Consultoria de Segurança
Comunicado de Segurança da Microsoft 2757760
Vulnerabilidade no Internet Explorer pode permitir a execução remota de código
Publicado: terça-feira, 17 de setembro de 2012 | Atualizado: September 21, 2012
Versão: 2.0
Informações Gerais
Resumo executivo
A Microsoft concluiu a investigação sobre os relatórios públicos desta vulnerabilidade. Publicamos o boletim MS12-063 para resolver este problema. Para obter mais informações sobre esse problema, incluindo links para download de uma atualização de segurança disponível, consulte o boletim MS12-063. A vulnerabilidade abordada é a execCommand Use After Free Vulnerability - CVE-2012-4969.
Outras Informações
Programa de Proteção Ativa da Microsoft (MAPP)
Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes de cada lançamento mensal da atualização de segurança. Os provedores de software de segurança podem usar essas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de intrusão baseados em rede ou sistemas de prevenção de intrusão baseados em host. Para determinar se as proteções ativas estão disponíveis a partir de provedores de software de segurança, visite os sites de proteções ativas fornecidos por parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).
Feedback
- Você pode fornecer comentários preenchendo o formulário de Ajuda e Suporte da Microsoft, Atendimento ao Cliente Fale Conosco.
Suporte
- Os clientes nos Estados Unidos e no Canadá podem receber suporte técnico do Suporte de Segurança. Para obter mais informações, consulte Ajuda e Suporte da Microsoft.
- Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Para obter mais informações, consulte Suporte internacional.
- O Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.
Aviso de isenção de responsabilidade
As informações fornecidas neste comunicado são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões
- V1.0 (17 de setembro de 2012): Comunicado publicado.
- V1.1 (18 de setembro de 2012): Atribuição do número CVE-2012-4969 Common Vulnerability and Exposure ao problema. Também corrigidas as instruções na solução alternativa do EMET.
- V1.2 (19 de setembro de 2012): Adicionado link para a solução Microsoft Fix it, "Prevent Memory Corruption via ExecCommand in Internet Explorer", que impede a exploração desse problema.
- V2.0 (21 de setembro de 2012): Comunicado atualizado para refletir a publicação do boletim de segurança.
Construído em 2014-04-18T13:49:36Z-07:00