Perguntas frequentes sobre a vulnerabilidade de estouro de buffer de URL longo - CVE-2006-3873:

Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade poderia assumir remotamente o controlo total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.

O que causa a vulnerabilidade?
Quando o Internet Explorer processa URLs longos ao navegar para sites usando o protocolo HTTP 1.1 e a compactação, ele pode corromper a memória do sistema de tal forma que um invasor pode executar código arbitrário.

Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.

Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para o efeito, concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, persuadir um utilizador a visualizar o Web site. Isso também pode incluir sites que aceitam conteúdo fornecido pelo usuário ou anúncios, sites que hospedam conteúdo fornecido pelo usuário ou anúncios e sites comprometidos. Estes Web sites podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que persuadir os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou em uma solicitação do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.

Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.

O que faz a atualização?
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer lida com URLs longas ao navegar para sites usando o protocolo HTTP 1.1 e a compactação.

Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através de divulgação responsável.

Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes e não tinha visto quaisquer exemplos de código de prova de conceito publicados quando este boletim de segurança foi originalmente publicado.

Informações de atualização de segurança

Software afetado:

Para obter informações sobre a atualização de segurança específica para o software afetado, clique no link apropriado:

Windows Server 2003 (todas as versões)

Pré-requisitos Esta atualização de segurança requer o Windows Server 2003 ou o Windows Server 2003 Service Pack 1.

Observação As atualizações de segurança para o Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 e Microsoft Windows Server 2003 x64 Edition também se aplicam ao Microsoft Windows Server 2003 R2.

Inclusão em Service Packs Futuros: A atualização para este problema será incluída em um Service Pack ou Pacote Cumulativo de Atualizações futuro.

Informações de instalação

Esta atualização de segurança suporta os seguintes parâmetros de configuração.

Switch Description
/Ajuda Exibe as opções de linha de comando
Modos de configuração
/passivo Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se for necessário reiniciar no final da Instalação, uma caixa de diálogo será apresentada ao usuário com um aviso de temporizador de que o computador será reiniciado em 30 segundos.
/silencioso Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é de 30 segundos.) Destinado ao uso com o interruptor /quiet ou o interruptor /passive
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/overwriteoem Substitui arquivos OEM sem avisar
/nobackup Não faz backup de arquivos necessários para a desinstalação
/forceappsclose Força outros programas a fechar quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação
/integrate:caminho Integra a atualização nos arquivos de origem do Windows. Esses arquivos estão localizados no caminho especificado no switch.
/extrato[:p ath] Extrai arquivos sem iniciar o programa de instalação
/ER Permite relatórios de erros estendidos
/verbose Permite o registro detalhado. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos que são copiados. O uso dessa opção pode fazer com que a instalação prossiga mais lentamente.

Observação Você pode combinar essas opções em um comando. Para compatibilidade com versões anteriores, a atualização de segurança também suporta muitos dos parâmetros de configuração utilizados pela versão anterior do programa de configuração. Para obter mais informações sobre as opções de instalação suportadas, consulte o artigo 262841 da Base de Dados de Conhecimento Microsoft. Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do utilizador, utilize o seguinte comando numa linha de comandos do Windows Server 2003:

Windowsserver2003-kb918899-V3-x86-enu /quiet

Observação O uso da opção /quiet suprimirá todas as mensagens. Isso inclui a supressão de mensagens de falha. Os administradores devem usar um dos métodos suportados para verificar se a instalação foi bem-sucedida quando usam a opção /quiet . Os administradores também devem analisar o arquivo KB918899.log para verificar se há mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar o reinício do sistema, utilize o seguinte comando numa linha de comandos para o Windows Server 2003:

Windowsserver2003-kb918899-V3-x86-enu /norestart

Para obter informações sobre como implementar esta atualização de segurança utilizando o Software Update Services, visite o Web site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também estará disponível através do Web site Microsoft Update.

Requisito de reinicialização

Tem de reiniciar o sistema depois de aplicar esta atualização de segurança.

Esta atualização de segurança não suporta HotPatching. Para obter mais informações sobre HotPatching, consulte o artigo 897341 da Base de Dados de Conhecimento Microsoft.

Informações sobre remoção

Para remover esta atualização, utilize a ferramenta Adicionar ou Remover Programas no Painel de Controlo.

Os administradores de sistema também podem utilizar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB 918899$\Spuninst.

Switch Description
/Ajuda Exibe as opções de linha de comando
Modos de configuração
/passivo Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se for necessário reiniciar no final da Instalação, uma caixa de diálogo será apresentada ao usuário com um aviso de temporizador de que o computador será reiniciado em 30 segundos.
/silencioso Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é de 30 segundos.) Destinado ao uso com o interruptor /quiet ou o interruptor /passive
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/forceappsclose Força outros programas a fechar quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação

Informações de arquivo

A versão inglesa desta atualização de segurança tem os atributos de ficheiro listados na tabela seguinte. As datas e horas desses arquivos estão listadas em tempo universal coordenado (UTC). Quando visualiza as informações do ficheiro, estas são convertidas para a hora local. Para encontrar a diferença entre UTC e hora local, use a guia Fuso horário na ferramenta Data e hora no Painel de controle.

Windows Server 2003, Edição Web; Windows Server 2003, Edição Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Server 2003 R2, Edição Web; Windows Server 2003 R2, Edição Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2:

