Modelo do MSRC ppDocument

Boletim de Segurança da Microsoft MS15-043 - Crítico

Atualização de segurança cumulativa para o Internet Explorer (3049563)

Publicado em: 12.05.15

Versão: 1.0

Sinopse

Esta atualização de segurança resolve vulnerabilidades no Internet Explorer. A vulnerabilidade mais grave pode permitir a Execução de código remota se um usuário visualizar uma página da Web criada especialmente usando o Internet Explorer. O atacante que explorar com êxito as vulnerabilidades poderá obter os mesmos direitos que o usuário ativo. Os clientes cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Essa atualização de segurança é classificada como Crítico para o Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em clientes Windows afetados, e como Moderado para o Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) em servidores Windows afetados. Para obter mais informações, consulte a seção Software Afetado.

A atualização de segurança elimina as vulnerabilidades por:

  • Modificando como o Internet Explorer manipula objetos na memória
  • Ajudar a assegurar que as versões afetadas do JScript e VBScript e Internet Explorer implemente adequadamente o recurso de segurança ASLR
  • Adicionando validações de permissão adicionais para o Internet Explorer
  • Ajudando a impedir que informações armazenadas na área de transferência do usuário sejam acessados por um site malicioso

Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3049563 da Base de Dados de Conhecimento da Microsoft.

 

Software Afetado

As seguinte versões ou edições de software foram afetadas. As versões ou edições que não estão listadas já passaram de seu ciclo de vida do suporte ou não foram afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte da Microsoft

