Boletim de Segurança

Microsoft Security Bulletin MS06-069 - Crítica

Vulnerabilidades no Macromedia Flash Player da Adobe podem permitir a execução remota de código (923789)

Publicado: terça-feira, 14 de novembro de 2006 | Atualizado: May 13, 2008

Versão: 2.0

Resumo

Quem deve ler este documento: Clientes que usam o Microsoft Windows

Impacto da vulnerabilidade: execução remota de código

Classificação de gravidade máxima: Crítica

Recomendação: Os clientes devem aplicar a atualização imediatamente

Substituição da atualização de segurança: Este boletim substitui uma atualização de segurança anterior. Consulte a seção de perguntas frequentes (FAQ) deste boletim para obter a lista completa.

Advertências: Este boletim destina-se a clientes que usam o Macromedia Flash Player versão 6 da Adobe. Os clientes que seguiram as orientações do Boletim de Segurança da Adobe APSB06-11, publicado em 12 de setembro de 2006, não correm risco com essas vulnerabilidades.

As versões vulneráveis do Macromedia Flash Player da Adobe são redistribuídas com o Microsoft Windows XP Service Pack 2, Microsoft Windows XP Service Pack 3 e Microsoft Windows XP Professional x64 Edition. Outras versões do Windows não são afetadas ou não são suportadas por esta atualização de segurança. Os clientes com o Flash Player instalado em outras versões do sistema operacional ou os clientes que atualizaram para o Flash Player 7 ou superior são incentivados a seguir as orientações do Boletim de Segurança da Adobe APSB06-11.

O Artigo 923789 Base de Dados de Conhecimento Microsoft documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta soluções recomendadas para esses problemas. Para obter mais informações, consulte o artigo 923789 da Base de Dados de Conhecimento Microsoft.

Locais de download de software testado e atualização de segurança:

Software afetado:

Software não afetado:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 para sistemas baseados no Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados no Itanium
  • Microsoft Windows Server 2003 x64 Edição
  • Windows Vista

Observação O Flash Player não é fornecido com as versões do Microsoft Windows na lista Softwares não afetados. Os clientes que instalaram o Flash Player nessas versões do Windows devem seguir as orientações do Boletim de Segurança da Adobe APSB06-11.

O software nesta lista foi testado para determinar se as versões são afetadas. Outras versões não incluem mais suporte a atualizações de segurança ou podem não ser afetadas. Para determinar o ciclo de vida de suporte para seu produto e versão, visite o site do Ciclo de Vida do Suporte da Microsoft.

Informações Gerais

Resumo executivo

Resumo:

Esta atualização elimina vulnerabilidades relatadas em particular no Macromedia Flash Player da Adobe, versão 6.0.84.0 e anterior. Macromedia Flash Player é um aplicativo de software de terceiros que também foi redistribuído com o Microsoft Windows XP Service Pack 2, Microsoft Windows XP Service Pack 3 e Microsoft Windows XP Professional x64 Edition. Cada vulnerabilidade está documentada na seção "Detalhes da vulnerabilidade" deste boletim. O Boletim de Segurança da Adobe APSB06-11, publicado em 12 de setembro de 2006, descreve as vulnerabilidades e fornece os locais de download para os clientes que instalaram o Flash Player 7 e superior para que você possa instalar a atualização apropriada com base na versão do Flash Player que você está usando. Os clientes que seguiram as orientações do Boletim de Segurança da Adobe não correm risco com essas vulnerabilidades.

Se um usuário estiver conectado com direitos administrativos, um invasor que explorar com êxito essas vulnerabilidades poderá assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Recomendamos que os clientes apliquem a atualização imediatamente.

Classificações de gravidade e identificadores de vulnerabilidade:

Identificadores de vulnerabilidade Impacto da vulnerabilidade Windows 2000 Service Pack 4 Windows XP Service Pack 2 e Windows XP Service Pack 3 Windows Server 2003 Windows Server 2003 Service Pack 1
Vulnerabilidades do Macromedia Flash Player - CVE-2006-3014, CVE-2006-3311, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640 Execução remota de código Não aplicável Crítica Não aplicável Não aplicável

Observação O Flash Player não é fornecido com o Microsoft Windows 2000 Service Pack 4, Windows Server 2003 e Windows Server 2003 Service Pack 1. Os clientes que instalaram o Flash Player nessas versões do Windows devem seguir as orientações do Boletim de Segurança da Adobe APSB06-11.

Observação As classificações de gravidade para versões de sistema operacional não x86 são mapeadas para as versões de sistemas operacionais x86 da seguinte maneira:

  • A classificação de gravidade do Windows XP Professional x64 Edition é a mesma do Windows XP Service Pack 2.
  • A classificação de gravidade do Windows Server 2003 para sistemas baseados em Itanium é a mesma do Windows Server 2003.
  • A classificação de gravidade do Windows Server 2003 com SP1 para sistemas baseados em Itanium é a mesma do Windows Server 2003 Service Pack 1.
  • A classificação de gravidade do Windows Server 2003 x64 Edition é a mesma do Windows Server 2003 Service Pack 1.

Essa avaliação é baseada nos tipos de sistemas que são afetados por essas vulnerabilidades, seus padrões de implantação típicos e o efeito que a exploração da vulnerabilidade teria sobre eles.

Por que este Boletim foi revisado em 13 de maio de 2008?
Este boletim foi revisado para adicionar o Windows XP Service Pack 3 como software afetado. Esta é apenas uma atualização de detecção. Não houve alterações nos binários, uma vez que a mesma atualização para o Windows XP Service Pack 2 e Windows XP Professional x64 Edition se aplica ao Windows XP Service Pack 3. Os clientes com Windows XP Service Pack 2 e Windows XP Professional x64 Edition que já instalaram a atualização de segurança não precisarão reinstalá-la. Os clientes com o Windows XP Service Pack 3 devem aplicar a atualização imediatamente.

O Flash Player é uma tecnologia da Microsoft?
Não. Esse software é feito pela Adobe Systems Inc., anteriormente Macromedia, Inc.

O MacromediaFlash Player é redistribuído pela Microsoft?
Sim. Algumas versões do Flash Player foram redistribuídas pela Microsoft. As versões com suporte do Windows que redistribuem o Flash Player são Windows XP Service Pack 2, Windows XP Service Pack 3 e Windows XP Professional x64 Edition. Nenhuma outra versão suportada do Windows redistribui o Flash Player. Outros aplicativos de software da Microsoft também podem redistribuir o Macromedia Flash Player.

Observe que, se você usar a versão de 64 bits do Internet Explorer no Windows XP Professional x64 Edition, você não tem o MacromediaFlash Player disponível para você. O Macromedia Flash Player incluído no Windows XP Professional x64 Edition é a versão de 32 bits.

Quais atualizações esta versão substitui?
Esta atualização de segurança substitui uma atualização de segurança anterior. O ID do boletim de segurança e os sistemas operacionais afetados estão listados na tabela a seguir.

ID do boletim Windows 2000 Windows XP (todas as versões) Windows Server 2003 (todas as versões)
MS06-020 Não aplicável Replaced Não aplicável

Quais versões do Macromedia Flash Player da Adobe são redistribuídas com o Windows?

Versão do Microsoft Windows Macromedia Flash Player de nomes de arquivos e versões da Adobe
Microsoft Windows XP Service Pack 2 e Windows XP Service Pack 3 Flash.ocx 6.0.79
Microsoft Windows XP Professional x64 Edição Flash.ocx 6.0.79

Observação OBoletim de Segurança da Microsoft MS06-020 foi lançado em 9 de maio de 2006 e forneceu atualizações para clientes que usam essas versões do Flash Player. Os clientes que não usam as versões 7, 8 ou 9 do Flash Player teriam, se tivessem aplicado o MS06-020, a versão 6.0.84 do Flash Player.

Eu uso uma versão do Windows que não está listada nesta tabela. Posso ainda ter o Macromedia Flash Player instalado no meu sistema?
Sim. O Flash Player está disponível para download na Adobe Systems, Inc. O MacromediaFlash Player também pode ter sido instalado ou exigido por outro aplicativo de software. Você pode determinar se você tem o Macromedia Flash Player instalado e, em caso afirmativo, determinar qual versão visitando o seguinte site da Adobe. Se você tiver uma versão do Flash Player anterior à 7.0.65.0 ou 8.0.33.0, você tem uma versão que pode ser afetada pelas vulnerabilidades relatadas.

O Boletim de Segurança da Adobe discute as vulnerabilidades e fornece os locais de download para que você possa instalar versões atualizadas do Flash Player.

Observação Se você não tiver o MacromediaFlash Player instalado, o site da Adobe solicitará que você instale a versão mais recente do Macromedia Flash Player.

Eu tenho uma versão do MacromediaFlash Player anterior à versão 7 no meu sistema. O que posso fazer?
Se você estiver usando qualquer uma das versões do Windows indicadas em "Quais versões do Flash Player são redistribuídas com o Windows?" você pode visitar o Windows Update para receber atualizações de segurança para essas versões do Windows. Se você usar qualquer outra versão compatível do Windows ou se estiver usando o Flash Player 7 e superior, poderá visitar o centro de download da Adobe, conforme destacado na seção de software afetado do boletim de segurança da Adobe para instalar a atualização

O suporte estendido à atualização de segurança para Microsoft Windows XP Home Edition Service Pack 1 ou Service Pack 1a, Windows XP Media Center Edition 2002 Service Pack 1, Windows XP Media Center Edition 2004 Service Pack 1, Windows XP Professional Service Pack 1 ou Service Pack 1a e Windows XP Tablet PC Edition Service Pack 1 terminou em 10 de outubro, 2006. Ainda estou usando um desses sistemas operacionais; o que devo fazer?
Windows XP (todas as versões) Service Pack 1 chegou ao fim de seu ciclo de vida de suporte. Deve ser uma prioridade para os clientes que têm essas versões do sistema operacional migrar para versões com suporte para evitar a exposição potencial a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows, visite o seguinte site do ciclo de vida do suporte da Microsoft. Para obter mais informações sobre o período de suporte estendido da atualização de segurança para essas versões do sistema operacional, visite o site do Atendimento Microsoft.

O suporte estendido à atualização de segurança para Windows 98, Windows 98 Second Edition ou Windows Millennium Edition terminou em 11 de julho de 2006. Ainda estou usando um desses sistemas operacionais, o que devo fazer?
Windows 98, Windows 98 Second Edition e Windows Millennium Edition chegaram ao fim de seus ciclos de vida de suporte. Deve ser uma prioridade para os clientes que têm essas versões do sistema operacional migrar para versões com suporte para evitar a exposição potencial a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows, visite o seguinte site do ciclo de vida do suporte da Microsoft. Para obter mais informações sobre o período de suporte estendido da atualização de segurança para essas versões do sistema operacional, visite o site do Atendimento Microsoft.

O suporte estendido à atualização de segurança para Microsoft Windows NT Workstation 4.0 Service Pack 6a e Windows 2000 Service Pack 2 terminou em 30 de junho de 2004. O suporte estendido à atualização de segurança para o Microsoft Windows NT Server 4.0 Service Pack 6a terminou em 31 de dezembro de 2004. O suporte estendido à atualização de segurança para o Microsoft Windows 2000 Service Pack 3 terminou em 30 de junho de 2005. Ainda estou usando um desses sistemas operacionais; o que devo fazer?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 e Windows 2000 Service Pack 3 chegaram ao fim de seus ciclos de vida de suporte. Deve ser uma prioridade para os clientes que têm essas versões do sistema operacional migrar para versões com suporte para evitar a exposição potencial a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows, visite o seguinte site do ciclo de vida do suporte da Microsoft. Para obter mais informações sobre o período de suporte estendido da atualização de segurança para essas versões do sistema operacional, visite o site do Atendimento Microsoft.

Os clientes que precisam de suporte personalizado para esses produtos devem entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico de contas ou o representante de parceiro da Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um Contrato Alliance, Premier ou Autorizado podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contacto, visite o Web site Microsoft Worldwide Information, seleccione o país e, em seguida, clique em Ir para ver uma lista de números de telefone. Quando ligar, peça para falar com o gerente de vendas do Suporte Premier local. Para obter mais informações, consulte as Perguntas frequentes sobre o ciclo de vida do suporte ao produto do sistema operacional Windows.

Posso usar o MBSA (Microsoft Baseline Security Analyzer) para determinar se essa atualização é necessária?
A tabela a seguir fornece o resumo de detecção do MBSA para esta atualização de segurança.

Product MBSA 1.2.1 Ferramenta de varredura corporativa (EST) MBSA 2,0
Microsoft Windows XP Service Pack 2 e Windows XP Service Pack 3 Não Sim Yes
Microsoft Windows XP Professional x64 Edição Não No Sim

Para obter mais informações sobre o MBSA, visite o site do MBSA. Para obter mais informações sobre os programas que o Microsoft Update e o MBSA 2.0 não detectam atualmente, consulte o Artigo 895660 (em inglês) da Microsoft Knowledge Base.

Para obter informações mais detalhadas, consulte o artigo 910723 da Base de Dados de Conhecimento Microsoft.

O que é aEnterpriseUpdate Scan Tool (EST)?
Como parte de um compromisso contínuo de fornecer ferramentas de detecção para atualizações de segurança de classe de boletim, a Microsoft fornece uma ferramenta de detecção autônoma sempre que o Microsoft Baseline Security Analyzer (MBSA) e a ODT (Office Detection Tool) não conseguem detectar se a atualização é necessária para um ciclo de lançamento do MSRC. Essa ferramenta autônoma é chamada de Enterprise Update Scan Tool (EST) e foi projetada para administradores corporativos. Quando uma versão da Enterprise Update Scan Tool é criada para um boletim específico, os clientes podem executar a ferramenta a partir de uma interface de linha de comando (CLI) e exibir os resultados do arquivo de saída XML. Para ajudar os clientes a utilizar melhor a ferramenta, a documentação detalhada será fornecida com a ferramenta. Há também uma versão da ferramenta que oferece uma experiência integrada para administradores de SMS.

Posso usar uma versão daEnterpriseUpdate Scan Tool (EST) para determinar se essa atualização é necessária?
Sim. A Microsoft criou uma versão do EST que determinará se você precisa aplicar essa atualização. Para obter links de download e mais informações sobre a versão do EST que está sendo lançada este mês, consulte o Artigo 894193 Base de Dados de Conhecimento Microsoft. Os clientes de SMS devem examinar as seguintes perguntas frequentes, "Posso usar o Systems Management Server (SMS) para determinar se esta atualização é necessária?" para obter mais informações sobre SMS e EST.

Posso usar o Systems Management Server (SMS) para determinar se essa atualização é necessária?
A tabela a seguir fornece o resumo de detecção de SMS para esta atualização de segurança.

Product SMS 2.0 SMS 2003
Microsoft Windows XP Service Pack 2 e Windows XP Service Pack 3 Sim (com EST) Yes
Microsoft Windows XP Professional x64 Edição Não Sim

O SMS 2.0 e o SMS 2003 Software Update Services (SUS) Feature Pack podem usar o MBSA 1.2.1 para detecção e, portanto, têm a mesma limitação listada anteriormente neste boletim relacionada a programas que o MBSA 1.2.1 não detecta.

Para o SMS 2.0, o SMS SUS Feature Pack, que inclui a Security Update Inventory Tool (SUIT), pode ser usado pelo SMS para detectar atualizações de segurança. O SMS SUIT usa o mecanismo MBSA 1.2.1 para detecção. Para obter mais informações sobre a SUIT, visite o seguinte site. Para obter mais informações sobre as limitações da SUIT, consulte o Artigo 306460 (em inglês) da Microsoft Knowledge Base. O SMS SUS Feature Pack também inclui a Microsoft Office Inventory Tool para detectar atualizações necessárias para aplicativos do Microsoft Office.

Para o SMS 2003, o SMS 2003 Inventory Tool for Microsoft Updates (ITMU) pode ser usado pelo SMS para detectar atualizações de segurança oferecidas pelo Microsoft Update e que são suportadas pelo Windows Server Update Services. Para obter mais informações sobre o SMS 2003 ITMU, visite o seguinte site. O SMS 2003 também pode usar a Microsoft Office Inventory Tool para detectar atualizações necessárias para aplicativos do Microsoft Office.

Para obter mais informações sobre o SMS, visite o site do SMS.

Para obter informações mais detalhadas, consulte o artigo 910723 da Base de Dados de Conhecimento Microsoft.

Posso usar o SMS para determinar se o Macromedia Flash Player está instalado em um sistema?
Sim. O SMS pode ajudar a detectar se o Macromedia Flash Player está instalado em um sistema. SMS pode procurar a existência do arquivo Flash.ocx. Flash.ocx versão 6.0.84.0 ou anterior pode ser vulnerável. Esta atualização de segurança instala o Flash6.ocx versão 6.0.88.0 e remove a versão do Flash.ocx que está substituindo.

Detalhes da vulnerabilidade

Vulnerabilidades do Macromedia Flash Player - CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640:

Existem várias vulnerabilidades de execução remota de código no Macromedia Flash Player da Adobe devido à maneira como ele lida com arquivos SWF (Flash Animation). Um invasor pode explorar essas vulnerabilidades criando um arquivo SWF (Flash Animation) especialmente criado que pode permitir a execução remota de código se um usuário visitar um site que contenha o arquivo SWF especialmente criado. O arquivo SWF especialmente criado também pode ser enviado como um anexo de email. Um usuário só correria risco se abrisse esse anexo de email. Um invasor que explorar com êxito essas vulnerabilidades poderá assumir o controle total de um sistema afetado.

Fatores atenuantes das vulnerabilidades do Macromedia Flash Player - CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640:

  • Os clientes que seguiram as orientações do Boletim de Segurança da Adobe APSB06-11 não correm risco com as vulnerabilidades.
  • Por padrão, o Microsoft Windows 2000 Service Pack 4, o Microsoft Windows Server 2003 e o Microsoft Windows Server 2003 Service Pack 1 não são fornecidos com o Flash Player instalado. No entanto, os clientes que instalaram uma versão do Macromedia Flash Player nessas versões do Windows são incentivados a seguir as orientações do Boletim de Segurança da Adobe APSB06-11.
  • Num cenário de ataque baseado na Web, um intruso teria de alojar um Web site que contivesse uma página Web utilizada para explorar estas vulnerabilidades. Um invasor não teria como forçar os usuários a visitar um site mal-intencionado. Em vez disso, um invasor teria que persuadi-los a visitar o site, geralmente fazendo com que eles cliquem em um link que os leve ao site do invasor.
  • Um invasor que explorar com êxito essas vulnerabilidades poderá obter os mesmos direitos de usuário que o usuário local. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
  • A zona Sites restritos ajuda a reduzir os ataques que poderiam tentar explorar essas vulnerabilidades, impedindo que os controles ActiveX e de scripts ativos sejam usados durante a leitura de emails HTML. No entanto, se um usuário clicar em um link em um email, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web descrito anteriormente. Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email em HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de correio electrónico HTML na zona de sites restritos se a actualização de segurança de correio electrónico do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de email HTML na zona Sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.

Soluções alternativas para vulnerabilidades do Macromedia Flash Player - CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Impedir temporariamente que o controle ActiveX do Flash Player seja executado no Internet Explorer para Windows XP Service Pack 2
    Você pode ajudar a se proteger contra essas vulnerabilidades impedindo temporariamente que o controle ActiveX do Flash Player seja executado no Internet Explorer. No Windows XP Service Pack 2, use o recurso Gerenciar Complementos do Internet Explorer para desabilitar o controle ActiveX.

    1. Inicialize o Internet Explorer.
    2. No menu Ferramentas, clique em Gerenciar Complementos.
    3. Localize e clique em "Shockwave Flash Object".
    4. Para desativar o complemento, clique em Desabilitar e em OK.

    Observação Se você não conseguir localizar o controle ActiveX, use a caixa suspensa para alternar de "Complementos atualmente sendo usados no Internet Explorer" para "Complementos que foram usados pelo Internet Explorer" e siga as etapas 3 e 4. Se o controle ActiveX não estiver presente nesta lista, você não usou o controle ActiveX antes ou ele não está presente em seu sistema. Consulte a solução alternativa "Impedir temporariamente que o controle ActiveX do Flash Player seja executado no Internet Explorer" para obter informações adicionais.

    Para obter mais informações sobre o recurso Gerenciar Complementos do Internet Explorer no Windows XP Service Pack 2, consulte o Artigo 883256 da Base de Dados de Conhecimento Microsoft.

    Impacto da solução alternativa: Aplicativos e sites que exigem o controle ActiveX do Flash Player podem não funcionar corretamente. Se você implementar essa solução alternativa, isso afetará qualquer controle ActiveX do Flash Player instalado no sistema.

    Para recuperar a funcionalidade, você precisa usar o recurso Gerenciar Complementos do Internet Explorer para habilitar o controle ActiveX.

  • Impedir temporariamente que o controle ActiveX do Flash Player seja executado no Internet Explorer
    Impedir temporariamente tentativas de instanciar o controle ActiveX do Flash Player no Internet Explorer definindo o kill bit para o controle.

    Aviso Se você usar o Editor do Registro incorretamente, poderá causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não garante que você possa resolver problemas resultantes do uso incorreto do Editor do Registro. Use o Editor do Registro por sua conta e risco.

    Recomendamos que você faça backup do registro antes de editá-lo.

    Use o texto a seguir para criar um arquivo .reg que impeça temporariamente tentativas de instanciar o controle ActiveX do Flash Player no Internet Explorer. Você pode copiar o texto a seguir, colá-lo em um editor de texto, como o bloco de notas, e salvar o arquivo com a extensão de nome de arquivo .reg. Execute o arquivo .reg no cliente vulnerável.

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Compatibilidade ActiveX\{1171A62F-05D2-11D1-83FC-00A0C9089C5A}] "Sinalizadores de Compatibilidade"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Compatibilidade ActiveX\{D27CDB6E-AE6D-11cf-96B8-444553540000}] "Sinalizadores de Compatibilidade"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Compatibilidade ActiveX\{D27CDB70-AE6D-11cf-96B8-444553540000}] "Sinalizadores de Compatibilidade"=dword:00000400

    Feche o Internet Explorer e abra-o novamente para que as alterações entrem em vigor.

    Para obter etapas detalhadas sobre como interromper a execução de um controle no Internet Explorer, consulte o Artigo 240797 da Base de Dados de Conhecimento Microsoft. Siga estas etapas e crie um valor de sinalizadores de compatibilidade no registro para impedir que o controle ActiveX do Flash Player seja executado no Internet Explorer.

    Impacto da solução alternativa: Aplicativos e sites que exigem o controle ActiveX do Flash Player podem não funcionar corretamente. Se você implementar essa solução alternativa, isso afetará qualquer controle ActiveX do Flash Player instalado no sistema.

    Para recuperar a funcionalidade, você precisa desfazer os kill bits do controle ActiveX do Flash Player, remover as chaves do Registro adicionadas para impedir temporariamente tentativas de instanciar o controle ActiveX do Flash Player no Internet Explorer.

  • Modifique a Lista de Controle de Acesso no controle ActiveX do Flash Player para impedir temporariamente que ele seja executado no Internet Explorer
    Para modificar a lista de controle de acesso (ACL) no controle ActiveX do Flash Player para ser mais restritiva, execute estas etapas:

    1. Clique em Iniciar , clique em Executar , digite "cmd" (sem as aspas) e, em seguida, clique em OK .

    2. Digite os seguintes comandos em um prompt de comando. Anote as ACLs de arquivos atuais, incluindo as configurações de herança. Talvez você precise dessa lista se tiver que desfazer essas modificações:

      cacls %windir%\system32\Macromed\Flash\Flash.ocx

    3. Digite o seguinte comando em um prompt de comando para negar o acesso do grupo 'todos' a esse arquivo:

      echo y|cacls %windir%\system32\Macromed\Flash\Flash.ocx /d todos

    4. Feche o Internet Explorer e abra-o novamente para que as alterações entrem em vigor.

    Impacto da solução alternativa: Aplicativos e sites que exigem o controle ActiveX do Flash Player podem não funcionar corretamente. Se você implementar essa solução alternativa, isso afetará qualquer controle ActiveX do Flash Player instalado no sistema.

    Para recuperar a funcionalidade, você precisa desfazer as modificações na Lista de Controle de Acesso no controle ActiveX que você tem em seu sistema.

  • Cancelar o registro do controle ActiveX do Flash Player
    Para cancelar o registro do controle ActiveX do Flash Player, execute estas etapas:

    1. Clique em Iniciar, clique em Executar, digite "regsvr32.exe /u %windir%\system32\Macromed\Flash\Flash.ocx" (sem as aspas) e clique em OK.
    2. Uma caixa de diálogo confirma que o processo de cancelamento de registro foi bem-sucedido. Clique em OK para fechar a caixa de diálogo.
    3. Feche o Internet Explorer e abra-o novamente para que as alterações entrem em vigor.

    Impacto da solução alternativa: Aplicativos e sites que exigem o controle ActiveX do Flash Player podem não funcionar corretamente. Se você implementar essa solução alternativa, isso afetará qualquer controle ActiveX do Flash Player instalado no sistema.

    Para registrar novamente o controle ActiveX do Flash Player, execute estas etapas:

    1. Clique em Iniciar, clique em Executar, digite "regsvr32.exe %windir%\system32\Macromed\Flash\Flash.ocx" (sem as aspas) e clique em OK.
    2. Uma caixa de diálogo confirma que o processo de registro foi bem-sucedido. Clique em OK para fechar a caixa de diálogo.
    3. Feche o Internet Explorer e abra-o novamente para que as alterações entrem em vigor.
  • Restringir o acesso à pasta Macromedia Flash usando uma Diretiva de Restrição de Software
    Para restringir o acesso à pasta Macromedia Flash (%windir%\system32\Macromed\Flash\) no Windows XP e versões posteriores, você pode criar uma Diretiva de Restrição de Software. Para criar essa diretiva, use um script do Registro ou crie uma configuração de Diretiva de Grupo para bloquear o carregamento do controle ActiveX do Flash Player.

    Para obter mais informações sobre a diretiva de grupo, visite os seguintes sites:

    Observação Usar o Editor do Registro incorretamente pode causar problemas sérios que podem exigir a reinstalação do sistema operacional. A Microsoft não garante que problemas resultantes do uso incorreto do Editor do Registro possam ser solucionados. Use o Editor do Registro por sua conta e risco. Para obter informações sobre como editar o Registro, consulte o tópico da Ajuda "Alterar chaves e valores" no Editor do Registro (Regedit.exe) ou exiba os tópicos da Ajuda "Adicionar e excluir informações no Registro" e "Editar dados do Registro" no Regedt32.exe.

    Recomendamos que você faça backup do registro antes de editá-lo.

    Use o texto a seguir para criar um arquivo .reg para restringir o acesso à pasta Macromedia Flash. Você pode copiar o texto a seguir, colá-lo em um editor de texto, como o bloco de notas, e salvar o arquivo com a extensão de nome de arquivo .reg. Execute o arquivo .reg no cliente vulnerável.

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers] "TransparentEnabled"=dword:00000002

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers\0\Paths\{2742f840-c2d8-4eb3-a486-0a9d0879f29f}]
    "LastModified"=hex(b):10,c3,8a,19,c6,e3,c5,01
    "Descrição"="Bloquear Macromedia Flash"
    "SaferFlags"=dword:00000000
    "ItemData"=hex(2):25,00,77,00,69,00,6e,00,64,00,69,00,72,00,25,00,5c,00,73,00,\
    79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,6d,00,61,00,63,00,72,00,6f,\
    00,6d,00,65,00,64,00,5c,00,66,00,6c,00,61,00,73,00,68,00,5c,00,2a,00,00,00

  • Altere as configurações do Internet Explorer para avisar antes de executar controles ActiveX ou desabilite os controles ActiveX na zona de segurança da Internet e na zona de segurança da intranet local
    Você pode ajudar a se proteger contra essas vulnerabilidades alterando as configurações do Internet Explorer para avisar antes de executar controles ActiveX. Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
    2. Clique na guia Segurança .
    3. Clique em Internet e, em seguida, clique em Nível Personalizado.
    4. Em Configurações, na seção Plug-ins e controles ActiveX, em Executar controles ActiveX e plug-ins, clique em Avisar ou Desabilitar e clique em OK.
    5. Clique em Intranet local e, em seguida, clique em Nível personalizado.
    6. Em Configurações, na seção Plug-ins e controles ActiveX, em Executar controles ActiveX e plug-ins, clique em Avisar ou Desabilitar e clique em OK.
    7. Clique em OK duas vezes para retornar ao Internet Explorer.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX. Muitos sites que estão na Internet ou em uma intranet usam ActiveX para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico online ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de conta. Avisar antes de executar controles ActiveX é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com frequência quando você habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar controles ActiveX. Se você não quiser ser solicitado para todos esses sites, use o seguinte método:

    Restrinja os Web sites apenas aos Web sites fidedignos.

    Depois de definir o Internet Explorer para exigir um prompt antes de executar controles ActiveX e scripts ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como você faz hoje, ao mesmo tempo em que ajuda a protegê-lo contra esse ataque em sites não confiáveis. Recomendamos que você adicione apenas sites confiáveis à zona Sites confiáveis.

    Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Ferramentas , clique em Opções da Internet e, em seguida, clique na guia segurança .
    2. Na caixa Selecione uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites Confiáveis e em Sites.
    3. Se pretender adicionar sites que não requerem um canal encriptado, clique para desmarcar a caixa de verificação Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este site à zona, digite a URL de um site confiável e clique em Adicionar.
    5. Repita estas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Adicione todos os sites em que você confia para não executar ações maliciosas em seu computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Este é o site que hospedará a atualização e requer um controle ActiveX para instalar a atualização.

  • Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para avisar antes de executar controles ActiveX nessas zonas
    Você pode ajudar a se proteger contra essas vulnerabilidades alterando as configurações da zona de segurança da Internet para avisar antes de executar controles ActiveX. Você pode fazer isso definindo a segurança do seu navegador como Alta.

    Para aumentar o nível de segurança de navegação no Microsoft Internet Explorer, siga estes passos:

    1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
    2. Na caixa de diálogo Opções da Internet, clique na guia Segurança e, em seguida, clique no ícone Internet.
    3. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita como Alto.

    Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.

    Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se você tiver dificuldade para usar um site depois de alterar essa configuração e tiver certeza de que o site é seguro para uso, você pode adicionar esse site à sua lista de sites confiáveis. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

    Impacto da solução alternativa: Há efeitos colaterais ao avisar antes de executar controles ActiveX. Muitos sites que estão na Internet ou em uma intranet usam ActiveX para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico online ou site bancário pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de conta. Avisar antes de executar controles ActiveX é uma configuração global que afeta todos os sites da Internet e da intranet. Você será solicitado com frequência quando você habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar controles ActiveX. Se você não quiser ser solicitado para todos esses sites, use o seguinte método:

  • Remover o Flash Player do sistema
    Se você quiser remover o Macromedia Flash Player, consulte as Perguntas frequentes sobre o suporte do Adobe Flash Player para obter instruções.

    Para recuperar a funcionalidade, você precisa instalar a versão atual do controle ActiveX do MacromediaFlash Player a partir do site da Adobe.

Perguntas frequentes sobre as vulnerabilidades do Macromedia Flash Player - CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640:

Qual é a abrangência da vulnerabilidade?
Essas são vulnerabilidades de execução remota de código. Se um usuário estiver conectado com direitos administrativos, um invasor que explorar com êxito qualquer uma dessas vulnerabilidades poderá assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

O que causa a vulnerabilidade?
Corrompimentos de memória ao carregar arquivos SWF especialmente criados no Macromedia Flash Player da Adobe.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explorar com êxito qualquer uma dessas vulnerabilidades poderá assumir o controle total do sistema afetado.

Como um invasor pode explorar a vulnerabilidade?
Um intruso poderia alojar um Web site que contivesse o ficheiro SWF especialmente concebido para explorar uma ou mais destas vulnerabilidades através do Internet Explorer e, em seguida, convencer um utilizador a visualizar o Web site. O arquivo SWF especialmente criado também pode ser enviado como um anexo de email. Um usuário só correria risco se abrisse esse anexo de email.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
As estações de trabalho e os servidores de terminal são os que correm mais risco. Os servidores podem correr mais riscos se os usuários que não têm permissões administrativas suficientes tiverem a capacidade de fazer logon nos servidores e executar programas. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso.

O que a atualização faz?
A atualização elimina as vulnerabilidades modificando a maneira como o Flash Player manipula arquivos SWF (Flash Animation).

Quando este boletim de segurança foi emitido, essas vulnerabilidades haviam sido divulgadas publicamente?
A Microsoft não havia recebido nenhuma informação que indicasse que essas vulnerabilidades foram divulgadas publicamente quando este boletim de segurança foi publicado originalmente. Essas vulnerabilidades também são discutidas no Boletim de Segurança da Adobe APSB06-11.

Quando este boletim de segurança foi emitido, a Microsoft havia recebido algum relatório de que essas vulnerabilidades estavam sendo exploradas?
Não. A Microsoft não recebeu nenhuma informação que indicasse que essas vulnerabilidades foram usadas publicamente para atacar clientes.

Informações de atualização de segurança

Software afetado:

Para obter informações sobre a atualização de segurança específica para o software afetado, clique no link apropriado:

Windows XP (todas as versões)

Pré-requisitos Esta atualização de segurança requer o Microsoft Windows XP Service Pack 2 ou uma versão posterior. Para obter mais informações, consulte o artigo 322389 da Base de Dados de Conhecimento Microsoft.

Inclusão em Service Packs futuros A atualização para esse problema pode ser incluída em Service Packs futuros ou pacotes cumulativos de atualizações para versões do Windows que incluíram o Flash Player em sua distribuição original.

Informações de instalação

Esta atualização usa a tecnologia de instalação do IExpress. Para obter mais informações sobre o IExpress, consulte o artigo 197147 da Base de Dados de Conhecimento Microsoft.

Esta atualização de segurança oferece suporte às seguintes opções de instalação.

Switch Descrição
Modos de configuração
/q Especifica o modo silencioso ou suprime prompts quando os arquivos estão sendo extraídos.
/q:u Especifica o modo silencioso do usuário, que apresenta algumas caixas de diálogo ao usuário.
/q:a Especifica o modo silencioso do administrador, que não apresenta nenhuma caixa de diálogo ao usuário.
Opções de reinicialização
/r:n Nunca reinicia o computador após a instalação.
/r:i Solicita que o usuário reinicie o computador se uma reinicialização for necessária, exceto quando usado com /q:a.
/r:a Sempre reinicia o computador após a instalação.
/r:s Reinicia o computador após a instalação sem avisar o usuário.
Opções Especiais
/t:<caminho completo> Especifica a pasta de destino para extrair arquivos.
/c Extrai os arquivos sem instalá-los. Se o caminho /T: não for especificado, será solicitada uma pasta de destino ao usuário.
/c:<Cmd> Substituir comando de instalação definido pelo autor. Especifica o caminho e o nome do arquivo .inf ou .exe da instalação.

Observação Essas opções não funcionam necessariamente com todas as atualizações. Se uma opção não estiver disponível, essa funcionalidade será necessária para a instalação correta da atualização. Além disso, o uso da opção /N:V não é suportado e pode resultar em um sistema não inicializável. Se a instalação não for bem-sucedida, você deve consultar seu profissional de suporte para entender por que ele falhou ao instalar.

Para obter informações adicionais sobre as opções de instalação com suporte, consulte o Artigo 197147 (em inglês) da Microsoft Knowledge Base.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do usuário, use o seguinte comando em um prompt de comando:

Windows-kb923789-x86-enu /q:a

Para obter informações sobre como implantar esta atualização de segurança usando o Software Update Services, visite o site do Software Update Services. Para obter informações sobre como implantar esta atualização de segurança usando o Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também estará disponível no site Microsoft Update.

Requisito de reinicialização

Esta atualização não requer uma reinicialização.

Informações de remoção

Esta atualização de segurança não pode ser removida.

Se você quiser remover o Macromedia Flash Player, consulte as Perguntas frequentes sobre o suporte do Adobe Flash Player para obter instruções.

Para recuperar a funcionalidade, você precisa instalar a versão atual do controle ActiveX do MacromediaFlash Player a partir do site da Adobe.

Informações de arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo listados na tabela a seguir. As datas e horas desses arquivos são listadas em tempo universal coordenado (UTC). Quando você exibe as informações do arquivo, elas são convertidas para a hora local. Para localizar a diferença entre UTC e hora local, use a guia Fuso horário na ferramenta Data e hora no Painel de controle.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Professional Service Pack 3, Windows XP Tablet PC Edition 2005, Windows XP Media Center Edition 2005 e Windows XP Professional x64 Edition:

Nome do Arquivo Versão Data Hora Tamanho
Geninst.exe 6.0.2800.1571 24 De agosto de 2006 00:49 27,136
Genuinst.exe 6.0.2800.1531 21 De janeiro de 2006 23:01 25,088
Install_fp6_wu_r88.exe 02 De agosto de 2006 07:55 478,360

Observação Geninst.exe é um instalador encapsulado em um pacote de instalação do IExpress. Esta tabela lista os arquivos incluídos no pacote IExpress. Esta atualização de segurança instala o Flash6.ocx versão 6.0.88.0 e remove a versão do Flash.ocx que ele está substituindo.

Verificando se a atualização foi aplicada

  • Microsoft Baseline Security Analyzer
    Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você poderá usar a ferramenta Microsoft Baseline Security Analyzer (MBSA). O MBSA permite que os administradores verifiquem os sistemas locais e remotos em busca de atualizações de segurança ausentes e de configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

  • Verificação da Chave do Registro
    Você também poderá verificar os arquivos que esta atualização de segurança instalou examinando a seguinte chave do Registro.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{5056b317-8d4c-43ee-8543-b9d1e234b8f4}

  • Verificação online
    Os usuários podem verificar a versão instalada visitando o site da Adobe.

Outras Informações

Confirmações

A Microsoft agradece o seguinte por trabalhar conosco para ajudar a proteger os clientes:

Obtendo outras atualizações de segurança:

Atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

  • As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você pode encontrá-los mais facilmente fazendo uma pesquisa de palavra-chave para "security_patch".
  • As atualizações para plataformas de consumidor estão disponíveis no site Microsoft Update.

Suporte:

  • Os clientes nos EUA e no Canadá podem receber suporte técnico do Atendimento Microsoft em 1-866-PCSAFETY. Não há cobrança por chamadas de suporte associadas a atualizações de segurança.
  • Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Não há cobrança pelo suporte associado às atualizações de segurança. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte, visite o site de suporte internacional.

Recursos de segurança:

Serviços de atualização de software:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de forma rápida e confiável as atualizações críticas e de segurança mais recentes em servidores baseados no Windows 2000 e no Windows Server 2003 e em sistemas de área de trabalho que executam o Windows 2000 Professional ou o Windows XP Professional.

Para obter mais informações sobre como implantar atualizações de segurança usando o Software Update Services, visite o site do Software Update Services.

Windows Server Update Services:

Usando o WSUS (Windows Server Update Services), os administradores podem implantar de forma rápida e confiável as atualizações críticas e de segurança mais recentes para sistemas operacionais Windows 2000 e posteriores, Office XP e posteriores, Exchange Server 2003 e SQL Server 2000 em sistemas operacionais Windows 2000 e posteriores.

Para obter mais informações sobre como implantar atualizações de segurança usando o Windows Server Update Services, visite o site do Windows Server Update Services.

Servidor de Gerenciamento de Sistemas:

O Microsoft Systems Management Server (SMS) oferece uma solução corporativa altamente configurável para gerenciar atualizações. Usando o SMS, os administradores podem identificar sistemas baseados no Windows que exigem atualizações de segurança e podem executar a implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, visite o site Gerenciamento de patches de segurança do SMS 2003. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack para ajudar a implantar atualizações de segurança. Para obter informações sobre o SMS, visite o site do SMS.

Observação O SMS usa o Microsoft Baseline Security Analyzer, a Microsoft Office Detection Tool e a Enterprise Update Scan Tool para fornecer amplo suporte para detecção e implantação de atualizações de boletins de segurança. Algumas atualizações de software podem não ser detectadas por essas ferramentas. Os administradores podem usar os recursos de inventário do SMS nesses casos para direcionar atualizações para sistemas específicos. Para obter mais informações sobre esse procedimento, visite o seguinte site. Algumas atualizações de segurança exigem direitos administrativos após a reinicialização do sistema. Os administradores podem usar a Ferramenta de Implantação de Direitos Elevados (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) para instalar essas atualizações.

Aviso de Isenção de Responsabilidade:

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões:

  • V1.0 (14 de novembro de 2006): Boletim publicado.
  • V1.1 (15 de novembro de 2006): Boletim revisado para esclarecer que esta atualização de segurança instala o Flash6.ocx versão 6.0.88.0 e remove a versão do Flash.ocx que está substituindo.
  • V2.0 (13 de maio de 2008): Boletim atualizado para adicionar o Windows XP Service Pack 3 como software afetado. Esta é apenas uma atualização de detecção. Não houve alterações nos binários.

Construído em 2014-04-18T13:49:36Z-07:00