Consultoria de Segurança
Comunicado de Segurança da Microsoft 977981
Vulnerabilidade no Internet Explorer pode permitir a execução remota de código
Publicado: terça-feira, 23 de novembro de 2009 | Atualizado: December 08, 2009
Versão: 2.0
A Microsoft concluiu a investigação de relatórios públicos sobre esta vulnerabilidade. Publicamos o Boletim de Segurança da Microsoft MS09-072 para resolver esse problema. Para obter mais informações sobre esse problema, incluindo links para download de uma atualização de segurança disponível, consulte o boletim MS09-072. A vulnerabilidade abordada é a Vulnerabilidade de corrupção de memória de objeto HTML - CVE-2009-3672.
Recursos:
- Você pode fornecer comentários preenchendo o formulário visitando Ajuda e Suporte da Microsoft: Fale Conosco.
- Os clientes nos Estados Unidos e no Canadá podem receber suporte técnico do Suporte de Segurança. Para obter mais informações sobre as opções de suporte disponíveis, consulte Ajuda e Suporte da Microsoft.
- Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte internacional, visite Suporte internacional.
- O Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.
Aviso de Isenção de Responsabilidade:
As informações fornecidas neste comunicado são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões:
- V1.0 (23 de novembro de 2009): Comunicado publicado.
- V1.1 (25 de novembro de 2009): Corrigida a referência CVE, adicionado um fator atenuante referente a ataques baseados na Web e esclarecida a solução alternativa envolvendo DEP.
- V2.0 (8 de dezembro de 2009): Comunicado atualizado para refletir a publicação do boletim de segurança.
Construído em 2014-04-18T13:49:36Z-07:00