Aviso de Segurança da Microsoft 981374

Vulnerabilidade no Internet Explorer poderia permitir Execução Remota de Código

Data de publicação: 9 de março de 2010 | Updated: 30 de março de 2010

actualizada: 2.0

Informações Gerais

Resumo Executivo

A Microsoft concluiu a investigação de um relatório público desta vulnerabilidade. Publicámos o boletim MS10-018 para resolver esta questão. Para mais informações sobre esta questão, incluindo ligações de transferência para uma actualização de segurança disponível, consulte o boletim MS10-018. A vulnerabilidade resolvida é a Vulnerabilidade de Corrupção de Memória de Objecto HTML - CVE-2010-0806.

Outras informações

Microsoft Active Protections Program (MAPP)

Para melhorar as protecções de segurança dos clientes, a Microsoft fornece informações sobre as vulnerabilidades aos principais fornecedores de software de segurança antes de cada publicação mensal de actualizações de segurança. Os fornecedores de software de segurança podem então utilizar estas informações sobre as vulnerabilidades para assegurar protecções actualizadas aos clientes através do seu software ou dispositivos de segurança, tais como antivírus, sistemas de detecção de intrusos com base na rede ou sistemas de prevenção de intrusões com base no anfitrião. Para determinar se as protecções activas estão disponíveis nos fornecedores de software de segurança, visite os Web sites de protecções activas disponibilizados pelos parceiros do programa, indicados na lista de parceiros do Microsoft Active Protections Program (MAPP).

Feedback

Assistência

  • Os clientes nos Estados Unidos e no Canadá podem receber suporte técnico através do Suporte de Segurança. Para obter mais informações sobre opções de suporte disponíveis, consulte a Ajuda e Suporte da Microsoft.
  • Os clientes internacionais podem receber suporte das subsidiárias locais da Microsoft. Para mais informações sobre como contactar a Microsoft relativamente a questões de suporte internacional, visite o Web site de Suporte Internacional.
  • O Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

Exclusão de garantia

As informações fornecidas neste aviso são fornecidas "tal como estão", sem garantias de qualquer tipo. A Microsoft exclui todas as garantias, sejam expressas ou implícitas, incluindo as garantias de comercialização e adequação a um fim específico. Em caso algum serão a Microsoft Corporation ou os seus fornecedores responsáveis por quaisquer prejuízos, incluindo prejuízos directos, indirectos, incidentais ou consequentes, extraordinários ou por perda de lucros negociais, ainda que a Microsoft Corporation, ou os seus fornecedores tenham sido notificados da possibilidade de ocorrência de tais prejuízos. A exclusão ou limitação de responsabilidade por prejuízos consequentes ou incidentais não é permitida em alguns estados ou jurisdições, pelo que a limitação supra poderá não ser aplicável.

Revisões

  • V1.0 (9 de Março de 2010): Aviso publicado.
  • V1.1 (10 de Março de 2010) : Reformulação de factores atenuantes relativos ao vector de correio electrónico. Adição de uma nova solução alternativa para desactivar a classe de peer definida de fábrica no ficheiro iepeers.dll.
  • V1.2 (12 de Março de 2010): Adicionada uma solução automática de correcção da Microsoft para aplicar ou anular a solução alternativa para desactivar a classe de peer definida de fábrica no Windows XP ou Windows Server 2003.
  • V2.0 (30 de Março de 2010): Aviso actualizado para reflectir a publicação do boletim de segurança.

Built at 2014-04-18T01:50:00Z-07:00

Mostrar: