Ler em inglês

Compartilhar via


Boletim de Segurança

Boletim de Segurança da Microsoft MS06-069 - Crítico

Vulnerabilidades no Macromedia Flash Player da Adobe podem permitir a execução remota de código (923789)

Publicado: 14 de novembro de 2006 | Atualizado: May 13, 2008

Versão: 2.0

Resumo

Quem deve ler este documento: Clientes que usam o Microsoft Windows

Impacto da vulnerabilidade: execução remota de código

Classificação máxima de gravidade: Crítica

Recomendação: os clientes devem aplicar a atualização imediatamente

Substituição da atualização de segurança: este boletim substitui uma atualização de segurança anterior. Consulte a seção de perguntas frequentes (FAQ) deste boletim para obter a lista completa.

Advertências: este boletim é para clientes que usam o Macromedia Flash Player versão 6 da Adobe. Os clientes que seguiram as orientações do Boletim de segurança da Adobe APSB06-11, emitido em 12 de setembro de 2006, não correm risco com essas vulnerabilidades.

As versões vulneráveis do Macromedia Flash Player da Adobe são redistribuídas com o Microsoft Windows XP Service Pack 2, o Microsoft Windows XP Service Pack 3 e o Microsoft Windows XP Professional x64 Edition. Outras versões do Windows não são afetadas ou não são suportadas por esta atualização de segurança. Os clientes com o Flash Player instalado em outras versões do sistema operacional ou os clientes que atualizaram para o Flash Player 7 ou superior são incentivados a seguir as orientações no Boletim de segurança da Adobe APSB06-11.

O artigo 923789 da Base de Dados de Conhecimento da Microsoft documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta soluções recomendadas para esses problemas. Para obter mais informações, consulte o artigo 923789 da Base de Dados de Conhecimento Microsoft.

Locais de download de software testado e atualização de segurança:

Software afetado:

Software não afetado:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 para sistemas baseados em Itanium e Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium
  • Microsoft Windows Server 2003 Edição x64
  • Windows Vista

Observação O Flash Player não é fornecido com as versões do Microsoft Windows na lista Software não afetado. Os clientes que instalaram o Flash Player nessas versões do Windows são incentivados a seguir as orientações no Boletim de segurança da Adobe APSB06-11.

O software nesta lista foi testado para determinar se as versões são afetadas. Outras versões não incluem mais suporte a atualizações de segurança ou podem não ser afetadas. Para determinar o ciclo de vida do suporte para seu produto e versão, visite o site Ciclo de Vida do Suporte da Microsoft.

Informações Gerais

Resumo executivo

Resumo:

Esta atualização resolve vulnerabilidades relatadas em particular no Macromedia Flash Player da Adobe, versão 6.0.84.0 e anteriores. O Macromedia Flash Player é um aplicativo de software de terceiros que também foi redistribuído com o Microsoft Windows XP Service Pack 2, Microsoft Windows XP Service Pack 3 e Microsoft Windows XP Professional x64 Edition. Cada vulnerabilidade está documentada na seção "Detalhes da vulnerabilidade" deste boletim. O Boletim de segurança da Adobe APSB06-11, emitido em 12 de setembro de 2006, descreve as vulnerabilidades e fornece os locais de download para clientes que instalaram o Flash Player 7 e superior para que você possa instalar a atualização apropriada com base na versão do Flash Player que está usando. Os clientes que seguiram as orientações do Boletim de segurança da Adobe não correm risco com essas vulnerabilidades.

Se um usuário estiver conectado com direitos de usuário administrativos, um invasor que explorar com êxito essas vulnerabilidades poderá assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Recomendamos que os clientes apliquem a atualização imediatamente.

Classificações de gravidade e identificadores de vulnerabilidade:

Identificadores de vulnerabilidade Impacto da vulnerabilidade Windows 2000 Service Pack 4 Windows XP Service Pack 2 e Windows XP Service Pack 3 Windows Server 2003 Windows Server 2003 Service Pack 1
Vulnerabilidades do Macromedia Flash Player - CVE-2006-3014, CVE-2006-3311, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640 Execução remota de código Não aplicável Crítica Não aplicável Não aplicável

Observação O Flash Player não é fornecido com o Microsoft Windows 2000 Service Pack 4, Windows Server 2003 e Windows Server 2003 Service Pack 1. Os clientes que instalaram o Flash Player nessas versões do Windows são incentivados a seguir as orientações no Boletim de segurança da Adobe APSB06-11.

Observação As classificações de gravidade para versões do sistema operacional não x86 são mapeadas para as versões do sistema operacional x86 da seguinte maneira:

  • A classificação de gravidade do Windows XP Professional x64 Edition é a mesma que a classificação de gravidade do Windows XP Service Pack 2.
  • A classificação de gravidade do Windows Server 2003 para sistemas baseados em Itanium é a mesma que a classificação de gravidade do Windows Server 2003.
  • A classificação de gravidade do Windows Server 2003 com SP1 para sistemas baseados em Itanium é a mesma que a classificação de gravidade do Windows Server 2003 Service Pack 1.
  • A classificação de gravidade do Windows Server 2003 x64 Edition é a mesma que a classificação de gravidade do Windows Server 2003 Service Pack 1.

Essa avaliação é baseada nos tipos de sistemas afetados por essas vulnerabilidades, seus padrões típicos de implantação e o efeito que a exploração da vulnerabilidade teria sobre eles.

Por que este Boletim foi revisado em 13 de maio de 2008?
Este boletim foi revisado para adicionar o Windows XP Service Pack 3 como software afetado. Esta é apenas uma atualização de detecção. Não houve alterações nos binários, pois a mesma atualização para o Windows XP Service Pack 2 e o Windows XP Professional x64 Edition se aplica ao Windows XP Service Pack 3. Os clientes com o Windows XP Service Pack 2 e o Windows XP Professional x64 Edition que já instalaram a atualização de segurança não precisarão reinstalá-la. Os clientes com o Windows XP Service Pack 3 devem aplicar a atualização imediatamente.

