Boletim de Segurança
Microsoft Security Bulletin MS10-071 - Crítica
Atualização de segurança cumulativa para o Internet Explorer (2360131)
Publicado: terça-feira, 12 de outubro de 2010 | Atualizado: October 13, 2010
Versão: 1.1
Informações Gerais
Resumo Executivo
Esta atualização de segurança elimina sete vulnerabilidades relatadas em particular e três divulgadas publicamente no Internet Explorer. As vulnerabilidades mais graves podem permitir a execução remota de código se um utilizador visualizar uma página Web especialmente concebida para o efeito utilizando o Internet Explorer. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.
Esta atualização de segurança é classificada como Crítica para o Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 em clientes Windows; e Importante para Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 em servidores Windows. Para obter mais informações, consulte a subseção Software afetado e não afetado, nesta seção.
A atualização de segurança elimina essas vulnerabilidades modificando a maneira como o Internet Explorer manipula objetos na memória, caracteres especiais CSS, limpeza de HTML, o recurso Preenchimento Automático, o elemento Anchor e o script durante determinados processos. Para obter mais informações sobre as vulnerabilidades, consulte a subseção Perguntas freqüentes na próxima seção, Informações sobre a vulnerabilidade.
Recomendação. A maioria dos clientes tem a atualização automática ativada e não terá de efetuar qualquer ação porque esta atualização de segurança será transferida e instalada automaticamente. Os clientes que não habilitaram a atualização automática precisam verificar se há atualizações e instalar essa atualização manualmente. Para obter informações sobre opções de configuração específicas na atualização automática, consulte o artigo 294871 da Base de Dados de Conhecimento Microsoft.
Para instalações de administradores e empresas ou utilizadores finais que pretendam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização imediatamente utilizando software de gestão de atualizações ou verificando a existência de atualizações através do serviço Microsoft Update .
Consulte também a seção Orientação e ferramentas de deteção e implantação, mais adiante neste boletim.
Problemas conhecidos. Nenhuma
Software afetado e não afetado
O software a seguir foi testado para determinar quais versões ou edições são afetadas. Outras versões ou edições já passaram do seu ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida do suporte para a versão ou edição do software, visite o Ciclo de Vida do Suporte da Microsoft.
Software afetado
Sistema operativo | Componente | Impacto máximo na segurança | Classificação de gravidade agregada | Boletins substituídos por esta atualização |
---|---|---|---|---|
Internet Explorer 6 | ||||
Windows XP Service Pack 3 | Internet Explorer 6 | Execução remota de código | Crítico | MS10-053 |
Windows XP Professional x64 Edition Service Pack 2 | Internet Explorer 6 | Execução remota de código | Crítico | MS10-053 |
Windows Server 2003 Service Pack 2 | Internet Explorer 6 | Execução remota de código | Importante | MS10-053 |
Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 6 | Execução remota de código | Importante | MS10-053 |
Windows Server 2003 com SP2 para sistemas baseados em Itanium | Internet Explorer 6 | Execução remota de código | Importante | MS10-053 |
Internet Explorer 7 | ||||
Windows XP Service Pack 3 | Internet Explorer 7 | Execução remota de código | Crítico | MS10-053 |
Windows XP Professional x64 Edition Service Pack 2 | Internet Explorer 7 | Execução remota de código | Crítico | MS10-053 |
Windows Server 2003 Service Pack 2 | Internet Explorer 7 | Execução remota de código | Importante | MS10-053 |
Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 7 | Execução remota de código | Importante | MS10-053 |
Windows Server 2003 com SP2 para sistemas baseados em Itanium | Internet Explorer 7 | Execução remota de código | Importante | MS10-053 |
Windows Vista Service Pack 1 e Windows Vista Service Pack 2 | Internet Explorer 7 | Execução remota de código | Crítico | MS10-053 |
Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 | Internet Explorer 7 | Execução remota de código | Crítico | MS10-053 |
Windows Server 2008 para sistemas de 32 bits e Windows Server 2008 para sistemas de 32 bits Service Pack 2 | Internet Explorer 7** | Execução remota de código | Importante | MS10-053 |
Windows Server 2008 para sistemas baseados em x64 e Windows Server 2008 para sistemas baseados em x64 Service Pack 2 | Internet Explorer 7** | Execução remota de código | Importante | MS10-053 |
Windows Server 2008 para sistemas baseados em Itanium e Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 | Internet Explorer 7 | Execução remota de código | Importante | MS10-053 |
8 Internet Explorer | ||||
Windows XP Service Pack 3 | Internet Explorer 8 | Execução remota de código | Crítico | MS10-053 |
Windows XP Professional x64 Edition Service Pack 2 | Internet Explorer 8 | Execução remota de código | Crítico | MS10-053 |
Windows Server 2003 Service Pack 2 | Internet Explorer 8 | Execução remota de código | Importante | MS10-053 |
Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 8 | Execução remota de código | Importante | MS10-053 |
Windows Vista Service Pack 1 e Windows Vista Service Pack 2 | Internet Explorer 8 | Execução remota de código | Crítico | MS10-053 |
Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 | Internet Explorer 8 | Execução remota de código | Crítico | MS10-053 |
Windows Server 2008 para sistemas de 32 bits e Windows Server 2008 para sistemas de 32 bits Service Pack 2 | Internet Explorer 8** | Execução remota de código | Importante | MS10-053 |
Windows Server 2008 para sistemas baseados em x64 e Windows Server 2008 para sistemas baseados em x64 Service Pack 2 | Internet Explorer 8** | Execução remota de código | Importante | MS10-053 |
Windows 7 para sistemas de 32 bits | Internet Explorer 8 | Execução remota de código | Crítico | MS10-053 |
Windows 7 para sistemas baseados em x64 | Internet Explorer 8 | Execução remota de código | Crítico | MS10-053 |
Windows Server 2008 R2 para sistemas baseados em x64 | Internet Explorer 8** | Execução remota de código | Importante | MS10-053 |
Windows Server 2008 R2 for Itanium-based Systems | Internet Explorer 8 | Execução remota de código | Importante | MS10-053 |
**Instalação Server Core não afetada. As vulnerabilidades abordadas por esta atualização não afetam as edições com suporte do Windows Server 2008 ou Windows Server 2008 R2, conforme indicado, quando instaladas usando a opção de instalação Server Core. Para obter mais informações sobre essa opção de instalação, consulte os artigos do TechNet, Managing a Server Core Installation and Servicing a Server Core Installation. Observe que a opção de instalação Server Core não se aplica a determinadas edições do Windows Server 2008 e Windows Server 2008 R2; consulte Comparar opções de instalação Server Core.
Perguntas frequentes relacionadas a esta atualização de segurança
Onde estão os detalhes das informações do arquivo?
Consulte as tabelas de referência na seção Implantação da Atualização de Segurança para obter o local dos detalhes das informações do arquivo.
Como as versões do Windows 7 Service Pack 1 Beta e do Windows Server 2008 R2 Service Pack 1 Beta são afetadas por essas vulnerabilidades?
O Windows 7 Service Pack 1 Beta e o Windows Server 2008 R2 Service Pack 1 Beta são afetados pelas vulnerabilidades descritas neste boletim. Os clientes que executam essas versões beta são incentivados a baixar e aplicar a atualização em seus sistemas. As atualizações de segurança estão disponíveis no Microsoft Update e no Windows Update. A atualização de segurança também está disponível para download no Centro de Download da Microsoft.
Como esta atualização de segurança está relacionada ao MS10-072?
A Vulnerabilidade de limpeza de HTML (CVE-2010-3243) e a Vulnerabilidade de limpeza de HTML (CVE-2010-3324) descritas neste boletim também afetam o Microsoft SharePoint. No entanto, você pode instalar apenas as atualizações que correspondem ao software que você instalou em seus sistemas. Se tiver instalado o Internet Explorer, aplique as atualizações necessárias de acordo com este boletim. Se tiver instalado o Microsoft SharePoint, aplique as atualizações necessárias de acordo com o boletim MS10-072.
Por que esta atualização aborda várias vulnerabilidades de segurança relatadas?
Esta atualização contém suporte para várias vulnerabilidades porque as modificações necessárias para resolver esses problemas estão localizadas em arquivos relacionados. Em vez de ter que instalar várias atualizações que são quase iguais, os clientes precisam instalar apenas esta atualização.
Selecionei um navegador padrão diferente do Internet Explorer. Ainda preciso aplicar esta atualização?
O Internet Explorer fornece serviços de aplicativos e funcionalidades para o Windows e programas de terceiros que são mantidos por meio da Atualização de Segurança Cumulativa para o Internet Explorer. A Microsoft recomenda que os clientes apliquem a atualização imediatamente. A maioria dos clientes tem a atualização automática ativada e não terá de efetuar qualquer ação, uma vez que esta atualização de segurança será transferida e instalada automaticamente.
Estou a utilizar uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer?
O software afetado listado neste boletim foi testado para determinar quais versões são afetadas. Outras versões já passaram do seu ciclo de vida de suporte. Para obter mais informações sobre o ciclo de vida do produto, visite o site do ciclo de vida do suporte da Microsoft.
Deve ser uma prioridade para os clientes que têm versões mais antigas do software migrar para versões suportadas para evitar a exposição potencial a vulnerabilidades. Para determinar o ciclo de vida do suporte para a versão do software, consulte Selecionar um produto para obter informações sobre o ciclo de vida. Para obter mais informações sobre service packs para essas versões de software, consulte Service packs suportados pelo ciclo de vida.
Os clientes que necessitem de suporte personalizado para software mais antigo devem contactar o representante da equipa da conta Microsoft, o Gestor Técnico de Conta ou o representante de parceiro Microsoft adequado para obter opções de suporte personalizadas. Os clientes sem um contrato Alliance, Premier ou Autorizado podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contacto, visite o Web site Microsoft Worldwide Information , selecione o país na lista Informações de Contacto e, em seguida, clique em Ir para ver uma lista de números de telefone. Quando ligar, peça para falar com o gerente de vendas local do Suporte Premier. Para obter mais informações, consulte as Perguntas frequentes sobre a Política de Ciclo de Vida do Suporte da Microsoft.
Informações de Vulnerabilidade
Classificações de gravidade e identificadores de vulnerabilidade
As seguintes classificações de gravidade assumem o potencial impacto máximo da vulnerabilidade. Para obter informações sobre a probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto na segurança, dentro de 30 dias após o lançamento deste boletim de segurança, consulte o Índice de Exploração no resumo de boletins de outubro. Para obter mais informações, consulte Microsoft Exploitability Index.
Quadro: Parte 1 (continuação abaixo na Parte 2)
Software afetado | Vulnerabilidade de divulgação de informações de preenchimento automático - CVE-2010-0808 | Vulnerabilidade de limpeza de HTML - CVE-2010-3243 | Vulnerabilidade de limpeza de HTML - CVE-2010-3324 | Vulnerabilidade de divulgação de informações de caracteres especiais CSS - CVE-2010-3325 | Vulnerabilidade de corrupção de memória não inicializada - CVE-2010-3326 |
---|---|---|---|---|---|
Internet Explorer 6 | |||||
Internet Explorer 6 para Windows XP Service Pack 3 | Moderar a divulgação de informações | Não aplicável | Não aplicável | Divulgação de informações importantes | Execução remota crítica de código |
Internet Explorer 6 para Windows XP Professional x64 Edition Service Pack 2 | Moderar a divulgação de informações | Não aplicável | Não aplicável | Divulgação de informações importantes | Execução remota crítica de código |
Internet Explorer 6 para Windows Server 2003 Service Pack 2 | Nenhuma | Não aplicável | Não aplicável | Baixa divulgação de informações | Execução remota de código moderada |
Internet Explorer 6 para Windows Server 2003 x64 Edition Service Pack 2 | Nenhuma | Não aplicável | Não aplicável | Baixa divulgação de informações | Execução remota de código moderada |
Internet Explorer 6 para Windows Server 2003 com SP2 para sistemas baseados em Itanium | Nenhuma | Não aplicável | Não aplicável | Baixa divulgação de informações | Execução remota de código moderada |
Internet Explorer 7 | |||||
Internet Explorer 7 para Windows XP Service Pack 3 | Moderar a divulgação de informações | Não aplicável | Não aplicável | Divulgação de informações importantes | Não aplicável |
Internet Explorer 7 para Windows XP Professional x64 Edition Service Pack 2 | Moderar a divulgação de informações | Não aplicável | Não aplicável | Divulgação de informações importantes | Não aplicável |
Internet Explorer 7 para Windows Server 2003 Service Pack 2 | Nenhuma | Não aplicável | Não aplicável | Baixa divulgação de informações | Não aplicável |
Internet Explorer 7 para Windows Server 2003 x64 Edition Service Pack 2 | Nenhuma | Não aplicável | Não aplicável | Baixa divulgação de informações | Não aplicável |
Internet Explorer 7 para Windows Server 2003 com SP2 para sistemas baseados em Itanium | Nenhuma | Não aplicável | Não aplicável | Baixa divulgação de informações | Não aplicável |
Internet Explorer 7 no Windows Vista Service Pack 1 e Windows Vista Service Pack 2 | Moderar a divulgação de informações | Não aplicável | Não aplicável | Divulgação de informações importantes | Não aplicável |
Internet Explorer 7 no Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 | Moderar a divulgação de informações | Não aplicável | Não aplicável | Divulgação de informações importantes | Não aplicável |
Internet Explorer 7 no Windows Server 2008 para sistemas de 32 bits e Windows Server 2008 para sistemas de 32 bits Service Pack 2** | Nenhuma | Não aplicável | Não aplicável | Baixa divulgação de informações | Não aplicável |
Internet Explorer 7 no Windows Server 2008 para sistemas baseados em x64 e Windows Server 2008 para sistemas baseados em x64 Service Pack 2** | Nenhuma | Não aplicável | Não aplicável | Baixa divulgação de informações | Não aplicável |
Internet Explorer 7 no Windows Server 2008 para sistemas baseados em Itanium e Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 | Nenhuma | Não aplicável | Não aplicável | Baixa divulgação de informações | Não aplicável |
8 Internet Explorer | |||||
Internet Explorer 8 para Windows XP Service Pack 3 | Não aplicável | Divulgação de informações importantes | Divulgação de informações importantes | Divulgação de informações importantes | Não aplicável |
Internet Explorer 8 para Windows XP Professional x64 Edition Service Pack 2 | Não aplicável | Divulgação de informações importantes | Divulgação de informações importantes | Divulgação de informações importantes | Não aplicável |
Internet Explorer 8 para Windows Server 2003 Service Pack 2 | Não aplicável | Baixa divulgação de informações | Baixa divulgação de informações | Baixa divulgação de informações | Não aplicável |
Internet Explorer 8 para Windows Server 2003 x64 Edition Service Pack 2 | Não aplicável | Baixa divulgação de informações | Baixa divulgação de informações | Baixa divulgação de informações | Não aplicável |
Internet Explorer 8 no Vista Service Pack 1 e Windows Vista Service Pack 2 | Não aplicável | Divulgação de informações importantes | Divulgação de informações importantes | Divulgação de informações importantes | Não aplicável |
Internet Explorer 8 no Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 | Não aplicável | Divulgação de informações importantes | Divulgação de informações importantes | Divulgação de informações importantes | Não aplicável |
Internet Explorer 8 no Windows Server 2008 para sistemas de 32 bits e Windows Server 2008 para sistemas de 32 bits Service Pack 2** | Não aplicável | Baixa divulgação de informações | Baixa divulgação de informações | Baixa divulgação de informações | Não aplicável |
Internet Explorer 8 no Windows Server 2008 para sistemas baseados em x64 e Windows Server 2008 para sistemas baseados em x64 Service Pack 2** | Não aplicável | Baixa divulgação de informações | Baixa divulgação de informações | Baixa divulgação de informações | Não aplicável |
Internet Explorer 8 no Windows 7 para sistemas de 32 bits | Não aplicável | Divulgação de informações importantes | Divulgação de informações importantes | Divulgação de informações importantes | Não aplicável |
Internet Explorer 8 no Windows 7 para sistemas baseados em x64 | Não aplicável | Divulgação de informações importantes | Divulgação de informações importantes | Divulgação de informações importantes | Não aplicável |
Internet Explorer 8 no Windows Server 2008 R2 para sistemas baseados em x64** | Não aplicável | Baixa divulgação de informações | Baixa divulgação de informações | Baixa divulgação de informações | Não aplicável |
Internet Explorer 8 no Windows Server 2008 R2 para sistemas baseados em Itanium | Não aplicável | Baixa divulgação de informações | Baixa divulgação de informações | Baixa divulgação de informações | Não aplicável |
Tabela: Parte 2 (continuação da Parte 1)
Software afetado | Vulnerabilidade de divulgação de informações do elemento âncora - CVE-2010-3327 | Vulnerabilidade de corrupção de memória não inicializada - CVE-2010-3328 | Vulnerabilidade de corrupção de memória não inicializada - CVE-2010-3329 | Vulnerabilidade de divulgação de informações entre domínios - CVE-2010-3330 | Vulnerabilidade de corrupção de memória não inicializada - CVE-2010-3331 | Classificação de gravidade agregada |
---|---|---|---|---|---|---|
Internet Explorer 6 | ||||||
Internet Explorer 6 para Windows XP Service Pack 3 | Moderar a divulgação de informações | Execução remota crítica de código | Não aplicável | Divulgação de informações importantes | Execução remota de código importante | Crítico |
Internet Explorer 6 para Windows XP Professional x64 Edition Service Pack 2 | Moderar a divulgação de informações | Execução remota crítica de código | Não aplicável | Divulgação de informações importantes | Execução remota de código importante | Crítico |
Internet Explorer 6 para Windows Server 2003 Service Pack 2 | Moderar a divulgação de informações | Execução remota de código moderada | Não aplicável | Baixa divulgação de informações | Execução remota de código importante | Importante |
