Assessoria de Segurança
Comunicado de Segurança da Microsoft 979352
Vulnerabilidade no Internet Explorer pode permitir a execução remota de código
Publicado: terça-feira, 14 de janeiro de 2010 | Atualizado: January 21, 2010
Versão: 2.0
Informações Gerais
Resumo Executivo
A Microsoft concluiu a investigação dos relatórios públicos desta vulnerabilidade. Publicámos o boletim MS10-002 para resolver este problema. Para obter mais informações sobre este problema, incluindo links para download de uma atualização de segurança disponível, consulte o boletim MS10-002. A vulnerabilidade abordada é a Vulnerabilidade de corrupção de memória de objeto HTML - CVE-2010-0249.
Outras informações
Comentários
- Você pode fornecer comentários preenchendo o formulário de Ajuda e Suporte da Microsoft, Atendimento ao Cliente Fale Conosco.
Suporte
- Os clientes nos Estados Unidos e Canadá podem receber suporte técnico do Suporte de Segurança. Para obter mais informações sobre as opções de suporte disponíveis, consulte a Ajuda e Suporte da Microsoft.
- Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte internacional, visite Suporte internacional.
- O Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.
Exclusão de Responsabilidade
As informações fornecidas neste comunicado são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões
- V1.0 (14 de janeiro de 2010): Comunicado publicado
- V1.1 (15 de janeiro de 2010): Resumo Executivo revisado para refletir a investigação de ataques direcionados limitados. Adicionadas informações de DEP (Prevenção de Execução de Dados) à seção Fatores Atenuantes . Atualizado "Como é que a configuração da definição de segurança da zona Internet para Alta me protege desta vulnerabilidade?" na secção Perguntas Mais Frequentes .
- V1.2 (20 de janeiro de 2010): Resumo executivo revisado para refletir a natureza mutável dos ataques que tentam explorar a vulnerabilidade. Informações esclarecidas na seção Fatores atenuantes para DEP (Prevenção de Execução de Dados) e Microsoft Outlook, Outlook Express e Windows Mail. Esclareceu várias Perguntas Frequentes para fornecer mais detalhes sobre a vulnerabilidade e formas de limitar a possibilidade de exploração. Adicionado "Habilitar ou desabilitar controles ActiveX no Office 2007" e "Não abrir arquivos inesperados" à seção Soluções alternativas .
- V2.0 (21 de janeiro de 2010): Comunicado atualizado para refletir a publicação do boletim de segurança
Construído em 2014-04-18T13:49:36Z-07:00