Bollettino sulla sicurezza

Microsoft Security Bulletin MS12-080 - Critico

Le vulnerabilità in Microsoft Exchange Server potrebbero consentire l'esecuzione di codice remoto (2784126)

Pubblicato: 11 dicembre 2012

Versione: 1.0

Informazioni generali

Schema riepilogativo

Questo aggiornamento della sicurezza risolve le vulnerabilità divulgate pubblicamente e una vulnerabilità segnalata privatamente in Microsoft Exchange Server. Le vulnerabilità più gravi si trovano in Microsoft Exchange Server WebReady Document Viewing e potrebbero consentire l'esecuzione di codice remoto nel contesto di sicurezza del servizio di transcodifica nel server Exchange se un utente visualizza in anteprima un file appositamente creato usando Outlook Web App (OWA). Il servizio di transcodifica in Exchange utilizzato per la visualizzazione documenti WebReady è in esecuzione nell'account LocalService. L'account LocalService ha privilegi minimi nel computer locale e presenta credenziali anonime nella rete.

Questo aggiornamento della sicurezza è valutato Critical per tutte le edizioni supportate di Microsoft Exchange Server 2007 e Microsoft Exchange Server 2010. Per altre informazioni, vedere la sottosezione, Affected e Non-Affected Software, in questa sezione.

L'aggiornamento della sicurezza risolve le vulnerabilità aggiornando le librerie Oracle Outside In interessate a una versione non vulnerabile. Per altre informazioni sulle vulnerabilità, vedere la sottosezione Domande frequenti per la voce relativa alle vulnerabilità specifiche nella sezione successiva Informazioni sulla vulnerabilità.

Elemento consigliato. I clienti possono configurare l'aggiornamento automatico per verificare la disponibilità di aggiornamenti online da Microsoft Update tramite il servizio Microsoft Update . I clienti che hanno abilitato l'aggiornamento automatico e configurato per verificare la disponibilità di aggiornamenti online da Microsoft Update in genere non dovranno eseguire alcuna azione perché questo aggiornamento della sicurezza verrà scaricato e installato automaticamente. I clienti che non hanno abilitato l'aggiornamento automatico devono verificare la disponibilità di aggiornamenti da Microsoft Update e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche nell'aggiornamento automatico nelle edizioni supportate di Windows XP e Windows Server 2003, vedere l'articolo della Microsoft Knowledge Base 294871. Per informazioni sull'aggiornamento automatico nelle edizioni supportate di Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, vedere Informazioni sull'aggiornamento automatico di Windows.

Per gli amministratori e le installazioni aziendali o per gli utenti finali che vogliono installare manualmente questo aggiornamento della sicurezza, Microsoft consiglia ai clienti di applicare immediatamente l'aggiornamento usando il software di gestione degli aggiornamenti o controllando la disponibilità di aggiornamenti tramite il servizio Microsoft Update .

Vedere anche la sezione Strumenti di rilevamento e distribuzione e indicazioni, più avanti in questo bollettino.

Problemi noti. None

Software interessato e non interessato

Il software seguente è stato testato per determinare quali versioni o edizioni sono interessate. Altre versioni o edizioni superano il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, vedere supporto tecnico Microsoft Ciclo di vita.

Software interessato

Software Impatto massimo sulla sicurezza Valutazione della gravità aggregata Aggiornamenti sostituito
Microsoft Server Software
Microsoft Exchange Server 2007 Service Pack 3 (KB2746157) Esecuzione di codice remoto Critico KB2756497 in MS12-058 sostituito da KB2746157
Microsoft Exchange Server 2010 Service Pack 1 (KB2787763) Esecuzione di codice remoto Critico KB2756496 in MS12-058 sostituito da KB2787763
Microsoft Exchange Server 2010 Service Pack 2 (KB2785908) Esecuzione di codice remoto Critico KB2756485 in MS12-058 sostituito da KB2785908

Software non interessato 

Microsoft Server Software
Microsoft Exchange Server 2003 Service Pack 2

In Oracle Critical Patch Update Advisory - Ottobre 2012 sono illustratepiù vulnerabilità, come vengono risolte queste vulnerabilità?
CVE-2012-3214 e CVE-2012-3217 discussi nell'avviso di aggiornamento delle patch critico Oracle - Ottobre 2012 influiscono su Microsoft Exchange Server e vengono risolti da questo aggiornamento.