Nome de Ficheiro Versão Date Hora Tamanho Pasta
Browseui.dll 6.0.3790.550 23 De junho de 2006 20:33 1,057,280 RTMGDR
Cdfview.dll 6.0.3790.550 23 De junho de 2006 20:33 147,968 RTMGDR
Danim.dll 6.3.1.148 23 De junho de 2006 20:33 993,280 RTMGDR
Digest.dll 6.0.3790.550 23 De junho de 2006 20:33 59,904 RTMGDR
Dxtmsft.dll 6.3.3790.550 23 De junho de 2006 20:33 351,744 RTMGDR
Dxtrans.dll 6.3.3790.550 23 De junho de 2006 20:33 205,312 RTMGDR
Iepeers.dll 6.0.3790.550 23 De junho de 2006 20:33 238,080 RTMGDR
Inseng.dll 6.0.3790.550 23 De junho de 2006 20:33 73,216 RTMGDR
Jsproxy.dll 6.0.3790.550 23 De junho de 2006 20:33 14,848 RTMGDR
Mshtml.dll 6.0.3790.576 16 De agosto de 2006 13:43 2,936,832 RTMGDR
Mshtmled.dll 6.0.3790.550 23 De junho de 2006 20:33 454,144 RTMGDR
Msrating.dll 6.0.3790.550 23 De junho de 2006 20:33 135,680 RTMGDR
Mstime.dll 6.0.3790.550 23 De junho de 2006 20:33 504,832 RTMGDR
Pngfilt.dll 5.2.3790.550 23 De junho de 2006 20:33 40,448 RTMGDR
Shdocvw.dll 6.0.3790.550 23 De junho de 2006 20:33 1,397,760 RTMGDR
Shlwapi.dll 6.0.3790.550 23 De junho de 2006 20:33 287,744 RTMGDR
Urlmon.dll 6.0.3790.588 1 De setembro de 2006 13:45 528,384 RTMGDR
Wininet.dll 6.0.3790.550 23 De junho de 2006 20:33 626,176 RTMGDR
Browseui.dll 6.0.3790.550 23 De junho de 2006 20:54 1,057,280 RTMQFE
Cdfview.dll 6.0.3790.550 23 De junho de 2006 20:54 147,968 RTMQFE
Danim.dll 6.3.1.148 23 De junho de 2006 20:54 993,280 RTMQFE
Digest.dll 6.0.3790.550 23 De junho de 2006 20:54 59,904 RTMQFE
Dxtmsft.dll 6.3.3790.550 23 De junho de 2006 20:54 352,256 RTMQFE
Dxtrans.dll 6.3.3790.550 23 De junho de 2006 20:54 205,312 RTMQFE
Iepeers.dll 6.0.3790.550 23 De junho de 2006 20:54 239,104 RTMQFE
Inseng.dll 6.0.3790.550 23 De junho de 2006 20:54 73,216 RTMQFE
Jsproxy.dll 6.0.3790.550 23 De junho de 2006 20:54 14,848 RTMQFE
Mshtml.dll 6.0.3790.576 16 De agosto de 2006 13:36 2,938,368 RTMQFE
Mshtmled.dll 6.0.3790.550 23 De junho de 2006 20:54 454,144 RTMQFE
Msrating.dll 6.0.3790.550 23 De junho de 2006 20:54 135,680 RTMQFE
Mstime.dll 6.0.3790.550 23 De junho de 2006 20:54 504,832 RTMQFE
Pngfilt.dll 5.2.3790.550 23 De junho de 2006 20:54 40,448 RTMQFE
Shdocvw.dll 6.0.3790.550 23 De junho de 2006 20:54 1,399,296 RTMQFE
Shlwapi.dll 6.0.3790.550 23 De junho de 2006 20:54 287,744 RTMQFE
Urlmon.dll 6.0.3790.566 1 De setembro de 2006 13:35 528,384 RTMQFE
Wininet.dll 6.0.3790.550 23 De junho de 2006 20:54 628,736 RTMQFE
Browseui.dll 6.0.3790.2732 23 De junho de 2006 20:45 1,036,800 SP1GDR
Danim.dll 6.3.1.148 23 De junho de 2006 20:45 1,058,304 SP1GDR
Dxtmsft.dll 6.3.3790.2732 23 De junho de 2006 20:45 363,008 SP1GDR
Dxtrans.dll 6.3.3790.2732 23 De junho de 2006 20:45 212,480 SP1GDR
Iedw.exe 5.2.3790.2732 23 De junho de 2006 12:32 17,920 SP1GDR
Iepeers.dll 6.0.3790.2732 23 De junho de 2006 20:45 253,952 SP1GDR
Jsproxy.dll 6.0.3790.2732 23 De junho de 2006 20:45 16,384 SP1GDR
Mshtml.dll 6.0.3790.2759 28 De julho de 2006 14:40 3,152,384 SP1GDR
Mstime.dll 6.0.3790.2732 23 De junho de 2006 20:45 537,088 SP1GDR
Pngfilt.dll 5.2.3790.2732 23 De junho de 2006 20:45 42,496 SP1GDR
Shdocvw.dll 6.0.3790.2732 28 De julho de 2006 18:17 1,513,984 SP1GDR
Shlwapi.dll 6.0.3790.2732 23 De junho de 2006 20:45 321,536 SP1GDR
Urlmon.dll 6.0.3790.2756 25 De julho de 2006 15:39 696,320 SP1GDR
W03a2409.dll 5.2.3790.2743 10 De julho de 2006 12:20 4,096 SP1GDR
Wininet.dll 6.0.3790.2732 23 De junho de 2006 20:45 662,528 SP1GDR
Browseui.dll 6.0.3790.2732 23 De junho de 2006 21:00 1,036,800 SP1QFE
Danim.dll 6.3.1.148 23 De junho de 2006 21:00 1,058,304 SP1QFE
Dxtmsft.dll 6.3.3790.2732 23 De junho de 2006 21:00 363,008 SP1QFE
Dxtrans.dll 6.3.3790.2732 23 De junho de 2006 21:00 212,480 SP1QFE
Iedw.exe 5.2.3790.2732 23 De junho de 2006 12:43 17,920 SP1QFE
Iepeers.dll 6.0.3790.2732 23 De junho de 2006 21:00 253,952 SP1QFE
Jsproxy.dll 6.0.3790.2732 23 De junho de 2006 21:00 16,384 SP1QFE
Mshtml.dll 6.0.3790.2759 28 De julho de 2006 14:29 3,153,920 SP1QFE
Mstime.dll 6.0.3790.2732 23 De junho de 2006 21:00 537,088 SP1QFE
Pngfilt.dll 5.2.3790.2732 23 De junho de 2006 21:00 42,496 SP1QFE
Shdocvw.dll 6.0.3790.2732 23 De junho de 2006 21:00 1,514,496 SP1QFE
Shlwapi.dll 6.0.3790.2732 23 De junho de 2006 21:00 321,536 SP1QFE
Urlmon.dll 6.0.3790.2756 25 De julho de 2006 17:40 696,832 SP1QFE
W03a2409.dll 5.2.3790.2743 10 De julho de 2006 12:39 26,624 SP1QFE
Wininet.dll 6.0.3790.2732 23 De junho de 2006 21:00 665,600 SP1QFE

Windows Server, 2003 Enterprise Edition para sistemas baseados em Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados em Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados em Itanium; e Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados em Itanium:

