Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Patch cumulativo para o Internet Explorer (810847)
Publicado: terça-feira, 5 de fevereiro de 2003 | Atualizado: February 19, 2003
Versão: 2.1
Postado originalmente: 5 de fevereiro de 2003
Atualizado: February 19, 2003
Resumo
Quem deve ler este boletim: Clientes que usam o Microsoft® Internet Explorer.
Impacto da vulnerabilidade: permite que um invasor execute comandos no sistema de um usuário.
Classificação de gravidade máxima: Crítica
Recomendação: Os clientes devem instalar o patch imediatamente.
Software afetado:
- Microsoft Internet Explorer 5.01
- Microsoft Internet Explorer 5.5
- Microsoft Internet Explorer 6.0
Informações Gerais
Detalhes técnicos
Descrição técnica:
Após o lançamento inicial deste boletim, foi descoberto um problema não relacionado com a segurança com a versão IE 6 deste patch que poderia afetar alguns utilizadores - principalmente consumidores - sob determinadas condições. Especificamente, o problema pode fazer com que alguns usuários do IE 6 não consigam se autenticar em determinados sites da Internet, como sites baseados em assinatura ou email do MSN. Esse problema foi resolvido e um hot fix (813951) foi emitido para corrigi-lo. É importante notar que este hot fix corrige um problema não relacionado com segurança muito específico apenas no IE 6 e que o patch de segurança discutido neste Boletim de Segurança foi, e ainda é, eficaz na remoção das vulnerabilidades discutidas posteriormente neste boletim. Mais informações, incluindo detalhes sobre como obter o hot fix, estão disponíveis em: </https:>https: e na seção Perguntas frequentes deste boletim.
Este é um patch cumulativo que inclui a funcionalidade de todos os patches lançados anteriormente para o IE 5.01, 5.5, 6.0. Além disso, elimina duas vulnerabilidades recém-descobertas envolvendo o modelo de segurança entre domínios do Internet Explorer - que impede que janelas de domínios diferentes compartilhem informações. Essas falhas resultam no Internet Explorer porque a verificação de segurança incompleta faz com que o Internet Explorer permita que um site acesse potencialmente informações de outro domínio ao usar determinadas caixas de diálogo.
Para explorar essa falha, um invasor teria que hospedar um site mal-intencionado que contivesse uma página da Web projetada para explorar essa vulnerabilidade específica e, em seguida, persuadir um usuário a visitar esse site. Uma vez que o usuário tenha visitado o site mal-intencionado, seria possível para o invasor executar script mal-intencionado usando indevidamente uma caixa de diálogo e fazer com que esse script acessasse informações em um domínio diferente. Na pior das hipóteses, isso poderia permitir que o operador do site carregasse código malicioso no sistema de um usuário. Além disso, essa falha também pode permitir que um invasor invoque um executável que já estava presente no sistema local.
Uma vulnerabilidade relacionada entre domínios permite que a funcionalidade showHelp() do Internet Explorer seja executada sem a verificação de segurança adequada. showHelp() é um dos métodos de ajuda usados para exibir uma página HTML contendo conteúdo de ajuda. showHelp() permite mais tipos de protocolos conectáveis do que o necessário, e isso pode potencialmente permitir que um invasor acesse informações do usuário, invoque executáveis já presentes no sistema local de um usuário ou carregue código mal-intencionado no sistema local de um usuário.
Os requisitos para explorar esta vulnerabilidade são os mesmos do problema descrito acima: um invasor teria que hospedar e atrair um usuário para um site mal-intencionado. Nesse cenário, o invasor pode abrir uma janela showHelp para um arquivo local conhecido no sistema local do usuário visitante e obter acesso às informações desse arquivo enviando uma URL especialmente criada para uma segunda janela showHelp. O invasor também pode acessar informações do usuário ou executar código de sua escolha.
Este patch cumulativo fará com que window.showHelp( ) deixe de funcionar. Quando a atualização mais recente da Ajuda em HTML - que está sendo lançada via Windows Update com este patch - estiver instalada, window.showHelp( ) funcionará novamente, mas com algumas limitações (consulte a seção de advertências mais adiante neste boletim). Isso foi necessário para bloquear o vetor de ataque que pode permitir que um operador de site invoque um executável que já estava presente no sistema local de um usuário.