Internet Explorer 6 para Windows Server 2003 x64 Edition Service Pack 2 | Moderar a divulgação de informações | Execução remota de código moderada | Não aplicável | Baixa divulgação de informações | Execução remota de código importante | Importante |
Internet Explorer 6 para Windows Server 2003 com SP2 para sistemas baseados em Itanium | Moderar a divulgação de informações | Execução remota de código moderada | Não aplicável | Baixa divulgação de informações | Execução remota de código importante | Importante |
Internet Explorer 7 | ||||||
Internet Explorer 7 para Windows XP Service Pack 3 | Moderar a divulgação de informações | Execução remota crítica de código | Execução remota de código importante | Divulgação de informações importantes | Execução remota de código importante | Crítico |
Internet Explorer 7 para Windows XP Professional x64 Edition Service Pack 2 | Moderar a divulgação de informações | Execução remota crítica de código | Execução remota de código importante | Divulgação de informações importantes | Execução remota de código importante | Crítico |
Internet Explorer 7 para Windows Server 2003 Service Pack 2 | Moderar a divulgação de informações | Execução remota de código moderada | Execução remota de código importante | Baixa divulgação de informações | Execução remota de código importante | Importante |
Internet Explorer 7 para Windows Server 2003 x64 Edition Service Pack 2 | Moderar a divulgação de informações | Execução remota de código moderada | Execução remota de código importante | Baixa divulgação de informações | Execução remota de código importante | Importante |
Internet Explorer 7 para Windows Server 2003 com SP2 para sistemas baseados em Itanium | Moderar a divulgação de informações | Execução remota de código moderada | Execução remota de código importante | Baixa divulgação de informações | Execução remota de código importante | Importante |
Internet Explorer 7 no Windows Vista Service Pack 1 e Windows Vista Service Pack 2 | Moderar a divulgação de informações | Execução remota crítica de código | Execução remota de código importante | Divulgação de informações importantes | Execução remota de código importante | Crítico |
Internet Explorer 7 no Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 | Moderar a divulgação de informações | Execução remota crítica de código | Execução remota de código importante | Divulgação de informações importantes | Execução remota de código importante | Crítico |
Internet Explorer 7 no Windows Server 2008 para sistemas de 32 bits e Windows Server 2008 para sistemas de 32 bits Service Pack 2** | Moderar a divulgação de informações | Execução remota de código moderada | Execução remota de código importante | Baixa divulgação de informações | Execução remota de código importante | Importante |
Internet Explorer 7 no Windows Server 2008 para sistemas baseados em x64 e Windows Server 2008 para sistemas baseados em x64 Service Pack 2** | Moderar a divulgação de informações | Execução remota de código moderada | Execução remota de código importante | Baixa divulgação de informações | Execução remota de código importante | Importante |
Internet Explorer 7 no Windows Server 2008 para sistemas baseados em Itanium e Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 | Moderar a divulgação de informações | Execução remota de código moderada | Execução remota de código importante | Baixa divulgação de informações | Execução remota de código importante | Importante |
8 Internet Explorer | ||||||
Internet Explorer 8 para Windows XP Service Pack 3 | Moderar a divulgação de informações | Execução remota crítica de código | Execução remota de código importante | Divulgação de informações importantes | Execução remota de código importante | Crítico |
Internet Explorer 8 para Windows XP Professional x64 Edition Service Pack 2 | Moderar a divulgação de informações | Execução remota crítica de código | Execução remota de código importante | Divulgação de informações importantes | Execução remota de código importante | Crítico |
Internet Explorer 8 para Windows Server 2003 Service Pack 2 | Moderar a divulgação de informações | Execução remota de código moderada | Execução remota de código importante | Baixa divulgação de informações | Execução remota de código importante | Importante |
Internet Explorer 8 para Windows Server 2003 x64 Edition Service Pack 2 | Moderar a divulgação de informações | Execução remota de código moderada | Execução remota de código importante | Baixa divulgação de informações | Execução remota de código importante | Importante |
Internet Explorer 8 no Vista Service Pack 1 e Windows Vista Service Pack 2 | Moderar a divulgação de informações | Execução remota crítica de código | Execução remota de código importante | Divulgação de informações importantes | Execução remota de código importante | Crítico |
Internet Explorer 8 no Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 | Moderar a divulgação de informações | Execução remota crítica de código | Execução remota de código importante | Divulgação de informações importantes | Execução remota de código importante | Crítico |
Internet Explorer 8 no Windows Server 2008 para sistemas de 32 bits e Windows Server 2008 para sistemas de 32 bits Service Pack 2** | Moderar a divulgação de informações | Execução remota de código moderada | Execução remota de código importante | Baixa divulgação de informações | Execução remota de código importante | Importante |
Internet Explorer 8 no Windows Server 2008 para sistemas baseados em x64 e Windows Server 2008 para sistemas baseados em x64 Service Pack 2** | Moderar a divulgação de informações | Execução remota de código moderada | Execução remota de código importante | Baixa divulgação de informações | Execução remota de código importante | Importante |
Internet Explorer 8 no Windows 7 para sistemas de 32 bits | Moderar a divulgação de informações | Execução remota crítica de código | Execução remota de código importante | Divulgação de informações importantes | Execução remota de código importante | Crítico |
Internet Explorer 8 no Windows 7 para sistemas baseados em x64 | Moderar a divulgação de informações | Execução remota crítica de código | Execução remota de código importante | Divulgação de informações importantes | Execução remota de código importante | Crítico |
Internet Explorer 8 no Windows Server 2008 R2 para sistemas baseados em x64** | Moderar a divulgação de informações | Execução remota de código moderada | Execução remota de código importante | Baixa divulgação de informações | Execução remota de código importante | Importante |
Internet Explorer 8 no Windows Server 2008 R2 para sistemas baseados em Itanium | Moderar a divulgação de informações | Execução remota de código moderada | Execução remota de código importante | Baixa divulgação de informações | Execução remota de código importante | Importante |
**Instalação Server Core não afetada. As vulnerabilidades abordadas por esta atualização não afetam as edições com suporte do Windows Server 2008 ou Windows Server 2008 R2, conforme indicado, quando instaladas usando a opção de instalação Server Core. Para obter mais informações sobre essa opção de instalação, consulte os artigos do TechNet, Managing a Server Core Installation and Servicing a Server Core Installation. Observe que a opção de instalação Server Core não se aplica a determinadas edições do Windows Server 2008 e Windows Server 2008 R2; consulte Comparar opções de instalação Server Core.
Vulnerabilidade de divulgação de informações de preenchimento automático - CVE-2010-0808
Existe uma vulnerabilidade de divulgação não autorizada de informações que potencialmente permite que dados de formulários no Internet Explorer sejam capturados por meio do recurso Preenchimento Automático. Um invasor pode explorar a vulnerabilidade construindo uma página da Web especialmente criada que pode permitir a divulgação não autorizada de informações se um usuário exibir a página da Web. O invasor que explorar com êxito esta vulnerabilidade poderá capturar informações inseridas anteriormente em campos após a habilitação do recurso Preenchimento Automático.
Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2010-0808.
Fatores atenuantes da Vulnerabilidade de divulgação de informações de preenchimento automático - CVE-2010-0808
A atenuação refere-se a uma definição, configuração comum ou prática recomendada geral, existente num estado predefinido, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis na sua situação:
- Por padrão, o Internet Explorer no Windows Server 2003 e no Windows Server 2008 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo define o nível de segurança para a zona da Internet como Alto. Esse é um fator atenuante para sites que você não adicionou à zona de sites confiáveis do Internet Explorer. Consulte a subseção Perguntas frequentes desta seção de vulnerabilidade para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.
Soluções alternativas para a Vulnerabilidade de divulgação de informações de preenchimento automático - CVE-2010-0808
Solução alternativa refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:
Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para bloquear controles ActiveX e scripts ativos nessas zonas
Pode ajudar a proteger-se contra a exploração desta vulnerabilidade alterando as definições da zona de segurança da Internet para bloquear controlos ActiveX e scripts ativos. Você pode fazer isso definindo a segurança do seu navegador como Alta.
Para aumentar o nível de segurança de navegação no Internet Explorer, siga estes passos:
- No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
- Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
- Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.
Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.
Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.
Impacto da solução alternativa. Há efeitos colaterais para bloquear controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Bloquear controles ActiveX ou scripts ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Se você não quiser bloquear controles ActiveX ou scripts ativos para esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".
Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer
Depois de definir o Internet Explorer para bloquear controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, enquanto ajuda a se proteger contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.
Para o fazer, siga estes passos:
- No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
- Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
- Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
- Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
- Repita estas etapas para cada site que você deseja adicionar à zona.
- Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.
Observação Adicione sites confiáveis para não executar ações maliciosas no sistema. Dois em particular que você pode querer adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.
Configure o Internet Explorer para avisar antes de executar o Script Ativo ou para desabilitar o Script Ativo na zona de segurança da Internet e da intranet local
Pode ajudar a proteger-se contra a exploração desta vulnerabilidade alterando as suas definições para avisar antes de executar o Script Ativo ou para desativar o Script Ativo na zona de segurança da Internet e da Intranet Local. Para o fazer, siga estes passos:
- No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
- Clique na segurança separador.
- Clique em Internet e, em seguida, clique em Nível personalizado.
- Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
- Clique em Intranet local e, em seguida, clique em Nível personalizado.
- Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
- Clique em OK duas vezes para retornar ao Internet Explorer.
Observação A desativação de scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente.
Impacto da solução alternativa. Há efeitos colaterais ao avisar antes de executar o Script Ativo. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar scripts ativos para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar o Script Ativo é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar scripts ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".
Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer
Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.
Para o fazer, siga estes passos:
- No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
- Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
- Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
- Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
- Repita estas etapas para cada site que você deseja adicionar à zona.
- Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.
Observação Adicione sites confiáveis para não executar ações maliciosas no sistema. Dois em particular que você pode querer adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.
Perguntas frequentes sobre a Vulnerabilidade de divulgação de informações de preenchimento automático - CVE-2010-0808
Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de divulgação de informações. Um intruso que explorasse a vulnerabilidade quando um utilizador visualiza uma página Web poderia capturar conteúdo introduzido em campos de formulário se a funcionalidade Conclusão Automática tivesse sido ativada.
O que causa a vulnerabilidade?
O Internet Explorer permite instruções automatizadas com script para simular ações do usuário no recurso Preenchimento Automático.
O que é o recurso Preenchimento Automático?
O Preenchimento Automático é um recurso do Internet Explorer que ajuda os usuários a inserir informações rapidamente em campos de formulário. Para obter mais informações, consulte o artigo do MSDN, Usando o preenchimento automático em formulários HTML.
Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia potencialmente capturar dados introduzidos anteriormente em formulários no browser. A funcionalidade Conclusão Automática está desativada por predefinição.
Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, convencer um utilizador a visualizar o Web site. O invasor também pode tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios. Estes Web sites podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou em uma mensagem do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.
Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.
O que faz a atualização?
A atualização elimina a vulnerabilidade modificando o recurso Preenchimento Automático no Internet Explorer.
Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Sim. Esta vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2010-0808 da lista Common Vulnerability and Exposure.
Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes e não tinha visto quaisquer exemplos de código de prova de conceito publicados quando este boletim de segurança foi originalmente publicado.
Estou executando o Internet Explorer para Windows Server 2003 ou Windows Server 2008. Isso atenua essa vulnerabilidade?
Sim. Por padrão, o Internet Explorer no Windows Server 2003 e no Windows Server 2008 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. A Configuração de Segurança Reforçada é um grupo de definições pré-configuradas no Internet Explorer que pode reduzir a probabilidade de um utilizador ou administrador transferir e executar conteúdo Web especialmente concebido para o efeito num servidor. Esse é um fator atenuante para sites que você não adicionou à zona de sites confiáveis do Internet Explorer. Consulte também Gerenciando a Configuração de Segurança Reforçada do Internet Explorer.
Vulnerabilidade de limpeza de HTML - CVE-2010-3243
Existe uma vulnerabilidade de divulgação não autorizada de informações na maneira como a API toStaticHTML limpa HTML, que pode permitir que um invasor execute ataques de script entre sites e execute scripts no contexto de segurança do usuário conectado. Um invasor que explorar com êxito esta vulnerabilidade poderá executar um ataque de script entre sites no usuário, permitindo que o invasor execute scripts no contexto de segurança do usuário em um site que esteja usando a API toStaticHTML.
Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2010-3243.
Fatores atenuantes da Vulnerabilidade de limpeza de HTML - CVE-2010-3243
A atenuação refere-se a uma definição, configuração comum ou prática recomendada geral, existente num estado predefinido, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis na sua situação:
- Por padrão, o Internet Explorer no Windows Server 2003 e no Windows Server 2008 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo define o nível de segurança para a zona da Internet como Alto. Esse é um fator atenuante para sites que você não adicionou à zona de sites confiáveis do Internet Explorer. Consulte a subseção Perguntas frequentes desta seção de vulnerabilidade para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.
- Somente sites que estão usando toStaticHTML podem ser potencialmente afetados.
Soluções alternativas para a vulnerabilidade de limpeza de HTML - CVE-2010-3243
Solução alternativa refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:
Ler e-mails em texto simples
Para ajudar a proteger-se do vetor de ataque por correio eletrónico, leia as mensagens de correio eletrónico em formato de texto simples.
Os usuários do Microsoft Office Outlook 2002 que aplicaram o Office XP Service Pack 1 ou uma versão posterior e os usuários do Microsoft Office Outlook Express 6 que aplicaram o Internet Explorer 6 Service Pack 1 ou uma versão posterior podem habilitar essa configuração e exibir mensagens de email que não são assinadas digitalmente ou mensagens de email que não são criptografadas somente em texto sem formatação.
As mensagens de correio eletrónico assinadas digitalmente ou as mensagens de correio eletrónico encriptadas não são afetadas pela definição e podem ser lidas nos seus formatos originais. Para obter mais informações sobre como habilitar essa configuração no Outlook 2002, consulte o artigo 307594 da Base de Dados de Conhecimento Microsoft.
Para obter informações sobre essa configuração no Outlook Express 6, consulte o artigo 291387 da Base de Dados de Conhecimento Microsoft.
Impacto da solução alternativa. As mensagens de correio eletrónico visualizadas em formato de texto simples não conterão imagens, tipos de letra especializados, animações ou outro conteúdo rico. Além disso:
- As alterações são aplicadas ao painel de visualização e às mensagens abertas.
- As imagens tornam-se anexos para que não se percam.
- Como a mensagem ainda está no formato Rich Text ou HTML no armazenamento, o modelo de objeto (soluções de código personalizado) pode se comportar inesperadamente.
Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para bloquear controles ActiveX e scripts ativos nessas zonas
Pode ajudar a proteger-se contra a exploração desta vulnerabilidade alterando as definições da zona de segurança da Internet para bloquear controlos ActiveX e scripts ativos. Você pode fazer isso definindo a segurança do seu navegador como Alta.
Para aumentar o nível de segurança de navegação no Internet Explorer, siga estes passos:
- No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
- Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
- Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.
Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.
Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.
Impacto da solução alternativa. Há efeitos colaterais para bloquear controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Bloquear controles ActiveX ou scripts ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Se você não quiser bloquear controles ActiveX ou scripts ativos para esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".
Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer
Depois de definir o Internet Explorer para bloquear controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, enquanto ajuda a se proteger contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.
Para o fazer, siga estes passos:
- No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
- Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
- Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
- Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
- Repita estas etapas para cada site que você deseja adicionar à zona.
- Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.
Observação Adicione sites confiáveis para não executar ações maliciosas no sistema. Dois em particular que você pode querer adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.
Configure o Internet Explorer para avisar antes de executar o Script Ativo ou para desabilitar o Script Ativo na zona de segurança da Internet e da intranet local
Pode ajudar a proteger-se contra a exploração desta vulnerabilidade alterando as suas definições para avisar antes de executar o Script Ativo ou para desativar o Script Ativo na zona de segurança da Internet e da Intranet Local. Para o fazer, siga estes passos:
- No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
- Clique na segurança separador.
- Clique em Internet e, em seguida, clique em Nível personalizado.
- Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
- Clique em Intranet local e, em seguida, clique em Nível personalizado.
- Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
- Clique em OK duas vezes para retornar ao Internet Explorer.
Observação A desativação de scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente.
Impacto da solução alternativa. Há efeitos colaterais ao avisar antes de executar o Script Ativo. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar scripts ativos para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar o Script Ativo é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar scripts ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".
Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer
Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.
Para o fazer, siga estes passos:
- No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
- Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
- Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
- Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
- Repita estas etapas para cada site que você deseja adicionar à zona.
- Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.
Observação Adicione sites confiáveis para não executar ações maliciosas no sistema. Dois em particular que você pode querer adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.
Perguntas frequentes sobre a vulnerabilidade de limpeza de HTML - CVE-2010-3243
Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de divulgação de informações. Um invasor que explore a vulnerabilidade quando um usuário exibe uma página da Web que usa a API toStaticHTML pode executar um ataque de script entre sites no usuário.
O que causa a vulnerabilidade?
A vulnerabilidade existe na maneira como o Internet Explorer lida com conteúdo usando cadeias de caracteres específicas ao limpar HTML.
O que é a API toStaticHTML?
A API toStaticHTML pode ser usada para remover atributos de evento e script da entrada do usuário antes de exibir como HTML. Para obter mais informações, consulte o artigo da Biblioteca MSDN, toStaticHTML Method.
Esta vulnerabilidade está relacionada com CVE-2010-3243 no boletim MS10-072, Vulnerabilidades no toStaticHTML podem permitir a divulgação não autorizada de informações?
Sim, a vulnerabilidade de limpeza de HTML, CVE-2010-4243, também afeta o Microsoft SharePoint.
Ambas as atualizações precisam ser instaladas para estarem protegidas contra a vulnerabilidade?
Não, cada atualização aborda um aplicativo separado. Apenas a atualização que corresponde ao software em execução no seu sistema precisa ser aplicada.
Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade, quando um utilizador estiver a visualizar HTML num Web site que não tenha sido devidamente limpo pelo Internet Explorer, poderá executar scripts no contexto de segurança do utilizador num site.
Como poderia um intruso explorar a vulnerabilidade?
Para explorar esta vulnerabilidade, o invasor deve ter a capacidade de enviar um script especialmente criado para um site de destino. Devido à vulnerabilidade, em situações específicas, o script especialmente criado não é devidamente limpo usando toStaticHTML e, subsequentemente, isso pode levar à execução de script fornecido pelo invasor no contexto de segurança de um usuário que exibe o conteúdo mal-intencionado no site.
Para ataques de script entre sites, esta vulnerabilidade requer que um utilizador visite um Web site comprometido para que ocorra qualquer ação maliciosa. Por exemplo, depois que um invasor envia com êxito um script especialmente criado para o site de destino, qualquer página da Web nesse site que contenha o script especialmente criado é um vetor potencial para ataques persistentes de script entre sites. Quando um usuário visita uma página da Web que contém o script especialmente criado, o script pode ser executado no contexto de segurança do usuário no site.
Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.
Estou executando o Internet Explorer para Windows Server 2003 ou Windows Server 2008. Isso atenua essa vulnerabilidade?
Sim. Por padrão, o Internet Explorer no Windows Server 2003 e no Windows Server 2008 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. A Configuração de Segurança Reforçada é um grupo de definições pré-configuradas no Internet Explorer que pode reduzir a probabilidade de um utilizador ou administrador transferir e executar conteúdo Web especialmente concebido para o efeito num servidor. Esse é um fator atenuante para sites que você não adicionou à zona de sites confiáveis do Internet Explorer. Consulte também Gerenciando a Configuração de Segurança Reforçada do Internet Explorer.
O que faz a atualização?
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer lida com a limpeza de HTML usando toStaticHTML.
Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades.
Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.
Vulnerabilidade de limpeza de HTML - CVE-2010-3324
Existe uma vulnerabilidade de divulgação não autorizada de informações na maneira como a API toStaticHTML limpa HTML, que pode permitir que um invasor execute ataques de script entre sites e execute scripts no contexto de segurança do usuário conectado. Um invasor que explorar com êxito esta vulnerabilidade poderá executar um ataque de script entre sites no usuário, permitindo que o invasor execute scripts no contexto de segurança do usuário em um site que esteja usando a API toStaticHTML.
Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2010-3324.
Fatores atenuantes da Vulnerabilidade de limpeza de HTML - CVE-2010-3324
A atenuação refere-se a uma definição, configuração comum ou prática recomendada geral, existente num estado predefinido, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis na sua situação:
- Por padrão, o Internet Explorer no Windows Server 2003 e no Windows Server 2008 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo define o nível de segurança para a zona da Internet como Alto. Esse é um fator atenuante para sites que você não adicionou à zona de sites confiáveis do Internet Explorer. Consulte a subseção Perguntas frequentes desta seção de vulnerabilidade para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.
- Somente sites que estão usando toStaticHTML podem ser potencialmente afetados.
Soluções alternativas para a vulnerabilidade de limpeza de HTML - CVE-2010-3324
Solução alternativa refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:
Ler e-mails em texto simples
Para ajudar a proteger-se do vetor de ataque por correio eletrónico, leia as mensagens de correio eletrónico em formato de texto simples.
Os usuários do Microsoft Office Outlook 2002 que aplicaram o Office XP Service Pack 1 ou uma versão posterior e os usuários do Microsoft Office Outlook Express 6 que aplicaram o Internet Explorer 6 Service Pack 1 ou uma versão posterior podem habilitar essa configuração e exibir mensagens de email que não são assinadas digitalmente ou mensagens de email que não são criptografadas somente em texto sem formatação.
As mensagens de correio eletrónico assinadas digitalmente ou as mensagens de correio eletrónico encriptadas não são afetadas pela definição e podem ser lidas nos seus formatos originais. Para obter mais informações sobre como habilitar essa configuração no Outlook 2002, consulte o artigo 307594 da Base de Dados de Conhecimento Microsoft.
Para obter informações sobre essa configuração no Outlook Express 6, consulte o artigo 291387 da Base de Dados de Conhecimento Microsoft.
Impacto da solução alternativa. As mensagens de correio eletrónico visualizadas em formato de texto simples não conterão imagens, tipos de letra especializados, animações ou outro conteúdo rico. Além disso:
- As alterações são aplicadas ao painel de visualização e às mensagens abertas.
- As imagens tornam-se anexos para que não se percam.
- Como a mensagem ainda está no formato Rich Text ou HTML no armazenamento, o modelo de objeto (soluções de código personalizado) pode se comportar inesperadamente.
Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para bloquear controles ActiveX e scripts ativos nessas zonas
Pode ajudar a proteger-se contra a exploração desta vulnerabilidade alterando as definições da zona de segurança da Internet para bloquear controlos ActiveX e scripts ativos. Você pode fazer isso definindo a segurança do seu navegador como Alta.
Para aumentar o nível de segurança de navegação no Internet Explorer, siga estes passos:
- No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
- Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
- Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.
Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.
Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.
Impacto da solução alternativa. Há efeitos colaterais para bloquear controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Bloquear controles ActiveX ou scripts ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Se você não quiser bloquear controles ActiveX ou scripts ativos para esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".
Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer
Depois de definir o Internet Explorer para bloquear controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, enquanto ajuda a se proteger contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.
Para o fazer, siga estes passos:
- No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
- Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
- Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
- Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
- Repita estas etapas para cada site que você deseja adicionar à zona.
- Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.
Observação Adicione sites confiáveis para não executar ações maliciosas no sistema. Dois em particular que você pode querer adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.
Configure o Internet Explorer para avisar antes de executar o Script Ativo ou para desabilitar o Script Ativo na zona de segurança da Internet e da intranet local
Pode ajudar a proteger-se contra a exploração desta vulnerabilidade alterando as suas definições para avisar antes de executar o Script Ativo ou para desativar o Script Ativo na zona de segurança da Internet e da Intranet Local. Para o fazer, siga estes passos:
- No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
- Clique na segurança separador.
- Clique em Internet e, em seguida, clique em Nível personalizado.
- Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
- Clique em Intranet local e, em seguida, clique em Nível personalizado.
- Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
- Clique em OK duas vezes para retornar ao Internet Explorer.
Observação A desativação de scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente.
Impacto da solução alternativa. Há efeitos colaterais ao avisar antes de executar o Script Ativo. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar scripts ativos para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar o Script Ativo é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar scripts ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".
Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer
Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.
Para o fazer, siga estes passos:
- No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
- Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
- Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
- Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
- Repita estas etapas para cada site que você deseja adicionar à zona.
- Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.
Observação Adicione sites confiáveis para não executar ações maliciosas no sistema. Dois em particular que você pode querer adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.
Perguntas frequentes sobre a vulnerabilidade de limpeza de HTML - CVE-2010-3324
Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de divulgação de informações. Um invasor que explore a vulnerabilidade quando um usuário exibe uma página da Web que usa a API toStaticHTML pode executar um ataque de script entre sites no usuário.
O que causa a vulnerabilidade?
A vulnerabilidade existe na maneira como o Internet Explorer lida com conteúdo usando cadeias de caracteres específicas ao limpar HTML.
O que é a API toStaticHTML?
A API toStaticHTML pode ser usada para remover atributos de evento e script da entrada do usuário antes de exibir como HTML. Para obter mais informações, consulte o artigo da Biblioteca MSDN, toStaticHTML Method.
Esta vulnerabilidade está relacionada com CVE-2010-3324 no boletim MS10-072, Vulnerabilidades no toStaticHTML podem permitir a divulgação não autorizada de informações?
Sim, a vulnerabilidade de limpeza de HTML, CVE-2010-3324, também afeta o Microsoft SharePoint.
Ambas as atualizações precisam ser instaladas para estarem protegidas contra a vulnerabilidade?
Não, cada atualização aborda um aplicativo separado. Apenas a atualização que corresponde ao software em execução no seu sistema precisa ser aplicada.
Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade, quando um utilizador está a visualizar HTML num Web site que não foi devidamente limpo pelo Internet Explorer, pode executar scripts no contexto de segurança do utilizador contra o site.
Como poderia um intruso explorar a vulnerabilidade?
Para explorar esta vulnerabilidade, o invasor deve ter a capacidade de enviar um script especialmente criado para um site de destino. Devido à vulnerabilidade, em situações específicas, o script especialmente criado não é devidamente limpo usando toStaticHTML e, subsequentemente, isso pode levar à execução de script fornecido pelo invasor no contexto de segurança de um usuário que exibe o conteúdo mal-intencionado no site.
Para ataques de script entre sites, esta vulnerabilidade requer que um utilizador visite um Web site comprometido para que ocorra qualquer ação maliciosa. Por exemplo, depois que um invasor envia com êxito um script especialmente criado para o site de destino, qualquer página da Web nesse site que contenha o script especialmente criado é um vetor potencial para ataques persistentes de script entre sites. Quando um usuário visita uma página da Web que contém o script especialmente criado, o script pode ser executado no contexto de segurança do usuário no site.
Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.
O que faz a atualização?
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer lida com a limpeza de HTML usando toStaticHTML.
Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Sim. Esta vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2010-3324 da lista Common Vulnerability and Exposure.
Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.
Vulnerabilidade de divulgação de informações de caracteres especiais CSS - CVE-2010-3325
Existe uma vulnerabilidade de divulgação não autorizada de informações na forma como o Internet Explorer processa caracteres especiais CSS. Um invasor pode explorar a vulnerabilidade construindo uma página da Web especialmente criada que pode permitir a divulgação não autorizada de informações se um usuário exibir a página da Web. O invasor que explorar com êxito esta vulnerabilidade poderá exibir conteúdo de outro domínio ou zona do Internet Explorer.
Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2010-3325.
Fatores atenuantes da Vulnerabilidade de divulgação de informações de caracteres especiais de CSS - CVE-2010-3325
A atenuação refere-se a uma definição, configuração comum ou prática recomendada geral, existente num estado predefinido, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis na sua situação.
- Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Além disso, os Web sites comprometidos e os Web sites que aceitam ou alojam conteúdo fornecido pelo utilizador ou anúncios podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou mensagem do Instant Messenger que leva os usuários ao site do invasor.
- Por predefinição, todas as versões suportadas do Microsoft Outlook, Microsoft Outlook Express e Windows Mail abrem mensagens de correio eletrónico HTML na zona Sites restritos, o que desativa scripts e controlos ActiveX, eliminando o risco de um intruso poder utilizar esta vulnerabilidade para executar código malicioso. Se um utilizador clicar numa hiperligação numa mensagem de correio eletrónico, poderá continuar vulnerável à exploração desta vulnerabilidade através do cenário de ataque baseado na Web.
- Por padrão, o Internet Explorer no Windows Server 2003 e no Windows Server 2008 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo define o nível de segurança para a zona da Internet como Alto. Esse é um fator atenuante para sites que você não adicionou à zona de sites confiáveis do Internet Explorer. Consulte a subseção Perguntas frequentes desta seção de vulnerabilidade para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.
Soluções alternativas para a Vulnerabilidade de divulgação de informações de caracteres especiais de CSS - CVE-2010-3325
Solução alternativa refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:
Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para bloquear controles ActiveX e scripts ativos nessas zonas
Pode ajudar a proteger-se contra a exploração desta vulnerabilidade alterando as definições da zona de segurança da Internet para bloquear controlos ActiveX e scripts ativos. Você pode fazer isso definindo a segurança do seu navegador como Alta.
Para aumentar o nível de segurança de navegação no Internet Explorer, siga estes passos:
- No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
- Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
- Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.
Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.
Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.
Impacto da solução alternativa. Há efeitos colaterais para bloquear controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Bloquear controles ActiveX ou scripts ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Se você não quiser bloquear controles ActiveX ou scripts ativos para esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".
Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer
Depois de definir o Internet Explorer para bloquear controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, enquanto ajuda a se proteger contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.
Para o fazer, siga estes passos:
- No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
- Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
- Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
- Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
- Repita estas etapas para cada site que você deseja adicionar à zona.
- Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.
Observação Adicione sites confiáveis para não executar ações maliciosas no sistema. Dois em particular que você pode querer adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.
Configure o Internet Explorer para avisar antes de executar o Script Ativo ou para desabilitar o Script Ativo na zona de segurança da Internet e da intranet local
Pode ajudar a proteger-se contra a exploração desta vulnerabilidade alterando as suas definições para avisar antes de executar o Script Ativo ou para desativar o Script Ativo na zona de segurança da Internet e da Intranet Local. Para o fazer, siga estes passos:
- No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
- Clique na segurança separador.
- Clique em Internet e, em seguida, clique em Nível personalizado.
- Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
- Clique em Intranet local e, em seguida, clique em Nível personalizado.
- Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
- Clique em OK duas vezes para retornar ao Internet Explorer.
Observação A desativação de scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente.