Nome de Ficheiro Versão Date Hora Tamanho CPU Pasta
Browseui.dll 6.0.3790.550 28 De julho de 2006 19:22 2,536,960 IA-64 RTMGDR
Cdfview.dll 6.0.3790.550 28 De julho de 2006 19:22 303,616 IA-64 RTMGDR
Digest.dll 6.0.3790.550 28 De julho de 2006 19:22 141,312 IA-64 RTMGDR
Dxtmsft.dll 6.3.3790.550 28 De julho de 2006 19:22 940,032 IA-64 RTMGDR
Dxtrans.dll 6.3.3790.550 28 De julho de 2006 19:22 585,728 IA-64 RTMGDR
Iepeers.dll 6.0.3790.550 28 De julho de 2006 19:22 674,816 IA-64 RTMGDR
Inseng.dll 6.0.3790.550 28 De julho de 2006 19:22 217,600 IA-64 RTMGDR
Jsproxy.dll 6.0.3790.550 28 De julho de 2006 19:22 36,864 IA-64 RTMGDR
Mshtml.dll 6.0.3790.554 28 De julho de 2006 19:22 8,247,808 IA-64 RTMGDR
Mshtmled.dll 6.0.3790.550 28 De julho de 2006 19:22 1,409,536 IA-64 RTMGDR
Msrating.dll 6.0.3790.550 28 De julho de 2006 19:22 387,584 IA-64 RTMGDR
Mstime.dll 6.0.3790.550 28 De julho de 2006 19:22 1,666,560 IA-64 RTMGDR
Pngfilt.dll 5.2.3790.550 28 De julho de 2006 19:22 105,984 IA-64 RTMGDR
Shdocvw.dll 6.0.3790.550 28 De julho de 2006 19:22 3,374,080 IA-64 RTMGDR
Shlwapi.dll 6.0.3790.550 28 De julho de 2006 19:22 740,352 IA-64 RTMGDR
Urlmon.dll 6.0.3790.566 28 De julho de 2006 19:22 1,302,016 IA-64 RTMGDR
Wininet.dll 6.0.3790.550 28 De julho de 2006 19:22 1,506,304 IA-64 RTMGDR
Wbrowseui.dll 6.0.3790.550 28 De julho de 2006 19:22 1,057,280 x86 RTMGDR\WOW
Wcdfview.dll 6.0.3790.550 28 De julho de 2006 19:22 147,968 x86 RTMGDR\WOW
Wdanim.dll 6.3.1.148 28 De julho de 2006 19:22 993,280 x86 RTMGDR\WOW
Wdxtmsft.dll 6.3.3790.550 28 De julho de 2006 19:22 351,744 x86 RTMGDR\WOW
Wdxtrans.dll 6.3.3790.550 28 De julho de 2006 19:22 205,312 x86 RTMGDR\WOW
Wiepeers.dll 6.0.3790.550 28 De julho de 2006 19:22 238,080 x86 RTMGDR\WOW
Winseng.dll 6.0.3790.550 28 De julho de 2006 19:22 73,216 x86 RTMGDR\WOW
Wjsproxy.dll 6.0.3790.550 28 De julho de 2006 19:22 14,848 x86 RTMGDR\WOW
Wmshtml.dll 6.0.3790.554 28 De julho de 2006 19:22 2,936,832 x86 RTMGDR\WOW
Wmshtmled.dll 6.0.3790.550 28 De julho de 2006 19:22 454,144 x86 RTMGDR\WOW
Wmsrating.dll 6.0.3790.550 28 De julho de 2006 19:22 135,680 x86 RTMGDR\WOW
Wmstime.dll 6.0.3790.550 28 De julho de 2006 19:22 504,832 x86 RTMGDR\WOW
Wpngfilt.dll 5.2.3790.550 28 De julho de 2006 19:22 40,448 x86 RTMGDR\WOW
Wshdocvw.dll 6.0.3790.550 28 De julho de 2006 19:22 1,397,760 x86 RTMGDR\WOW
Wshlwapi.dll 6.0.3790.550 28 De julho de 2006 19:22 287,744 x86 RTMGDR\WOW
Wurlmon.dll 6.0.3790.566 28 De julho de 2006 19:22 528,384 x86 RTMGDR\WOW
Wwdigest.dll 6.0.3790.550 28 De julho de 2006 19:22 59,904 x86 RTMGDR\WOW
Wwininet.dll 6.0.3790.550 28 De julho de 2006 19:22 626,176 x86 RTMGDR\WOW
Browseui.dll 6.0.3790.550 28 De julho de 2006 19:22 2,538,496 IA-64 RTMQFE
Cdfview.dll 6.0.3790.550 28 De julho de 2006 19:22 303,616 IA-64 RTMQFE
Digest.dll 6.0.3790.550 28 De julho de 2006 19:22 141,312 IA-64 RTMQFE
Dxtmsft.dll 6.3.3790.550 28 De julho de 2006 19:22 941,056 IA-64 RTMQFE
Dxtrans.dll 6.3.3790.550 28 De julho de 2006 19:22 586,752 IA-64 RTMQFE
Iepeers.dll 6.0.3790.550 28 De julho de 2006 19:22 678,912 IA-64 RTMQFE
Inseng.dll 6.0.3790.550 28 De julho de 2006 19:22 217,600 IA-64 RTMQFE
Jsproxy.dll 6.0.3790.550 28 De julho de 2006 19:22 36,864 IA-64 RTMQFE
Mshtml.dll 6.0.3790.554 28 De julho de 2006 19:22 8,252,928 IA-64 RTMQFE
Mshtmled.dll 6.0.3790.550 28 De julho de 2006 19:22 1,409,536 IA-64 RTMQFE
Msrating.dll 6.0.3790.550 28 De julho de 2006 19:22 387,584 IA-64 RTMQFE
Mstime.dll 6.0.3790.550 28 De julho de 2006 19:22 1,666,560 IA-64 RTMQFE
Pngfilt.dll 5.2.3790.550 28 De julho de 2006 19:22 105,984 IA-64 RTMQFE
Shdocvw.dll 6.0.3790.550 28 De julho de 2006 19:22 3,379,712 IA-64 RTMQFE
Shlwapi.dll 6.0.3790.550 28 De julho de 2006 19:22 740,352 IA-64 RTMQFE
Urlmon.dll 6.0.3790.566 28 De julho de 2006 19:22 1,302,016 IA-64 RTMQFE
Wininet.dll 6.0.3790.550 28 De julho de 2006 19:22 1,511,424 IA-64 RTMQFE
Wbrowseui.dll 6.0.3790.550 28 De julho de 2006 19:22 1,057,280 x86 RTMQFE\WOW
Wcdfview.dll 6.0.3790.550 28 De julho de 2006 19:22 147,968 x86 RTMQFE\WOW
Wdanim.dll 6.3.1.148 28 De julho de 2006 19:22 993,280 x86 RTMQFE\WOW
Wdxtmsft.dll 6.3.3790.550 28 De julho de 2006 19:22 352,256 x86 RTMQFE\WOW
Wdxtrans.dll 6.3.3790.550 28 De julho de 2006 19:22 205,312 x86 RTMQFE\WOW
Wiepeers.dll 6.0.3790.550 28 De julho de 2006 19:22 239,104 x86 RTMQFE\WOW
Winseng.dll 6.0.3790.550 28 De julho de 2006 19:22 73,216 x86 RTMQFE\WOW
Wjsproxy.dll 6.0.3790.550 28 De julho de 2006 19:22 14,848 x86 RTMQFE\WOW
Wmshtml.dll 6.0.3790.554 28 De julho de 2006 19:22 2,938,368 x86 RTMQFE\WOW
Wmshtmled.dll 6.0.3790.550 28 De julho de 2006 19:22 454,144 x86 RTMQFE\WOW
Wmsrating.dll 6.0.3790.550 28 De julho de 2006 19:22 135,680 x86 RTMQFE\WOW
Wmstime.dll 6.0.3790.550 28 De julho de 2006 19:22 504,832 x86 RTMQFE\WOW
Wpngfilt.dll 5.2.3790.550 28 De julho de 2006 19:22 40,448 x86 RTMQFE\WOW
Wshdocvw.dll 6.0.3790.550 28 De julho de 2006 19:22 1,399,296 x86 RTMQFE\WOW
Wshlwapi.dll 6.0.3790.550 28 De julho de 2006 19:22 287,744 x86 RTMQFE\WOW
Wurlmon.dll 6.0.3790.566 28 De julho de 2006 19:22 528,384 x86 RTMQFE\WOW
Wwdigest.dll 6.0.3790.550 28 De julho de 2006 19:22 59,904 x86 RTMQFE\WOW
Wwininet.dll 6.0.3790.550 28 De julho de 2006 19:22 628,736 x86 RTMQFE\WOW
Browseui.dll 6.0.3790.2732 28 De julho de 2006 19:25 2,548,224 IA-64 SP1GDR
Dxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:25 1,009,664 IA-64 SP1GDR
Dxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:25 641,024 IA-64 SP1GDR
Iepeers.dll 6.0.3790.2732 28 De julho de 2006 19:25 718,336 IA-64 SP1GDR
Jsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:25 45,568 IA-64 SP1GDR
Mshtml.dll 6.0.3790.2759 28 De julho de 2006 19:25 9,357,824 IA-64 SP1GDR
Mstime.dll 6.0.3790.2732 28 De julho de 2006 19:25 1,847,296 IA-64 SP1GDR
Pngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:25 116,736 IA-64 SP1GDR
Shdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:25 3,683,840 IA-64 SP1GDR
Shlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:25 824,320 IA-64 SP1GDR
Urlmon.dll 6.0.3790.2756 28 De julho de 2006 19:25 1,614,848 IA-64 SP1GDR
W03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:25 3,072 IA-64 SP1GDR
Wininet.dll 6.0.3790.2732 28 De julho de 2006 19:25 1,698,304 IA-64 SP1GDR
Wbrowseui.dll 6.0.3790.2732 28 De julho de 2006 19:25 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 28 De julho de 2006 19:25 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:25 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:25 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2732 28 De julho de 2006 19:25 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2732 28 De julho de 2006 19:25 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:25 16,384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2759 28 De julho de 2006 19:25 3,152,384 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2732 28 De julho de 2006 19:25 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:25 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:25 1,513,984 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:25 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2756 28 De julho de 2006 19:25 696,320 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:25 4,096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2732 28 De julho de 2006 19:25 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2732 28 De julho de 2006 19:22 2,547,712 IA-64 SP1QFE
Dxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:22 1,009,664 IA-64 SP1QFE
Dxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:22 641,024 IA-64 SP1QFE
Iepeers.dll 6.0.3790.2732 28 De julho de 2006 19:22 718,848 IA-64 SP1QFE
Jsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:22 45,568 IA-64 SP1QFE
Mshtml.dll 6.0.3790.2759 28 De julho de 2006 19:22 9,360,384 IA-64 SP1QFE
Mstime.dll 6.0.3790.2732 28 De julho de 2006 19:22 1,847,296 IA-64 SP1QFE
Pngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:22 116,736 IA-64 SP1QFE
Shdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:22 3,684,864 IA-64 SP1QFE
Shlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:22 824,320 IA-64 SP1QFE
Urlmon.dll 6.0.3790.2756 28 De julho de 2006 19:22 1,614,336 IA-64 SP1QFE
W03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:22 25,600 IA-64 SP1QFE
Wininet.dll 6.0.3790.2732 28 De julho de 2006 19:22 1,704,448 IA-64 SP1QFE
Wbrowseui.dll 6.0.3790.2732 28 De julho de 2006 19:23 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 28 De julho de 2006 19:23 1,058,304 x86 SP1QFE\WOW
Wdxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:23 363,008 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:23 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2732 28 De julho de 2006 19:23 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2732 28 De julho de 2006 19:23 253,952 x86 SP1QFE\WOW
Wjsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:23 16,384 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2759 28 De julho de 2006 19:23 3,153,920 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2732 28 De julho de 2006 19:23 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:23 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:23 1,514,496 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:23 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2756 28 De julho de 2006 19:23 696,832 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:23 26,624 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2732 28 De julho de 2006 19:23 665,600 x86 SP1QFE\WOW