O Flash Player é uma tecnologia da Microsoft?
Não. Este software é fabricado pela Adobe Systems Inc., anteriormente Macromedia, Inc.

O MacromediaFlash Player é redistribuído pela Microsoft?
Sim. Algumas versões do Flash Player foram redistribuídas pela Microsoft. As versões suportadas do Windows que redistribuem o Flash Player são o Windows XP Service Pack 2, o Windows XP Service Pack 3 e o Windows XP Professional x64 Edition. Nenhuma outra versão suportada do Windows redistribui o Flash Player. Outros aplicativos de software da Microsoft também podem redistribuir o Macromedia Flash Player.

Observe que, se você usar a versão de 64 bits do Internet Explorer no Windows XP Professional x64 Edition, não terá o MacromediaFlash Player disponível para você. O Macromedia Flash Player incluído no Windows XP Professional x64 Edition é a versão de 32 bits.

Quais atualizações esta versão substitui?
Esta atualização de segurança substitui uma atualização de segurança anterior. A ID do boletim de segurança e os sistemas operacionais afetados estão listados na tabela a seguir.

ID do boletim Windows 2000 Windows XP (todas as versões) Windows Server 2003 (todas as versões)
MS06-020 Não aplicável Replaced Não aplicável

Quais versões do Macromedia Flash Player da Adobe são redistribuídas com o Windows?

Versão do Microsoft Windows Macromedia Flash Player de nomes de arquivos e versões da Adobe
Microsoft Windows XP Service Pack 2 e Windows XP Service Pack 3 Flash.ocx 6.0.79
Microsoft Windows XP Professional Edição x64 Flash.ocx 6.0.79

ObservaçãoO Boletim de Segurança da Microsoft MS06-020 foi lançado em 9 de maio de 2006 e forneceu atualizações para os clientes que usam essas versões do Flash Player. Os clientes que não utilizam a versão 7, 8 ou 9 do Flash Player teriam, se tivessem aplicado o boletim MS06-020, a versão 6.0.84 do Flash Player.

Eu uso uma versão do Windows que não está listada nesta tabela. Posso ainda ter o Macromedia Flash Player instalado no meu sistema?
Sim. O Flash Player está disponível para download na Adobe Systems, Inc. (anteriormente Macromedia, Inc). O MacromediaFlash Player também pode ter sido instalado ou exigido por outro aplicativo de software. Você pode determinar se tem o Macromedia Flash Player instalado e, em caso afirmativo, determinar qual versão visitando o seguinte site da Adobe. Se você tiver uma versão do Flash Player anterior a 7.0.65.0 ou 8.0.33.0, terá uma versão que pode ser afetada pelas vulnerabilidades relatadas.

O Boletim de Segurança da Adobe discute as vulnerabilidades e fornece os locais de download para que você possa instalar versões atualizadas do Flash Player.

Observação: se você não tiver o MacromediaFlash Player instalado, o site da Adobe solicitará que você instale a versão mais recente do Macromedia Flash Player.

Eu tenho uma versão do MacromediaFlash Player anterior à versão 7 no meu sistema. O que posso fazer?
Se você estiver usando qualquer uma das versões do Windows mencionadas em "Quais versões do Flash Player são redistribuídas com o Windows?" você pode visitar o Windows Update para receber atualizações de segurança para essas versões do Windows. Se você usa qualquer outra versão compatível do Windows ou se estiver usando o Flash Player 7 ou superior, pode visitar o centro de download da Adobe, conforme indicado na seção de software afetado do boletim de segurança da Adobe, para instalar a atualização

O suporte estendido de atualização de segurança para o Microsoft Windows XP Home Edition Service Pack 1 ou Service Pack 1a, Windows XP Media Center Edition 2002 Service Pack 1, Windows XP Media Center Edition 2004 Service Pack 1, Windows XP Professional Service Pack 1 ou Service Pack 1a e Windows XP Tablet PC Edition Service Pack 1 terminou em 10 de outubro. 2006. Ainda estou usando um desses sistemas operacionais; o que devo fazer?
O Windows XP (todas as versões) Service Pack 1 chegou ao fim de seu ciclo de vida de suporte. Deve ser uma prioridade para os clientes que possuem essas versões do sistema operacional migrar para versões com suporte para evitar a exposição potencial a vulnerabilidades. Para obter mais informações sobre o Ciclo de Vida do Produto Windows, visite o seguinte site do Ciclo de Vida do Suporte da Microsoft. Para obter mais informações sobre o período de suporte estendido de atualização de segurança para essas versões do sistema operacional, visite o site do Atendimento Microsoft.

O suporte estendido de atualização de segurança para Windows 98, Windows 98 Second Edition ou Windows Millennium Edition terminou em 11 de julho de 2006. Ainda estou usando um desses sistemas operacionais, o que devo fazer?
O Windows 98, o Windows 98 Second Edition e o Windows Millennium Edition chegaram ao fim de seus ciclos de vida de suporte. Deve ser uma prioridade para os clientes que possuem essas versões do sistema operacional migrar para versões com suporte para evitar a exposição potencial a vulnerabilidades. Para obter mais informações sobre o Ciclo de Vida do Produto Windows, visite o seguinte site do Ciclo de Vida do Suporte da Microsoft. Para obter mais informações sobre o período de suporte estendido de atualização de segurança para essas versões do sistema operacional, visite o site do Atendimento Microsoft.