Impacto da solução alternativa. Há efeitos colaterais ao avisar antes de executar o Script Ativo. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar scripts ativos para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar o Script Ativo é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar scripts ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".
Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer
Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.
Para o fazer, siga estes passos:
- No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
- Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
- Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
- Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
- Repita estas etapas para cada site que você deseja adicionar à zona.
- Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.
Observação Adicione sites confiáveis para não executar ações maliciosas no sistema. Dois em particular que você pode querer adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.
Perguntas frequentes sobre a Vulnerabilidade de divulgação de informações de caracteres especiais de CSS - CVE-2010-3325
Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de divulgação de informações. Um intruso que explorasse a vulnerabilidade quando um utilizador visualiza uma página Web pode visualizar conteúdo de outro domínio ou zona do Internet Explorer diferente do domínio ou zona da página Web do intruso.
O que causa a vulnerabilidade?
O Internet Explorer processa incorretamente caracteres especiais CSS, potencialmente permitindo a divulgação de dados confidenciais.
Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito esta vulnerabilidade poderá exibir conteúdo de outro domínio ou zona do Internet Explorer.
Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, convencer um utilizador a visualizar o Web site. O invasor também pode tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios. Estes Web sites podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou em uma mensagem do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.
Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.
Estou executando o Internet Explorer para Windows Server 2003 ou Windows Server 2008. Isso atenua essa vulnerabilidade?
Sim. Por padrão, o Internet Explorer no Windows Server 2003 e no Windows Server 2008 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. A Configuração de Segurança Reforçada é um grupo de definições pré-configuradas no Internet Explorer que pode reduzir a probabilidade de um utilizador ou administrador transferir e executar conteúdo Web especialmente concebido para o efeito num servidor. Esse é um fator atenuante para sites que você não adicionou à zona de sites confiáveis do Internet Explorer. Consulte também Gerenciando a Configuração de Segurança Reforçada do Internet Explorer.
O que faz a atualização?
Esta atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer lida com caracteres especiais CSS.
Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
Sim. Esta vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2010-3325 da lista Common Vulnerability and Exposure.
Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes e não tinha visto quaisquer exemplos de código de prova de conceito publicados quando este boletim de segurança foi originalmente publicado.
Vulnerabilidade de corrupção de memória não inicializada - CVE-2010-3326
Existe uma vulnerabilidade de execução remota de código na maneira como o Internet Explorer acessa um objeto que não foi inicializado corretamente ou foi excluído. Um intruso poderia explorar a vulnerabilidade construindo uma página Web especialmente concebida para o efeito. Quando um utilizador visualiza a página Web, a vulnerabilidade pode permitir a execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador com sessão iniciada. Se um utilizador tiver sessão iniciada com direitos de utilizador administrativo, um intruso que conseguisse explorar esta vulnerabilidade poderia assumir o controlo total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.
Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2010-3326.
Fatores atenuantes da vulnerabilidade de corrupção de memória não inicializada - CVE-2010-3326
A atenuação refere-se a uma definição, configuração comum ou prática recomendada geral, existente num estado predefinido, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis na sua situação:
- Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Além disso, os Web sites comprometidos e os Web sites que aceitam ou alojam conteúdo fornecido pelo utilizador ou anúncios podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou mensagem do Instant Messenger que leva os usuários ao site do invasor.
- Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.
- Por predefinição, todas as versões suportadas do Microsoft Outlook, Microsoft Outlook Express e Windows Mail abrem mensagens de correio eletrónico HTML na zona Sites restritos, o que desativa scripts e controlos ActiveX, eliminando o risco de um intruso poder utilizar esta vulnerabilidade para executar código malicioso. Se um utilizador clicar numa hiperligação numa mensagem de correio eletrónico, poderá continuar vulnerável à exploração desta vulnerabilidade através do cenário de ataque baseado na Web.
- Por padrão, o Internet Explorer no Windows Server 2003 e no Windows Server 2008 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo define o nível de segurança para a zona da Internet como Alto. Esse é um fator atenuante para sites que você não adicionou à zona de sites confiáveis do Internet Explorer. Consulte a subseção Perguntas frequentes desta seção de vulnerabilidade para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.
Soluções alternativas para a vulnerabilidade de corrupção de memória não inicializada - CVE-2010-3326
Solução alternativa refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:
Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para bloquear controles ActiveX e scripts ativos nessas zonas
Pode ajudar a proteger-se contra a exploração desta vulnerabilidade alterando as definições da zona de segurança da Internet para bloquear controlos ActiveX e scripts ativos. Você pode fazer isso definindo a segurança do seu navegador como Alta.
Para aumentar o nível de segurança de navegação no Internet Explorer, siga estes passos:
- No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
- Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
- Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.
Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.
Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.
Impacto da solução alternativa. Há efeitos colaterais para bloquear controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Bloquear controles ActiveX ou scripts ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Se você não quiser bloquear controles ActiveX ou scripts ativos para esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".
Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer
Depois de definir o Internet Explorer para bloquear controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, enquanto ajuda a se proteger contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.
Para o fazer, siga estes passos:
- No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
- Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
- Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
- Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
- Repita estas etapas para cada site que você deseja adicionar à zona.
- Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.
Observação Adicione sites confiáveis para não executar ações maliciosas no sistema. Dois em particular que você pode querer adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.
Configure o Internet Explorer para avisar antes de executar o Script Ativo ou para desabilitar o Script Ativo na zona de segurança da Internet e da intranet local
Pode ajudar a proteger-se contra a exploração desta vulnerabilidade alterando as suas definições para avisar antes de executar o Script Ativo ou para desativar o Script Ativo na zona de segurança da Internet e da Intranet Local. Para o fazer, siga estes passos:
- No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
- Clique na segurança separador.
- Clique em Internet e, em seguida, clique em Nível personalizado.
- Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
- Clique em Intranet local e, em seguida, clique em Nível personalizado.
- Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
- Clique em OK duas vezes para retornar ao Internet Explorer.
Observação A desativação de scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente.
Impacto da solução alternativa. Há efeitos colaterais ao avisar antes de executar o Script Ativo. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar scripts ativos para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar o Script Ativo é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar scripts ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".
Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer
Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.
Para o fazer, siga estes passos:
- No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
- Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
- Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
- Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
- Repita estas etapas para cada site que você deseja adicionar à zona.
- Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.
Observação Adicione sites confiáveis para não executar ações maliciosas no sistema. Dois em particular que você pode querer adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.
Perguntas frequentes sobre a vulnerabilidade de corrupção de memória não inicializada - CVE-2010-3326
Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador com sessão iniciada. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.
O que causa a vulnerabilidade?
Quando o Internet Explorer tenta acessar um objeto que não foi inicializado ou foi excluído, ele pode corromper a memória de tal forma que um invasor pode executar código arbitrário no contexto do usuário conectado.
Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos que um utilizador com sessão iniciada. Se o utilizador tiver sessão iniciada com direitos administrativos, um intruso que conseguisse explorar esta vulnerabilidade poderia assumir o controlo total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.
Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, convencer um utilizador a visualizar o Web site. Um invasor também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE. O invasor também pode tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios. Estes Web sites podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visualizar o conteúdo controlado pelo invasor. Em vez disso, um invasor teria que convencer os usuários a agir, geralmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que leva os usuários ao site do invasor, ou abrindo um anexo enviado por email.
Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.
Estou executando o Internet Explorer para Windows Server 2003 ou Windows Server 2008. Isso atenua essa vulnerabilidade?
Sim. Por padrão, o Internet Explorer no Windows Server 2003 e no Windows Server 2008 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. A Configuração de Segurança Reforçada é um grupo de definições pré-configuradas no Internet Explorer que pode reduzir a probabilidade de um utilizador ou administrador transferir e executar conteúdo Web especialmente concebido para o efeito num servidor. Esse é um fator atenuante para sites que você não adicionou à zona de sites confiáveis do Internet Explorer. Consulte também Gerenciando a Configuração de Segurança Reforçada do Internet Explorer.
O que faz a atualização?
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer manipula objetos na memória.
Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades.
Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.
Vulnerabilidade de divulgação de informações do elemento âncora - CVE-2010-3327
Existe uma vulnerabilidade de divulgação não autorizada de informações na maneira como o Internet Explorer manipula incorretamente o elemento Anchor. Esse comportamento ocorre durante a operação do usuário quando o elemento Anchor não é removido durante a colagem e edição de conteúdo, potencialmente revelando informações pessoalmente identificáveis destinadas à exclusão.
Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2010-3327.
Fatores atenuantes da Vulnerabilidade de divulgação de informações do elemento âncora - CVE-2010-3327
A Microsoft não identificou quaisquer fatores atenuantes para esta vulnerabilidade.
Soluções alternativas para a Vulnerabilidade de divulgação de informações do elemento âncora - CVE-2010-3327
A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.
Perguntas frequentes sobre a Vulnerabilidade de divulgação de informações do elemento âncora - CVE-2010-3327
Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de divulgação de informações. As informações potencialmente excluídas permanecerão no conteúdo HTML.
O que causa a vulnerabilidade?
Durante a operação específica do usuário, o elemento Anchor não é removido do elemento HTML editável.
Como poderia um intruso explorar a vulnerabilidade?
Este problema não é uma vulnerabilidade explorável. Em vez disso, ele potencialmente expõe conteúdo excluído anteriormente durante a operação do usuário.
Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um usuário esteja conectado e utilizando o navegador para a criação de conteúdo HTML. Portanto, quaisquer sistemas em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.
O que faz a atualização?
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer lida com o elemento Anchor.
Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades.
Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.
Vulnerabilidade de corrupção de memória não inicializada - CVE-2010-3328
Existe uma vulnerabilidade de execução remota de código na maneira como o Internet Explorer acessa um objeto que não foi inicializado corretamente ou foi excluído. Um intruso poderia explorar a vulnerabilidade construindo uma página Web especialmente concebida para o efeito. Quando um utilizador visualiza a página Web, a vulnerabilidade pode permitir a execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador com sessão iniciada. Se um utilizador tiver sessão iniciada com direitos de utilizador administrativo, um intruso que conseguisse explorar esta vulnerabilidade poderia assumir o controlo total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.
Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2010-3328.
Fatores atenuantes da vulnerabilidade de corrupção de memória não inicializada - CVE-2010-3328
A atenuação refere-se a uma definição, configuração comum ou prática recomendada geral, existente num estado predefinido, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis na sua situação:
- Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Além disso, os Web sites comprometidos e os Web sites que aceitam ou alojam conteúdo fornecido pelo utilizador ou anúncios podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou mensagem do Instant Messenger que leva os usuários ao site do invasor.
- Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.
- Por predefinição, todas as versões suportadas do Microsoft Outlook, Microsoft Outlook Express e Windows Mail abrem mensagens de correio eletrónico HTML na zona Sites restritos, o que desativa scripts e controlos ActiveX, eliminando o risco de um intruso poder utilizar esta vulnerabilidade para executar código malicioso. Se um utilizador clicar numa hiperligação numa mensagem de correio eletrónico, poderá continuar vulnerável à exploração desta vulnerabilidade através do cenário de ataque baseado na Web.
- Por padrão, o Internet Explorer no Windows Server 2003 e no Windows Server 2008 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo define o nível de segurança para a zona da Internet como Alto. Esse é um fator atenuante para sites que você não adicionou à zona de sites confiáveis do Internet Explorer. Consulte a subseção Perguntas frequentes desta seção de vulnerabilidade para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.
Soluções alternativas para a vulnerabilidade de corrupção de memória não inicializada - CVE-2010-3328
Solução alternativa refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:
Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para bloquear controles ActiveX e scripts ativos nessas zonas
Pode ajudar a proteger-se contra a exploração desta vulnerabilidade alterando as definições da zona de segurança da Internet para bloquear controlos ActiveX e scripts ativos. Você pode fazer isso definindo a segurança do seu navegador como Alta.
Para aumentar o nível de segurança de navegação no Internet Explorer, siga estes passos:
- No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
- Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
- Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.
Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.
Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.
Impacto da solução alternativa. Há efeitos colaterais para bloquear controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Bloquear controles ActiveX ou scripts ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Se você não quiser bloquear controles ActiveX ou scripts ativos para esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".
Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer
Depois de definir o Internet Explorer para bloquear controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, enquanto ajuda a se proteger contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.
Para o fazer, siga estes passos:
- No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
- Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
- Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
- Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
- Repita estas etapas para cada site que você deseja adicionar à zona.
- Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.
Observação Adicione sites confiáveis para não executar ações maliciosas no sistema. Dois em particular que você pode querer adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.
Configure o Internet Explorer para avisar antes de executar o Script Ativo ou para desabilitar o Script Ativo na zona de segurança da Internet e da intranet local
Pode ajudar a proteger-se contra a exploração desta vulnerabilidade alterando as suas definições para avisar antes de executar o Script Ativo ou para desativar o Script Ativo na zona de segurança da Internet e da Intranet Local. Para o fazer, siga estes passos:
- No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
- Clique na segurança separador.
- Clique em Internet e, em seguida, clique em Nível personalizado.
- Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
- Clique em Intranet local e, em seguida, clique em Nível personalizado.
- Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
- Clique em OK duas vezes para retornar ao Internet Explorer.
Observação A desativação de scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente.
Impacto da solução alternativa. Há efeitos colaterais ao avisar antes de executar o Script Ativo. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar scripts ativos para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar o Script Ativo é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar scripts ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".
Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer
Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.
Para o fazer, siga estes passos:
- No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
- Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
- Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
- Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
- Repita estas etapas para cada site que você deseja adicionar à zona.
- Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.
Observação Adicione sites confiáveis para não executar ações maliciosas no sistema. Dois em particular que você pode querer adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.
Perguntas frequentes sobre a vulnerabilidade de corrupção de memória não inicializada - CVE-2010-3328
Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador com sessão iniciada. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.
O que causa a vulnerabilidade?
Quando o Internet Explorer tenta acessar um objeto que não foi inicializado ou foi excluído, ele pode corromper a memória de tal forma que um invasor pode executar código arbitrário no contexto do usuário conectado.
Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos que um utilizador com sessão iniciada. Se o utilizador tiver sessão iniciada com direitos administrativos, um intruso que conseguisse explorar esta vulnerabilidade poderia assumir o controlo total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.
Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, convencer um utilizador a visualizar o Web site. Um invasor também pode incorporar um controle ActiveX marcado como "seguro para inicialização" em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE. O invasor também pode tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios. Estes Web sites podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visualizar o conteúdo controlado pelo invasor. Em vez disso, um invasor teria que convencer os usuários a agir, geralmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que leva os usuários ao site do invasor, ou abrindo um anexo enviado por email.
Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.
Estou executando o Internet Explorer para Windows Server 2003 ou Windows Server 2008. Isso atenua essa vulnerabilidade?
Sim. Por padrão, o Internet Explorer no Windows Server 2003 e no Windows Server 2008 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. A Configuração de Segurança Reforçada é um grupo de definições pré-configuradas no Internet Explorer que pode reduzir a probabilidade de um utilizador ou administrador transferir e executar conteúdo Web especialmente concebido para o efeito num servidor. Esse é um fator atenuante para sites que você não adicionou à zona de sites confiáveis do Internet Explorer. Consulte também Gerenciando a Configuração de Segurança Reforçada do Internet Explorer.
O que faz a atualização?
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer manipula objetos na memória.
Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades.
Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.
Vulnerabilidade de corrupção de memória não inicializada - CVE-2010-3329
Existe uma vulnerabilidade de execução remota de código na forma como o Internet Explorer acede a um objeto que não foi corretamente inicializado ou que foi eliminado quando um documento num formato HTML é aberto no Microsoft Word. Um invasor pode explorar a vulnerabilidade convencendo o usuário a abrir um documento mal-intencionado do Word. Quando um utilizador fecha o documento, a vulnerabilidade pode permitir a execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador com sessão iniciada. Se um utilizador tiver sessão iniciada com direitos de utilizador administrativo, um intruso que conseguisse explorar esta vulnerabilidade poderia assumir o controlo total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.
Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2010-3329.
Fatores atenuantes da vulnerabilidade de corrupção de memória não inicializada - CVE-2010-3329
A atenuação refere-se a uma definição, configuração comum ou prática recomendada geral, existente num estado predefinido, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis na sua situação:
- A vulnerabilidade não pode ser explorada automaticamente através de correio eletrónico. Para que um ataque seja bem-sucedido, um utilizador tem de abrir um anexo que é enviado numa mensagem de correio eletrónico.
- Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.
Soluções alternativas para a vulnerabilidade de corrupção de memória não inicializada - CVE-2010-3329
Solução alternativa refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:
Impedir que objetos COM sejam executados no Internet Explorer
Você pode desabilitar as tentativas de instanciar um objeto COM de classe HtmlDlgHelper no Internet Explorer definindo o kill bit para o controle no registro.
Aviso Se você usar o Editor do Registro incorretamente, poderá causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não garante que possa resolver problemas resultantes da utilização incorreta do Editor de Registo. A utilização do Editor de Registo é da responsabilidade do utilizador.
Para obter etapas detalhadas que você pode usar para impedir que um controle seja executado no Internet Explorer, consulte o artigo 240797 da Base de Dados de Conhecimento Microsoft. Siga as etapas neste artigo para criar um valor de Compatibility Flags no Registro para impedir que um objeto COM seja instanciado no Internet Explorer.
Para definir o kill bit para um CLSID com um valor de {3050f4e1-98b5-11cf-bb82-00aa00bdce0b}, cole o texto a seguir em um editor de texto, como o Bloco de Notas. Em seguida, salve o arquivo usando a extensão de nome de arquivo .reg.
Editor do Registro do Windows Versão 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{3050f4e1-98b5-11cf-bb82-00aa00bdce0b}] "Compatibility Flags"=dword:00000400
Você pode aplicar esse arquivo .reg a sistemas individuais clicando duas vezes nele. Você também pode aplicá-lo entre domínios usando a Diretiva de Grupo. Para obter mais informações sobre a diretiva de grupo, visite os seguintes sites:
- Coleção de Diretiva de Grupo
- O que é o Editor de Objeto de Diretiva de Grupo?
- Principais ferramentas e configurações da Diretiva de Grupo
Observação Você deve reiniciar o Internet Explorer para que as alterações entrem em vigor.
Impacto da solução alternativa. Não há impacto, desde que o objeto não se destine a ser usado no Internet Explorer.
Como desfazer a solução alternativa. Exclua as chaves do Registro adicionadas anteriormente na implementação desta solução alternativa.
Perguntas frequentes sobre a vulnerabilidade de corrupção de memória não inicializada - CVE-2010-3329
Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador com sessão iniciada. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.
O que causa a vulnerabilidade?
Quando o Internet Explorer tenta acessar um objeto que não foi inicializado ou foi excluído quando o Microsoft Word foi fechado, ele pode corromper a memória de tal forma que um invasor pode executar código arbitrário no contexto do usuário conectado.
Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos que um utilizador com sessão iniciada. Se o utilizador tiver sessão iniciada com direitos administrativos, um intruso que conseguisse explorar esta vulnerabilidade poderia assumir o controlo total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.
Como poderia um intruso explorar a vulnerabilidade?
Um intruso pode enviar a um utilizador um documento do Word especialmente concebido para explorar esta vulnerabilidade através do Microsoft Word e convencer o utilizador a visualizar o documento do Word. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visualizar o conteúdo controlado pelo invasor. Em vez disso, um invasor teria que convencer os usuários a agir, geralmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que leva os usuários ao site do invasor, ou abrindo um anexo enviado por email. Este problema não pode ser explorado diretamente através do Internet Explorer.
Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e abra um documento Word malicioso para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que o Microsoft Word seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.
O que faz a atualização?
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer manipula objetos na memória.
Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades.
Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.
Vulnerabilidade de divulgação de informações entre domínios - CVE-2010-3330
Existe uma vulnerabilidade de divulgação não autorizada de informações no Internet Explorer que pode permitir que scripts obtenham acesso a informações em outro domínio ou zona do Internet Explorer. Um invasor pode explorar a vulnerabilidade construindo uma página da Web especialmente criada que pode permitir a divulgação não autorizada de informações se um usuário exibir a página da Web. O invasor que explorar com êxito esta vulnerabilidade poderá exibir conteúdo de outro domínio ou zona do Internet Explorer.
Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2010-3330.
Fatores atenuantes da Vulnerabilidade de divulgação de informações entre domínios - CVE-2010-3330
A atenuação refere-se a uma definição, configuração comum ou prática recomendada geral, existente num estado predefinido, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis na sua situação:
- Por padrão, o Internet Explorer no Windows Server 2003 e no Windows Server 2008 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. Este modo define o nível de segurança para a zona da Internet como Alto. Esse é um fator atenuante para sites que você não adicionou à zona de sites confiáveis do Internet Explorer. Consulte a subseção Perguntas frequentes desta seção de vulnerabilidade para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.
- Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Além disso, os Web sites comprometidos e os Web sites que aceitam ou alojam conteúdo fornecido pelo utilizador ou anúncios podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou mensagem do Instant Messenger que leva os usuários ao site do invasor.
Soluções alternativas para a Vulnerabilidade de divulgação de informações entre domínios - CVE-2010-3330
Solução alternativa refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:
Ler e-mails em texto simples
Para ajudar a proteger-se do vetor de ataque por correio eletrónico, leia as mensagens de correio eletrónico em formato de texto simples.
Os usuários do Microsoft Office Outlook 2002 que aplicaram o Office XP Service Pack 1 ou uma versão posterior e os usuários do Microsoft Office Outlook Express 6 que aplicaram o Internet Explorer 6 Service Pack 1 ou uma versão posterior podem habilitar essa configuração e exibir mensagens de email que não são assinadas digitalmente ou mensagens de email que não são criptografadas somente em texto sem formatação.
As mensagens de correio eletrónico assinadas digitalmente ou as mensagens de correio eletrónico encriptadas não são afetadas pela definição e podem ser lidas nos seus formatos originais. Para obter mais informações sobre como habilitar essa configuração no Outlook 2002, consulte o artigo 307594 da Base de Dados de Conhecimento Microsoft.
Para obter informações sobre essa configuração no Outlook Express 6, consulte o artigo 291387 da Base de Dados de Conhecimento Microsoft.
Impacto da solução alternativa. As mensagens de correio eletrónico visualizadas em formato de texto simples não conterão imagens, tipos de letra especializados, animações ou outro conteúdo rico. Além disso:
- As alterações são aplicadas ao painel de visualização e às mensagens abertas.
- As imagens tornam-se anexos para que não se percam.
- Como a mensagem ainda está no formato Rich Text ou HTML no armazenamento, o modelo de objeto (soluções de código personalizado) pode se comportar inesperadamente.
Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para bloquear controles ActiveX e scripts ativos nessas zonas
Pode ajudar a proteger-se contra a exploração desta vulnerabilidade alterando as definições da zona de segurança da Internet para bloquear controlos ActiveX e scripts ativos. Você pode fazer isso definindo a segurança do seu navegador como Alta.
Para aumentar o nível de segurança de navegação no Internet Explorer, siga estes passos:
- No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
- Na caixa de diálogo Opções da Internet, clique no separador Segurança e, em seguida, clique no ícone Internet.
- Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.
Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.
Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.
Impacto da solução alternativa. Há efeitos colaterais para bloquear controles ActiveX e scripts ativos. Muitos sites que estão na Internet ou em uma intranet usam ActiveX ou scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Bloquear controles ActiveX ou scripts ativos é uma configuração global que afeta todos os sites da Internet e da intranet. Se você não quiser bloquear controles ActiveX ou scripts ativos para esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".
Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer
Depois de definir o Internet Explorer para bloquear controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, enquanto ajuda a se proteger contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.
Para o fazer, siga estes passos:
- No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
- Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
- Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
- Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
- Repita estas etapas para cada site que você deseja adicionar à zona.
- Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.
Observação Adicione sites confiáveis para não executar ações maliciosas no sistema. Dois em particular que você pode querer adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.
Configure o Internet Explorer para avisar antes de executar o Script Ativo ou para desabilitar o Script Ativo na zona de segurança da Internet e da intranet local
Pode ajudar a proteger-se contra a exploração desta vulnerabilidade alterando as suas definições para avisar antes de executar o Script Ativo ou para desativar o Script Ativo na zona de segurança da Internet e da Intranet Local. Para o fazer, siga estes passos:
- No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
- Clique na segurança separador.
- Clique em Internet e, em seguida, clique em Nível personalizado.
- Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
- Clique em Intranet local e, em seguida, clique em Nível personalizado.
- Em Configurações, na seção Scripts, em Scripts Ativos, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
- Clique em OK duas vezes para retornar ao Internet Explorer.
Observação A desativação de scripts ativos nas zonas de segurança da Internet e da intranet local pode fazer com que alguns sites funcionem incorretamente. Se tiver dificuldade em utilizar um Web site depois de alterar esta definição e tiver a certeza de que o site é seguro de utilizar, pode adicionar esse site à sua lista de sites fidedignos. Isso permitirá que o site funcione corretamente.
Impacto da solução alternativa. Há efeitos colaterais ao avisar antes de executar o Script Ativo. Muitos sites que estão na Internet ou em uma intranet usam scripts ativos para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico on-line ou site bancário pode usar scripts ativos para fornecer menus, formulários de pedido ou até mesmo extratos de conta. Avisar antes de executar o Script Ativo é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com freqüência quando habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar scripts ativos. Se você não quiser ser solicitado para todos esses sites, use as etapas descritas em "Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer".
Adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer
Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ajudando a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que adicione apenas sites em que confia à zona Sites fidedignos.
Para o fazer, siga estes passos:
- No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
- Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e, em seguida, clique em Sites.
- Se desejar adicionar sites que não exigem um canal criptografado, desmarque a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
- Na caixa Adicionar este Web site à zona, escreva o URL de um site em que confia e, em seguida, clique em Adicionar.
- Repita estas etapas para cada site que você deseja adicionar à zona.
- Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.
Observação Adicione sites confiáveis para não executar ações maliciosas no sistema. Dois em particular que você pode querer adicionar são *.windowsupdate.microsoft.com e *.update.microsoft.com. Estes são os sites que irão alojar a atualização e requer um controlo ActiveX para instalar a atualização.
Perguntas frequentes sobre a Vulnerabilidade de divulgação de informações entre domínios - CVE-2010-3330
Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de divulgação de informações. Um intruso que explorasse a vulnerabilidade quando um utilizador visualiza uma página Web pode visualizar conteúdo de um domínio ou zona do Internet Explorer diferente do domínio ou zona da página Web do intruso.
O que causa a vulnerabilidade?
Durante determinados processos, o Internet Explorer permite incorretamente que scripts acessem e leiam conteúdo de domínios diferentes.
Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito esta vulnerabilidade poderá exibir conteúdo de outro domínio ou zona do Internet Explorer.
Como poderia um intruso explorar a vulnerabilidade?
Um intruso poderia alojar um Web site especialmente concebido para explorar esta vulnerabilidade através do Internet Explorer e, em seguida, convencer um utilizador a visualizar o Web site. O invasor também pode tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios. Estes Web sites podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou em uma mensagem do Instant Messenger que leva os usuários ao site do invasor. Também pode ser possível exibir conteúdo da Web especialmente criado usando anúncios de banner ou usando outros métodos para fornecer conteúdo da Web aos sistemas afetados.
Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e visite um Web site para que ocorra qualquer ação maliciosa. Portanto, quaisquer sistemas em que o Internet Explorer seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.
Estou executando o Internet Explorer para Windows Server 2003 ou Windows Server 2008. Isso atenua essa vulnerabilidade?
Sim. Por padrão, o Internet Explorer no Windows Server 2003 e no Windows Server 2008 é executado em um modo restrito conhecido como Configuração de Segurança Reforçada. A Configuração de Segurança Reforçada é um grupo de definições pré-configuradas no Internet Explorer que pode reduzir a probabilidade de um utilizador ou administrador transferir e executar conteúdo Web especialmente concebido para o efeito num servidor. Esse é um fator atenuante para sites que você não adicionou à zona de sites confiáveis do Internet Explorer. Consulte também Gerenciando a Configuração de Segurança Reforçada do Internet Explorer.
O que faz a atualização?
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer lida com scripts durante determinados processos.
Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades.
Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.
Vulnerabilidade de corrupção de memória não inicializada - CVE-2010-3331
Existe uma vulnerabilidade de execução remota de código na maneira como o Internet Explorer acessa um objeto que não foi inicializado corretamente ou foi excluído. Um intruso poderia explorar a vulnerabilidade convencendo um utilizador a visualizar um documento do Word especialmente concebido para o efeito. Quando um utilizador fecha o documento do Word, a vulnerabilidade pode permitir a execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador com sessão iniciada. Se um utilizador tiver sessão iniciada com direitos de utilizador administrativo, um intruso que conseguisse explorar esta vulnerabilidade poderia assumir o controlo total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.
Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2010-3331.
Fatores atenuantes da vulnerabilidade de corrupção de memória não inicializada - CVE-2010-3331
A atenuação refere-se a uma definição, configuração comum ou prática recomendada geral, existente num estado predefinido, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis na sua situação:
- A vulnerabilidade não pode ser explorada automaticamente através de correio eletrónico. Para que um ataque seja bem-sucedido, um utilizador tem de abrir um anexo que é enviado numa mensagem de correio eletrónico.
- Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador local. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.
- Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site que contivesse uma página Web utilizada para explorar esta vulnerabilidade. Além disso, os Web sites comprometidos e os Web sites que aceitam ou alojam conteúdo fornecido pelo utilizador ou anúncios podem conter conteúdo especialmente concebido para o efeito que pode explorar esta vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um email ou mensagem do Instant Messenger que leva os usuários ao site do invasor.
Soluções alternativas para a vulnerabilidade de corrupção de memória não inicializada - CVE-2010-3331
Solução alternativa refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as seguintes soluções alternativas e estados na discussão se uma solução alternativa reduz a funcionalidade:
Utilizar a política de Bloqueio de Ficheiros do Microsoft Office para bloquear a abertura de documentos HTML a partir de fontes e localizações desconhecidas ou não fidedignas
Os seguintes scripts de registo podem ser utilizados para definir a política de Bloqueio de Ficheiros.
Observação Modificar o Registro incorretamente pode causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não pode garantir que os problemas resultantes da modificação incorreta do Registro possam ser resolvidos. Modifique o Registo por sua conta e risco.
Para o Office 2003
Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock] "HtmlFiles"=dword:00000001
Observação Para usar 'FileOpenBlock' com o Microsoft Office 2003, todas as atualizações de segurança mais recentes para o Microsoft Office 2003 devem ser aplicadas.
Para o 2007 Office System
Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] "HtmlFiles"=dword:00000001
Observação Para usar 'FileOpenBlock' com o 2007 Microsoft Office system, todas as atualizações de segurança mais recentes para o 2007 Microsoft Office system devem ser aplicadas.
Impacto da solução alternativa. Os usuários que configuraram a política de Bloqueio de Arquivo e não configuraram um "diretório de isenção" especial, conforme discutido no Artigo 922848 da Base de Dados de Conhecimento Microsoft, não poderão abrir arquivos do Office 2003 ou versões anteriores no Office 2003 ou 2007 Microsoft Office System.
Como desfazer a solução alternativa.
Para o Office 2003
Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock] "HtmlFiles"=dword:00000000
Para o 2007 Office System
Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] "HtmlFiles"=dword:00000000
Perguntas frequentes sobre a vulnerabilidade de corrupção de memória não inicializada - CVE-2010-3331
Qual é o âmbito da vulnerabilidade?
Esta é uma vulnerabilidade de execução remota de código. Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos de utilizador que o utilizador com sessão iniciada. Os utilizadores cujas contas estão configuradas para terem menos direitos de utilizador no sistema podem ser menos afetados do que os utilizadores que operam com direitos de utilizador administrativos.
O que causa a vulnerabilidade?
Quando o Internet Explorer tenta acessar um objeto que não foi inicializado ou foi excluído, ele pode corromper a memória de tal forma que um invasor pode executar código arbitrário no contexto do usuário conectado.
Para que um invasor pode usar a vulnerabilidade?
Um intruso que conseguisse explorar esta vulnerabilidade poderia obter os mesmos direitos que um utilizador com sessão iniciada. Se o utilizador tiver sessão iniciada com direitos administrativos, um intruso que conseguisse explorar esta vulnerabilidade poderia assumir o controlo total de um sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos de utilizador completos.
