Consultoria de Segurança

Comunicado de Segurança da Microsoft 977981

Vulnerabilidade no Internet Explorer pode permitir a execução remota de código

Publicado: terça-feira, 23 de novembro de 2009 | Atualizado: December 08, 2009

Versão: 2.0

A Microsoft concluiu a investigação de relatórios públicos sobre esta vulnerabilidade. Publicamos o Boletim de Segurança da Microsoft MS09-072 para resolver esse problema. Para obter mais informações sobre esse problema, incluindo links para download de uma atualização de segurança disponível, consulte o boletim MS09-072. A vulnerabilidade abordada é a Vulnerabilidade de corrupção de memória de objeto HTML - CVE-2009-3672.

Recursos:

  • Você pode fornecer comentários preenchendo o formulário visitando Ajuda e Suporte da Microsoft: Fale Conosco.
  • Os clientes nos Estados Unidos e no Canadá podem receber suporte técnico do Suporte de Segurança. Para obter mais informações sobre as opções de suporte disponíveis, consulte Ajuda e Suporte da Microsoft.
  • Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte internacional, visite Suporte internacional.
  • O Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

Aviso de Isenção de Responsabilidade:

As informações fornecidas neste comunicado são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões:

  • V1.0 (23 de novembro de 2009): Comunicado publicado.
  • V1.1 (25 de novembro de 2009): Corrigida a referência CVE, adicionado um fator atenuante referente a ataques baseados na Web e esclarecida a solução alternativa envolvendo DEP.
  • V2.0 (8 de dezembro de 2009): Comunicado atualizado para refletir a publicação do boletim de segurança.

Construído em 2014-04-18T13:49:36Z-07:00