Software afetado

**Sistema operacional** **Componente** **Impacto máximo à segurança** **Avaliação de gravidade agregada** **Atualizações substituídas**
**Internet Explorer 6**
Windows Server 2003 Service Pack 2     [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=e9780d19-d5d1-4842-9be5-5de60a600748)  (3049563) Execução de código remota Moderada 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Microsoft Windows Server 2003 x64 Edition Service Pack 2 [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=e199e443-eacc-4710-8d65-1986dc389720)  (3049563) Execução de código remota Moderada 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows Server 2003 com SP2 para sistemas baseados no Itanium [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=5ee1bab4-51bb-44f0-b9a8-e657c5028a18)  (3049563) Execução de código remota Moderada 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
**Internet Explorer 7**
Windows Server 2003 Service Pack 2     [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=0d4bf7c2-1e6a-4832-9ed0-d0fd4a0325ea)  (3049563) Execução de código remota Moderada 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Microsoft Windows Server 2003 x64 Edition Service Pack 2 [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=61baeb31-54fa-47c4-9dd4-90496ba16897)  (3049563) Execução de código remota Moderada 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows Server 2003 com SP2 para sistemas baseados no Itanium [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=7eca1bed-0749-488d-9b72-790a6427993c) (3049563) Execução de código remota Moderada 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows Vista Service Pack 2 [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=cbc4c381-31bc-4767-91ca-74945f40df88)  (3049563) Execução de código remota Crítico 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=a0cbeb42-6f97-44f8-a91c-27c8dc174095)  (3049563) Execução de código remota Crítico 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows Server 2008 para sistemas de 32 bits Service Pack 2 [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=0c30433b-dbca-469a-b63b-0990da215650)  (3049563) Execução de código remota Moderada 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows Server 2008 Service Pack 2 para sistemas baseados em x64 [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=63d11a5e-8151-424d-8b11-db39b63a0db7)  (3049563) Execução de código remota Moderada 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=df00d157-6dae-465a-aee1-0364e303c6e7)  (3049563) Execução de código remota Moderada 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
**Internet Explorer 8**
Windows Server 2003 Service Pack 2     [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=50f814f3-47fa-49db-96b5-196770c882b6)  (3049563) Execução de código remota Moderada 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Microsoft Windows Server 2003 x64 Edition Service Pack 2 [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=9ea37147-d9e8-433f-92a5-97564a09f44b)  (3049563) Execução de código remota Moderada 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows Vista Service Pack 2 [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=62e3077f-e34b-4d60-b2dd-4dfee59be669)  (3049563) Execução de código remota Crítico 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=15184e17-9469-4753-92f6-e8a9f6ff5d0f)  (3049563) Execução de código remota Crítico 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows Server 2008 para sistemas de 32 bits Service Pack 2 [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=ac78c1aa-f644-465b-be41-7821bf101471)  (3049563) Execução de código remota Moderada 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows Server 2008 Service Pack 2 para sistemas baseados em x64 [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=b51c00f1-7aeb-480b-94ec-1be11b6889d4)  (3049563) Execução de código remota Moderada 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows 7 para sistemas de 32 bits Service Pack 1 [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=0b48d534-9cb1-41bf-8045-3761ea184bb3)  (3049563) Execução de código remota Crítico 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows 7 para Sistemas baseados em x64 Service Pack 1 [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=1a80951d-f78f-4250-9390-5af05a66da65)  (3049563) Execução de código remota Crítico 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1 [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=7b3735b1-7f1c-479b-94f6-4eae3747d6f2)  (3049563) Execução de código remota Moderada 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows Server 2008 R2 Service Pack 1 para sistemas baseados em Itanium [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=5b2402e8-5003-4d7c-b2f6-e6a9d90fdd59)  (3049563) Execução de código remota Moderada 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
**Internet Explorer 9**
Windows Vista Service Pack 2 [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=2cb0ac05-2bc1-464f-bdb4-13e56173bede)  (3049563) Execução de código remota Crítico 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=93d15ddb-ac6a-4ec5-8785-3f7864f3e582)  (3049563) Execução de código remota Crítico 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows Server 2008 para sistemas de 32 bits Service Pack 2 [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=4ccfb938-ecb9-46a5-b20c-b4a2089190d1)  (3049563) Execução de código remota Moderada 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows Server 2008 Service Pack 2 para sistemas baseados em x64 [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=60be4da9-edb2-408d-b6e4-04b62264a84f)  (3049563) Execução de código remota Moderada 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows 7 para sistemas de 32 bits Service Pack 1 [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=5d167df9-7c74-4a9a-a444-b00ca3b8608f)  (3049563) Execução de código remota Crítico 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows 7 para Sistemas baseados em x64 Service Pack 1 [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=d9e24689-48da-429c-a827-88d7f1928848)  (3049563) Execução de código remota Crítico 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1 [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=8132af88-1035-446b-9356-3aea5c4c8a6d)  (3049563) Execução de código remota Moderada 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
**Internet Explorer 10**
Windows 7 para sistemas de 32 bits Service Pack 1 [Internet Explorer 10](http://www.microsoft.com/downloads/details.aspx?familyid=4ad23b75-75f4-483e-b401-5cb2952ff692)  (3049563) Execução de código remota Crítico 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows 7 para Sistemas baseados em x64 Service Pack 1 [Internet Explorer 10](http://www.microsoft.com/downloads/details.aspx?familyid=0055f441-675d-4919-8bec-d12b91839131)  (3049563) Execução de código remota Crítico 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1 [Internet Explorer 10](http://www.microsoft.com/downloads/details.aspx?familyid=4ff3d26e-7285-45fb-bbaa-9577fbf9c412)  (3049563) Execução de código remota Moderada 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows 8 para sistemas de 32 bits [Internet Explorer 10](http://www.microsoft.com/downloads/details.aspx?familyid=544bbfed-1cb3-4fd3-bd5e-c5caf5b41f6d)  (3049563) Execução de código remota Crítico 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows 8 para sistemas baseados em x64 [Internet Explorer 10](http://www.microsoft.com/downloads/details.aspx?familyid=5e6338fb-3d5b-4345-b696-33094d6727cc)  (3049563) Execução de código remota Crítico 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows Server 2012 [Internet Explorer 10](http://www.microsoft.com/downloads/details.aspx?familyid=0da7cb29-3039-48b7-bd04-6add337b2f9d)  (3049563) Execução de código remota Moderada 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows RT Internet Explorer 10[1] (3049563) Execução de código remota Crítico 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
**Internet Explorer 11**
Windows 7 para sistemas de 32 bits Service Pack 1 [Internet Explorer 11](http://www.microsoft.com/downloads/details.aspx?familyid=b569b55d-d154-430c-9f61-53619c701065) (3049563) Execução de código remota Crítico 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows 7 para Sistemas baseados em x64 Service Pack 1 [Internet Explorer 11](http://www.microsoft.com/downloads/details.aspx?familyid=7b55d694-f7b7-47dd-a02d-6d32c3bee1e7) (3049563) Execução de código remota Crítico 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows Server 2008 R2 para Sistemas baseados em x64 Service Pack 1 [Internet Explorer 11](http://www.microsoft.com/downloads/details.aspx?familyid=b1044031-0c09-4c23-a904-c79a827e769f) (3049563) Execução de código remota Moderada 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows 8.1 para sistemas de 32 bits [Internet Explorer 11](http://www.microsoft.com/downloads/details.aspx?familyid=73cbd59d-2556-479e-80b8-6b6fa8ea0f43) (3049563) Execução de código remota Crítico 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows 8.1 para sistemas baseados em x64 [Internet Explorer 11](http://www.microsoft.com/downloads/details.aspx?familyid=1eae9b2a-811b-47b2-9e44-94a081b3a316) (3049563) Execução de código remota Crítico 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows Server 2012 R2 [Internet Explorer 11](http://www.microsoft.com/downloads/details.aspx?familyid=afca86bb-86d6-4054-af74-24638f37a75c) (3049563) Execução de código remota Moderada 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
Windows RT 8.1 Internet Explorer 11[1] (3049563) Execução de código remota Crítico 3038314 no [MS15-032](https://technet.microsoft.com/pt-br/library/security/ms15-032)
[1]Esta atualização está disponível no [Windows Update](http://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=pt-br).