Questo aggiornamento contiene modifichenon correlate alla sicurezzaapportate alle funzionalità?
Sì. Oltre alle modifiche elencate nella sezione Informazioni sulla vulnerabilità di questo bollettino, questo aggiornamento include altre modifiche alle funzionalità, come descritto negli articoli della Knowledge Base associati per ogni aggiornamento cumulativo.

In precedenza è stato installato ilbucket versione elevata nell'hotfix del servercassette postali di Exchange Server 2010. È necessario installare questo aggiornamento?
Sì. Anche se i sistemi che hanno già l'hotfix descritto nell'articolo della Microsoft Knowledge Base 2786772 applicati sono protetti dalla vulnerabilità descritta in CVE-2012-4791, i sistemi sono ancora vulnerabili alle vulnerabilità Oracle Outside In risolte da questo aggiornamento.

Si tratta di vulnerabilitànelcodice di terze parti, Oracle Outside Inlibraries, perché Microsoft esegue un aggiornamento della sicurezza?
Microsoft concede in licenza un'implementazione personalizzata delle librerie Oracle Outside In, specifiche del prodotto in cui viene usato il codice di terze parti. Microsoft sta eseguendo questo aggiornamento della sicurezza per garantire che tutti i clienti che usano questo codice di terze parti in Microsoft Exchange siano protetti da queste vulnerabilità.

Dove sono i dettagli delle informazioni sul file?
Per informazioni dettagliate sul percorso delle informazioni sui file, vedere le tabelle di riferimento nella sezione Distribuzione aggiornamenti della sicurezza.

Dove sono gli hash degli aggiornamenti della sicurezza?
Gli hash SHA1 e SHA2 degli aggiornamenti della sicurezza possono essere usati per verificare l'autenticità dei pacchetti di aggiornamento della sicurezza scaricati. Per informazioni sull'hash relative a questo aggiornamento, vedere l'articolo della Microsoft Knowledge Base 2784126.

Uso una versione precedente del software discussa in questo bollettino sulla sicurezza. Cosa devo fare?
Il software interessato elencato in questo bollettino è stato testato per determinare quali versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto. Per altre informazioni sul ciclo di vita del prodotto, vedere il sito Web supporto tecnico Microsoft Lifecycle.For more information about the product lifecycle, see the supporto tecnico Microsoft Lifecycle website.

Deve essere una priorità per i clienti che dispongono di versioni precedenti del software per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per determinare il ciclo di vita del supporto per la versione software, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per altre informazioni sui Service Pack per queste versioni software, vedere Service Pack Lifecycle Support Policy.

I clienti che richiedono supporto personalizzato per il software precedente devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, vedere il sito Web Microsoft Worldwide Information , selezionare il paese nell'elenco Informazioni di contatto e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere domande frequenti sui criteri relativi al ciclo di vita di supporto tecnico Microsoft.

Informazioni sulla vulnerabilità

Classificazioni di gravità e identificatori di vulnerabilità

Le classificazioni di gravità seguenti presuppongono il potenziale impatto massimo della vulnerabilità. Per informazioni sulla probabilità, entro 30 giorni dal rilascio di questo bollettino sulla sicurezza, della sfruttabilità della vulnerabilità in relazione alla classificazione di gravità e all'impatto sulla sicurezza, vedere l'indice di exploit nel riepilogo del bollettino di dicembre. Per altre informazioni, vedere Microsoft Exploitability Index.

Software interessato Oracle all'esterno di contiene più vulnerabilità sfruttabili:\ CVE-2012-3214\ CVE-2012-3217 Feed RSS può causare vulnerabilità di Exchange DoS - CVE-2012-4791 Valutazione della gravità aggregata
Microsoft Exchange Server 2007 Service Pack 3 Critico \ Esecuzione di codice remoto Importante \ Denial of Service Critico
Microsoft Exchange Server 2010 Service Pack 1 Critico \ Esecuzione di codice remoto Importante \ Denial of Service Critico
Microsoft Exchange Server 2010 Service Pack 2 Critico \ Esecuzione di codice remoto Importante \ Denial of Service Critico

Oracle all'esterno di contiene più vulnerabilità sfruttabili

Le vulnerabilità di esecuzione del codice remoto sono presenti in Microsoft Exchange Server tramite la funzionalità Visualizzazione documenti WebReady. Queste vulnerabilità potrebbero consentire l'esecuzione di codice remoto come account LocalService se un utente visualizza un file appositamente creato tramite Outlook Web Access in un browser. Un utente malintenzionato che ha sfruttato correttamente le vulnerabilità potrebbe eseguire codice nel server interessato, ma solo come account LocalService. L'account LocalService ha privilegi minimi nel computer locale e presenta credenziali anonime nella rete.