Fatores atenuantes:
- O invasor teria que hospedar um site que contivesse uma página da Web usada para explorar qualquer uma dessas vulnerabilidades entre domínios.
- O invasor não teria como forçar os usuários a visitar o site. Em vez disso, o invasor precisaria atraí-los para lá, geralmente fazendo com que eles clicassem em um link que os levaria ao site do invasor.
- Por padrão, o Outlook Express 6.0 e o Outlook 2002 abrem emails HTML na Zona de Sites Restritos. Além disso, o Outlook 98 e 2000 abrem correio HTML na zona de sites restritos se a atualização de segurança de correio eletrónico do Outlook tiver sido instalada. Os clientes que usam qualquer um desses produtos não correriam risco de um ataque por e-mail que tentasse explorar essa vulnerabilidade, a menos que o usuário clicasse em um link mal-intencionado no e-mail.
- Os utilizadores do Internet Explorer 5.01 não são afetados pela primeira vulnerabilidade.
Classificação de gravidade:
| Internet Explorer 5.01 | Crítico |
| Internet Explorer 5.5 | Crítico |
| Internet Explorer 6.0 | Crítico |
A avaliação acima referida baseia-se nos tipos de sistemas afetados pela vulnerabilidade, nos seus padrões típicos de implantação e no efeito que a exploração da vulnerabilidade teria sobre eles.
Identificador de vulnerabilidade:
- Validação de segurança entre domínios imprópria com a caixa de diálogo CAN-2003-1326
- Validação de segurança entre domínios inadequada com a funcionalidade ShowHelp CAN-2003-1328
Versões testadas:
A Microsoft testou o Internet Explorer 6.0, 5.5 e 5.01 para avaliar se são afetados por esta vulnerabilidade. As versões anteriores já não são suportadas e podem ou não ser afetadas por esta vulnerabilidade.
Perguntas mais frequentes
Por que a Microsoft emitiu um hot fix (813951) do IE 6 relacionado a esse patch de segurança? Existe algum problema com o patch de segurança?
Após o lançamento deste boletim de segurança e do patch (810847) associado a ele, foi descoberto um problema na versão IE 6 do patch que significava que, em determinadas situações, alguns usuários - principalmente consumidores - não conseguiam se autenticar em sites específicos, como sites baseados em assinatura e MSN mail. O problema foi investigado e um hot fix (813951) não relacionado à segurança foi desenvolvido para corrigir esse problema específico.
O patch de segurança é eficaz na remoção das vulnerabilidades descritas neste boletim de segurança. O hot fix (813951) retifica um problema específico que afeta apenas o IE 6 e não inclui as correções de segurança descritas neste boletim.
Preciso instalar o hot fix?
Se você estiver usando o IE 6 e estiver enfrentando problemas para autenticar sites ou acessar o email do MSN, leia mais informações sobre esse hot fix em </https:>https: e deve considerar a aplicação do hot fix.
Se eu aplicar o hot fix do IE 6 (813951), ainda preciso desse patch de segurança?
Sim - o hot fix não inclui nenhuma das correções para as vulnerabilidades de segurança descritas neste boletim de segurança. Ele apenas corrige um problema específico com alguns usuários sendo incapaz de autenticar em sites.
Em que ordem devo aplicar o patch de segurança (810847) e o hotfix (813951) do IE 6?
Você deve aplicar primeiro o patch de segurança (810847) discutido neste boletim e, em seguida, o hot fix (813951).
Como faço para obter o hot fix do IE 6?
O hot fix pode ser obtido visitando (</https:>https:. Em breve estará disponível no Windows Update.