Como poderia um intruso explorar a vulnerabilidade?
Um intruso pode enviar a um utilizador um documento do Word especialmente concebido para explorar esta vulnerabilidade através do Microsoft Word e convencer o utilizador a visualizar o documento do Word. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a visualizar o conteúdo controlado pelo invasor. Em vez disso, um invasor teria que convencer os usuários a agir, geralmente clicando em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que leva os usuários ao site do invasor, ou abrindo um anexo enviado por email. Este problema não pode ser explorado diretamente através do Internet Explorer.
Quais são os sistemas mais suscetíveis a esta vulnerabilidade?
Esta vulnerabilidade requer que um utilizador tenha sessão iniciada e abra um documento Word malicioso para que ocorra um ataque. Portanto, quaisquer sistemas em que o Microsoft Word seja usado com frequência, como estações de trabalho ou servidores de terminal, correm mais riscos com essa vulnerabilidade.
O que faz a atualização?
A atualização elimina a vulnerabilidade modificando a maneira como o Internet Explorer manipula objetos na memória.
Quando este boletim de segurança foi emitido, esta vulnerabilidade tinha sido divulgada publicamente?
N.º A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades.
Quando este boletim de segurança foi publicado, a Microsoft tinha recebido algum relatório de que esta vulnerabilidade estava a ser explorada?
N.º A Microsoft não tinha recebido qualquer informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes quando este boletim de segurança foi publicado originalmente.
Informações de atualização
Orientação e ferramentas de deteção e implantação
Gerencie o software e as atualizações de segurança necessárias para implantar nos servidores, desktops e sistemas móveis da sua organização. Para obter mais informações, consulte o TechNet Update Management Center. O site Microsoft TechNet Securityfornece informações adicionais sobre segurança em produtos Microsoft.
As atualizações de segurança estão disponíveis no Microsoft Update e no Windows Update. As atualizações de segurança também estão disponíveis no Centro de Download da Microsoft. Você pode encontrá-los mais facilmente fazendo uma pesquisa de palavra-chave para "atualização de segurança".
Finalmente, as atualizações de segurança podem ser baixadas do Catálogo do Microsoft Update. O Catálogo do Microsoft Update fornece um catálogo pesquisável de conteúdo disponibilizado através do Windows Update e do Microsoft Update, incluindo atualizações de segurança, drivers e service packs. Ao pesquisar usando o número do boletim de segurança (como "MS07-036"), você pode adicionar todas as atualizações aplicáveis à sua cesta (incluindo idiomas diferentes para uma atualização) e fazer o download para a pasta de sua escolha. Para obter mais informações sobre o Catálogo do Microsoft Update, consulte as Perguntas frequentes sobre o Catálogo do Microsoft Update.
Diretrizes de deteção e implantação
A Microsoft fornece orientações de deteção e implementação para atualizações de segurança. Este guia contém recomendações e informações que podem ajudar os profissionais de TI a entender como usar várias ferramentas para deteção e implantação de atualizações de segurança. Para obter mais informações, consulte o artigo 961747 da Base de Dados de Conhecimento Microsoft.
Analisador de Segurança de Linha de Base da Microsoft
O Microsoft Baseline Security Analyzer (MBSA) permite que os administradores analisem sistemas locais e remotos em busca de atualizações de segurança ausentes, bem como de configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, visite Microsoft Baseline Security Analyzer.
A tabela a seguir fornece o resumo de deteção do MBSA para esta atualização de segurança.
Software | MBSA |
---|---|
Windows XP Service Pack 3 | Sim |
Windows XP Professional x64 Edition Service Pack 2 | Sim |
Windows Server 2003 Service Pack 2 | Sim |
Windows Server 2003 x64 Edition Service Pack 2 | Sim |
Windows Server 2003 com SP2 para sistemas baseados em Itanium | Sim |
Windows Vista Service Pack 1 e Windows Vista Service Pack 2 | Sim |
Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 | Sim |
Windows Server 2008 para sistemas de 32 bits e Windows Server 2008 para sistemas de 32 bits Service Pack 2 | Sim |
Windows Server 2008 para sistemas baseados em x64 e Windows Server 2008 para sistemas baseados em x64 Service Pack 2 | Sim |
Windows Server 2008 para sistemas baseados em Itanium e Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 | Sim |
Windows 7 para sistemas de 32 bits | Sim |
Windows 7 para sistemas baseados em x64 | Sim |
Windows Server 2008 R2 para sistemas baseados em x64 | Sim |
Windows Server 2008 R2 for Itanium-based Systems | Sim |
Observação Para clientes que usam software herdado não suportado pela versão mais recente do MBSA, Microsoft Update e Windows Server Update Services, visite o Microsoft Baseline Security Analyzer e consulte a seção Suporte ao produto herdado sobre como criar uma deteção abrangente de atualização de segurança com ferramentas herdadas.
Windows Server Update Services
O WSUS (Windows Server Update Services) permite que os administradores de tecnologia da informação implantem as atualizações mais recentes de produtos da Microsoft em computadores que executam o sistema operacional Windows. Para obter mais informações sobre como implantar atualizações de segurança usando o Windows Server Update Services, consulte o artigo do TechNet, Windows Server Update Services.
Servidor de Gestão de Sistemas
A tabela a seguir fornece o resumo de deteção e implantação do SMS para esta atualização de segurança.
Software | SMS 2,0 | SMS 2003 com SUIT | SMS 2003 com ITMU | Configuration Manager 2007 |
---|---|---|---|---|
Windows XP Service Pack 3 | Sim* | Sim* | Sim | Sim |
Windows XP Professional x64 Edition Service Pack 2 | No | No | Sim | Sim |
Windows Server 2003 Service Pack 2 | Sim* | Sim* | Sim | Sim |
Windows Server 2003 x64 Edition Service Pack 2 | No | No | Sim | Sim |
Windows Server 2003 com SP2 para sistemas baseados em Itanium | No | No | Sim | Sim |
Windows Vista Service Pack 1 e Windows Vista Service Pack 2 | No | No | Sim | Sim |
Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 | No | No | Sim | Sim |
Windows Server 2008 para sistemas de 32 bits e Windows Server 2008 para sistemas de 32 bits Service Pack 2 | No | No | Sim | Sim |
Windows Server 2008 para sistemas baseados em x64 e Windows Server 2008 para sistemas baseados em x64 Service Pack 2 | No | No | Sim | Sim |
Windows Server 2008 para sistemas baseados em Itanium e Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 | No | No | Sim | Sim |
Windows 7 para sistemas de 32 bits | No | No | Sim | Sim |
Windows 7 para sistemas baseados em x64 | No | No | Sim | Sim |
Windows Server 2008 R2 para sistemas baseados em x64 | No | No | Sim | Sim |
Windows Server 2008 R2 for Itanium-based Systems | No | No | Sim | Sim |
*Apenas Internet Explorer 6. Para obter mais informações, consulte o artigo 924178 da Base de Dados de Conhecimento Microsoft.
Para o SMS 2.0 e o SMS 2003, a ferramenta Security Update Inventory Tool (SUIT) pode ser usada pelo SMS para detetar atualizações de segurança. Consulte também Downloads para o Systems Management Server 2.0.
Para o SMS 2003, a ferramenta SMS 2003 Inventory Tool for Microsoft Updates (ITMU) pode ser usada pelo SMS para detetar atualizações de segurança oferecidas pelo Microsoft Update e suportadas pelo Windows Server Update Services. Para obter mais informações sobre a ITMU do SMS 2003, consulte SMS 2003 Inventory Tool for Microsoft Updates. Para obter mais informações sobre as ferramentas de verificação do SMS, consulte Ferramentas de verificação de atualização de software do SMS 2003. Consulte também Downloads para o Systems Management Server 2003.
O System Center Configuration Manager 2007 usa o WSUS 3.0 para deteção de atualizações. Para obter mais informações sobre o Configuration Manager 2007 Software Update Management, visite System Center Configuration Manager 2007.
Para obter mais informações sobre o SMS, visite o site do SMS.
Para obter informações mais detalhadas, consulte o artigo 910723 da Base de Dados de Conhecimento Microsoft: Lista resumida de artigos mensais de diretrizes de deteção e implantação.
Avaliador de compatibilidade de atualização e kit de ferramentas de compatibilidade de aplicativos
As atualizações geralmente gravam nos mesmos arquivos e configurações do Registro necessárias para que seus aplicativos sejam executados. Isso pode desencadear incompatibilidades e aumentar o tempo necessário para implantar atualizações de segurança. Você pode simplificar o teste e a validação de atualizações do Windows em relação aos aplicativos instalados com os componentes do Update Compatibility Evaluator incluídos no Application Compatibility Toolkit.
O Application Compatibility Toolkit (ACT) contém as ferramentas e a documentação necessárias para avaliar e mitigar problemas de compatibilidade de aplicativos antes de implantar o Microsoft Windows Vista, uma atualização do Windows, uma atualização de segurança da Microsoft ou uma nova versão do Windows Internet Explorer em seu ambiente.
Implementação da Atualização de Segurança
Software afetado
Para obter informações sobre a atualização de segurança específica para o software afetado, clique no link apropriado:
Windows XP (todas as edições)
Tabela de Referência
A tabela seguinte contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção, Informações de implantação, nesta seção.
Inclusão em Service Packs Futuros | A atualização para esse problema será incluída em um service pack ou pacote cumulativo de atualizações futuro |
---|---|
Implementação | |
Instalação sem intervenção do utilizador | Internet Explorer 6 para todas as edições de 32 bits suportadas do Windows XP:\ WindowsXP-KB2360131-x86-ENU /quiet |
Internet Explorer 6 para todas as edições baseadas em x64 suportadas do Windows XP:\ WindowsServer2003.WindowsXP-KB2360131-x64-ENU /quiet | |
Internet Explorer 7 para todas as edições de 32 bits suportadas do Windows XP:\ IE7-WindowsXP-KB2360131-x86-enu /quiet | |
Internet Explorer 7 para todas as edições baseadas em x64 suportadas do Windows XP:\ IE7-WindowsServer2003.WindowsXP-KB2360131-x64-enu /quiet | |
Internet Explorer 8 para todas as edições de 32 bits suportadas do Windows XP:\ IE8-WindowsXP-KB2360131-x86-enu /quiet | |
Internet Explorer 8 para todas as edições baseadas em x64 suportadas do Windows XP:\ IE8-WindowsServer2003.WindowsXP-KB2360131-x64-enu /quiet | |
Instalação sem reiniciar | Internet Explorer 6 para todas as edições de 32 bits suportadas do Windows XP:\ WindowsXP-KB2360131-x86-ENU /norestart |
Internet Explorer 6 para todas as edições baseadas em x64 suportadas do Windows XP:\ WindowsServer2003.WindowsXP-KB2360131-x64-ENU /norestart | |
Internet Explorer 7 para todas as edições de 32 bits com suporte do Windows XP:\ IE7-WindowsXP-KB2360131-x86-enu /norestart | |
Internet Explorer 7 para todas as edições baseadas em x64 suportadas do Windows XP:\ IE7-WindowsServer2003.WindowsXP-KB2360131-x64-enu /norestart | |
Internet Explorer 8 para todas as edições de 32 bits suportadas do Windows XP:\ IE8-WindowsXP-KB2360131-x86-enu /norestart | |
Internet Explorer 8 para todas as edições baseadas em x64 suportadas do Windows XP:\ IE8-WindowsServer2003.WindowsXP-KB2360131-x64-enu /norestart | |
Atualizar arquivo de log | Internet Explorer 6 para todas as edições suportadas do Windows XP:\ KB2360131.log |
Internet Explorer 7 para todas as edições suportadas do Windows XP:\ KB2360131-IE7.log | |
Internet Explorer 8 para todas as edições suportadas do Windows XP:\ KB2360131-IE8.log | |
Informações adicionais | Consulte a subseção, Orientação e ferramentas de deteção e implantação |
Requisito de reinicialização | |
É necessário reiniciar? | Sim, tem de reiniciar o sistema depois de aplicar esta atualização de segurança |
Aplicação dinâmica de patches | Não aplicável |
Informações sobre remoção | Internet Explorer 6 para todas as edições suportadas do Windows XP:Use a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe localizado na pasta %Windir%$NTUninstallKB 2360131$\Spuninst |
Internet Explorer 7 para todas as edições suportadas do Windows XP:\ Use a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe localizado na pasta %Windir%\ie7updates\KB2360131-IE7\spuninst | |
Internet Explorer 8 para todas as edições suportadas do Windows XP:\ Use a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe localizado na pasta %Windir%\ie8updates\KB2360131-IE8\spuninst | |
Informações de arquivo | Consulte o artigo 2360131 da Base de Dados de Conhecimento Microsoft |
Verificação da chave de registo | Internet Explorer 6 para todas as edições de 32 bits com suporte do Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2360131\Filelist |
Internet Explorer 6 para todas as edições baseadas em x64 suportadas do Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Versão 2003\SP3\KB2360131\Filelist | |
Internet Explorer 7 para todas as edições de 32 bits suportadas do Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2360131-IE7\Filelist | |
Internet Explorer 7 para todas as edições baseadas em x64 suportadas do Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Versão 2003\SP0\KB2360131-IE7\Filelist | |
Internet Explorer 8 para todas as edições de 32 bits suportadas do Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2360131-IE8\Filelist | |
Internet Explorer 8 para todas as edições baseadas em x64 suportadas do Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Versão 2003\SP0\KB2360131-IE8\Filelist |
Nota Para versões suportadas do Windows XP Professional x64 Edition, esta atualização de segurança é a mesma que as versões suportadas da atualização de segurança do Windows Server 2003 x64 Edition.
Informações de implantação
Instalando a atualização
Quando instala esta atualização de segurança, o instalador verifica se um ou mais dos ficheiros que estão a ser atualizados no seu sistema foram atualizados anteriormente por uma correção da Microsoft.
Se tiver instalado anteriormente uma correção para atualizar um destes ficheiros, o instalador copia os ficheiros RTMQFE, SP1QFE ou SP2QFE para o sistema. Caso contrário, o instalador copia os ficheiros RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o artigo 824994 da Base de Dados de Conhecimento Microsoft.
Para obter mais informações sobre o instalador, visite o site Microsoft TechNet.
Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.
Esta atualização de segurança suporta os seguintes parâmetros de configuração.
Switch | Description |
---|---|
/Ajuda | Exibe as opções de linha de comando. |
Modos de configuração | |
/passivo | Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se for necessário reiniciar no final da Instalação, uma caixa de diálogo será apresentada ao usuário com um aviso de temporizador de que o computador será reiniciado em 30 segundos. |
/silencioso | Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida. |
Opções de reinicialização | |
/norestart | Não reinicia quando a instalação é concluída. |
/forcerestart | Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro. |
/warnrestart[:x] | Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é de 30 segundos.) Destinado ao uso com o interruptor /quiet ou o interruptor /passive |
/promptrestart | Exibe uma caixa de diálogo solicitando que o usuário local permita uma reinicialização. |
Opções Especiais | |
/overwriteoem | Substitui arquivos OEM sem avisar. |
/nobackup | Não faz backup de arquivos necessários para a desinstalação. |
/forceappsclose | Força outros programas a fechar quando o computador é desligado. |
/log:caminho | Permite o redirecionamento de arquivos de log de instalação. |
/integrate:caminho | Integra a atualização nos arquivos de origem do Windows. Esses arquivos estão localizados no caminho especificado no switch. |
/extrato[:p ath] | Extrai arquivos sem iniciar o programa de instalação. |
/ER | Permite relatórios de erros estendidos. |
/verbose | Permite o registro detalhado. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos que são copiados. O uso dessa opção pode fazer com que a instalação prossiga mais lentamente. |
Observação Você pode combinar essas opções em um comando. Para compatibilidade com versões anteriores, a atualização de segurança também suporta os parâmetros de configuração utilizados pela versão anterior do programa de configuração. Para obter mais informações sobre as opções de instalação suportadas, consulte o artigo 262841 da Base de Dados de Conhecimento Microsoft.
Removendo a atualização
Esta atualização de segurança suporta os seguintes parâmetros de configuração.