Observação O Windows Technical Preview e o Windows Server Technical Preview são afetados. Recomenda-se que os consumidores que estiverem executando esses sistemas operacionais apliquem a atualização, que está disponível no Windows Update

Perguntas frequentes de atualização

Para o endereçamento CVE-2015-1684 e CVE-2015-1686, quais atualizações se aplicam ao meu sistema?
O CVE-2015-1684 é uma vulnerabilidade no mecanismo VBScript e o CVE-2015-1686 é uma vulnerabilidade nos mecanismos JScript e VBScript. Embora o vetor de ataque ocorra por meio do Internet Explorer, as vulnerabilidades são abordadas por esta atualização (3049563) somente para sistemas que estão executando o Internet Explorer 8, Internet Explorer 9 e Internet Explorer 11. Para o Internet Explorer 7 e versões anteriores e para sistemas sem o Internet Explorer instalado, as vulnerabilidades são abordadas pela atualização descrita no MS15-053.

A atualização que aborda o CVE-2015-1684 e CVE-2015-1686 depende da versão dos mecanismos de script do JScript e VBScript que está instalada em seu sistema. Consulte a tabela a seguir para obter informações sobre a atualização.

Versão MS15-053 MS15-043
JScript 5.6 e VBScript 5.6 
(Internet Explorer 6)
JScript 5.6 e VBScript 5.6 
(3050946)
Não Aplicável
JScript 5,7 e VBScript 5,7
(Internet Explorer 6 e Internet Explorer 7)
JScript 5,7 e VBScript 5,7
(3050945)
Não Aplicável
JScript 5,8 e VBScript 5,8
(Internet Explorer 8)
JScript 5,8 e VBScript 5,8
(3050941)
(Instalação básica do Windows Server apenas no Windows Server 2008 R2)
Internet Explorer 8
(3049563)
JScript 5,8 e VBScript 5,8
(Internet Explorer 9)
Não Aplicável Internet Explorer 9
(3049563)
JScript 5,8 e VBScript 5,8
(Internet Explorer 10)
Não Aplicável Internet Explorer 10
(3049563)
JScript 5,8 e VBScript 5,8
(Internet Explorer 11)
Não Aplicável Internet Explorer 11
(3049563)

 

Esta atualização contém alterações adicionais relacionadas à segurança da funcionalidade?
Além das alterações que estão listadas para as vulnerabilidades descritas neste boletim, esta atualização inclui atualizações de defesa profunda para ajudar a aprimorar recursos relacionados à segurança.

Classificação de gravidade e Identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, dentro de 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no resumo de boletins de maio.

Onde for especificado na tabela de Classificação de gravidade e de impacto, os valores Crítico, Importante e Moderado indicam classificações de gravidade. Para obter mais informações, veja o Boletim de Segurança sobre o Sistema de Classificação de Gravidade. Consulte a seguinte tecla para as abreviações usadas na tabela para indicar o impacto máximo:

Abreviação Impacto máximo
RCE Execução de código remota
EoP Elevação de privilégio
Identificação Divulgação não autorizada de informação
SFB Desvio de recurso de segurança
Classificação de gravidade e de impacto da vulnerabilidade






Número de CVE Título da vulnerabilidade Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 Internet Explorer 9 Internet Explorer 10 Internet Explorer 11
CVE-2015-1658 Vulnerabilidade de corrupção de memória do Internet Explorer Não Aplicável Não Aplicável Não Aplicável Não Aplicável Não Aplicável Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
CVE-2015-1684 Ignorar ASLR VBScript Não Aplicável Não Aplicável Clientes Windows:
Importante/SFB

Windows Servers:
Baixo/SFB
Clientes Windows:
Importante/SFB

Windows Servers:
Baixo/SFB
Clientes Windows:
Importante/SFB

Windows Servers:
Baixo/SFB
Clientes Windows:
Importante/SFB

Windows Servers:
Baixo/SFB
CVE-2015-1685 Desvio de ASLR no Internet Explorer Não Aplicável Não Aplicável Não Aplicável Não Aplicável Não Aplicável Clientes Windows:
Importante/SFB

Windows Servers:
Baixo/SFB
CVE-2015-1686 VBScript e JScript ASLR ignorar Não Aplicável Não Aplicável Clientes Windows:
Importante/SFB