Qual é o âmbito da primeira vulnerabilidade?CAN-2003-1326 Uma falha no Internet Explorer pode permitir que um operador de site mal-intencionado acesse informações em outro domínio da Internet ou no sistema local do usuário injetando código especialmente criado quando determinadas caixas de diálogo são apresentadas ao usuário. Na pior das hipóteses, esta vulnerabilidade pode permitir que um invasor carregue um executável mal-intencionado no sistema e o execute. O invasor não teria como forçar um usuário a um site mal-intencionado. Por padrão, o Outlook Express 6.0 e o Outlook 2002 abrem emails HTML na Zona de Sites Restritos. Além disso, o Outlook 98 e 2000 abrem emails HTML na Zona de Sites Restritos se a Atualização de Segurança de Email do Outlook tiver sido instalada. Os clientes que usam qualquer um desses produtos não correriam risco de um ataque por e-mail que tentasse levar automaticamente um usuário a um site mal-intencionado e explorar essa vulnerabilidade.
O que causa a vulnerabilidade?
A vulnerabilidade resulta porque é possível ao usar caixas de diálogo ignorar o modelo de segurança entre domínios que o Internet Explorer implementa.
O que significa "modelo de segurança entre domínios do Internet Explorer"?
Uma das principais funções de segurança de um navegador é garantir que as janelas do navegador que estão sob o controle de diferentes sites não possam interferir umas com as outras ou acessar os dados umas das outras, enquanto ainda permitem que janelas do mesmo site interajam umas com as outras. Para diferenciar entre janelas de navegador cooperativas e não cooperativas, o conceito de "domínio" foi criado. Um domínio é um limite de segurança - qualquer janela aberta dentro do mesmo domínio pode interagir entre si, mas janelas de domínios diferentes não podem. O "modelo de segurança entre domínios" é a parte da arquitetura de segurança que impede que janelas de domínios diferentes interfiram umas com as outras.
O exemplo mais simples de um domínio está associado a sites. Se você visitar www.microsoft.com e ele abrir uma janela para www.microsoft.com/security, as duas janelas podem interagir com cada uma porque ambas pertencem ao mesmo domínio, www.microsoft.com. No entanto, se você visitou www.microsoft.com e ele abriu uma janela para um site diferente, o modelo de segurança entre domínios protegeria as duas janelas uma da outra. O conceito vai ainda mais longe. O sistema de arquivos no computador local, por exemplo, também é um domínio. Assim, por exemplo, www.microsoft.com pode abrir uma janela e mostrar-lhe um ficheiro no seu disco rígido. No entanto, como o sistema de arquivos local está em um domínio diferente do site, o modelo de segurança entre domínios deve impedir que o site leia o arquivo que está sendo exibido.
O modelo de segurança de domínio do Internet Explorer pode ser configurado usando as configurações de Zonas de Segurança da Internet no Internet Explorer.
O que são zonas de segurança do Internet Explorer?
As Zonas de Segurança do Internet Explorer são um sistema que divide o conteúdo online em categorias ou zonas com base na sua fiabilidade. Domínios Web específicos podem ser atribuídos a uma zona, dependendo de quanta confiança é colocada no conteúdo de cada domínio. Em seguida, a zona restringe os recursos do conteúdo da Web, com base nas configurações da zona.
Por padrão, a maioria dos domínios da Internet é tratada como parte da zona da Internet, que tem configurações que impedem que scripts e outros códigos ativos acessem recursos no sistema local. Por outro lado, a zona Computador Local é uma zona muito menos restrita que permite que o conteúdo acesse e manipule o conteúdo no sistema local. Por padrão, os arquivos armazenados no computador local são executados na zona Computador Local.
Você mencionou que as caixas de diálogo estão envolvidas. O que é uma caixa de diálogo?
Uma caixa de diálogo é um formulário que um site cria para solicitar ao usuário visitante informações adicionais ou para exibir uma mensagem.
O que há de errado com a maneira como o Internet Explorer calcula a segurança entre domínios?
O Internet Explorer avalia a segurança quando uma página da Web solicita acesso a recursos em outra zona de segurança. Há uma falha na maneira como o Internet Explorer verifica o domínio de origem quando o script é executado em uma caixa de diálogo.
O que essa vulnerabilidade pode permitir que um invasor faça?