O suporte estendido de atualização de segurança para o Microsoft Windows NT Workstation 4.0 Service Pack 6a e o Windows 2000 Service Pack 2 terminou em 30 de junho de 2004. O suporte estendido de atualização de segurança para o Microsoft Windows NT Server 4.0 Service Pack 6a terminou em 31 de dezembro de 2004. O suporte estendido à atualização de segurança para o Microsoft Windows 2000 Service Pack 3 terminou em 30 de junho de 2005. Ainda estou usando um desses sistemas operacionais; o que devo fazer?
O Windows NT Workstation 4.0 Service Pack 6a, o Windows NT Server 4.0 Service Pack 6a, o Windows 2000 Service Pack 2 e o Windows 2000 Service Pack 3 chegaram ao fim de seus ciclos de vida de suporte. Deve ser uma prioridade para os clientes que possuem essas versões do sistema operacional migrar para versões com suporte para evitar a exposição potencial a vulnerabilidades. Para obter mais informações sobre o Ciclo de Vida do Produto Windows, visite o seguinte site do Ciclo de Vida do Suporte da Microsoft. Para obter mais informações sobre o período de suporte estendido de atualização de segurança para essas versões do sistema operacional, visite o site do Atendimento Microsoft.

Os clientes que precisam de suporte personalizado para esses produtos devem entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico de contas ou o representante de parceiro da Microsoft apropriado para obter opções de suporte personalizado. Os clientes sem um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site Microsoft Worldwide Information, selecione o país e clique em Ir para ver uma lista de números de telefone. Ao ligar, peça para falar com o gerente de vendas local do Suporte Premier. Para obter mais informações, consulte as Perguntas frequentes sobre o ciclo de vida de suporte do produto do sistema operacional Windows.

Posso usar o Microsoft Baseline Security Analyzer (MBSA) para determinar se essa atualização é necessária?
A tabela a seguir fornece o resumo de detecção do MBSA para esta atualização de segurança.

Product MBSA 1.2.1 Ferramenta de Varredura Empresarial (EST) MBSA 2.0
Microsoft Windows XP Service Pack 2 e Windows XP Service Pack 3 Não Sim Sim
Microsoft Windows XP Professional Edição x64 Não No Sim

Para obter mais informações sobre o MBSA, visite o site do MBSA. Para obter mais informações sobre os programas que o Microsoft Update e o MBSA 2.0 não detectam atualmente, consulte o Artigo 895660 da Base de Dados de Conhecimento Microsoft.

Para obter informações mais detalhadas, consulte o artigo 910723 da Base de Dados de Conhecimento Microsoft.

O que é a Enterprise Update Scan Tool (EST)?
Como parte de um compromisso contínuo de fornecer ferramentas de detecção para atualizações de segurança de classe de boletim, a Microsoft fornece uma ferramenta de detecção autônoma sempre que o Microsoft Baseline Security Analyzer (MBSA) e a Office Detection Tool (ODT) não conseguem detectar se a atualização é necessária para um ciclo de lançamento do MSRC. Essa ferramenta autônoma é chamada de Enterprise Update Scan Tool (EST) e foi projetada para administradores corporativos. Quando uma versão da Enterprise Update Scan Tool é criada para um boletim específico, os clientes podem executar a ferramenta a partir de uma interface de linha de comando (CLI) e visualizar os resultados do arquivo de saída XML. Para ajudar os clientes a utilizar melhor a ferramenta, será fornecida documentação detalhada com a ferramenta. Há também uma versão da ferramenta que oferece uma experiência integrada para administradores de SMS.

Posso usar uma versão da Enterprise Update Scan Tool (EST) para determinar se essa atualização é necessária?
Sim. A Microsoft criou uma versão do EST que determinará se você precisa aplicar esta atualização. Para obter links para download e mais informações sobre a versão do EST que está sendo lançada este mês, consulte o artigo 894193 da Base de Dados de Conhecimento Microsoft. Os clientes do SMS devem consultar as seguintes perguntas frequentes: "Posso usar o SMS (Systems Management Server) para determinar se esta atualização é necessária?" para obter mais informações sobre SMS e EST.

Posso usar o Systems Management Server (SMS) para determinar se essa atualização é necessária?
A tabela a seguir fornece o resumo de detecção de SMS para esta atualização de segurança.

Product SMS 2.0 SMS 2003
Microsoft Windows XP Service Pack 2 e Windows XP Service Pack 3 Sim (com EST) Sim
Microsoft Windows XP Professional Edição x64 Não Sim

O SMS 2.0 e o SMS 2003 Software Update Services (SUS) Feature Pack podem usar o MBSA 1.2.1 para detecção e, portanto, têm a mesma limitação listada anteriormente neste boletim relacionada a programas que o MBSA 1.2.1 não detecta.

Para o SMS 2.0, o SMS SUS Feature Pack, que inclui a Security Update Inventory Tool (SUIT), pode ser usado pelo SMS para detectar atualizações de segurança. O SMS SUIT usa o mecanismo MBSA 1.2.1 para detecção. Para obter mais informações sobre o SUIT, visite o seguinte site da Microsoft. Para obter mais informações sobre as limitações do SUIT, consulte o artigo 306460 da Base de Dados de Conhecimento da Microsoft. O SMS SUS Feature Pack também inclui a Microsoft Office Inventory Tool para detectar as atualizações necessárias para aplicativos do Microsoft Office.

Para o SMS 2003, a ITMU (Inventory Tool for Microsoft Updates) do SMS 2003 pode ser usada pelo SMS para detectar atualizações de segurança oferecidas pelo Microsoft Update e com suporte do Windows Server Update Services. Para obter mais informações sobre a ITMU do SMS 2003, visite o seguinte site da Microsoft. O SMS 2003 também pode usar a Ferramenta de Inventário do Microsoft Office para detectar as atualizações necessárias para aplicativos do Microsoft Office.

Para obter mais informações sobre SMS, visite o site do SMS.

Para obter informações mais detalhadas, consulte o artigo 910723 da Base de Dados de Conhecimento Microsoft.