Windows Servers:
Baixo/SFB
Clientes Windows:
Importante/SFB

Windows Servers:
Baixo/SFB
Clientes Windows:
Importante/SFB

Windows Servers:
Baixo/SFB
Clientes Windows:
Importante/SFB

Windows Servers:
Baixo/SFB
CVE-2015-1688 Vulnerabilidade na Elevação de Privilégio do Internet Explorer Não Aplicável Clientes Windows:
Importante/EoP

Windows Servers:
Baixa / EoP[1]
Clientes Windows:
Importante/EoP

Windows Servers:
Baixo/EoP
Clientes Windows:
Importante/EoP

Windows Servers:
Baixo/EoP
Clientes Windows:
Importante/EoP

Windows Servers:
Baixo/EoP
Clientes Windows:
Importante/EoP

Windows Servers:
Baixo/EoP
CVE-2015-1689 Vulnerabilidade de corrupção de memória do Internet Explorer Não Aplicável Não Aplicável Não Aplicável Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
CVE-2015-1691 Vulnerabilidade de corrupção de memória do Internet Explorer Não Aplicável Não Aplicável Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Não Aplicável Não Aplicável
CVE-2015-1692 Vulnerabilidade de divulgação não autorizada de informações na área de transferência do Internet Explorer Não Aplicável Clientes Windows:
Importante/ID

Windows Servers:
Baixo/ID
Clientes Windows:
Importante/ID

Windows Servers:
Baixo/ID
Clientes Windows:
Importante/ID

Windows Servers:
Baixo/ID
Clientes Windows:
Importante/ID

Windows Servers:
Baixo/ID
Clientes Windows:
Importante/ID

Windows Servers:
Baixo/ID
CVE-2015-1694 Vulnerabilidade de corrupção de memória do Internet Explorer Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
CVE-2015-1703 Vulnerabilidade na Elevação de Privilégio do Internet Explorer Clientes Windows:
Importante/EoP

Windows Servers:
Baixo/EoP
Clientes Windows:
Importante/EoP

Windows Servers:
Baixo/EoP
Clientes Windows:
Importante/EoP

Windows Servers:
Baixo/EoP
Clientes Windows:
Importante/EoP

Windows Servers:
Baixo/EoP
Clientes Windows:
Importante/EoP

Windows Servers:
Baixo/EoP
Clientes Windows:
Importante/EoP

Windows Servers:
Baixo/EoP
CVE-2015-1704 Vulnerabilidade na Elevação de Privilégio do Internet Explorer Clientes Windows:
Importante/EoP

Windows Servers:
Baixo/EoP
Clientes Windows:
Importante/EoP

Windows Servers:
Baixo/EoP
Clientes Windows:
Importante/EoP

Windows Servers:
Baixo/EoP
Clientes Windows:
Importante/EoP

Windows Servers:
Baixo/EoP
Clientes Windows:
Importante/EoP

Windows Servers:
Baixo/EoP
Clientes Windows:
Importante/EoP

Windows Servers:
Baixo/EoP
CVE-2015-1705 Vulnerabilidade de corrupção de memória do Internet Explorer Não Aplicável Não Aplicável Não Aplicável Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
CVE-2015-1706 Vulnerabilidade de corrupção de memória do Internet Explorer Não Aplicável Não Aplicável Não Aplicável Não Aplicável Não Aplicável Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
CVE-2015-1708 Vulnerabilidade de corrupção de memória do Internet Explorer Não Aplicável Não Aplicável Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Não Aplicável Não Aplicável
CVE-2015-1709 Vulnerabilidade de corrupção de memória do Internet Explorer Não Aplicável Não Aplicável Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
CVE-2015-1710 Vulnerabilidade de corrupção de memória do Internet Explorer Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
CVE-2015-1711 Vulnerabilidade de corrupção de memória do Internet Explorer Não Aplicável Não Aplicável Não Aplicável Não Aplicável Não Aplicável Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
CVE-2015-1712 Vulnerabilidade de corrupção de memória do Internet Explorer Não Aplicável Não Aplicável Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Não Aplicável Não Aplicável
CVE-2015-1713 Vulnerabilidade na Elevação de Privilégio do Internet Explorer Não Aplicável Não Aplicável Não Aplicável Não Aplicável Não Aplicável Clientes Windows:
Importante/EoP

Windows Servers:
Baixo/EoP
CVE-2015-1714 Vulnerabilidade de corrupção de memória do Internet Explorer Não Aplicável Não Aplicável Não Aplicável Não Aplicável Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
CVE-2015-1717 Vulnerabilidade de corrupção de memória do Internet Explorer Não Aplicável Não Aplicável Não Aplicável Não Aplicável Não Aplicável Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE
CVE-2015-1718 Vulnerabilidade de corrupção de memória do Internet Explorer Não Aplicável Não Aplicável Não Aplicável Não Aplicável Não Aplicável Clientes Windows:
Crítico/RCE

Windows Servers:
Moderado/RCE

[1] Internet Explorer 7 instalado no Windows Server 2003 não é afetado por essa vulnerabilidade.