Um intruso poderia utilizar esta vulnerabilidade para criar uma página Web que lhe permitisse aceder a dados entre domínios. Isso pode incluir a leitura de arquivos do sistema local que não estão em uso pelo usuário ou pelo sistema operacional, desde que o invasor saiba o caminho completo e o nome do arquivo. Pode também incluir o acesso a quaisquer dados que um utilizador opte por partilhar com outro sítio Web. Um invasor também pode invocar executáveis no sistema de arquivos local do usuário ou carregar um executável mal-intencionado no sistema do usuário. No entanto, o ataque só seria possível contra um domínio ou zona onde houvesse conteúdo que tratasse os dados da caixa de diálogo de uma maneira especial. Páginas como esta existem na zona Meu computador, mas podem não existir necessariamente em um site de destino.
Como poderia um intruso explorar esta vulnerabilidade?
Um intruso poderia tentar explorar esta vulnerabilidade criando uma página Web maliciosa e, em seguida, aliciando o utilizador a visitar esta página. Quando o usuário visitava a página, o invasor podia fazer com que uma caixa de diálogo fosse aberta em outro site e o invasor agora poderia ter o mesmo acesso à segunda página da Web que o usuário tinha. O invasor também poderia criar uma página da Web que, quando visualizada pelo usuário, iniciaria um arquivo executável que já estava no sistema local do usuário. No entanto, essa via de ataque é atenuada por uma atualização da Ajuda em HTML porque a alteração na Ajuda em HTML bloqueia a execução de comandos arbitrários com parâmetros arbitrários.
Qual é o âmbito da segunda vulnerabilidade?
CAN-2003-1328 Uma falha no Internet Explorer pode permitir que um invasor use a funcionalidade showHelp para ler um arquivo local no sistema local de um usuário ou potencialmente para divulgar informações do usuário. Um invasor teria que atrair um usuário para um site mal-intencionado e o invasor também precisaria saber o caminho exato para o arquivo local ou persuadir o usuário a clicar em um link no site mal-intencionado para divulgar as informações do usuário. Um invasor também pode explorar esta vulnerabilidade para executar executáveis locais com parâmetros.
O invasor não teria como forçar um usuário a um site mal-intencionado. Por padrão, o Outlook Express 6.0 e o Outlook 2002 abrem emails HTML na Zona de Sites Restritos. Além disso, o Outlook 98 e 2000 abrem emails HTML na Zona de Sites Restritos se a Atualização de Segurança de Email do Outlook Outlook tiver sido instalada. Os clientes que usam qualquer um desses produtos não correriam risco de um ataque por e-mail que tentasse levar automaticamente um usuário a um site mal-intencionado e explorar essa vulnerabilidade, a menos que o usuário clique em um link no e-mail.
O que causa a vulnerabilidade?
A vulnerabilidade resulta porque é possível ignorar o modelo de segurança entre domínios que o Internet Explorer implementa ao utilizar a funcionalidade showHelp ().
O que é a funcionalidade showHelp () no Internet Explorer?
Um desenvolvedor de página da Web pode mostrar arquivos de ajuda no Internet Explorer usando um método chamado showHelp(). Uma página HTML de informações de ajuda seria gerada quando um usuário clicasse nesse objeto. O tópico de ajuda seria então exibido no aplicativo de Ajuda HTML.
O que essa vulnerabilidade pode permitir que um invasor faça?
Um intruso poderia utilizar esta vulnerabilidade em showHelp para criar uma página Web que lhe permitisse aceder a dados em diferentes domínios. Esse acesso pode incluir a leitura de arquivos do sistema local que não estão em uso pelo usuário ou pelo sistema operacional, desde que o invasor saiba o caminho completo e o nome do arquivo. Pode também incluir o acesso a quaisquer dados que um utilizador opte por partilhar com outro sítio Web.
Como poderia um intruso explorar esta vulnerabilidade?
Um intruso poderia tentar explorar esta vulnerabilidade criando uma página Web maliciosa e, em seguida, aliciando o utilizador a visitar esta página. Quando o usuário visitava a página, o invasor poderia fazer com que o usuário invocasse a funcionalidade showHelp (), momento em que a página da Web instanciaria um visualizador de ajuda mostrando uma segunda página da Web HTML com informações de ajuda. O invasor poderia então ter o mesmo acesso à segunda página da Web que o usuário tinha.
O que há de errado com a segurança entre domínios e a funcionalidade showHelp ()do Internet Explorer?