Switch | Description |
---|---|
/Ajuda | Exibe as opções de linha de comando. |
Modos de configuração | |
/passivo | Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se for necessário reiniciar no final da Instalação, uma caixa de diálogo será apresentada ao usuário com um aviso de temporizador de que o computador será reiniciado em 30 segundos. |
/silencioso | Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida. |
Opções de reinicialização | |
/norestart | Não reinicia quando a instalação é concluída |
/forcerestart | Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro. |
/warnrestart[:x] | Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é de 30 segundos.) Destinado ao uso com o interruptor /quiet ou o interruptor /passive |
/promptrestart | Exibe uma caixa de diálogo solicitando que o usuário local permita uma reinicialização. |
Opções Especiais | |
/forceappsclose | Força outros programas a fechar quando o computador é desligado. |
/log:caminho | Permite o redirecionamento de arquivos de log de instalação. |
Verificando se a atualização foi aplicada
Analisador de Segurança de Linha de Base da Microsoft
Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a seção Orientação e ferramentas de deteção e implantação, anteriormente neste boletim, para obter mais informações.
Verificação de versão do arquivo
Como existem várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se estiverem, consulte a documentação do produto para concluir estas etapas.
- Clique em Iniciar e, em seguida, clique em Pesquisar.
- No painel Resultados da Pesquisa, clique em Todos os ficheiros e pastas em Search Companion.
- Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo na tabela de informações de arquivo apropriada e clique em Pesquisar.
- Na lista de ficheiros, clique com o botão direito do rato num nome de ficheiro da tabela de informações de ficheiro adequada e, em seguida, clique em Propriedades.
Observação Dependendo da edição do sistema operacional ou dos programas instalados no sistema, alguns dos arquivos listados na tabela de informações de arquivo podem não estar instalados. - Na guia Versão, determine a versão do arquivo instalado no sistema comparando-a com a versão documentada na tabela de informações de arquivo apropriada.
Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método suportado para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
Verificação da chave de registo
Também poderá verificar os ficheiros que esta atualização de segurança instalou revendo as chaves de registo listadas na Tabela de Referência nesta secção.
Essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, estas chaves de registo poderão não ser criadas corretamente quando um administrador ou um OEM integrar ou associar esta atualização de segurança aos ficheiros de origem da instalação do Windows.
Windows Server 2003 (todas as edições)
Tabela de Referência
A tabela seguinte contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção, Informações de implantação, nesta seção.
Inclusão em Service Packs Futuros | A atualização para esse problema será incluída em um service pack ou pacote cumulativo de atualizações futuro |
---|---|
Implementação | |
Instalação sem intervenção do utilizador | Internet Explorer 6 para todas as edições de 32 bits com suporte do Windows Server 2003:\ WindowsServer2003-KB2360131-x86-ENU.exe /quiet |
Internet Explorer 6 para todas as edições baseadas em x64 com suporte do Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2360131-x64-ENU.exe /quiet | |
Internet Explorer 6 para todas as edições baseadas em Itanium com suporte do Windows Server 2003:\ WindowsServer2003-KB2360131-ia64-ENU.exe /quiet | |
Internet Explorer 7 para todas as edições de 32 bits com suporte do Windows Server 2003:\ IE7-WindowsServer2003-KB2360131-x86-ENU.exe /quiet | |
Internet Explorer 7 para todas as edições baseadas em x64 com suporte do Windows Server 2003:\ IE7-WindowsServer2003.WindowsXP-KB2360131-x64-ENU.exe /quiet | |
Para todas as edições baseadas em x64 com suporte do Windows Server 2003:\ IE7-WindowsServer2003-KB2360131-ia64-ENU.exe /quiet | |
Internet Explorer 8 para todas as edições de 32 bits com suporte do Windows Server 2003:\ IE8-WindowsServer2003-KB2360131-x86-ENU.exe /quiet | |
Internet Explorer 8 para todas as edições baseadas em x64 com suporte do Windows Server 2003:\ IE8-WindowsServer2003.WindowsXP-KB2360131-x64-ENU.exe /quiet | |
Instalação sem reiniciar | Internet Explorer 6 para todas as edições de 32 bits com suporte do Windows Server 2003:\ WindowsServer2003-KB2360131-x86-ENU.exe /norestart |
Internet Explorer 6 para todas as edições baseadas em x64 com suporte do Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2360131-x64-ENU.exe /norestart | |
Internet Explorer 6 para todas as edições baseadas em Itanium com suporte do Windows Server 2003:\ WindowsServer2003-KB2360131-ia64-ENU.exe /norestart | |
Internet Explorer 7 para todas as edições de 32 bits com suporte do Windows Server 2003:\ IE7-WindowsServer2003-KB2360131-x86-ENU.exe /norestart | |
Internet Explorer 7 para todas as edições baseadas em x64 com suporte do Windows Server 2003:\ IE7-WindowsServer2003.WindowsXP-KB2360131-x64-ENU.exe /norestart | |
Para todas as edições baseadas em x64 com suporte do Windows Server 2003:\ IE7-WindowsServer2003-KB2360131-ia64-ENU.exe /norestart | |
Internet Explorer 8 para todas as edições de 32 bits com suporte do Windows Server 2003:\ IE8-WindowsServer2003-KB2360131-x86-ENU.exe /norestart | |
Internet Explorer 8 para todas as edições baseadas em x64 com suporte do Windows Server 2003:\ IE8-WindowsServer2003.WindowsXP-KB2360131-x64-ENU.exe /norestart | |
Atualizar arquivo de log | Internet Explorer 6 para todas as edições de 32 bits com suporte, edições baseadas em x64 e edições baseadas em Itanium do Windows Server 2003:\ KB2360131.log |
Internet Explorer 7 para todas as edições de 32 bits com suporte, edições baseadas em x64 e edições baseadas em Itanium do Windows Server 2003:\ KB2360131-IE7.log | |
Internet Explorer 8 para todas as edições de 32 bits com suporte, edições baseadas em x64 e baseadas em Itanium do Windows Server 2003:\ KB2360131-IE8.log | |
Informações adicionais | Consulte a subseção, Orientação e ferramentas de deteção e implantação |
Requisito de reinicialização | |
É necessário reiniciar? | Sim, tem de reiniciar o sistema depois de aplicar esta atualização de segurança. |
HotPatching | Esta atualização de segurança não suporta HotPatching. Para obter mais informações sobre HotPatching, consulte o artigo 897341 da Base de Dados de Conhecimento Microsoft. |
Informações sobre remoção | Internet Explorer 6 para todas as edições de 32 bits com suporte, edições baseadas em x64 e edições baseadas em Itanium do Windows Server 2003:\ Use a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe localizado na pasta Use the Spuninst.exe, localizada na pasta %Windir%$NTUninstallKB 2360131$\Spuninst |
Internet Explorer 7 para todas as edições de 32 bits com suporte, edições baseadas em x64 e edições baseadas em Itanium do Windows Server 2003:\ Use a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe localizado na pasta %Windir%\ie7updates\KB2360131-IE7\spuninst | |
Internet Explorer 8 para todas as edições de 32 bits com suporte e edições baseadas em x64 do Windows Server 2003:\ Use a ferramenta Adicionar ou Remover Programas no Painel de Controle ou o utilitário Spuninst.exe localizado na pasta %Windir%\ie8updates\KB2360131-IE8\spuninst | |
Informações de arquivo | Consulte o artigo 2360131 da Base de Dados de Conhecimento Microsoft |
Verificação da chave de registo | Internet Explorer 6 para todas as edições de 32 bits com suporte, edições baseadas em x64 e edições baseadas em Itanium do Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2360131\Filelist |
Internet Explorer 7 para todas as edições de 32 bits com suporte, edições baseadas em x64 e edições baseadas em Itanium do Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2360131-IE7\Filelist | |
Internet Explorer 8 para todas as edições de 32 bits com suporte e edições baseadas em x64 do Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2360131-IE8\Filelist |
Informações de implantação
Instalando a atualização
Quando instala esta atualização de segurança, o instalador verifica se um ou mais dos ficheiros que estão a ser atualizados no seu sistema foram atualizados anteriormente por uma correção da Microsoft.
Se tiver instalado anteriormente uma correção para atualizar um destes ficheiros, o instalador copia os ficheiros RTMQFE, SP1QFE ou SP2QFE para o sistema. Caso contrário, o instalador copia os ficheiros RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o artigo 824994 da Base de Dados de Conhecimento Microsoft.
Para obter mais informações sobre o instalador, visite o site Microsoft TechNet.
Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.
Esta atualização de segurança suporta os seguintes parâmetros de configuração.
Switch | Description |
---|---|
/Ajuda | Exibe as opções de linha de comando. |
Modos de configuração | |
/passivo | Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se for necessário reiniciar no final da Instalação, uma caixa de diálogo será apresentada ao usuário com um aviso de temporizador de que o computador será reiniciado em 30 segundos. |
/silencioso | Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida. |
Opções de reinicialização | |
/norestart | Não reinicia quando a instalação é concluída. |
/forcerestart | Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro. |
/warnrestart[:x] | Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é de 30 segundos.) Destinado ao uso com o interruptor /quiet ou o interruptor /passive |
/promptrestart | Exibe uma caixa de diálogo solicitando que o usuário local permita uma reinicialização. |
Opções Especiais | |
/overwriteoem | Substitui arquivos OEM sem avisar. |
/nobackup | Não faz backup de arquivos necessários para a desinstalação. |
/forceappsclose | Força outros programas a fechar quando o computador é desligado. |
/log:caminho | Permite o redirecionamento de arquivos de log de instalação. |
/integrate:caminho | Integra a atualização nos arquivos de origem do Windows. Esses arquivos estão localizados no caminho especificado no switch. |
/extrato[:p ath] | Extrai arquivos sem iniciar o programa de instalação. |
/ER | Permite relatórios de erros estendidos. |
/verbose | Permite o registro detalhado. Durante a instalação, cria %Windir%\CabBuild.log. Esse log detalha os arquivos que são copiados. O uso dessa opção pode fazer com que a instalação prossiga mais lentamente. |
Observação Você pode combinar essas opções em um comando. Para compatibilidade com versões anteriores, a atualização de segurança também suporta muitos dos parâmetros de configuração utilizados pela versão anterior do programa de configuração. Para obter mais informações sobre as opções de instalação suportadas, consulte o artigo 262841 da Base de Dados de Conhecimento Microsoft.
Removendo a atualização
Esta atualização de segurança suporta os seguintes parâmetros de configuração.
Switch | Description |
---|---|
/Ajuda | Exibe as opções de linha de comando. |
Modos de configuração | |
/passivo | Modo de instalação autônoma. Nenhuma interação do usuário é necessária, mas o status da instalação é exibido. Se for necessário reiniciar no final da Instalação, uma caixa de diálogo será apresentada ao usuário com um aviso de temporizador de que o computador será reiniciado em 30 segundos. |
/silencioso | Modo silencioso. Isso é o mesmo que o modo autônomo, mas nenhuma mensagem de status ou erro é exibida. |
Opções de reinicialização | |
/norestart | Não reinicia quando a instalação é concluída. |
/forcerestart | Reinicia o computador após a instalação e força outros aplicativos a fechar no desligamento sem salvar os arquivos abertos primeiro. |
/warnrestart[:x] | Apresenta uma caixa de diálogo com um temporizador avisando o usuário que o computador será reiniciado em x segundos. (A configuração padrão é de 30 segundos.) Destinado ao uso com o interruptor /quiet ou o interruptor /passive |
/promptrestart | Exibe uma caixa de diálogo solicitando que o usuário local permita uma reinicialização. |
Opções Especiais | |
/forceappsclose | Força outros programas a fechar quando o computador é desligado. |
/log:caminho | Permite o redirecionamento de arquivos de log de instalação. |
Verificando se a atualização foi aplicada
Analisador de Segurança de Linha de Base da Microsoft
Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a seção Orientação e ferramentas de deteção e implantação, anteriormente neste boletim, para obter mais informações.
Verificação de versão do arquivo
Como existem várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se estiverem, consulte a documentação do produto para concluir estas etapas.
- Clique em Iniciar e, em seguida, clique em Pesquisar.
- No painel Resultados da Pesquisa, clique em Todos os ficheiros e pastas em Search Companion.
- Na caixa Todo ou parte do nome do arquivo, digite um nome de arquivo na tabela de informações de arquivo apropriada e clique em Pesquisar.
- Na lista de ficheiros, clique com o botão direito do rato num nome de ficheiro da tabela de informações de ficheiro adequada e, em seguida, clique em Propriedades.
Observação Dependendo da edição do sistema operacional ou dos programas instalados no sistema, alguns dos arquivos listados na tabela de informações de arquivo podem não estar instalados. - Na guia Versão, determine a versão do arquivo instalado no sistema comparando-a com a versão documentada na tabela de informações de arquivo apropriada.
Observação Atributos diferentes da versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela de informações de arquivo não é um método suportado para verificar se a atualização foi aplicada. Além disso, em certos casos, os arquivos podem ser renomeados durante a instalação. Se as informações de arquivo ou versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
Verificação da chave de registo
Também poderá verificar os ficheiros que esta atualização de segurança instalou revendo as chaves de registo listadas na Tabela de Referência nesta secção.
Essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, estas chaves de registo poderão não ser criadas corretamente quando um administrador ou um OEM integrar ou associar esta atualização de segurança aos ficheiros de origem da instalação do Windows.
Windows Vista (todas as edições)
Tabela de Referência
A tabela seguinte contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção, Informações de implantação, nesta seção.
Inclusão em Service Packs Futuros | A atualização para esse problema será incluída em um service pack ou pacote cumulativo de atualizações futuro |
---|---|
Implementação | |
Instalação sem intervenção do utilizador | Internet Explorer 7 em todas as edições de 32 bits com suporte do Windows Vista:\ Windows6.0-KB2360131-x86.msu /quiet |
Internet Explorer 7 em todas as edições baseadas em x64 com suporte do Windows Vista:\ Windows6.0-KB2360131-x64.msu /quiet | |
Internet Explorer 8 em todas as edições de 32 bits com suporte do Windows Vista:\ IE8-Windows6.0-KB2360131-x86.msu /quiet | |
Internet Explorer 8 em todas as edições baseadas em x64 com suporte do Windows Vista:\ IE8-Windows6.0-KB2360131-x64.msu /quiet | |
Instalação sem reiniciar | Internet Explorer 7 em todas as edições de 32 bits com suporte do Windows Vista:\ Windows6.0-KB2360131-x86.msu /quiet /norestart |
Internet Explorer 7 em todas as edições baseadas em x64 com suporte do Windows Vista:\ Windows6.0-KB2360131-x64.msu /quiet /norestart | |
Internet Explorer 8 em todas as edições de 32 bits com suporte do Windows Vista:\ IE8-Windows6.0-KB2360131-x86.msu /quiet /norestart | |
Internet Explorer 8 em todas as edições baseadas em x64 com suporte do Windows Vista:\ IE8-Windows6.0-KB2360131-x64.msu /quiet /norestart | |
Informações adicionais | Consulte a subseção, Orientação e ferramentas de deteção e implantação |
Requisito de reinicialização | |
É necessário reiniciar? | Sim, tem de reiniciar o sistema depois de aplicar esta atualização de segurança |
Aplicação dinâmica de patches | Não aplicável |
Informações sobre remoção | WUSA.exe não suporta a desinstalação de atualizações. Para desinstalar uma atualização instalada pelo WUSA, clique em Painel de Controlo e, em seguida, clique em Segurança. Em Windows Update, clique em Exibir atualizações instaladas e selecione na lista de atualizações. |
Informações de arquivo | Consulte o artigo 2360131 da Base de Dados de Conhecimento Microsoft |
Verificação da chave de registo | Nota Não existe uma chave de registo para validar a presença desta atualização. |
Informações de implantação
Instalando a atualização
Quando instala esta atualização de segurança, o instalador verifica se um ou mais dos ficheiros que estão a ser atualizados no seu sistema foram atualizados anteriormente por uma correção da Microsoft.
Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.
Esta atualização de segurança suporta os seguintes parâmetros de configuração.
Switch | Description |
---|---|
/?, /h, /ajuda | Exibe ajuda em switches suportados. |
/silencioso | Suprime a exibição de mensagens de status ou de erro. |
/norestart | Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo que seja necessário reiniciar para concluir a instalação. |
Observação Para obter mais informações sobre o instalador do wusa.exe, consulte o artigo 934307 da Base de Dados de Conhecimento Microsoft.