Per visualizzare queste vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2012-3214 e CVE-2012-3217.

I fattori di mitigazione per Oracle all'esterno di in contengono più vulnerabilità sfruttabili

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • Il servizio di transcodifica in Exchange utilizzato per la visualizzazione documenti WebReady è in esecuzione nell'account LocalService. L'account LocalService ha privilegi minimi nel computer locale e presenta credenziali anonime nella rete.

Soluzioni alternative per Oracle outside in contiene più vulnerabilità sfruttabili

La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:

  • Disabilitare la visualizzazione documento WebReady

    1. Accedere a Exchange Management Shell come exchange Organization Amministrazione istrator.
    2. Eseguire il comando di PowerShell seguente:
Get-OwaVirtualDirectory | where {$_.OwaVersion -eq 'Exchange2007' -or $_.OwaVersion -eq 'Exchange2010'} |  
Set-OwaVirtualDirectory -WebReadyDocumentViewingOnPublicComputersEnabled:$False -  
WebReadyDocumentViewingOnPrivateComputersEnabled:$False
**Impact of workaround.** OWA users may not be able to preview the content of email attachments.

**How do I undo the workaround?**

1.  Log in to the Exchange Management Shell as an Exchange Organization Administrator.  
2.  Issue the following PowerShell command:  
Get-OwaVirtualDirectory | where {$_.OwaVersion -eq 'Exchange2007' -or $_.OwaVersion -eq 'Exchange2010'} |  
Set-OwaVirtualDirectory -WebReadyDocumentViewingOnPublicComputersEnabled:$True -  
WebReadyDocumentViewingOnPrivateComputersEnabled:$True

Nota I passaggi precedenti presuppongono che Exchange Amministrazione istrator avesse precedentemente consentito la visualizzazione di documenti WebReady sia su accessi pubblici che privati a OWA. Il valore $True o $False appropriato deve essere usato per impostare il comportamento desiderato in base all'accesso utente.

Domande frequenti su Oracle all'esterno di in contiene più vulnerabilità sfruttabili

Qual è l'ambito delle vulnerabilità? 
Si tratta di una vulnerabilità di esecuzione remota del codice.

Quali sono le cause delle vulnerabilità? 
Il servizio WebReady analizza i file usando le librerie Oracle Outside In per fornire un'anteprima del documento nel browser. Le vulnerabilità sono causate quando il Visualizzatore documenti WebReady viene usato per visualizzare in anteprima un file appositamente creato.

Che cosasono lelibrerie Oracle Outside In? 
In Microsoft Exchange Server 2007 e Microsoft Exchange Server 2010, gli utenti di Outlook Web App (OWA) vengono forniti con una funzionalità denominata Visualizzazione documenti WebReady che consente agli utenti di visualizzare determinati allegati come pagina Web anziché basarsi su applicazioni locali per aprirlo/visualizzarlo. Le librerie Oracle Outside In vengono usate dal processo di conversione nel back-end del server per supportare la funzionalità WebReady. Microsoft concede in licenza queste librerie da Oracle.

Che cos'è la visualizzazione di documentiWebReady? 
Visualizzazione documenti WebReady consente agli utenti di visualizzare determinati allegati come pagina Web. Microsoft Exchange 2007 e Microsoft Exchange 2010 eseguono la conversione, quindi l'utente non ha bisogno di altro che di un Web browser.

Cosa può fare un utente malintenzionato che usa queste vulnerabilità? 
Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe eseguire codice arbitrario come LocalService nel server exchange interessato. L'account LocalService ha privilegi minimi nel computer locale e presenta credenziali anonime nella rete.

In che modo un utente malintenzionato potrebbe sfruttare queste vulnerabilità? 
Un utente malintenzionato potrebbe inviare un messaggio di posta elettronica contenente un file appositamente creato a un utente in una versione interessata di Exchange. Quando l'utente visualizza in anteprima il file appositamente creato nel browser, è possibile eseguire codice arbitrario nel server Exchange. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; o eseguire qualsiasi altra azione a cui il processo del server può accedere.

Quali sistemi sono principalmente a rischio dalle vulnerabilità? 
I sistemi exchange server sono principalmente a rischio da queste vulnerabilità.