O Internet Explorer avalia a segurança quando uma página da Web solicita acesso a recursos em outra zona de segurança. Há uma falha na maneira como o Internet Explorer verifica o domínio de origem quando uma página da Web usa a funcionalidade showHelp ().
Um invasor poderia usar qualquer uma dessas vulnerabilidades para carregar um programa no meu sistema local a partir de seu site ou servidor?
Sim - No entanto, a Microsoft atualizou o vetor pelo qual poderia ser possível executar um executável com parâmetros no computador de um usuário. O controle de Ajuda em HTML atualizado está localizado em https://windowsupdate.microsoft.com. Os utilizadores são fortemente encorajados a descarregar e instalar esta atualização.
O que faz o sistema transdérmico?
O patch elimina a vulnerabilidade, garantindo que as verificações de segurança corretas entre domínios ocorram sempre que a funcionalidade showHelp for usada. A aplicação do patch, no entanto, quebrará a funcionalidade da Ajuda em HTML porque a Ajuda em HTML foi um dos vetores de ataque. Para resolver isso corretamente, o patch desativa essa funcionalidade. Para restaurar a funcionalidade da Ajuda em HTML, os utilizadores que apliquem este patch também são encorajados a transferir a atualização para a atualização da Ajuda em HTML depois de aplicar este patch cumulativo.
O que é a funcionalidade de atalho da Ajuda HTML?
Quando um usuário navega em arquivos de ajuda, é possível que a Ajuda em HTML crie um atalho quando um usuário clica em uma palavra, frase ou elemento gráfico específico em um tópico. Embora essa funcionalidade não funcione como uma vulnerabilidade em si, quando combinada com esta ou outras vulnerabilidades de segurança entre domínios, essa funcionalidade pode permitir que um invasor execute um código de sua escolha no sistema de um usuário. A ajuda HTML foi atualizada para reduzir o risco deste vetor de ataque e para fornecer defesa em profundidade. Para saber mais sobre essa funcionalidade, consulte </https:>https:.
Se aplicar apenas este patch, estarei protegido contra esta vulnerabilidade?
Sim, você estará protegido contra a vulnerabilidade que afeta o uso de showHelp no Internet Explorer. No entanto, é importante notar que esse patch desativa o showHelp para bloquear o vetor de ataque que pode permitir que um operador de site mal-intencionado inicie um arquivo executável já no sistema local de um usuário. Para restaurar a funcionalidade completa do showHelp, os usuários devem instalar a versão mais recente da Ajuda HTML.
A funcionalidade da Ajuda em HTML será alterada quando eu baixar a nova versão do Windows Update?
Quando a versão mais recente da Ajuda em HTML é instalada, as seguintes limitações ocorrerão quando um arquivo de ajuda for aberto com o método showHelp:
- Somente os protocolos suportados podem ser usados com showHelp para abrir uma página da Web ou um arquivo de ajuda (chm).
- A função de atalho suportada pela Ajuda em HTML será desativada quando o arquivo de ajuda for aberto com showHelp Essa alteração não afetará a função de atalho se o usuário abrir o mesmo arquivo CHM manualmente clicando duas vezes nele ou invocando um aplicativo no sistema local que usa a API HTMLHELP( ).
Onde está localizada a Ajuda em HTML atualizada?
Os usuários podem encontrar a Ajuda em HTML atualizada no Windows Update.
O patch para esta vulnerabilidade inclui a Ajuda HTML atualizada?
Não - Os usuários devem baixar a atualização da Ajuda em HTML (811630) separadamente do Windows Update.
Disponibilidade do patch
Locais de download para este patch
</https:>https:
Informações adicionais sobre este patch
Plataformas de instalação:
- O patch do IE 5.01 pode ser instalado nos seguintes sistemas que executam o IE 5.01 Service Pack 2: Windows 2000 Service Pack 3.
- O patch do IE 5.5 pode ser instalado nos seguintes sistemas que executam o IE 5.5 Service Pack 2: Windows 2000 Service Pack 3, Windows NT4 Service Pack 6a, Windows 98 SE, Windows Millennium
- O patch do IE 6.0 pode ser instalado nos seguintes sistemas que executam o IE 6.0 Gold: Windows XP Gold.
