Consultoria de Segurança

Comunicado de Segurança da Microsoft 961051

Vulnerabilidade no Internet Explorer pode permitir a execução remota de código

Publicado: terça-feira, 10 de dezembro de 2008 | Atualizado: December 17, 2008

A Microsoft concluiu a investigação sobre um relatório público desta vulnerabilidade. Publicamos o boletim MS08-078 para resolver este problema. Para obter mais informações sobre esse problema, incluindo links para download de uma atualização de segurança disponível, consulte o boletim MS08-078. A vulnerabilidade abordada é a Vulnerabilidade de corrupção de memória de referência de ponteiro - CVE-2008-4844.

Recursos:

  • Você pode fornecer comentários preenchendo o formulário visitando Ajuda e Suporte da Microsoft: Fale Conosco.
  • Os clientes nos Estados Unidos e no Canadá podem receber suporte técnico do Atendimento Microsoft. Para obter mais informações sobre as opções de suporte disponíveis, consulte Ajuda e Suporte da Microsoft.
  • Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte internacional, visite Suporte internacional.
  • O Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

Aviso de Isenção de Responsabilidade:

As informações fornecidas neste comunicado são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões:

  • 10 de dezembro de 2008: Comunicado publicado
  • 11 de dezembro de 2008: Revisado para incluir o Microsoft Internet Explorer 5.01 Service Pack 4, Internet Explorer 6 Service Pack 1, Internet Explorer 6 e Windows Internet Explorer 8 Beta 2 como software potencialmente vulnerável. Também foram adicionadas mais soluções alternativas.
  • 12 de dezembro de 2008: Revisado para corrigir sistemas operacionais que oferecem suporte ao Windows Internet Explorer 8 Beta 2. Também foram adicionadas mais soluções alternativas e uma referência ao Comunicado de Segurança da Microsoft (954462).
  • 13 de dezembro de 2008: Revisado para adicionar a solução alternativa, Desativar a funcionalidade da ilha XML. Além disso, em uma entrada de FAQ, esclareceu a lista de soluções alternativas recomendadas e adicionou a URL da postagem do blog para soluções alternativas recomendadas.
  • 15 de dezembro de 2008: Atualizadas as soluções alternativas, a funcionalidade DisableXMLIsland e a funcionalidade Disable Row Position do OLEDB32.dll.
  • 17 de dezembro de 2008: Comunicado atualizado para refletir a publicação do boletim de segurança.

Construído em 2014-04-18T13:49:36Z-07:00