 

Informações sobre a vulnerabilidade

Desvio de VBScript ASLR - CVE-2015-1684

Uma vulnerabilidade do desvio do recurso de segurança existe quando o mecanismo VBScript não usa o recurso de segurança Address Space Layout Randomization (ASLR), permitindo a um atacante prever com confiança os deslocamentos de memória de instruções específicas em uma determinada pilha de chamada. O desvio de recurso de segurança por si mesmo não permite a execução de códigos arbitrários. No entanto, um atacante pode usar este desvio de ASLR junto com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código, que aproveita o desvio de ASLR para executar um código arbitrário com mais confiança em um sistema de destino.

Em um cenário de navegação na Web, a exploração bem-sucedida de um desvio de ASLR requer que um usuário tenha feito logon e esteja executando uma versão afetada do Internet Explorer e navegue para um site mal-intencionado. Portanto, quaisquer sistemas nos quais um navegador da Web seja usado com frequência, como estações de trabalho ou servidores de terminal, estão mais expostos a estes desvios de ASLR. Os servidores correm mais riscos se os administradores permitirem que os usuários procurem e leiam e-mails nos servidores. Entretanto, as práticas recomendadas não recomendam esse procedimento.

A atualização aborda este desvio de ASLR, ajudando a assegurar que versões afetadas do VBScript implementem adequadamente o recurso de segurança ASLR. A tabela a seguir contém links para a entrada padrão para cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:

Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Ignorar ASLR VBScript CVE-2015-1684 Não Não
  ### Fatores atenuantes A Microsoft não identificou quaisquer [fatores atenuantes](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para essa vulnerabilidade. ### Soluções alternativas As seguintes [soluções alternativas](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) podem ser úteis em seu caso: - **Restrinja o acesso ao arquivo VBScript.dll** - Para sistemas de 32 bits, insira o seguinte comando em um prompt de comando administrativo: ``` takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:N ``` - Para sistemas de 64 bits, insira o seguinte comando em um prompt de comando administrativo: ``` takeown /f %windir%\syswow64\vbscript.dll cacls %windir%\syswow64\vbscript.dll /E /P everyone:N ``` **Impacto da solução alternativa.** Sites da Web que usam VBScript podem não funcionar corretamente. **Como desfazer a solução alternativa.** - Para sistemas de 32 bits, insira o seguinte comando em um prompt de comando administrativo: ``` cacls %windir%\system32\vbscript.dll /E /R everyone ``` - Para sistemas de 64 bits, insira o seguinte comando em um prompt de comando administrativo: ``` cacls %windir%\syswow64\vbscript.dll /E /R everyone ``` VBScript e JScript ASLR Bypass - CVE-2015-1686 ---------------------------------------------- Uma vulnerabilidade do desvio do recurso de segurança existe quando os mecanismos JScript e VBScript não usam o recurso de segurança [Address Space Layout Randomization (ASLR)](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx), permitindo a um atacante prever com confiança os deslocamentos de memória de instruções específicas em uma determinada pilha de chamada. O desvio de recurso de segurança por si mesmo não permite a execução de códigos arbitrários. No entanto, um atacante pode usar este desvio de ASLR juntamente com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código para executar um código arbitrário com mais confiança em um sistema de destino. Em um cenário de navegação na Web, a exploração bem-sucedida de um desvio de ASLR requer que um usuário tenha feito logon e esteja executando uma versão afetada do Internet Explorer e navegue para um site mal-intencionado. Portanto, quaisquer sistemas nos quais um navegador da Web seja usado com frequência, como estações de trabalho ou servidores de terminal, estão mais expostos a estes desvios de ASLR. Os servidores correm mais riscos se os administradores permitirem que os usuários procurem e leiam e-mails nos servidores. Entretanto, as práticas recomendadas não recomendam esse procedimento. A atualização aborda estes desvios de ASLR, ajudando a assegurar que versões afetadas do JScript e VBScript implementem adequadamente o recurso de segurança ASLR. A tabela a seguir contém links para a entrada padrão para cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:
Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
VBScript e JScript ASLR ignorar CVE-2015-1686 Não Não
  ### Fatores atenuantes A Microsoft não identificou quaisquer [fatores atenuantes](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para essa vulnerabilidade. ### Soluções alternativas A Microsoft não identificou nenhuma [solução alternativa](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para esta vulnerabilidade.  Desvio de ASLR no Internet Explorer – CVE-2015-1685 --------------------------------------------------- Uma vulnerabilidade do desvio do recurso de segurança existe quando o Internet Explorer não usa o recurso de segurança [Address Space Layout Randomization (ASLR)](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx), permitindo a um atacante prever com confiança os deslocamentos de memória de instruções específicas em uma determinada pilha de chamada. Um atacante que explorou com êxito esta vulnerabilidade pode anular o recurso de segurança Address Space Layout Randomization (ASLR), que ajuda a proteger os usuários de uma classe ampla de vulnerabilidades. O desvio de recurso de segurança por si mesmo não permite a execução de códigos arbitrários. No entanto, um atacante pode usar esta vulnerabilidade do desvio de ASLR juntamente com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código para executar um código arbitrário com mais confiança em um sistema de destino. Em um cenário de navegação na Web, a exploração bem-sucedida desta vulnerabilidade requer que um usuário tenha feito logon e esteja executando uma versão afetada do Internet Explorer e navegue para um site mal-intencionado. Portanto, quaisquer sistemas nos quais um navegador da Web seja usado com frequência, como estações de trabalho ou servidores de terminal, estão mais expostos a essa vulnerabilidade. Os servidores correm mais riscos se os administradores permitirem que os usuários procurem e leiam e-mails nos servidores. Entretanto, as práticas recomendadas não recomendam esse procedimento. A atualização elimina a vulnerabilidade, assegurando que versões afetadas do Internet Explorer implementem adequadamente o recurso de segurança ASLR. A tabela a seguir contém links para a entrada padrão para cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:
Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Desvio de ASLR no Internet Explorer CVE-2015-1685 Não Não
### Fatores atenuantes A Microsoft não identificou quaisquer [fatores atenuantes](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para essa vulnerabilidade. ### Soluções alternativas A Microsoft não identificou nenhuma [solução alternativa](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para esta vulnerabilidade.  