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

Nome de Ficheiro Versão Date Hora Tamanho CPU Pasta
Browseui.dll 6.0.3790.2732 28 De julho de 2006 19:19 1,604,608 x64 SP1GDR
Danim.dll 6.3.1.148 28 De julho de 2006 19:19 1,989,120 x64 SP1GDR
Dxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:19 561,664 x64 SP1GDR
Dxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:19 332,288 x64 SP1GDR
Iepeers.dll 6.0.3790.2732 28 De julho de 2006 19:19 369,664 x64 SP1GDR
Jsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:19 24,064 x64 SP1GDR
Mshtml.dll 6.0.3790.2759 28 De julho de 2006 19:19 5,992,448 x64 SP1GDR
Mstime.dll 6.0.3790.2732 28 De julho de 2006 19:19 900,608 x64 SP1GDR
Pngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:19 64,000 x64 SP1GDR
Shdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:19 2,435,072 x64 SP1GDR
Shlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:19 621,568 x64 SP1GDR
Urlmon.dll 6.0.3790.2756 28 De julho de 2006 19:19 1,083,904 x64 SP1GDR
W03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:19 4,608 x64 SP1GDR
Wininet.dll 6.0.3790.2732 28 De julho de 2006 19:19 1,187,840 x64 SP1GDR
Wbrowseui.dll 6.0.3790.2732 28 De julho de 2006 19:19 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 28 De julho de 2006 19:19 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:19 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:19 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2732 28 De julho de 2006 19:19 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2732 28 De julho de 2006 19:19 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:19 16,384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2759 28 De julho de 2006 19:19 3,152,384 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2732 28 De julho de 2006 19:19 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:19 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:19 1,513,984 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:19 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2756 28 De julho de 2006 19:19 696,320 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:19 4,096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2732 28 De julho de 2006 19:19 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2732 28 De julho de 2006 19:16 1,604,608 x64 SP1QFE
Danim.dll 6.3.1.148 28 De julho de 2006 19:16 1,989,120 x64 SP1QFE
Dxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:16 561,664 x64 SP1QFE
Dxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:16 332,288 x64 SP1QFE
Iepeers.dll 6.0.3790.2732 28 De julho de 2006 19:16 370,176 x64 SP1QFE
Jsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:16 24,064 x64 SP1QFE
Mshtml.dll 6.0.3790.2759 28 De julho de 2006 19:16 5,994,496 x64 SP1QFE
Mstime.dll 6.0.3790.2732 28 De julho de 2006 19:16 900,608 x64 SP1QFE
Pngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:16 64,000 x64 SP1QFE
Shdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:16 2,436,608 x64 SP1QFE
Shlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:16 621,568 x64 SP1QFE
Urlmon.dll 6.0.3790.2756 28 De julho de 2006 19:16 1,083,904 x64 SP1QFE
W03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:16 27,136 x64 SP1QFE
Wininet.dll 6.0.3790.2732 28 De julho de 2006 19:16 1,189,888 x64 SP1QFE
Wbrowseui.dll 6.0.3790.2732 28 De julho de 2006 19:16 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 28 De julho de 2006 19:16 1,058,304 x86 SP1QFE\WOW
Wdxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:16 363,008 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:16 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2732 28 De julho de 2006 19:16 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2732 28 De julho de 2006 19:16 253,952 x86 SP1QFE\WOW
Wjsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:16 16,384 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2759 28 De julho de 2006 19:16 3,153,920 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2732 28 De julho de 2006 19:16 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:16 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:16 1,514,496 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:16 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2756 28 De julho de 2006 19:16 696,832 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:16 26,624 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2732 28 De julho de 2006 19:16 665,600 x86 SP1QFE\WOW

Notas Quando instala estas atualizações de segurança, o instalador verifica se um ou mais dos ficheiros que estão a ser atualizados no seu sistema foram atualizados anteriormente por uma correção da Microsoft.

Se tiver instalado anteriormente uma correção para atualizar um destes ficheiros, o instalador copia os ficheiros RTMQFE, SP1QFE ou SP2QFE para o sistema. Caso contrário, o instalador copia os ficheiros RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o artigo 824994 da Base de Dados de Conhecimento Microsoft.

Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Verificando se a atualização foi aplicada

  • Analisador de Segurança de Linha de Base da Microsoft
    Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você pode usar a ferramenta MBSA (Microsoft Baseline Security Analyzer). O MBSA permite que os administradores examinem sistemas locais e remotos em busca de atualizações de segurança ausentes e de configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

  • Verificação de versão do arquivo
    Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se estiverem, consulte a documentação do produto para concluir estas etapas.

  1. Clique em Iniciar e, em seguida, clique em Pesquisar.
  2. No painel Resultados da Pesquisa, clique em Todos os ficheiros e pastas em Search Companion.
  3. Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo na tabela de informações de arquivo apropriada e clique em Pesquisar.
  4. Na lista de ficheiros, clique com o botão direito do rato num nome de ficheiro da tabela de informações de ficheiro adequada e, em seguida, clique em Propriedades. Observação Dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivo podem não estar instalados.
  5. Na guia Versão, determine a versão do arquivo instalada no computador comparando-a com a versão documentada na tabela de informações de arquivo apropriada. Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método suportado para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
  • Verificação da chave de registo
    Também poderá verificar os ficheiros que esta atualização de segurança instalou revendo a seguinte chave de registo.

Windows Server 2003, Edição Web; Windows Server 2003, Edição Standard; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition com SP1; Windows Server 2003, Standard Edition com SP1; Windows Server 2003, Enterprise Edition com SP1; Windows Server 2003, Datacenter Edition com SP1; Windows Server 2003 R2, Edição Web; Windows Server 2003 R2, Edição Standard; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2; Windows Server 2003, Enterprise Edition para sistemas baseados em Itanium; Windows Server 2003, Datacenter Edition para sistemas baseados em Itanium; Windows Server 2003, Enterprise Edition com SP1 para sistemas baseados em Itanium; Windows Server 2003, Datacenter Edition com SP1 para sistemas baseados em Itanium; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; e Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; e Windows Server 2003 R2, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB918899\Lista de arquivos

Observação Essa chave do Registro pode não conter uma lista completa dos arquivos instalados. Além disso, esta chave de registo poderá não ser criada corretamente se um administrador ou um OEM integrar ou associar a atualização de segurança 918899 aos ficheiros de origem da instalação do Windows.

Windows XP Service Pack 2 (todas as versões) e Windows XP Professional x64 Edition

Esta atualização de segurança requer o Microsoft Windows XP Service Pack 2. Para obter mais informações, consulte o artigo 322389 da Base de Dados de Conhecimento Microsoft.

Nota Para o Windows XP Professional x64 Edition, esta atualização de segurança é a mesma que a atualização de segurança do Windows Server 2003 x64 Edition.

Inclusão em Service Packs Futuros: A atualização para este problema será incluída em um Service Pack ou Pacote Cumulativo de Atualizações futuro.

Informações de instalação

Esta atualização de segurança suporta os seguintes parâmetros de configuração.

Switch Description
/Ajuda Exibe as opções de linha de comando
Modos de configuração
/passivo Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se for necessário reiniciar no final da Instalação, uma caixa de diálogo será apresentada ao usuário com um aviso de temporizador de que o computador será reiniciado em 30 segundos.
/silencioso Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é de 30 segundos.) Destinado ao uso com o interruptor /quiet ou o interruptor /passive
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/overwriteoem Substitui arquivos OEM sem avisar
/nobackup Não faz backup de arquivos necessários para a desinstalação
/forceappsclose Força outros programas a fechar quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação
/integrate:caminho Integra a atualização nos arquivos de origem do Windows. Esses arquivos estão localizados no caminho especificado no switch.
/extrato[:p ath] Extrai arquivos sem iniciar o programa de instalação
/ER Permite relatórios de erros estendidos
/verbose Permite o registro detalhado. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos que são copiados. O uso dessa opção pode fazer com que a instalação prossiga mais lentamente.

Observação Você pode combinar essas opções em um comando. Para compatibilidade com versões anteriores, a atualização de segurança também suporta os parâmetros de configuração utilizados pela versão anterior do programa de configuração. Para obter mais informações sobre as opções de instalação suportadas, consulte o artigo 262841 da Base de Dados de Conhecimento Microsoft. Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do utilizador, utilize o seguinte comando numa linha de comandos para o Microsoft Windows XP:

Windowsxp-kb918899-x86-ptu /silencioso

Observação O uso da opção /quiet suprimirá todas as mensagens. Isso inclui a supressão de mensagens de falha. Os administradores devem usar um dos métodos suportados para verificar se a instalação foi bem-sucedida quando usam a opção /quiet . Os administradores também devem analisar o arquivo KB918899.log para verificar se há mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar o reinício do sistema, utilize o seguinte comando numa linha de comandos para o Windows XP:

Windowsxp-kb918899-x86-ptu /norestart

Para obter informações sobre como implementar esta atualização de segurança utilizando o Software Update Services, visite o Web site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também estará disponível através do Web site Microsoft Update.

Requisito de reinicialização

Tem de reiniciar o sistema depois de aplicar esta atualização de segurança.

Informações sobre remoção

Para remover esta atualização de segurança, utilize a ferramenta Adicionar ou Remover Programas no Painel de Controlo.

Os administradores de sistema também podem utilizar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB 918899$\Spuninst.