Posso usar o SMS para determinar se o Macromedia Flash Player está instalado em um sistema?
Sim. O SMS pode ajudar a detectar se o Macromedia Flash Player está instalado em um sistema. O SMS pode procurar a existência do arquivo Flash.ocx. O Flash.ocx versão 6.0.84.0 ou anterior pode estar vulnerável. Esta atualização de segurança instala o Flash6.ocx versão 6.0.88.0 e remove a versão do Flash.ocx que está substituindo.

Detalhes da vulnerabilidade

Vulnerabilidades do Macromedia Flash Player - CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640:

Existem várias vulnerabilidades de execução remota de código no Macromedia Flash Player da Adobe devido à maneira como ele lida com arquivos Flash Animation (SWF). Um invasor pode explorar essas vulnerabilidades construindo um arquivo SWF (Flash Animation) especialmente criado que pode permitir a execução remota de código se um usuário visitar um site que contenha o arquivo SWF especialmente criado. O arquivo SWF especialmente criado também pode ser enviado como um anexo de e-mail. Um usuário só estaria em risco se abrisse esse anexo de email. Um invasor que explorasse com êxito essas vulnerabilidades poderia assumir o controle total de um sistema afetado.

Factores atenuantes para as vulnerabilidades do Macromedia Flash Player - CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640:

  • Os clientes que seguiram as orientações do Boletim de segurança da Adobe APSB06-11 não correm risco com as vulnerabilidades.
  • Por padrão, o Microsoft Windows 2000 Service Pack 4, o Microsoft Windows Server 2003 e o Microsoft Windows Server 2003 Service Pack 1 não são fornecidos com o Flash Player instalado. No entanto, os clientes que instalaram uma versão do Macromedia Flash Player nessas versões do Windows são incentivados a seguir as orientações no Boletim de segurança da Adobe APSB06-11.
  • Em um cenário de ataque baseado na Web, um invasor teria que hospedar um site que contenha uma página da Web usada para explorar essas vulnerabilidades. Um invasor não teria como forçar os usuários a visitar um site mal-intencionado. Em vez disso, um invasor teria que persuadi-lo a visitar o site, normalmente fazendo com que ele clicasse em um link que o levasse ao site do invasor.
  • Um invasor que explorasse com êxito essas vulnerabilidades poderia obter os mesmos direitos de usuário que o usuário local. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.
  • A zona de sites restritos ajuda a reduzir os ataques que podem tentar explorar essas vulnerabilidades, impedindo que os controles Active Scripting e ActiveX sejam usados durante a leitura de emails HTML. No entanto, se um usuário clicar em um link em um e-mail, ele ainda poderá estar vulnerável a esse problema por meio do cenário de ataque baseado na Web descrito anteriormente. Por padrão, o Outlook Express 6, o Outlook 2002 e o Outlook 2003 abrem mensagens de email HTML na zona Sites restritos. Além disso, o Outlook 2000 abre mensagens de email HTML na zona Sites restritos se a Atualização de Segurança de Email do Outlook tiver sido instalada. O Outlook Express 5.5 Service Pack 2 abre mensagens de email HTML na zona de sites restritos se o Boletim de Segurança da Microsoft MS04-018 tiver sido instalado.

Soluções alternativas para as vulnerabilidades do Macromedia Flash Player - CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640:

A Microsoft testou as seguintes soluções alternativas. Embora essas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vetores de ataque conhecidos. Quando uma solução alternativa reduz a funcionalidade, ela é identificada na seção a seguir.

  • Impedir temporariamente que o controle ActiveX do Flash Player seja executado no Internet Explorer para Windows XP Service Pack 2
    Você pode ajudar a proteger contra essas vulnerabilidades impedindo temporariamente que o controle ActiveX do Flash Player seja executado no Internet Explorer. No Windows XP Service Pack 2, use o recurso Gerenciar Complementos do Internet Explorer para desabilitar o controle ActiveX.

    1. Inicialize o Internet Explorer.
    2. No menu Ferramentas, clique em Gerenciar Complementos.
    3. Localize e clique em "Shockwave Flash Object".
    4. Para desabilitar o complemento, clique em Desabilitar e em OK.

    Observação : Se você não conseguir localizar o controle ActiveX, use a caixa suspensa para alternar de "Complementos que estão sendo usados no Internet Explorer" para "Complementos que foram usados pelo Internet Explorer" e siga as etapas 3 e 4. Se o controle ActiveX não estiver presente nessa lista, você não usou o controle ActiveX antes ou ele não está presente no sistema. Consulte a solução alternativa "Impedir temporariamente que o controle ActiveX do Flash Player seja executado no Internet Explorer" para obter informações adicionais.

    Para obter mais informações sobre o recurso Gerenciar Complementos do Internet Explorer no Windows XP Service Pack 2, consulte o artigo 883256 da Base de Dados de Conhecimento Microsoft.

    Impacto da solução alternativa: Aplicativos e sites que exigem o controle ActiveX do Flash Player podem não funcionar mais corretamente. Se você implementar essa solução alternativa, isso afetará qualquer controle ActiveX do Flash Player instalado no sistema.

    Para recuperar a funcionalidade, você precisa usar o recurso Gerenciar Complementos do Internet Explorer para habilitar o controle ActiveX.

  • Impedir temporariamente que o controle ActiveX do Flash Player seja executado no Internet Explorer
    Impedir temporariamente as tentativas de instanciar o controle ActiveX do Flash Player no Internet Explorer definindo o kill bit para o controle.

    Aviso Se você usar o Editor do Registro incorretamente, poderá causar sérios problemas que podem exigir a reinstalação do sistema operacional. A Microsoft não garante que você possa resolver problemas resultantes do uso incorreto do Editor do Registro. Use o Editor do Registro por sua conta e risco.

    Recomendamos que você faça backup do registro antes de editá-lo.

