Assessoria de Segurança

Comunicado de Segurança da Microsoft 981374

Vulnerabilidade no Internet Explorer pode permitir a execução remota de código

Publicado: terça-feira, 9 de março de 2010 | Atualizado: March 30, 2010

Versão: 2.0

Informações Gerais

Resumo Executivo

A Microsoft concluiu a investigação de um relatório público desta vulnerabilidade. Publicámos o boletim MS10-018 para resolver este problema. Para obter mais informações sobre este problema, incluindo links para download de uma atualização de segurança disponível, consulte o boletim MS10-018. A vulnerabilidade abordada é a Vulnerabilidade de corrupção de memória não inicializada - CVE-2010-0806.

Outras informações

Programa Microsoft Ative Protections (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes de cada lançamento mensal de atualização de segurança. Os fornecedores de software de segurança podem então utilizar estas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes através do seu software ou dispositivos de segurança, tais como antivírus, sistemas de deteção de intrusões baseados na rede ou sistemas de prevenção de intrusões baseados em anfitrião. Para determinar se as proteções ativas estão disponíveis em provedores de software de segurança, visite os sites de proteções ativas fornecidos por parceiros de programa, listados em Parceiros do Microsoft Ative Protections Program (MAPP).

Comentários

Suporte

  • Os clientes nos Estados Unidos e Canadá podem receber suporte técnico do Suporte de Segurança. Para obter mais informações sobre as opções de suporte disponíveis, consulte a Ajuda e Suporte da Microsoft.
  • Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte internacional, visite Suporte internacional.
  • O Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

Exclusão de Responsabilidade

As informações fornecidas neste comunicado são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (9 de março de 2010): Comunicado publicado.
  • V1.1 (10 de março de 2010): Reafirmada a mitigação relativa ao vetor de e-mail. Adicionada uma nova solução alternativa para desativar a classe de fábrica de mesmo nível no iepeers.dll.
  • V1.2 (12 de março de 2010): Adicionada uma solução automatizada do Microsoft Fix it para aplicar ou desfazer a solução alternativa para desabilitar a classe de fábrica ponto a ponto no Windows XP ou Windows Server 2003.
  • V2.0 (30 de março de 2010): Comunicado atualizado para refletir a publicação do boletim de segurança.

Construído em 2014-04-18T13:49:36Z-07:00