Switch Description
/Ajuda Exibe as opções de linha de comando
Modos de configuração
/passivo Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se for necessário reiniciar no final da Instalação, uma caixa de diálogo será apresentada ao usuário com um aviso de temporizador de que o computador será reiniciado em 30 segundos.
/silencioso Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é de 30 segundos.) Destinado ao uso com o interruptor /quiet ou o interruptor /passive
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/forceappsclose Força outros programas a fechar quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação

Informações de arquivo

A versão inglesa desta atualização de segurança tem os atributos de ficheiro listados na tabela seguinte. As datas e horas desses arquivos estão listadas em tempo universal coordenado (UTC). Quando visualiza as informações do ficheiro, estas são convertidas para a hora local. Para encontrar a diferença entre UTC e hora local, use a guia Fuso horário na ferramenta Data e hora no Painel de controle.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

Nome de Ficheiro Versão Date Hora Tamanho Pasta
Browseui.dll 6.0.2900.2937 23 De junho de 2006 11:02 1,022,976 SP2GDR
Cdfview.dll 6.0.2900.2937 23 De junho de 2006 11:02 151,040 SP2GDR
Danim.dll 6.3.1.148 23 De junho de 2006 11:02 1,054,208 SP2GDR
Dxtmsft.dll 6.3.2900.2937 23 De junho de 2006 11:02 357,888 SP2GDR
Dxtrans.dll 6.3.2900.2937 23 De junho de 2006 11:02 205,312 SP2GDR
Extmgr.dll 6.0.2900.2937 23 De junho de 2006 11:02 55,808 SP2GDR
Iedw.exe 5.1.2600.2937 23 De junho de 2006 08:35 18,432 SP2GDR
Iepeers.dll 6.0.2900.2937 23 De junho de 2006 11:02 251,392 SP2GDR
Inseng.dll 6.0.2900.2937 23 De junho de 2006 11:02 96,256 SP2GDR
Jsproxy.dll 6.0.2900.2937 23 De junho de 2006 11:02 16,384 SP2GDR
Mshtml.dll 6.0.2900.2963 28 De julho de 2006 11:28 3,054,080 SP2GDR
Mshtmled.dll 6.0.2900.2937 23 De junho de 2006 11:02 448,512 SP2GDR
Msrating.dll 6.0.2900.2937 23 De junho de 2006 11:02 146,432 SP2GDR
Mstime.dll 6.0.2900.2937 23 De junho de 2006 11:02 532,480 SP2GDR
Pngfilt.dll 6.0.2900.2937 23 De junho de 2006 11:02 39,424 SP2GDR
Shdocvw.dll 6.0.2900.2937 23 De junho de 2006 11:02 1,494,016 SP2GDR
Shlwapi.dll 6.0.2900.2937 23 De junho de 2006 11:02 474,112 SP2GDR
Urlmon.dll 6.0.2900.2960 25 De julho de 2006 20:33 613,888 SP2GDR
Wininet.dll 6.0.2900.2937 23 De junho de 2006 11:02 658,944 SP2GDR
Xpsp3res.dll 5.1.2600.2937 23 De junho de 2006 08:34 24,576 SP2GDR
Browseui.dll 6.0.2900.2937 23 De junho de 2006 11:25 1,022,976 SP2QFE
Cdfview.dll 6.0.2900.2937 23 De junho de 2006 11:25 151,040 SP2QFE
Danim.dll 6.3.1.148 23 De junho de 2006 11:25 1,054,208 SP2QFE
Dxtmsft.dll 6.3.2900.2937 23 De junho de 2006 11:25 357,888 SP2QFE
Dxtrans.dll 6.3.2900.2937 23 De junho de 2006 11:25 205,312 SP2QFE
Extmgr.dll 6.0.2900.2937 23 De junho de 2006 11:25 55,808 SP2QFE
Iedw.exe 5.1.2600.2937 23 De junho de 2006 08:48 18,432 SP2QFE
Iepeers.dll 6.0.2900.2937 23 De junho de 2006 11:25 251,904 SP2QFE
Inseng.dll 6.0.2900.2937 23 De junho de 2006 11:25 96,256 SP2QFE
Jsproxy.dll 6.0.2900.2937 23 De junho de 2006 11:25 15,872 SP2QFE
Mshtml.dll 6.0.2900.2963 28 De julho de 2006 11:30 3,058,176 SP2QFE
Mshtmled.dll 6.0.2900.2937 23 De junho de 2006 11:25 448,512 SP2QFE
Msrating.dll 6.0.2900.2937 23 De junho de 2006 11:25 146,432 SP2QFE
Mstime.dll 6.0.2900.2937 23 De junho de 2006 11:25 532,480 SP2QFE
Pngfilt.dll 6.0.2900.2937 23 De junho de 2006 11:25 39,424 SP2QFE
Shdocvw.dll 6.0.2900.2937 23 De junho de 2006 11:25 1,497,088 SP2QFE
Shlwapi.dll 6.0.2900.2937 23 De junho de 2006 11:25 474,112 SP2QFE
Urlmon.dll 6.0.2900.2960 25 De julho de 2006 20:42 615,424 SP2QFE
Wininet.dll 6.0.2900.2937 23 De junho de 2006 11:25 664,576 SP2QFE
Xpsp3res.dll 5.1.2600.2937 23 De junho de 2006 08:47 90,624 SP2QFE
Updspapi.dll 6.2.29.0 19 De janeiro de 2006 19:29 371,424

Windows XP Professional x64:

Nome de Ficheiro Versão Date Hora Tamanho CPU Pasta
Browseui.dll 6.0.3790.2732 28 De julho de 2006 19:19 1,604,608 x64 SP1GDR
Danim.dll 6.3.1.148 28 De julho de 2006 19:19 1,989,120 x64 SP1GDR
Dxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:19 561,664 x64 SP1GDR
Dxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:19 332,288 x64 SP1GDR
Iepeers.dll 6.0.3790.2732 28 De julho de 2006 19:19 369,664 x64 SP1GDR
Jsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:19 24,064 x64 SP1GDR
Mshtml.dll 6.0.3790.2759 28 De julho de 2006 19:19 5,992,448 x64 SP1GDR
Mstime.dll 6.0.3790.2732 28 De julho de 2006 19:19 900,608 x64 SP1GDR
Pngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:19 64,000 x64 SP1GDR
Shdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:19 2,435,072 x64 SP1GDR
Shlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:19 621,568 x64 SP1GDR
Urlmon.dll 6.0.3790.2756 28 De julho de 2006 19:19 1,083,904 x64 SP1GDR
W03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:19 4,608 x64 SP1GDR
Wininet.dll 6.0.3790.2732 28 De julho de 2006 19:19 1,187,840 x64 SP1GDR
Wbrowseui.dll 6.0.3790.2732 28 De julho de 2006 19:19 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 28 De julho de 2006 19:19 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:19 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:19 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2732 28 De julho de 2006 19:19 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2732 28 De julho de 2006 19:19 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:19 16,384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2759 28 De julho de 2006 19:19 3,152,384 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2732 28 De julho de 2006 19:19 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:19 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:19 1,513,984 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:19 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2756 28 De julho de 2006 19:19 696,320 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:19 4,096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2732 28 De julho de 2006 19:19 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2732 28 De julho de 2006 19:16 1,604,608 x64 SP1QFE
Danim.dll 6.3.1.148 28 De julho de 2006 19:16 1,989,120 x64 SP1QFE
Dxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:16 561,664 x64 SP1QFE
Dxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:16 332,288 x64 SP1QFE
Iepeers.dll 6.0.3790.2732 28 De julho de 2006 19:16 370,176 x64 SP1QFE
Jsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:16 24,064 x64 SP1QFE
Mshtml.dll 6.0.3790.2759 28 De julho de 2006 19:16 5,994,496 x64 SP1QFE
Mstime.dll 6.0.3790.2732 28 De julho de 2006 19:16 900,608 x64 SP1QFE
Pngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:16 64,000 x64 SP1QFE
Shdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:16 2,436,608 x64 SP1QFE
Shlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:16 621,568 x64 SP1QFE
Urlmon.dll 6.0.3790.2756 28 De julho de 2006 19:16 1,083,904 x64 SP1QFE
W03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:16 27,136 x64 SP1QFE
Wininet.dll 6.0.3790.2732 28 De julho de 2006 19:16 1,189,888 x64 SP1QFE
Wbrowseui.dll 6.0.3790.2732 28 De julho de 2006 19:16 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 28 De julho de 2006 19:16 1,058,304 x86 SP1QFE\WOW
Wdxtmsft.dll 6.3.3790.2732 28 De julho de 2006 19:16 363,008 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2732 28 De julho de 2006 19:16 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2732 28 De julho de 2006 19:16 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2732 28 De julho de 2006 19:16 253,952 x86 SP1QFE\WOW
Wjsproxy.dll 6.0.3790.2732 28 De julho de 2006 19:16 16,384 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2759 28 De julho de 2006 19:16 3,153,920 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2732 28 De julho de 2006 19:16 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2732 28 De julho de 2006 19:16 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2732 28 De julho de 2006 19:16 1,514,496 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2732 28 De julho de 2006 19:16 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2756 28 De julho de 2006 19:16 696,832 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2743 28 De julho de 2006 19:16 26,624 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2732 28 De julho de 2006 19:16 665,600 x86 SP1QFE\WOW

Notas Quando instala estas atualizações de segurança, o instalador verifica se um ou mais dos ficheiros que estão a ser atualizados no seu sistema foram atualizados anteriormente por uma correção da Microsoft.