Cosa fa l'aggiornamento? 
L'aggiornamento risolve le vulnerabilità aggiornando le librerie Oracle Outside In interessate a una versione non vulnerabile.

Quando è stato pubblicato questo bollettino sulla sicurezza, queste vulnerabilitàsono state divulgate pubblicamente? 
Sì. Queste vulnerabilità sono state divulgate pubblicamente. Sono stati assegnati i seguenti numeri di vulnerabilità ed esposizione comuni:

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che queste vulnerabilità sono statesfruttate? 
No. Microsoft non ha ricevuto informazioni per indicare che queste vulnerabilità erano state usate pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Feed RSS può causare vulnerabilità di Exchange DoS - CVE-2012-4791

Esiste una vulnerabilità Denial of Service in Microsoft Exchange Server quando Exchange gestisce in modo non corretto i feed RSS. La vulnerabilità potrebbe causare la mancata risposta del servizio archivio informazioni nel sistema interessato fino a quando il processo non viene terminato forzatamente. Questa condizione non risponde potrebbe causare la smontaggio dei database di Exchange e potenzialmente causare il danneggiamento dei database, che influiscono sulle cassette postali degli utenti.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2012-4791.

I fattori di mitigazione per il feed RSS possono causare vulnerabilità di Exchange DoS - CVE-2012-4791

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • Un utente malintenzionato deve avere un account di posta elettronica valido nel server exchange interessato e poter creare feed RSS per sfruttare questa vulnerabilità.

Le soluzioni alternative per il feed RSS possono causare vulnerabilità di Exchange DoS - CVE-2012-4791

Microsoft non ha identificato soluzioni alternative per questa vulnerabilità.

Domande frequenti sul feed RSS può causare vulnerabilità di Exchange DoS - CVE-2012-4791

Qual è l'ambito dellavulnerabilità? 
Si tratta di una vulnerabilità Denial of Service. Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe causare la mancata risposta del sistema interessato. Si noti che questa vulnerabilità non consente a un utente malintenzionato di eseguire codice o di elevare i diritti utente.

Che cosa causa la vulnerabilità? 
La vulnerabilità è causata quando Exchange Server gestisce in modo non corretto i feed RSS, causando una condizione Denial of Service.

Che cos'èRSS? 
RSS (Veramente semplice diffusione) consente agli editori di contenuti di distribuire informazioni in un formato standardizzato. Un formato di file XML standardizzato consente di pubblicare le informazioni una sola volta e visualizzate da molti programmi diversi, ad esempio Outlook. Gli utenti possono sottoscrivere feed RSS che informano gli utenti del contenuto aggiornato.

Cosa può fare un utente malintenzionato che usa lavulnerabilità? 
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe causare la mancata risposta del servizio archivio informazioni nel sistema interessato fino a quando il processo non viene terminato forzatamente. Questa condizione non risponde potrebbe causare la smontaggio dei database di Exchange e potenzialmente causare il danneggiamento dei database, che influiscono sulle cassette postali degli utenti.

In che modo un utente malintenzionato potrebbe sfruttare lavulnerabilità? 
Un utente malintenzionato con un account di posta elettronica valido nel server Exchange potrebbe creare un feed RSS appositamente creato progettato per sfruttare questa vulnerabilità e quindi sottoscrivere il feed RSS. Questa vulnerabilità potrebbe essere sfruttata quando il server exchange interessato gestisce il feed RSS.

Quali sistemi sono principalmentea rischio dalla vulnerabilità? 
I sistemi exchange server sono principalmente a rischio da questa vulnerabilità.

Cosa fa l'aggiornamento? 
L'aggiornamento risolve la vulnerabilità correggendo il modo in cui Exchange Server gestisce i feed RSS.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilitàè stata divulgata pubblicamente? 
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto segnalazionichequesta vulnerabilità era sfruttata? 
No. Microsoft non ha ricevuto informazioni per indicare che questa vulnerabilità è stata usata pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente rilasciato.

Aggiorna informazioni

Strumenti e linee guida per il rilevamento e la distribuzione

Sicurezza centrale

Gestire gli aggiornamenti software e della sicurezza necessari per la distribuzione nei server, nei sistemi desktop e mobili dell'organizzazione. Per altre informazioni, vedere TechNet Update Management Center. Il sito Web Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.