    Use o texto a seguir para criar um arquivo .reg que impeça temporariamente as tentativas de instanciar o controle ActiveX do Flash Player no Internet Explorer. Você pode copiar o texto a seguir, colá-lo em um editor de texto, como o Bloco de Notas, e salvar o arquivo com a extensão de nome de arquivo .reg. Execute o arquivo .reg no cliente vulnerável.

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Compatibilidade ActiveX\{1171A62F-05D2-11D1-83FC-00A0C9089C5A}] "Sinalizadores de compatibilidade"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Compatibilidade ActiveX\{D27CDB6E-AE6D-11cf-96B8-444553540000}] "Sinalizadores de compatibilidade"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Compatibilidade ActiveX\{D27CDB70-AE6D-11cf-96B8-444553540000}] "Sinalizadores de compatibilidade"=dword:00000400

    Feche o Internet Explorer e abra-o novamente para que as alterações entrem em vigor.

    Para obter etapas detalhadas sobre como interromper a execução de um controle no Internet Explorer, consulte o artigo 240797 da Base de Dados de Conhecimento Microsoft. Siga estas etapas e crie um valor de Sinalizadores de Compatibilidade no Registro para impedir que o controle ActiveX do Flash Player seja executado no Internet Explorer.

    Impacto da solução alternativa: Aplicativos e sites que exigem o controle ActiveX do Flash Player podem não funcionar mais corretamente. Se você implementar essa solução alternativa, isso afetará qualquer controle ActiveX do Flash Player instalado no sistema.

    Para recuperar a funcionalidade, você precisa desfazer os kill bits do controle ActiveX do Flash Player, remover as chaves do Registro adicionadas para impedir temporariamente tentativas de instanciar o controle ActiveX do Flash Player no Internet Explorer.

  • Modifique a Lista de Controle de Acesso no controle ActiveX do Flash Player para impedir temporariamente que ele seja executado no Internet Explorer
    Para modificar a ACL (Access Control List, lista de controle de acesso) no controle ActiveX do Flash Player para ser mais restritiva, siga estas etapas:

    1. Clique em Iniciar, clique em Executar, digite "cmd" (sem as aspas) e clique em OK.

    2. Digite os comandos a seguir em um prompt de comando. Anote as ACLs de arquivos atuais, incluindo as configurações de herança. Você pode precisar desta lista se precisar desfazer estas modificações:

      cacls %windir% \ system32 \ Macromed \ Flash \ Flash.ocx

    3. Digite o seguinte comando em um prompt de comando para negar o acesso do grupo 'todos' a este arquivo:

      echo y|cacls %windir%\system32\Macromed\Flash\Flash.ocx /d todos

    4. Feche o Internet Explorer e abra-o novamente para que as alterações entrem em vigor.

    Impacto da solução alternativa: Aplicativos e sites que exigem o controle ActiveX do Flash Player podem não funcionar mais corretamente. Se você implementar essa solução alternativa, isso afetará qualquer controle ActiveX do Flash Player instalado no sistema.

    Para recuperar a funcionalidade, você precisa desfazer as modificações na Lista de Controle de Acesso no controle ActiveX que você tem em seu sistema.

  • Cancelar o registro do controle ActiveX do Flash Player
    Para cancelar o registro do controle ActiveX do Flash Player, siga estas etapas:

    1. Clique em Iniciar, clique em Executar, digite "regsvr32.exe /u %windir%\system32\Macromed\Flash\Flash.ocx" (sem as aspas) e clique em OK.
    2. Uma caixa de diálogo confirma que o processo de cancelamento de registro foi bem-sucedido. Clique em OK para fechar a caixa de diálogo.
    3. Feche o Internet Explorer e abra-o novamente para que as alterações entrem em vigor.

    Impacto da solução alternativa: Aplicativos e sites que exigem o controle ActiveX do Flash Player podem não funcionar mais corretamente. Se você implementar essa solução alternativa, isso afetará qualquer controle ActiveX do Flash Player instalado no sistema.

    Para registrar novamente o controle ActiveX do Flash Player, siga estas etapas:

    1. Clique em Iniciar, clique em Executar, digite "regsvr32.exe %windir%\system32\Macromed\Flash\Flash.ocx" (sem as aspas) e clique em OK.
    2. Uma caixa de diálogo confirma que o processo de registro foi bem-sucedido. Clique em OK para fechar a caixa de diálogo.
    3. Feche o Internet Explorer e abra-o novamente para que as alterações entrem em vigor.
  • Restringir o acesso à pasta Macromedia Flash usando uma política de restrição de software
    Para restringir o acesso à pasta Macromedia Flash (%windir%\system32\Macromed\Flash\) no Windows XP e versões posteriores, você pode criar uma Política de Restrição de Software. Para criar essa diretiva, use um script do Registro ou crie uma configuração de Diretiva de Grupo para bloquear o carregamento do controle ActiveX do Flash Player.

    Para obter mais informações sobre a Diretiva de Grupo, visite os seguintes sites da Microsoft:

    Observação O uso incorreto do Editor do Registro pode causar sérios problemas que podem exigir a reinstalação do sistema operacional. A Microsoft não garante que problemas resultantes do uso incorreto do Editor do Registro possam ser solucionados. Use o Editor do Registro por sua conta e risco. Para obter informações sobre como editar o Registro, consulte o tópico da Ajuda "Alterar chaves e valores" no Editor do Registro (Regedit.exe) ou os tópicos da Ajuda "Adicionar e excluir informações no Registro" e "Editar dados do Registro" no Regedt32.exe.

    Recomendamos que você faça backup do registro antes de editá-lo.

    Use o texto a seguir para criar um arquivo .reg para restringir o acesso à pasta Macromedia Flash. Você pode copiar o texto a seguir, colá-lo em um editor de texto, como o Bloco de Notas, e salvar o arquivo com a extensão de nome de arquivo .reg. Execute o arquivo .reg no cliente vulnerável.