Se tiver instalado anteriormente uma correção para atualizar um destes ficheiros, o instalador copia os ficheiros RTMQFE, SP1QFE ou SP2QFE para o sistema. Caso contrário, o instalador copia os ficheiros RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o artigo 824994 da Base de Dados de Conhecimento Microsoft.

Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Verificando se a atualização foi aplicada

  • Analisador de Segurança de Linha de Base da Microsoft
    Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você pode usar a ferramenta MBSA (Microsoft Baseline Security Analyzer). O MBSA permite que os administradores examinem sistemas locais e remotos em busca de atualizações de segurança ausentes e de configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

  • Verificação de versão do arquivo
    Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se estiverem, consulte a documentação do produto para concluir estas etapas.

  1. Clique em Iniciar e, em seguida, clique em Pesquisar.
  2. No painel Resultados da Pesquisa, clique em Todos os ficheiros e pastas em Search Companion.
  3. Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo na tabela de informações de arquivo apropriada e clique em Pesquisar.
  4. Na lista de ficheiros, clique com o botão direito do rato num nome de ficheiro da tabela de informações de ficheiro adequada e, em seguida, clique em Propriedades. Observação Dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivo podem não estar instalados.
  5. Na guia Versão, determine a versão do arquivo instalada no computador comparando-a com a versão documentada na tabela de informações de arquivo apropriada. Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método suportado para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
  • Verificação da chave de registo
    Também poderá verificar os ficheiros que esta atualização de segurança instalou revendo as seguintes chaves de registo.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB918899\Lista de arquivos

Windows XP Professional x64 Edição:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Versão 2003\SP2\KB918899\Filelist

Observação Essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, estas chaves de registo poderão não ser criadas corretamente se um administrador ou um OEM integrar ou associar a atualização de segurança 918899 aos ficheiros de origem da instalação do Windows.

Internet Explorer 6 Service Pack 1 para Windows XP Service Pack 1 (todas as versões) e Windows 2000 (todas as versões)

Pré-requisitos Para instalar a versão desta atualização do Internet Explorer 6 Service Pack 1 (SP1), tem de ter o Internet Explorer 6 SP1 (versão 6.00.2800.1106) numa das seguintes versões do Windows:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Small Business Server 2000 Service Pack 1a (SP1a) ou Small Business Server 2000 em execução com o Windows 2000 Server Service Pack 4 (SP4).
  • Microsoft Windows XP Service Pack 1

O software listado foi testado para determinar se as versões são afetadas. Outras versões não incluem mais suporte a atualizações de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para o seu produto e versão, visite o Web site do Ciclo de Vida do Suporte da Microsoft.

Para obter mais informações sobre como obter o service pack mais recente, consulte o artigo 260910 (em inglês) da Microsoft Knowledge Base.

Inclusão em Service Packs futuros: A atualização para esse problema pode ser incluída em um pacote cumulativo de atualizações futuro.

Informações de instalação

Esta atualização de segurança suporta os seguintes parâmetros de configuração.

Switch Description
/Ajuda Exibe as opções de linha de comando
Modos de configuração
/passivo Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se for necessário reiniciar no final da Instalação, uma caixa de diálogo será apresentada ao usuário com um aviso de temporizador de que o computador será reiniciado em 30 segundos.
/silencioso Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é de 30 segundos.) Destinado ao uso com o interruptor /quiet ou o interruptor /passive
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/overwriteoem Substitui arquivos OEM sem avisar
/nobackup Não faz backup de arquivos necessários para a desinstalação
/forceappsclose Força outros programas a fechar quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação
/extrato[:p ath] Extrai arquivos sem iniciar o programa de instalação
/ER Permite relatórios de erros estendidos
/verbose Permite o registro detalhado. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos que são copiados. O uso dessa opção pode fazer com que a instalação prossiga mais lentamente.

Observação Você pode combinar essas opções em um comando. Para compatibilidade com versões anteriores, a atualização de segurança também suporta os parâmetros de configuração utilizados pela versão anterior do programa de configuração. Para obter mais informações sobre as opções de instalação suportadas, consulte o artigo 262841 da Base de Dados de Conhecimento Microsoft. Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do utilizador, utilize o seguinte comando numa linha de comandos do Windows XP Service Pack 1:

IE6.0sp1-KB918899-Windows-2000-XP-V3-x86-enu /quiet

Observação O uso da opção /quiet suprimirá todas as mensagens. Isso inclui a supressão de mensagens de falha. Os administradores devem usar um dos métodos suportados para verificar se a instalação foi bem-sucedida quando usam a opção /quiet . Os administradores também devem examinar o arquivo de KB918899-IE6SP1-20060725.123917.log para verificar se há mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar o reinício do sistema, utilize o seguinte comando numa linha de comandos do Windows 2000 Service Pack 4:

IE6.0sp1-KB918899-Windows-2000-XP-V3-x86-enu /norestart

Para obter mais informações sobre como implementar esta atualização de segurança com o Software Update Services, visite o Web site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também estará disponível através do Web site Microsoft Update.

Requisito de reinicialização

Tem de reiniciar o sistema depois de aplicar esta atualização de segurança.

Informações sobre remoção

Para remover esta atualização de segurança, utilize a ferramenta Adicionar ou Remover Programas no Painel de Controlo.

Os administradores de sistema também podem utilizar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB 918899-IE6SP1-20060725.123917$\Spuninst.

Switch Description
/Ajuda Exibe as opções de linha de comando
Modos de configuração
/passivo Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se for necessário reiniciar no final da Instalação, uma caixa de diálogo será apresentada ao usuário com um aviso de temporizador de que o computador será reiniciado em 30 segundos.
/silencioso Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é de 30 segundos.) Destinado ao uso com o interruptor /quiet ou o interruptor /passive
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/forceappsclose Força outros programas a fechar quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação

Informações de arquivo

A versão inglesa desta atualização de segurança tem os atributos de ficheiro listados na tabela seguinte. As datas e horas desses arquivos estão listadas em tempo universal coordenado (UTC). Quando visualiza as informações do ficheiro, estas são convertidas para a hora local. Para encontrar a diferença entre UTC e hora local, use a guia Fuso horário na ferramenta Data e hora no Painel de controle.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome de Ficheiro Versão Date Hora Tamanho Pasta
Browseui.dll 6.0.2800.1692 18 De junho de 2005 07:16 1,017,856 RTMGDR
Cdfview.dll 6.0.2800.1612 08-Dez-2004 01:43 143,360 RTMGDR
Danim.dll 6.3.1.148 21 De outubro de 2005 03:08 986,112 RTMGDR
Dxtmsft.dll 6.3.2800.1557 09 De junho de 2006 21:35 351,744 RTMGDR
Dxtrans.dll 6.3.2800.1557 09 De junho de 2006 21:35 192,512 RTMGDR
Iepeers.dll 6.0.2800.1534 24-Fev-2006 22:24 236,032 RTMGDR
Inseng.dll 6.0.2800.1469 26 De agosto de 2004 17:53 69,632 RTMGDR
Jsproxy.dll 6.0.2800.1548 28-Abr-2006 17:58 12,288 RTMGDR
Mshtml.dll 6.0.2800.1561 30 De junho de 2006 17,28 2,703,872 RTMGDR
Msrating.dll 6.0.2800.1623 24-Fev-2005 19:54 132,096 RTMGDR
Mstime.dll 6.0.2800.1537 03 De março de 2006 23:13 498,176 RTMGDR
Pngfilt.dll 6.0.2800.1505 27-Abr-2005 17:53 34,816 RTMGDR
Shdocvw.dll 6.0.2800.1849 26-Maio-2006 22:40 1,339,904 RTMGDR
Shlwapi.dll 6.0.2800.1740 01 De setembro de 2005 01:49 409,088 RTMGDR
Urlmon.dll 6.0.2800.1572 31 De agosto de 2006 03:42 461,824 RTMGDR
Wininet.dll 6.0.2800.1559 23 De junho de 2006 18:33 575,488 RTMGDR
Browseui.dll 6.0.2800.1692 18 De junho de 2005 07:16 1,017,856 RTMQFE
Cdfview.dll 6.0.2800.1612 08-Dez-2004 01:43 143,360 RTMQFE
Danim.dll 6.3.1.148 21 De outubro de 2005 03:08 986,112 RTMQFE
Dxtmsft.dll 6.3.2800.1558 09 De junho de 2006 21:29 351,744 RTMQFE
Dxtrans.dll 6.3.2800.1558 09 De junho de 2006 21:29 192,512 RTMQFE
Iepeers.dll 6.0.2800.1535 24-Fev-2006 22:26 236,544 RTMQFE
Inseng.dll 6.0.2800.1475 24 De setembro de 2004 22:07 69,632 RTMQFE
Jsproxy.dll 6.0.2800.1549 28-Abr-2006 17:48 12,288 RTMQFE
Mshtml.dll 6.0.2800.1562 30 De junho de 2006 17:16 2,710,528 RTMQFE
Msrating.dll 6.0.2800.1623 24-Fev-2005 19:54 132,096 RTMQFE
Mstime.dll 6.0.2800.1538 03 De março de 2006 23:15 498,176 RTMQFE
Pngfilt.dll 6.0.2800.1506 27-Abr-2005 17:50 38,912 RTMQFE
Shdocvw.dll 6.0.2800.1849 26-Maio-2006 22:40 1,339,904 RTMQFE
Shlwapi.dll 6.0.2800.1740 01 De setembro de 2005 01:49 409,088 RTMQFE
Urlmon.dll 6.0.2800.1573 31 De agosto de 2006 03:32 463,872 RTMQFE
Wininet.dll 6.0.2800.1560 23 De junho de 2006 18:29 587,776 RTMQFE

