Assessoria de Segurança
Comunicado de Segurança da Microsoft 968272
Vulnerabilidade no Microsoft Office Excel pode permitir a execução remota de código
Publicado: terça-feira, 24 de fevereiro de 2009 | Atualizado: April 14, 2009
Versão: 3.0
A Microsoft concluiu a investigação de um relatório público desta vulnerabilidade. Publicámos o boletim MS09-009 para resolver este problema. Para obter mais informações sobre este problema, incluindo links para download de uma atualização de segurança disponível, consulte o boletim MS09-009. A vulnerabilidade abordada é a Vulnerabilidade de corrupção de memória - CVE-2009-0238.
Recursos:
- Você pode fornecer comentários preenchendo o formulário visitando Ajuda e Suporte da Microsoft: Entre em contato conosco.
- Os clientes nos Estados Unidos e Canadá podem receber suporte técnico do Suporte de Segurança. Para obter mais informações sobre as opções de suporte disponíveis, consulte a Ajuda e Suporte da Microsoft.
- Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte internacional, visite Suporte internacional.
- O Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.
Exclusão de responsabilidade:
As informações fornecidas neste comunicado são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões:
- V1.0 (24 de fevereiro de 2009): Comunicado publicado.
- V2.0 (25 de fevereiro de 2009): Adicionado Conversor de Formato de Arquivo Open XML para Mac ao software afetado listado na seção Visão geral . Além disso, corrigidos os fatores atenuantes para o cenário de ataque baseado na Web.
- V2.1 (5 de março de 2009): Removido o Conversor de Formato de Arquivo Open XML para Mac do software afetado listado na seção Visão geral . O Conversor de Formato de Arquivo Open XML para Mac não é afetado pela vulnerabilidade descrita neste comunicado.
- V3.0 (14 de abril de 2009) Comunicado atualizado para refletir a publicação do boletim de segurança.
Construído em 2014-04-18T13:49:36Z-07:00