Verificando se a atualização foi aplicada
Analisador de Segurança de Linha de Base da Microsoft
Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a seção Orientação e ferramentas de deteção e implantação, anteriormente neste boletim, para obter mais informações.
Verificação de versão do arquivo
Como existem várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se estiverem, consulte a documentação do produto para concluir estas etapas.
- Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa.
- Quando o ficheiro aparecer em Programas, clique com o botão direito do rato no nome do ficheiro e clique em Propriedades.
- Na guia Geral, compare o tamanho do arquivo com as tabelas de informações de arquivo fornecidas no artigo KB do boletim.
- Você também pode clicar na guia Detalhes e comparar informações, como versão do arquivo e data de modificação, com as tabelas de informações de arquivo fornecidas no artigo KB do boletim.
- Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações de arquivo da versão nova ou atualizada do arquivo.
Windows Server 2008 (todas as edições)
Tabela de Referência
A tabela seguinte contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção, Informações de implantação, nesta seção.
Inclusão em Service Packs Futuros | A atualização para esse problema será incluída em um service pack ou pacote cumulativo de atualizações futuro |
---|---|
Implementação | |
Instalação sem intervenção do utilizador | Internet Explorer 7 em todas as edições de 32 bits com suporte do Windows Server 2008:\ Windows6.0-KB2360131-x86.msu /quiet |
Internet Explorer 7 em todas as edições baseadas em x64 com suporte do Windows Server 2008:\ Windows6.0-KB2360131-x64.msu /quiet | |
Internet Explorer 7 em todas as edições baseadas em Itanium com suporte do Windows Server 2008:\ Windows6.0-KB2360131-ia64.msu /quiet | |
Internet Explorer 8 em todas as edições de 32 bits com suporte do Windows Server 2008:\ IE8-Windows6.0-KB2360131-x86.msu /quiet | |
Internet Explorer 8 em todas as edições baseadas em x64 com suporte do Windows Server 2008:\ IE8-Windows6.0-KB2360131-x64.msu /quiet | |
Instalação sem reiniciar | Internet Explorer 7 em todas as edições de 32 bits com suporte do Windows Server 2008:\ Windows6.0-KB2360131-x86.msu /quiet /norestart |
Internet Explorer 7 em todas as edições baseadas em x64 com suporte do Windows Server 2008:\ Windows6.0-KB2360131-x64.msu /quiet /norestart | |
Internet Explorer 7 em todas as edições baseadas em Itanium com suporte do Windows Server 2008:\ Windows6.0-KB2360131-ia64.msu /quiet /norestart | |
Internet Explorer 8 em todas as edições de 32 bits com suporte do Windows Server 2008:\ IE8-Windows6.0-KB2360131-x86.msu /quiet /norestart | |
Internet Explorer 8 em todas as edições baseadas em x64 com suporte do Windows Server 2008:\ IE8-Windows6.0-KB2360131-x64.msu /quiet /norestart | |
Informações adicionais | Consulte a subseção, Orientação e ferramentas de deteção e implantação |
Requisito de reinicialização | |
É necessário reiniciar? | Sim, tem de reiniciar o sistema depois de aplicar esta atualização de segurança. |
HotPatching | Não aplicável. |
Informações sobre remoção | WUSA.exe não suporta a desinstalação de atualizações. Para desinstalar uma atualização instalada pelo WUSA, clique em Painel de Controlo e, em seguida, clique em Segurança. Em Windows Update, clique em Exibir atualizações instaladas e selecione na lista de atualizações. |
Informações de arquivo | Consulte o artigo 2360131 da Base de Dados de Conhecimento Microsoft |
Verificação da chave de registo | Nota Não existe uma chave de registo para validar a presença desta atualização. |
Informações de implantação
Instalando a atualização
Quando instala esta atualização de segurança, o instalador verifica se um ou mais dos ficheiros que estão a ser atualizados no seu sistema foram atualizados anteriormente por uma correção da Microsoft.
Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.
Esta atualização de segurança suporta os seguintes parâmetros de configuração.
Switch | Description |
---|---|
/?, /h, /ajuda | Exibe ajuda em switches suportados. |
/silencioso | Suprime a exibição de mensagens de status ou de erro. |
/norestart | Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo que seja necessário reiniciar para concluir a instalação. |
Observação Para obter mais informações sobre o instalador do wusa.exe, consulte o artigo 934307 da Base de Dados de Conhecimento Microsoft.
Verificando se a atualização foi aplicada
Analisador de Segurança de Linha de Base da Microsoft
Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a seção Orientação e ferramentas de deteção e implantação, anteriormente neste boletim, para obter mais informações.
Verificação de versão do arquivo
Como existem várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se estiverem, consulte a documentação do produto para concluir estas etapas.
- Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa.
- Quando o ficheiro aparecer em Programas, clique com o botão direito do rato no nome do ficheiro e clique em Propriedades.
- Na guia Geral, compare o tamanho do arquivo com as tabelas de informações de arquivo fornecidas no artigo KB do boletim.
- Você também pode clicar na guia Detalhes e comparar informações, como versão do arquivo e data de modificação, com as tabelas de informações de arquivo fornecidas no artigo KB do boletim.
- Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações de arquivo da versão nova ou atualizada do arquivo.
Windows 7 (todas as edições)
Tabela de Referência
A tabela seguinte contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção, Informações de implantação, nesta seção.
Inclusão em Service Packs Futuros | A atualização para esse problema será incluída em um service pack ou pacote cumulativo de atualizações futuro |
---|---|
Implementação | |
Instalação sem intervenção do utilizador | Internet Explorer 8 em todas as edições de 32 bits suportadas do Windows 7:\ Windows6.1-KB2360131-x86 /quiet |
Internet Explorer 8 em todas as edições baseadas em x64 suportadas do Windows 7:\ Windows6.1-KB2360131-x64 /quiet | |
Instalação sem reiniciar | Internet Explorer 8 em todas as edições de 32 bits com suporte do Windows 7:\ Windows6.1-KB2360131-x86 /quiet /norestart |
Internet Explorer 8 em todas as edições baseadas em x64 suportadas do Windows 7:\ Windows6.1-KB2360131-x64 /quiet /norestart | |
Informações adicionais | Consulte a subseção, Orientação e ferramentas de deteção e implantação |
Requisito de reinicialização | |
É necessário reiniciar? | Sim, tem de reiniciar o sistema depois de aplicar esta atualização de segurança |
Aplicação dinâmica de patches | Não aplicável |
Informações sobre remoção | Para desinstalar uma atualização instalada pelo WUSA, utilize o parâmetro de configuração /Uninstall ou clique em Painel de Controlo, clique em Sistema e Segurança e, em seguida, em Windows Update, clique em Ver atualizações instaladas e selecione a partir da lista de atualizações. |
Informações de arquivo | Consulte o artigo 2360131 da Base de Dados de Conhecimento Microsoft |
Verificação da chave de registo | Nota Não existe uma chave de registo para validar a presença desta atualização. |
Informações de implantação
Instalando a atualização
Quando instala esta atualização de segurança, o instalador verifica se um ou mais dos ficheiros que estão a ser atualizados no seu sistema foram atualizados anteriormente por uma correção da Microsoft.
Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.
Esta atualização de segurança suporta os seguintes parâmetros de configuração.
Switch | Description |
---|---|
/?, /h, /ajuda | Exibe ajuda em switches suportados. |
/silencioso | Suprime a exibição de mensagens de status ou de erro. |
/norestart | Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo que seja necessário reiniciar para concluir a instalação. |
/warnrestart:<segundos> | Quando combinado com /quiet, o instalador avisará o usuário antes de iniciar a reinicialização. |
/promptrestart | Quando combinado com /quiet, o instalador solicitará antes de iniciar a reinicialização. |
/forcerestart | Quando combinado com /quiet, o instalador fechará os aplicativos à força e iniciará a reinicialização. |
/log:<nome do arquivo> | Permite o registro em log no arquivo especificado. |
/extrato:<destino> | Extrai o conteúdo do pacote para a pasta de destino. |
/uninstall /kb:<Número KB> | Desinstala a atualização de segurança. |
Observação Para obter mais informações sobre o instalador do wusa.exe, consulte "Windows Update Stand-alone Installer" no artigo do TechNet, Miscellaneous Changes in Windows 7.
Verificando se a atualização foi aplicada
Analisador de Segurança de Linha de Base da Microsoft
Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a seção Orientação e ferramentas de deteção e implantação, anteriormente neste boletim, para obter mais informações.
Verificação de versão do arquivo
Como existem várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se estiverem, consulte a documentação do produto para concluir estas etapas.
- Clique em Iniciar e insira um nome de arquivo de atualização na caixa Pesquisar.
- Quando o ficheiro aparecer em Programas, clique com o botão direito do rato no nome do ficheiro e clique em Propriedades.
- Na guia Geral, compare o tamanho do arquivo com as tabelas de informações de arquivo fornecidas no artigo KB do boletim.
- Você também pode clicar na guia Detalhes e comparar informações, como versão do arquivo e data de modificação, com as tabelas de informações de arquivo fornecidas no artigo KB do boletim.
- Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações de arquivo da versão nova ou atualizada do arquivo.
Windows Server 2008 R2 (todas as edições)
Tabela de Referência
A tabela seguinte contém as informações de atualização de segurança para este software. Você pode encontrar informações adicionais na subseção, Informações de implantação, nesta seção.
Inclusão em Service Packs Futuros | A atualização para esse problema será incluída em um service pack ou pacote cumulativo de atualizações futuro |
---|---|
Implementação | |
Instalação sem intervenção do utilizador | Internet Explorer 8 em todas as edições baseadas em x64 com suporte do Windows Server 2008 R2:\ Windows6.1-KB2360131-x64 /quiet |
Internet Explorer 8 em todas as edições baseadas em Itanium com suporte do Windows Server 2008 R2:\ Windows6.1-KB2360131-ia64 /quiet | |
Instalação sem reiniciar | Internet Explorer 8 em todas as edições baseadas em x64 com suporte do Windows Server 2008 R2:\ Windows6.1-KB2360131-x64 /quiet /norestart |
Internet Explorer 8 em todas as edições baseadas em Itanium com suporte do Windows Server 2008 R2:\ Windows6.1-KB2360131-ia64 /quiet /norestart | |
Informações adicionais | Consulte a subseção, Orientação e ferramentas de deteção e implantação |
Requisito de reinicialização | |
É necessário reiniciar? | Sim, tem de reiniciar o sistema depois de aplicar esta atualização de segurança |
Aplicação dinâmica de patches | Não aplicável |
Informações sobre remoção | Para desinstalar uma atualização instalada pelo WUSA, utilize o parâmetro de configuração /Uninstall ou clique em Painel de Controlo, clique em Sistema e Segurança e, em seguida, em Windows Update, clique em Ver atualizações instaladas e selecione a partir da lista de atualizações. |
Informações de arquivo | Consulte o artigo 2360131 da Base de Dados de Conhecimento Microsoft |
Verificação da chave de registo | Nota Não existe uma chave de registo para validar a presença desta atualização. |
Informações de implantação
Instalando a atualização
Quando instala esta atualização de segurança, o instalador verifica se um ou mais dos ficheiros que estão a ser atualizados no seu sistema foram atualizados anteriormente por uma correção da Microsoft.
Para obter mais informações sobre a terminologia que aparece neste boletim, como hotfix, consulte o artigo 824684 da Base de Dados de Conhecimento Microsoft.
Esta atualização de segurança suporta os seguintes parâmetros de configuração.
Switch | Description |
---|---|
/?, /h, /ajuda | Exibe ajuda em switches suportados. |
/silencioso | Suprime a exibição de mensagens de status ou de erro. |
/norestart | Quando combinado com /quiet, o sistema não será reiniciado após a instalação, mesmo que seja necessário reiniciar para concluir a instalação. |
/warnrestart:<segundos> | Quando combinado com /quiet, o instalador avisará o usuário antes de iniciar a reinicialização. |
/promptrestart | Quando combinado com /quiet, o instalador solicitará antes de iniciar a reinicialização. |
/forcerestart | Quando combinado com /quiet, o instalador fechará os aplicativos à força e iniciará a reinicialização. |
/log:<nome do arquivo> | Permite o registro em log no arquivo especificado. |
/extrato:<destino> | Extrai o conteúdo do pacote para a pasta de destino. |
/uninstall /kb:<Número KB> | Desinstala a atualização de segurança. |
Observação Para obter mais informações sobre o instalador do wusa.exe, consulte "Windows Update Stand-alone Installer" no artigo do TechNet, Miscellaneous Changes in Windows 7.
Verificando se a atualização foi aplicada
Analisador de Segurança de Linha de Base da Microsoft
Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, poderá utilizar a ferramenta Microsoft Baseline Security Analyzer (MBSA). Consulte a seção Orientação e ferramentas de deteção e implantação, anteriormente neste boletim, para obter mais informações.
Verificação de versão do arquivo
Como existem várias edições do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se estiverem, consulte a documentação do produto para concluir estas etapas.
- Clique em Iniciar e insira um nome de arquivo de atualização na caixa Iniciar Pesquisa.
- Quando o ficheiro aparecer em Programas, clique com o botão direito do rato no nome do ficheiro e clique em Propriedades.
- Na guia Geral, compare o tamanho do arquivo com as tabelas de informações de arquivo fornecidas no artigo KB do boletim.
- Você também pode clicar na guia Detalhes e comparar informações, como versão do arquivo e data de modificação, com as tabelas de informações de arquivo fornecidas no artigo KB do boletim.
- Finalmente, você também pode clicar na guia Versões Anteriores e comparar as informações de arquivo da versão anterior do arquivo com as informações de arquivo da versão nova ou atualizada do arquivo.
Outras informações
Agradecimentos
A Microsoft agradece o seguinte por trabalhar conosco para ajudar a proteger os clientes:
- Sirdarckcat, da Google Inc., por relatar a Vulnerabilidade de limpeza de HTML (CVE-2010-3243)
- Mario Heiderich, por relatar a Vulnerabilidade de limpeza de HTML (CVE-2010-3324)
- Takehiro Takahashi, da IBM ISS X-Force, por relatar a Vulnerabilidade de corrupção de memória não inicializada (CVE-2010-3326)
- Peter Vreugdenhil, que trabalha com a Zero Day Initiative daTippingPoint, por relatar a Vulnerabilidade de corrupção de memória não inicializada (CVE-2010-3328)
- Damián Frizza, da Core Security Technologies , por relatar a Vulnerabilidade de corrupção de memória não inicializada (CVE-2010-3329)
- Aldwin Saugere e Radoslav Vasilev, da Cigital , por relatarem a Vulnerabilidade de divulgação de informações entre domínios (CVE-2010-3330)
- Rodrigo Rubira Branco, do Check Point IPS Research Center, por relatar a Vulnerabilidade de corrupção de memória não inicializada (CVE-2010-3331)
Programa Microsoft Ative Protections (MAPP)
Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes de cada lançamento mensal de atualização de segurança. Os fornecedores de software de segurança podem então utilizar estas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes através do seu software ou dispositivos de segurança, tais como antivírus, sistemas de deteção de intrusões baseados na rede ou sistemas de prevenção de intrusões baseados em anfitrião. Para determinar se as proteções ativas estão disponíveis em provedores de software de segurança, visite os sites de proteções ativas fornecidos por parceiros de programa, listados em Parceiros do Microsoft Ative Protections Program (MAPP).
Suporte
- Os clientes nos EUA e Canadá podem receber suporte técnico do Suporte de Segurança ou 1-866-PCSAFETY. Não há cobrança para chamadas de suporte associadas a atualizações de segurança. Para obter mais informações sobre as opções de suporte disponíveis, consulte a Ajuda e Suporte da Microsoft.
- Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. O suporte associado às atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte, visite o site de suporteinternacional.
Exclusão de Responsabilidade
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões
- V1.0 (12 de outubro de 2010): Boletim publicado.
- V1.1 (13 de outubro de 2010): Corrigidos os nomes dos pacotes de atualização para o Internet Explorer na tabela de referência de implantação do Windows Server 2008. Esta é apenas uma alteração informativa. Os clientes que já atualizaram seus sistemas com sucesso não precisam tomar nenhuma medida.
Construído em 2014-04-18T13:49:36Z-07:00