Notas Quando instala estas atualizações de segurança, o instalador verifica se um ou mais dos ficheiros que estão a ser atualizados no seu sistema foram atualizados anteriormente por uma correção da Microsoft. Se tiver instalado anteriormente uma correção para atualizar um destes ficheiros, o instalador copia os ficheiros RTMQFE, SP1QFE ou SP2QFE para o sistema. Caso contrário, o instalador copia os ficheiros RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o artigo 824994 da Base de Dados de Conhecimento Microsoft.

Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet.

Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Verificando se a atualização foi aplicada

  • Analisador de Segurança de Linha de Base da Microsoft
    Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você pode usar a ferramenta MBSA (Microsoft Baseline Security Analyzer). O MBSA permite que os administradores examinem sistemas locais e remotos em busca de atualizações de segurança ausentes e de configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

  • Verificação de versão do arquivo
    Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se estiverem, consulte a documentação do produto para concluir estas etapas.

  1. Clique em Iniciar e, em seguida, clique em Pesquisar.
  2. No painel Resultados da Pesquisa, clique em Todos os ficheiros e pastas em Search Companion.
  3. Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo na tabela de informações de arquivo apropriada e clique em Pesquisar.
  4. Na lista de ficheiros, clique com o botão direito do rato num nome de ficheiro da tabela de informações de ficheiro adequada e, em seguida, clique em Propriedades. Observação Dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivo podem não estar instalados.
  5. Na guia Versão, determine a versão do arquivo instalada no computador comparando-a com a versão documentada na tabela de informações de arquivo apropriada. Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método suportado para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
  • Verificação da chave de registo
    Também poderá verificar os ficheiros que esta atualização de segurança instalou revendo a seguinte chave de registo:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 6\SP1\KB918899-IE6SP1-20060725.123917\Lista de arquivos

Observação Essa chave do Registro pode não conter uma lista completa dos arquivos instalados. Além disso, esta chave de registo poderá não ser criada corretamente quando um administrador ou um OEM integrar ou associar a atualização de segurança 918899 aos ficheiros de origem da instalação do Windows.

Internet Explorer 5.01 Service Pack 4 no Windows 2000 (todas as versões)

Pré-requisitos Para o Windows 2000, esta atualização de segurança requer o Service Pack 4 (SP4). Para o Small Business Server 2000, esta atualização de segurança requer o Small Business Server 2000 Service Pack 1a (SP1a) ou o Small Business Server 2000 em execução com o Windows 2000 Server Service Pack 4 (SP4).

O software listado foi testado para determinar se as versões são afetadas. Outras versões não incluem mais suporte a atualizações de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para o seu produto e versão, visite o Web site do Ciclo de Vida do Suporte da Microsoft.

Para obter mais informações sobre como obter o service pack mais recente, consulte o artigo 260910 (em inglês) da Microsoft Knowledge Base.

Inclusão em Service Packs futuros: A atualização para esse problema pode ser incluída em um pacote cumulativo de atualizações futuro.

Informações de instalação

Esta atualização de segurança suporta os seguintes parâmetros de configuração.

Switch Description
/Ajuda Exibe as opções de linha de comando
Modos de configuração
/passivo Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se for necessário reiniciar no final da Instalação, uma caixa de diálogo será apresentada ao usuário com um aviso de temporizador de que o computador será reiniciado em 30 segundos.
/silencioso Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é de 30 segundos.) Destinado ao uso com o interruptor /quiet ou o interruptor /passive
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/overwriteoem Substitui arquivos OEM sem avisar
/nobackup Não faz backup de arquivos necessários para a desinstalação
/forceappsclose Força outros programas a fechar quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação
/extrato[:p ath] Extrai arquivos sem iniciar o programa de instalação
/ER Permite relatórios de erros estendidos
/verbose Permite o registro detalhado. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos que são copiados. O uso dessa opção pode fazer com que a instalação prossiga mais lentamente.

Observação Você pode combinar essas opções em um comando. Para compatibilidade com versões anteriores, a atualização de segurança também suporta os parâmetros de configuração utilizados pela versão anterior do programa de configuração. Para obter mais informações sobre as opções de instalação suportadas, consulte o artigo 262841 da Base de Dados de Conhecimento Microsoft. Para obter mais informações sobre o instalador do Update.exe, visite o site Microsoft TechNet. Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do utilizador, utilize o seguinte comando numa linha de comandos para o Windows 2000 Service Pack 4:

IE5.01sp4-KB918899-Windows2000sp4-v3-x86-ENU.exe /silencioso

Observação O uso da opção /quiet suprimirá todas as mensagens. Isso inclui a supressão de mensagens de falha. Os administradores devem usar um dos métodos suportados para verificar se a instalação foi bem-sucedida quando usam a opção /quiet . Os administradores também devem examinar o arquivo de KB918899-IE501SP4-20060725.072042.log para verificar se há mensagens de falha quando usarem essa opção.

Para instalar a atualização de segurança sem forçar o reinício do sistema, utilize o seguinte comando numa linha de comandos do Windows 2000 Service Pack 4:

IE5.01sp4-KB918899-Windows2000sp4-v3-x86-ENU.exe /norestart

Para obter mais informações sobre como implementar esta atualização de segurança com o Software Update Services, visite o Web site Software Update Services. Para obter mais informações sobre como implantar esta atualização de segurança usando o Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também estará disponível através do Web site Microsoft Update.

Requisito de reinicialização

Tem de reiniciar o sistema depois de aplicar esta atualização de segurança.

Informações sobre remoção

Para remover esta atualização de segurança, utilize a ferramenta Adicionar ou Remover Programas no Painel de Controlo.

Os administradores de sistema também podem utilizar o utilitário Spuninst.exe para remover esta atualização de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB 918899-IE501SP4-20060725.072042$\Spuninst.

Switch Description
/Ajuda Exibe as opções de linha de comando
Modos de configuração
/passivo Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se for necessário reiniciar no final da Instalação, uma caixa de diálogo será apresentada ao usuário com um aviso de temporizador de que o computador será reiniciado em 30 segundos.
/silencioso Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida.
Opções de reinicialização
/norestart Não reinicia quando a instalação é concluída
/forcerestart Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro.
/warnrestart[:x] Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é de 30 segundos.) Destinado ao uso com o interruptor /quiet ou o interruptor /passive
/promptrestart Exibir uma caixa de diálogo solicitando que o usuário local permita uma reinicialização
Opções Especiais
/forceappsclose Força outros programas a fechar quando o computador é desligado
/log:caminho Permite o redirecionamento de arquivos de log de instalação

Informações de arquivo

A versão inglesa desta atualização de segurança tem os atributos de ficheiro listados na tabela seguinte. As datas e horas desses arquivos estão listadas em tempo universal coordenado (UTC). Quando visualiza as informações do ficheiro, estas são convertidas para a hora local. Para encontrar a diferença entre UTC e hora local, use a guia Fuso horário na ferramenta Data e hora no Painel de controle.

Windows 2000 Service Pack 4 e Small Business Server 2000:

Nome de Ficheiro Versão Date Hora Tamanho
Browseui.dll 5.0.3828.2700 27-Abr-2005 18:05 792,848
Danim.dll 6.1.9.729 28 De outubro de 2005 06:19 1,134,352
Iepeers.dll 5.0.3830.1700 18 De junho de 2005 02:23 100,112
Inseng.dll 5.0.3828.2700 27-Abr-2005 18:07 74,000
Jsproxy.dll 5.0.3840.2800 28-Abr-2006 18:45 13,584
Mshtml.dll 5.0.3842.3000 30 De junho de 2006 17:36 2,302,224
Msrating.dll 5.0.3828.2700 27-Abr-2005 18:06 149,776
Pngfilt.dll 5.0.3828.2700 27-Abr-2005 18:07 48,912
Shdocvw.dll 5.0.3841.1100 11-Maio-2006 19:51 1,100,560
Shlwapi.dll 5.0.3900.7068 25 De agosto de 2005 07:13 284,432
Url.dll 5.50.4952.2700 27-Abr-2005 18:33 84,240
Urlmon.dll 5.0.3844.3000 31 De agosto de 2006 04:28 424,208
Wininet.dll 5.0.3842.2300 23 De junho de 2006 17:47 451,344

Verificando se a atualização foi aplicada

  • Analisador de Segurança de Linha de Base da Microsoft
    Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você pode usar a ferramenta MBSA (Microsoft Baseline Security Analyzer). O MBSA permite que os administradores examinem sistemas locais e remotos em busca de atualizações de segurança ausentes e de configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

  • Verificação de versão do arquivo
    Observação Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu computador. Se estiverem, consulte a documentação do produto para concluir estas etapas.

  1. Clique em Iniciar e, em seguida, clique em Pesquisar.

  2. No painel Resultados da Pesquisa, clique em Todos os ficheiros e pastas em Search Companion.

  3. Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo na tabela de informações de arquivo apropriada e clique em Pesquisar.

  4. Na lista de ficheiros, clique com o botão direito do rato num nome de ficheiro da tabela de informações de ficheiro adequada e, em seguida, clique em Propriedades.

    Observação Dependendo da versão do sistema operacional ou dos programas instalados, alguns dos arquivos listados na tabela de informações de arquivo podem não estar instalados.

  5. Na guia Versão, determine a versão do arquivo instalada no computador comparando-a com a versão documentada na tabela de informações de arquivo apropriada.

    Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método suportado para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.

  • Verificação da chave de registo
    Também poderá verificar os ficheiros que esta atualização de segurança instalou revendo a seguinte chave de registo:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 5.01\SP4\KB918899-IE501SP4-20060725.072042\Lista de arquivos

Observação Essa chave do Registro pode não conter uma lista completa dos arquivos instalados. Além disso, esta chave de registo poderá não ser criada corretamente quando um administrador ou um OEM integrar ou associar a atualização de segurança 918899 aos ficheiros de origem da instalação do Windows.

Outras informações

Agradecimentos

A Microsoft agradece o seguinte por trabalhar conosco para ajudar a proteger os clientes:

  • Sam Thomas, que trabalha com a TippingPoint e a Zero Day Initiative, por relatar a Vulnerabilidade de corrupção de memória de layout e posicionamento HTML (CVE-2006-3450).
  • Sam Thomas, que trabalha com a TippingPoint e a Zero Day Initiative, por relatar a Vulnerabilidade de corrupção de memória CSS (CVE-2006-3451).
  • Cody Pierce, da TippingPoint Security Research Team, por relatar um identificador de classe documentado na Vulnerabilidade de corrupção de memória de instanciação de objeto COM (CVE-2006-3638).
  • Will Dormann, da CERT/CC , por relatar dois identificadores de classe documentados na Vulnerabilidade de corrupção de memória de instanciação de objeto COM (CVE-2006-3638).
  • NSFocus Security Team por relatar a vulnerabilidade de estouro de buffer de URL longo (CVE-2006-3869).
  • Dejan Kovacevic, que trabalha com a CERT/CC , por relatar a Vulnerabilidade de estouro de buffer de URL longo (CVE-2006-3869).
  • eEye Digital Security por relatar a Vulnerabilidade de estouro de buffer de URL longo (CVE-2006-3873).

Obtendo outras atualizações de segurança:

Atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

  • As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você pode encontrá-los mais facilmente fazendo uma pesquisa de palavra-chave para "security_patch".
  • As atualizações para plataformas de consumidor estão disponíveis no site Microsoft Update.

Suporte:

  • Os clientes nos EUA e Canadá podem receber suporte técnico do Atendimento Microsoft pelo telefone 1-866-PCSAFETY. Não há cobrança para chamadas de suporte associadas a atualizações de segurança.
  • Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. O suporte associado às atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte, visite o site de suporte internacional.

Recursos de segurança:

Serviços de Atualização de Software:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de forma rápida e confiável as atualizações críticas e de segurança mais recentes em servidores baseados no Windows 2000 e no Windows Server 2003 e em sistemas de área de trabalho que executam o Windows 2000 Professional ou o Windows XP Professional.

Para obter mais informações sobre como implantar atualizações de segurança usando o Software Update Services, visite o site do Software Update Services.

Serviços de Atualização do Windows Server:

Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as atualizações críticas e de segurança mais recentes para sistemas operacionais Windows 2000 e posteriores, Office XP e posterior, Exchange Server 2003 e SQL Server 2000 em sistemas operacionais Windows 2000 e posteriores.

Para obter mais informações sobre como implantar atualizações de segurança usando o Windows Server Update Services, visite o site do Windows Server Update Services.

Servidor de Gestão de Sistemas:

O Microsoft Systems Management Server (SMS) oferece uma solução empresarial altamente configurável para gerenciar atualizações. Usando o SMS, os administradores podem identificar sistemas baseados no Windows que exigem atualizações de segurança e podem executar a implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, visite o site SMS 2003 Security Patch Management. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack para ajudar a implantar atualizações de segurança. Para obter informações sobre o SMS, visite o site do SMS.

Observação O SMS usa o Microsoft Baseline Security Analyzer, a Microsoft Office Detection Tool e a Enterprise Update Scan Tool para fornecer amplo suporte à deteção e implantação de atualizações de boletins de segurança. Algumas atualizações de software podem não ser detetadas por essas ferramentas. Nesses casos, os administradores podem usar os recursos de inventário do SMS para direcionar atualizações para sistemas específicos. Para obter mais informações sobre esse procedimento, visite o seguinte site. Algumas atualizações de segurança requerem direitos administrativos após uma reinicialização do sistema. Os administradores podem usar a Ferramenta de Implantação de Direitos Elevados (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) para instalar essas atualizações.

Exclusão de responsabilidade:

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões:

  • V1.0 (8 de agosto de 2006): Boletim publicado.
  • V1.1 (15 de agosto de 2006): Advertências de boletim atualizadas com informações adicionais que afetam alguns clientes do Internet Explorer 6 Service Pack 1. Consulte o artigo 923762 da Base de Dados de Conhecimento para obter mais informações.
  • V1.2 (22 de agosto de 2006): Advertências de boletim atualizadas com informações adicionais sobre o status de lançamento das atualizações revisadas do Internet Explorer 6 Service Pack 1, bem como o lançamento do Comunicado de Segurança 923762.
  • V2.0 (24 de agosto de 2006): Boletim relançado e atualizado com informações adicionais e detalhes de vulnerabilidade que afetam os clientes do Internet Explorer 6 Service Pack 1.
  • V2.1 (6 de setembro de 2006): Informações atualizadas sobre a versão, o tamanho e o carimbo de data/hora do arquivo para as atualizações de segurança do Internet Explorer 6 Service Pack 1.
  • V3.0 (12 de setembro de 2006): Este Boletim de Segurança e as atualizações de segurança do Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 e Internet Explorer 6 para Microsoft Windows Server 2003 foram relançadas para resolver uma vulnerabilidade documentada na seção Detalhes da vulnerabilidade como Estouro de buffer de URL longo - CVE-2006-3873. Os clientes que usam essas versões do Internet Explorer devem aplicar a nova atualização imediatamente.
  • V3.1 (8 de novembro de 2006): Boletim revisto devido a um novo problema detetado com a atualização de segurança: Artigo 926046 da Base de Dados de Conhecimento Microsoft: Mensagem de erro quando executa um script numa página Web depois de aplicar a atualização de segurança MS06-042 num computador baseado no Windows XP ou num computador baseado no Windows Server 2003: "Permissão negada" (926046).
  • V3.2 (28 de março de 2007): Boletim revisado devido a um novo problema descoberto com a atualização de segurança: Artigo 926840 (em inglês) da Microsoft Knowledge Base: Quando você usa o Microsoft Internet Explorer 6 em um computador baseado no Microsoft Windows XP que tenha o Service Pack 2 (SP2) instalado, uma violação de acesso pode ocorrer em Mshtml.dll arquivo e o Internet Explorer pode fechar inesperadamente. Esse problema normalmente ocorre quando você fecha uma janela pop-up (926840).

Construído em 2014-04-18T13:49:36Z-07:00