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers] "TransparentEnabled"=dword:00000002

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers\0\Paths\{2742f840-c2d8-4eb3-a486-0a9d0879f29f}]
    "Última modificação"=hex(b):10,c3,8a,19,c6,e3,c5,01
    "Description"="Bloquear Macromedia Flash"
    "SaferFlags"=dword:00000000
    "ItemData"=hex(2):25,00,77,00,69,00,6e,00,64,00,69,00,72,00,25,00,5c,00,73,00,\
    79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,6d,00,61,00,63,00,72,00,6f,\
    00,6d,00,65,00,64,00,5c,00,66,00,6c,00,61,00,73,00,68,00,5c,00,2a,00,00,00,00

  • Altere as configurações do Internet Explorer para solicitar antes de executar controles ActiveX ou desabilite os controles ActiveX na zona de segurança da Internet e na zona de segurança da intranet local
    Você pode ajudar a se proteger contra essas vulnerabilidades alterando as configurações do Internet Explorer para avisar antes de executar controles ActiveX. Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Opções da Internet no menu Ferramentas .
    2. Clique na guia Segurança .
    3. Clique em Internet e, em seguida, clique em Nível Personalizado.
    4. Em Configurações, na seção Controles e plug-ins ActiveX, em Executar controles e plug-ins ActiveX, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
    5. Clique em Intranet local e, em seguida, clique em Nível Personalizado.
    6. Em Configurações, na seção Controles e plug-ins ActiveX, em Executar controles e plug-ins ActiveX, clique em Avisar ou Desabilitar e, em seguida, clique em OK.
    7. Clique em OK duas vezes para retornar ao Internet Explorer.

    Impacto da solução alternativa: há efeitos colaterais na solicitação antes de executar controles ActiveX. Muitos sites que estão na Internet ou em uma intranet usam o ActiveX para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico online ou um site bancário pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de conta. Avisar antes de executar controles ActiveX é uma configuração global que afeta todos os sites da Internet e da intranet. Você será avisado com frequência ao habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar controles ActiveX. Se você não quiser ser solicitado a fornecer todos esses sites, use o seguinte método:

    Restrinja os sites apenas aos sites confiáveis.

    Depois de configurar o Internet Explorer para exigir um prompt antes de executar controles ActiveX e Scripts Ativos na zona da Internet e na zona da intranet local, você pode adicionar sites confiáveis à zona de sites confiáveis do Internet Explorer. Isso permitirá que você continue a usar sites confiáveis exatamente como faz hoje, ao mesmo tempo em que ajuda a protegê-lo contra esse ataque a sites não confiáveis. Recomendamos que você adicione apenas sites confiáveis à zona de sites confiáveis.

    Para fazer isso, siga estas etapas:

    1. No Internet Explorer, clique em Ferramentas, clique em Opções da Internet e, em seguida, clique na guia Segurança .
    2. Na caixa Selecionar uma zona de conteúdo da Web para especificar suas configurações de segurança atuais, clique em Sites confiáveis e em Sites.
    3. Se você quiser adicionar sites que não exigem um canal criptografado, clique para desmarcar a caixa de seleção Exigir verificação do servidor (https:) para todos os sites nesta zona .
    4. Na caixa Adicionar este site à zona , digite a URL de um site confiável e clique em Adicionar.
    5. Repita essas etapas para cada site que você deseja adicionar à zona.
    6. Clique em OK duas vezes para aceitar as alterações e retornar ao Internet Explorer.

    Adicione todos os sites em que você confia para não realizar ações maliciosas em seu computador. Dois em particular que você pode querer adicionar são "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (sem as aspas). Este é o site que hospedará a atualização e requer um controle ActiveX para instalar a atualização.

  • Defina as configurações da zona de segurança da Internet e da intranet local como "Alta" para avisar antes de executar controles ActiveX nessas zonas
    Você pode ajudar a se proteger contra essas vulnerabilidades alterando as configurações da zona de segurança da Internet para solicitar antes de executar controles ActiveX. Você pode fazer isso definindo a segurança do navegador como Alta.

    Para aumentar o nível de segurança de navegação no Microsoft Internet Explorer, siga estas etapas:

    1. No menu Ferramentas do Internet Explorer, clique em Opções da Internet.
    2. Na caixa de diálogo Opções da Internet, clique na guia Segurança e, em seguida, clique no ícone Internet.
    3. Em Nível de segurança para esta zona, mova o controle deslizante para Alto. Isso define o nível de segurança para todos os sites que você visita ao Alto.

    Observação Se nenhum controle deslizante estiver visível, clique em Nível Padrão e mova o controle deslizante para Alto.

    Observação Definir o nível como Alto pode fazer com que alguns sites funcionem incorretamente. Se você tiver dificuldade para usar um site depois de alterar essa configuração e tiver certeza de que o site é seguro para uso, poderá adicioná-lo à sua lista de sites confiáveis. Isso permitirá que o site funcione corretamente, mesmo com a configuração de segurança definida como Alta.

    Impacto da solução alternativa: há efeitos colaterais na solicitação antes de executar controles ActiveX. Muitos sites que estão na Internet ou em uma intranet usam o ActiveX para fornecer funcionalidade adicional. Por exemplo, um site de comércio eletrônico online ou um site bancário pode usar controles ActiveX para fornecer menus, formulários de pedidos ou até mesmo extratos de conta. Avisar antes de executar controles ActiveX é uma configuração global que afeta todos os sites da Internet e da intranet. Você será avisado com frequência ao habilitar essa solução alternativa. Para cada prompt, se você achar que confia no site que está visitando, clique em Sim para executar controles ActiveX. Se você não quiser ser solicitado a fornecer todos esses sites, use o seguinte método:

  • Remova o Flash Player do seu sistema
    Se você deseja remover o Macromedia Flash Player, consulte as Perguntas frequentes sobre o suporte do Adobe Flash Player para obter instruções.

    Para recuperar a funcionalidade, você precisa instalar a versão atual do controle ActiveX do MacromediaFlash Player no site da Adobe.

Perguntas frequentes sobre vulnerabilidades do Macromedia Flash Player - CVE-2006-3311, CVE-2006-3014, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640:

Qual é o escopo da vulnerabilidade?
Essas são vulnerabilidades de execução remota de código. Se um usuário estiver conectado com direitos de usuário administrativos, um invasor que explorar com êxito qualquer uma dessas vulnerabilidades poderá assumir o controle total de um sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

O que causa a vulnerabilidade?
A memória é corrompida ao carregar arquivos SWF especialmente criados no Macromedia Flash Player da Adobe.

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explorasse com sucesso qualquer uma dessas vulnerabilidades poderia assumir o controle total do sistema afetado.

Como um invasor pode explorar a vulnerabilidade?
Um invasor pode hospedar um site contendo o arquivo SWF especialmente criado para explorar uma ou mais dessas vulnerabilidades por meio do Internet Explorer e, em seguida, convencer um usuário a exibir o site. O arquivo SWF especialmente criado também pode ser enviado como um anexo de e-mail. Um usuário só estaria em risco se abrisse esse anexo de email.

Quais são os sistemas mais vulneráveis a esta vulnerabilidade?
Estações de trabalho e servidores de terminal estão em risco. Os servidores podem estar em maior risco se os usuários que não têm permissões administrativas suficientes tiverem a capacidade de fazer logon nos servidores e executar programas. No entanto, as melhores práticas desencorajam fortemente permitir isso.

O que a atualização faz?
A atualização remove as vulnerabilidades modificando a maneira como o Flash Player lida com arquivos de animação em Flash (SWF).

Quando este boletim de segurança foi lançado, essas vulnerabilidades foram divulgadas publicamente?
A Microsoft não recebeu nenhuma informação que indique que essas vulnerabilidades foram divulgadas publicamente quando este boletim de segurança foi publicado originalmente. Essas vulnerabilidades também são discutidas no Boletim de segurança da Adobe APSB06-11.

Quando este boletim de segurança foi lançado, a Microsoft recebeu algum relatório de que essas vulnerabilidades estavam sendo exploradas?
Não. A Microsoft não recebeu nenhuma informação que indique que essas vulnerabilidades foram usadas publicamente para atacar clientes.

Informações de atualização de segurança

Software afetado:

Para obter informações sobre a atualização de segurança específica para o software afetado, clique no link apropriado:

Windows XP (todas as versões)

Pré-requisitos Esta atualização de segurança requer o Microsoft Windows XP Service Pack 2 ou uma versão posterior. Para obter mais informações, consulte o artigo 322389 da Base de Dados de Conhecimento Microsoft.

Inclusão em Service Packs futuros A atualização para esse problema pode ser incluída em Service Packs futuros ou pacotes cumulativos de atualizações para versões do Windows que incluíram o Flash Player em sua distribuição original.

Informações de instalação

Esta atualização usa a tecnologia de instalação do IExpress. Para obter mais informações sobre o IExpress, consulte o artigo 197147 da Base de Dados de Conhecimento Microsoft.

Esta atualização de segurança oferece suporte às seguintes opções de configuração.

Switch Descrição
Modos de configuração
/q Especifica o modo silencioso ou suprime prompts quando os arquivos estão sendo extraídos.
/q:u Especifica o modo silencioso do usuário, que apresenta algumas caixas de diálogo ao usuário.
/q:a Especifica o modo de silêncio do administrador, que não apresenta nenhuma caixa de diálogo ao usuário.
Opções de reinicialização
/r:n Nunca reinicia o computador após a instalação.
/r:i Solicita que o usuário reinicie o computador se uma reinicialização for necessária, exceto quando usado com /q:a.
/r:a Sempre reinicia o computador após a instalação.
/r:s Reinicia o computador após a instalação sem avisar o usuário.
Opções especiais
/t:<caminho completo> Especifica a pasta de destino para extração de arquivos.
/c Extrai os arquivos sem instalá-los. Se /T: path não for especificado, o usuário será solicitado a fornecer uma pasta de destino.
/c:<Cmd> Substituir comando de instalação definido pelo autor. Especifica o caminho e o nome do arquivo .inf ou .exe de instalação.

Observação Essas opções não funcionam necessariamente com todas as atualizações. Se uma opção não estiver disponível, essa funcionalidade será necessária para a instalação correta da atualização. Além disso, o uso da opção /N:V não é suportado e pode resultar em um sistema não inicializável. Se a instalação não for bem-sucedida, você deve consultar seu profissional de suporte para entender por que a instalação falhou.

Para obter informações adicionais sobre as opções de instalação com suporte, consulte o artigo 197147 da Base de Dados de Conhecimento Microsoft.

Informações de implantação

Para instalar a atualização de segurança sem qualquer intervenção do usuário, use o seguinte comando em um prompt de comando:

Windows-kb923789-x86-enu / q: a

Para obter informações sobre como implantar esta atualização de segurança usando o Software Update Services, visite o site do Software Update Services. Para obter informações sobre como implantar essa atualização de segurança usando o Windows Server Update Services, visite o site do Windows Server Update Services. Esta atualização de segurança também estará disponível no site do Microsoft Update.

Requisito de reinicialização

Esta atualização não requer uma reinicialização.

Informações de remoção

Esta atualização de segurança não pode ser removida.

Se você deseja remover o Macromedia Flash Player, consulte as Perguntas frequentes sobre o suporte do Adobe Flash Player para obter instruções.

Para recuperar a funcionalidade, você precisa instalar a versão atual do controle ActiveX do MacromediaFlash Player no site da Adobe.

Informações do arquivo

A versão em inglês desta atualização de segurança tem os atributos de arquivo listados na tabela a seguir. As datas e horas desses arquivos são listadas em UTC (tempo universal coordenado). Quando você visualizar as informações sobre os arquivos, elas são convertidas no horário local. Para encontrar a diferença entre UTC e hora local, use a guia Fuso Horário na ferramenta Data e Hora no Painel de Controle.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Professional Service Pack 3, Windows XP Tablet PC Edition 2005, Windows XP Media Center Edition 2005 e Windows XP Professional x64 Edition:

Nome do arquivo Versão Data Hora Tamanho
Geninst.exe 6.0.2800.1571 24 de agosto de 2006 00:49 27,136
Genuinst.exe 6.0.2800.1531 21 de janeiro de 2006 23:01 25,088
Install_fp6_wu_r88.exe 02 de agosto de 2006 07:55 478,360

Observação Geninst.exe é um instalador encapsulado em um pacote do instalador do IExpress. Esta tabela lista os arquivos incluídos no pacote IExpress. Esta atualização de segurança instala o Flash6.ocx versão 6.0.88.0 e remove a versão do Flash.ocx que está substituindo.

Verificando se a atualização foi aplicada

  • Microsoft Baseline Security Analyzer
    Para verificar se uma atualização de segurança foi aplicada a um sistema afetado, você pode usar a ferramenta Microsoft Baseline Security Analyzer (MBSA). O MBSA permite que os administradores examinem os sistemas locais e remotos em busca de atualizações de segurança ausentes e de configurações incorretas de segurança comuns. Para obter mais informações sobre o MBSA, visite o site Microsoft Baseline Security Analyzer.

  • Verificação de chave de registro
    Você também pode verificar os arquivos instalados por esta atualização de segurança revisando a seguinte chave do Registro.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Componentes instalados\{5056b317-8d4c-43ee-8543-b9d1e234b8f4}

  • Verificação online
    Os usuários podem verificar a versão instalada visitando o site da Adobe.

Outras Informações

Confirmações

A Microsoft agradece aos seguintes por trabalharem conosco para ajudar a proteger os clientes:

Obtendo outras atualizações de segurança:

Atualizações para outros problemas de segurança estão disponíveis nos seguintes locais:

  • As atualizações de segurança estão disponíveis no Centro de Download da Microsoft. Você pode encontrá-los mais facilmente fazendo uma pesquisa por palavra-chave por "security_patch".
  • As atualizações para plataformas de consumidor estão disponíveis no site do Microsoft Update.

Suporte:

  • Os clientes nos EUA e no Canadá podem receber suporte técnico do Atendimento Microsoft pelo telefone 1-866-PCSAFETY. Não há cobrança para chamadas de suporte associadas a atualizações de segurança.
  • Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Não há cobrança pelo suporte associado a atualizações de segurança. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte, visite o site de Suporte Internacional.

Recursos de segurança:

Serviços de Atualização de Software:

Usando o Microsoft Software Update Services (SUS), os administradores podem implantar de forma rápida e confiável as atualizações críticas e de segurança mais recentes em servidores baseados no Windows 2000 e no Windows Server 2003 e em sistemas de desktop que executam o Windows 2000 Professional ou o Windows XP Professional.

Para obter mais informações sobre como implantar atualizações de segurança usando o Software Update Services, visite o site do Software Update Services.

Serviços de atualização do Windows Server:

Usando o Windows Server Update Services (WSUS), os administradores podem implantar de forma rápida e confiável as atualizações críticas e de segurança mais recentes para os sistemas operacionais Windows 2000 e posteriores, Office XP e posteriores, Exchange Server 2003 e SQL Server 2000 nos sistemas operacionais Windows 2000 e posteriores.

Para obter mais informações sobre como implantar atualizações de segurança usando o Windows Server Update Services, visite o site do Windows Server Update Services.

Servidor de Gerenciamento de Sistemas:

O Microsoft Systems Management Server (SMS) oferece uma solução empresarial altamente configurável para gerenciar atualizações. Usando o SMS, os administradores podem identificar sistemas baseados no Windows que exigem atualizações de segurança e podem executar a implantação controlada dessas atualizações em toda a empresa com o mínimo de interrupção para os usuários finais. Para obter mais informações sobre como os administradores podem usar o SMS 2003 para implantar atualizações de segurança, visite o site SMS 2003 Security Patch Management. Os usuários do SMS 2.0 também podem usar o Software Updates Service Feature Pack para ajudar a implantar atualizações de segurança. Para obter informações sobre SMS, visite o site do SMS.

Observação O SMS usa o Microsoft Baseline Security Analyzer, a Microsoft Office Detection Tool e a Enterprise Update Scan Tool para fornecer amplo suporte para detecção e implantação de atualizações de boletins de segurança. Algumas atualizações de software podem não ser detectadas por essas ferramentas. Nesses casos, os administradores podem usar os recursos de inventário do SMS para direcionar atualizações para sistemas específicos. Para obter mais informações sobre esse procedimento, visite o seguinte site. Algumas atualizações de segurança exigem direitos administrativos após uma reinicialização do sistema. Os administradores podem usar a Ferramenta de Implantação de Direitos Elevados (disponível no SMS 2003 Administration Feature Pack e no SMS 2.0 Administration Feature Pack) para instalar essas atualizações.

Aviso de Isenção de Responsabilidade:

As informações fornecidas na Base de Dados de Conhecimento da Microsoft são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos conseqüenciais ou incidentais, portanto, a limitação anterior pode não se aplicar.

Revisões:

  • V1.0 (14 de Novembro de 2006): Boletim publicado.
  • V1.1 (15 de Novembro de 2006): Boletim revisto para clarificar que esta actualização de segurança instala o Flash6.ocx versão 6.0.88.0 e remove a versão do Flash.ocx que está a substituir.
  • V2.0 (13 de Maio de 2008): Boletim actualizado para adicionar o Windows XP Service Pack 3 como software afectado. Esta é apenas uma atualização de detecção. Não houve alterações nos binários.

Criado em 2014-04-18T13:49:36Z-07:00