- O patch do IE 6.0 Service Pack 1 pode ser instalado nos seguintes sistemas que executam o IE 6.0 Service Pack 1: Windows XP Service Pack 1, Windows 2000 Service Pack 3, Windows 2000 Service Pack 2, Windows NT 4.0 Service Pack 6a, Windows Millennium ou Windows 98 SE.
Mais informações sobre os ciclos de vida de suporte do Windows estão disponíveis em </https:>https:
Inclusão em service packs futuros:
As correções para os problemas que afetam o Internet Explorer 6.0 serão incluídas no Internet Explorer 6.0 Service Pack 2.
Reinicialização necessária: Sim
O patch pode ser desinstalado: Não
Patches substituídos:
Este patch substitui os fornecidos no Boletim de Segurança da Microsoft MS02-068 e MS02-066, que também são patches cumulativos.
Verificando a instalação do patch:
- Para verificar se o patch foi aberto IE, selecione Ajuda e, em seguida, selecione Sobre o Internet Explorer e confirme se Q810847 está listado no campo Versões de atualização.
- Para verificar os arquivos individuais, use o manifesto de patch fornecido no artigo 810847 da Base de Dados de Conhecimento.
Advertências:
Os usuários que aplicarem esse patch não poderão usar algumas funcionalidades da Ajuda em HTML. Para restaurar essa funcionalidade, os usuários precisam baixar o controle de Ajuda em HTML atualizado (811630). Os usuários também devem observar que, quando a versão mais recente da Ajuda em HTML é instalada, as seguintes limitações ocorrerão quando um arquivo de ajuda for aberto com o método showHelp:
- Somente os protocolos suportados podem ser usados com showHelp para abrir uma página da Web ou um arquivo de ajuda (chm).
- A função de atalho suportada pela Ajuda em HTML será desativada quando o arquivo de ajuda for aberto com showHelp Isso não afetará a funcionalidade de atalho se o mesmo arquivo CHM for aberto pelo usuário manualmente clicando duas vezes no arquivo de ajuda ou por meio de um aplicativo no sistema local usando a API HTMLHELP( ).
Localização:
As versões localizadas deste patch estão disponíveis nos locais discutidos em "Disponibilidade do patch".
Obtenção de outros patches de segurança:
Patches para outros problemas de segurança estão disponíveis nos seguintes locais:
- Os patches de segurança estão disponíveis no Centro de Download da Microsoft e podem ser encontrados mais facilmente fazendo uma pesquisa de palavra-chave para "security_patch".
- Patches para plataformas de consumidor estão disponíveis no site Windows Update
Informações suplementares:
Agradecimentos:
A Microsoft agradece a Andreas Sandblad, Suécia, por relatar a vulnerabilidade entre domínios usando showHelp e por trabalhar conosco para proteger os clientes.
Suporte:
- O artigo 810847 da Base de Dados de Conhecimento Microsoft discute esse problema e estará disponível aproximadamente 24 horas após o lançamento deste boletim. Os artigos da Base de Dados de Conhecimento podem ser encontrados no site de Suporte Online da Microsoft.
- O suporte técnico está disponível no Atendimento Microsoft. Não há cobrança para chamadas de suporte associadas a patches de segurança.
Recursos de segurança: O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.
Exclusão de responsabilidade:
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões:
- V1.0 (5 de fevereiro de 2003): Boletim criado.
- V1.1 (6 de fevereiro de 2003): Revisado para fornecer esclarecimentos adicionais sobre plataformas de instalação.
- V1.2 (11 de fevereiro de 2003): Revisado para fornecer mais esclarecimentos sobre plataformas de instalação.
- V2.0 (12 de fevereiro de 2003): Atualizado para incluir informações sobre a disponibilidade de um hot fix que resolve um problema não relacionado à segurança causado por esse patch em alguns cenários.
- V2.1 (19 de fevereiro de 2003): Fornecido esclarecimento adicional de que o hot fix 813951 se aplica apenas ao IE 6.
Construído em 2014-04-18T13:49:36Z-07:00</https:>