Várias vulnerabilidades de elevação de privilégio ------------------------------------------------- Há vulnerabilidades de elevação de privilégio quando o Internet Explorer não valida corretamente as permissões em condições específicas, potencialmente permitindo que o script seja executando com privilégios elevados. No cenário de ataque pela Web, o invasor pode hospedar um site que contenha um arquivo usado para explorar essa vulnerabilidade. Além disso, sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário podem conter conteúdo especialmente desenvolvido que pode explorar estas vulnerabilidades. No entanto, em todos os casos, o atacante não tem como forçar os usuários a exibir o conteúdo controlado pelo atacante. Em vez disso, um invasor pode precisar convencer os usuários a realizarem uma ação. Por exemplo, um invasor pode enganar os usuários para eles clicarem em um link que os leva ao site do invasor. Um invasor que explorou com êxito essas vulnerabilidades pode elevar privilégios em versões afetadas do Internet Explorer. Essas vulnerabilidades sozinhas não permitem a execução de um código arbitrário. No entanto, essas vulnerabilidades podem ser usadas em conjunto com outra vulnerabilidade (por exemplo, uma vulnerabilidade de execução de código remoto) que pode tirar vantagem de privilégios elevados ao executar o código arbitrário. Por exemplo, um invasor pode explorar outra vulnerabilidade para executar código arbitrário através do Internet Explorer, mas devido ao contexto no qual os processos são lançados pelo Internet Explorer, o código pode ser restrito para executar em um nível de integridade baixo (permissões muito limitadas). No entanto, um invasor pode, por sua vez, explorar essas vulnerabilidades para causar a execução do código arbitrário em um nível de integridade médio (permissões do usuário atual). A atualização aborda as vulnerabilidades adicionando validações de permissão adicionais ao Internet Explorer. A tabela a seguir contém links para a entrada padrão para cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:
Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade na Elevação de Privilégio do Internet Explorer CVE-2015-1688 Não Não
Vulnerabilidade na Elevação de Privilégio do Internet Explorer CVE-2015-1703 Não Não
Vulnerabilidade na Elevação de Privilégio do Internet Explorer CVE-2015-1704 Não Não
Vulnerabilidade na Elevação de Privilégio do Internet Explorer CVE-2015-1713 Não Não
### Fatores atenuantes A Microsoft não identificou quaisquer [fatores atenuantes](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para essas vulnerabilidades. ### Soluções alternativas A Microsoft não identificou quaisquer [soluções temporárias](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para essas vulnerabilidades. Vulnerabilidade de divulgação de informações de área de transferência do Internet Explorer – CVE-2015-1692 ---------------------------------------------------------------------------------------------------------- Uma vulnerabilidade de divulgação de informações existe quando o Internet Explorer não limite adequadamente o acesso à área de transferência de um usuário que visita um site. A vulnerabilidade pode permitir que os dados armazenados na área de transferência do Windows sejam acessados por um site mal-intencionado. Um atacante pode coletar informações da área de transferência de um usuário se o usuário visitar o site mal-intencionado e realizar uma operação de área de transferência . No cenário de ataque pela Web, o invasor pode hospedar um site que contenha um arquivo usado para explorar essa vulnerabilidade. Além disso, sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário podem conter conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade. No entanto, em todos os casos, o atacante não tem como forçar os usuários a exibir o conteúdo controlado pelo atacante. Em vez disso, um invasor pode precisar convencer os usuários a realizarem uma ação. Por exemplo, um invasor pode enganar os usuários para eles clicarem em um link que os leva ao site do invasor. Um atacante que explora com êxito esta vulnerabilidade pode coletar informações da área de transferência se o usuário visitar um site mal-intencionado e realizar uma operação de área de transferência. A atualização elimina a vulnerabilidade, restringindo o acesso às informações armazenadas na área de transferência do usuário. A tabela a seguir contém links para a entrada padrão para cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:
Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade de divulgação não autorizada de informações na área de transferência do Internet Explorer CVE-2015-1692 Não Não
### Fatores atenuantes A Microsoft não identificou quaisquer [fatores atenuantes](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para essa vulnerabilidade. ### Soluções alternativas As seguintes [soluções alternativas](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) podem ser úteis em seu caso: - **Desabilitar o acesso de script no Internet Explorer na área de transferência** Você pode desativar o acesso do script na área de transferência no Internet Explorer, modificando as configurações de segurança Para negar acesso à área de transferência, execute as seguintes etapas: 1. No menu **Ferramentas** no Internet Explorer, clique em **Opções da Internet**. 2. Na caixa de diálogo Opções da Internet, clique na guia **Segurança**. 3. Clique em **Internet** para selecionar a zona da Internet e, em seguida, clique em **Nível personalizado** 4. No menu Configurações, vá para **programático permitir acesso de área de transferência** e clique em **Desativar**. 5. Clique em **OK** duas vezes para sair da caixa de diálogo Opções da Internet. **Impacto da solução alternativa**. Scripts da Web não poderá acessar a área de transferência. **Como desfazer a solução alternativa**. 1. No menu **Ferramentas** no Internet Explorer, clique em **Opções da Internet**. 2. Na caixa de diálogo Opções da Internet, clique na guia **Segurança**. 3. Clique em **Internet** para selecionar a zona da Internet e, em seguida, clique em **Nível personalizado** 4. No menu Configurações, vá para **programático permitir acesso de área de transferência** e clique em **Ativar**. 5. Clique em **OK** duas vezes para sair da caixa de diálogo Opções da Internet. - **Desabilitar o acesso de script na área de transferência na diretiva de grupo** 1. Abra o Console de Gerenciamento de Diretiva de Grupo (GPMC). 2. No Editor do Gerenciamento da Política de Grupo, navegue à seguinte configuração: Configuração do computador -> Modelos Administrativos -> Componentes do Windows -> Internet Explorer -> Painel de Controle da Internet -> Página de Segurança -> Zona da Internet 3. Clique com o botão direito em **Permitir operações de recorte, cópia ou colagem da área de transferência através de script** e, em seguida,clique em **Editar.** 4. No **Permitir colar operação por meio de script** clique em caixa de diálogo **desativado**. 5. Clique em **OK** e reinicie o computador. **Impacto da solução alternativa**. Scripts da Web não poderá acessar a área de transferência. **Como desfazer a solução alternativa**. 1. Abra o Console de Gerenciamento de Diretiva de Grupo (GPMC). 2. No Editor do Gerenciamento da Política de Grupo, navegue à seguinte configuração: Configuração do computador -> Modelos Administrativos -> Componentes do Windows -> Internet Explorer -> Painel de Controle da Internet -> Página Avançada -> Desativar suporte a criptografia 3. Clique com o botão direito em **Permitir operações de recorte, cópia ou colagem da área de transferência através de script** e, em seguida,clique em **Editar.** 4. No **Permitir colar operação por meio de script** clique em caixa de diálogo **Enabled**. 5. Clique em **OK** e reinicie o computador. ### Perguntas frequentes **Estou executando o Internet Explorer para Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 ou Windows Server 2012 R2. Isso atenua a vulnerabilidade?** Sim. Por padrão, o Internet Explorer no Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 é executado em um modo restrito, conhecido como [Configuração de Segurança Reforçada](https://technet.microsoft.com/pt-br/library/dd883248). A Configuração de Segurança Reforçada é um grupo de configurações predefinidas do Internet Explorer que reduz a probabilidade de um usuário ou administrador baixar e executar um conteúdo da Web especialmente criado em um servidor. Esse é um fator atenuante para sites que não tenham sido adicionados à zona Sites confiáveis do Internet Explorer. Vulnerabilidade de corrupção de múltiplas memórias no Internet Explorer ----------------------------------------------------------------------- Haverá vulnerabilidades de Execução de código remota quando o Internet Explorer acessar indevidamente um objeto na memória. Essas vulnerabilidades podem corromper a memória de modo que um atacante possa executar um código arbitrário no contexto do usuário atual. O atacante pode hospedar um site especialmente projetado para explorar esta vulnerabilidade através do Internet Explorer e convencer um usuário a exibir o site. O atacante pode tirar proveito de sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios adicionando conteúdo especialmente criado que pode explorar estas vulnerabilidades. No entanto, em todos os casos, o atacante não tem como forçar os usuários a exibir o conteúdo controlado pelo atacante. Em vez disso, um atacante pode convencer os usuários a realizarem uma ação, geralmente fazendo-os clicar em um link de um chat ou mensagem de e-mail que leva os usuários ao site do atacante ou abrindo um anexo enviado por e-mail. O atacante que explorar com êxito as vulnerabilidades poderá obter os mesmos direitos que o usuário ativo. Se um usuário atual tiver feito logon com direitos administrativos, o atacante que explorar com êxito essas vulnerabilidades poderá obter o controle total do sistema afetado. O atacante poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Sistemas em que o Internet Explorer é usado com frequência, como estações de trabalho ou servidores de terminal, estão mais expostos a essa vulnerabilidade. A atualização aborda as vulnerabilidades modificando como o Internet Explorer manipula objetos na memória. A tabela a seguir contém links para a entrada padrão para cada vulnerabilidade na lista Vulnerabilidades Comuns e Exposições:
Título da vulnerabilidade Número de CVE Divulgadas de forma pública Explorado
Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2015-1658 Não Não
Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2015-1689 Não Não
Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2015-1691 Não Não
Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2015-1694 Não Não
Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2015-1705 Não Não
Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2015-1706 Não Não
Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2015-1708 Não Não
Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2015-1709 Não Não
Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2015-1710 Não Não
Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2015-1711 Não Não
Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2015-1712 Não Não
Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2015-1714 Não Não
Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2015-1717 Não Não
Vulnerabilidade de corrupção de memória do Internet Explorer CVE-2015-1718 Não Não
### Fatores atenuantes A Microsoft não identificou quaisquer [fatores atenuantes](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para essas vulnerabilidades. ### Soluções alternativas A Microsoft não identificou quaisquer [soluções temporárias](https://technet.microsoft.com/pt-br/library/security/dn848375.aspx) para essas vulnerabilidades. ### Perguntas frequentes **Estou executando o Internet Explorer para Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 ou Windows Server 2012 R2. Isso reduz essas vulnerabilidades?** Sim. Por padrão, o Internet Explorer no Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 é executado em um modo restrito, conhecido como [Configuração de Segurança Reforçada](http://technet.microsoft.com/pt-br/library/dd883248). A Configuração de Segurança Reforçada é um grupo de configurações predefinidas do Internet Explorer que reduz a probabilidade de um usuário ou administrador baixar e executar um conteúdo da Web especialmente criado em um servidor. Esse é um fator atenuante para sites que não tenham sido adicionados à zona Sites confiáveis do Internet Explorer. **O EMET pode ajudar a atenuar ataques que tentam explorar estas vulnerabilidades?** Sim. O Enhanced Mitigation Experience Toolkit (EMET) permite que os usuários gerenciem tecnologias de atenuação de segurança que ajudam a dificultar a exploração de vulnerabilidades de corrupção de memória por parte dos atacantees em uma determinada parte do software. O EMET ajuda a reduzir ataques que tentam explorar essas vulnerabilidades no Internet Explorer em sistemas nos quais o EMET está instalado e configurado para funcionar com o Internet Explorer. Para obter mais informações sobre o EMET, consulte [Enhanced Mitigation Experience Toolkit](http://technet.microsoft.com/pt-br/security/jj653751). Implantação de atualização de segurança --------------------------------------- Para obter informações sobre Implementação de atualizações de segurança, consulte o artigo da Base de dados de conhecimento da Microsoft mencionado [aqui](#kbarticle) no Sinopse. Agradecimentos -------------- A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação responsável de vulnerabilidades. Consulte [Agradecimentos](https://technet.microsoft.com/pt-br/library/security/dn903755.aspx) para obter mais informações. Aviso de isenção de responsabilidade ------------------------------------ As informações fornecidas na Base de Dados de Conhecimento da Microsoft são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você. Revisões -------- - V1.0 (12.05.15): Boletim publicado. *Página gerada em 06.05.15 13:56Z-07:00.*