Gli aggiornamenti della sicurezza sono disponibili in Microsoft Update e Windows Update. Gli aggiornamenti della sicurezza sono disponibili anche nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "aggiornamento della sicurezza".

Per i clienti di Microsoft Office per Mac, Microsoft AutoUpdate per Mac può aiutare a mantenere aggiornato il software Microsoft. Per altre informazioni sull'uso di Microsoft AutoUpdate per Mac, vedere Verificare automaticamente la disponibilità di aggiornamenti software.

Infine, è possibile scaricare gli aggiornamenti della sicurezza dal Catalogo di Microsoft Update. Microsoft Update Catalog fornisce un catalogo ricercabile di contenuto reso disponibile tramite Windows Update e Microsoft Update, inclusi gli aggiornamenti della sicurezza, i driver e i Service Pack. Eseguendo una ricerca usando il numero di bollettino di sicurezza (ad esempio, "MS12-001"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (incluse lingue diverse per un aggiornamento) e scaricare nella cartella desiderata. Per altre informazioni sul catalogo di Microsoft Update, vedere domande frequenti sul catalogo di Microsoft Update.

Linee guida per il rilevamento e la distribuzione

Microsoft fornisce indicazioni per il rilevamento e la distribuzione per gli aggiornamenti della sicurezza. Queste indicazioni contengono raccomandazioni e informazioni che consentono ai professionisti IT di comprendere come usare vari strumenti per il rilevamento e la distribuzione degli aggiornamenti della sicurezza. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 961747.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e le configurazioni comuni della sicurezza. Per altre informazioni, vedere Microsoft Baseline Security Analyzer.

Nella tabella seguente viene fornito il riepilogo del rilevamento MBSA per questo aggiornamento della sicurezza.

Software MBSA
Microsoft Exchange Server 2007 Service Pack 3
Microsoft Exchange Server 2010 Service Pack 1
Microsoft Exchange Server 2010 Service Pack 2

Nota Per i clienti che usano software legacy non supportato dalla versione più recente di MBSA, Microsoft Update e Windows Server Update Services, vedere Microsoft Baseline Security Analyzer e fare riferimento alla sezione Supporto tecnico legacy per informazioni su come creare un rilevamento completo degli aggiornamenti della sicurezza con strumenti legacy.

Windows Server Update Services

Windows Server Update Services (WSUS) consente agli amministratori di information technology di distribuire gli ultimi aggiornamenti dei prodotti Microsoft nei computer che eseguono il sistema operativo Windows. Per altre informazioni su come distribuire gli aggiornamenti della sicurezza con Windows Server Update Services, vedere l'articolo TechNet, Windows Server Update Services.

Server di gestione dei sistemi

La tabella seguente fornisce il riepilogo di rilevamento e distribuzione SMS per questo aggiornamento della sicurezza.

Software SMS 2003 con ITMU System Center Configuration Manager
Microsoft Exchange Server 2007 Service Pack 3
Microsoft Exchange Server 2010 Service Pack 1
Microsoft Exchange Server 2010 Service Pack 2

Nota Microsoft ha interrotto il supporto per SMS 2.0 il 12 aprile 2011. Per SMS 2003, Microsoft ha interrotto anche il supporto per security update inventory Tool (SUIT) il 12 aprile 2011. I clienti sono invitati a eseguire l'aggiornamento a System Center Configuration Manager. Per i clienti che rimangono su SMS 2003 Service Pack 3, lo strumento di inventario per Microsoft Aggiornamenti (ITMU) è anche un'opzione.

Per SMS 2003, lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti (ITMU) può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per altre informazioni su SMS 2003 ITMU, vedere SMS 2003 Inventory Tool for Microsoft Aggiornamenti. Per altre informazioni sugli strumenti di analisi SMS, vedere SMS 2003 Software Update Scanning Tools. Vedere anche Download per Systems Management Server 2003.

System Center Configuration Manager usa WSUS 3.0 per il rilevamento degli aggiornamenti. Per altre informazioni, vedere System Center.

Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723: elenco riepilogo delle linee guida per il rilevamento mensile e la distribuzione.

Nota Se è stato usato un punto di installazione Amministrazione istrativo (AIP) per la distribuzione di Office 2003, potrebbe non essere possibile distribuire l'aggiornamento tramite SMS se è stato aggiornato AIP dalla baseline originale. Per altre informazioni, vedere l'intestazione Punto di installazione di Office Amministrazione istrative in questa sezione.

Punto di installazione di Office Amministrazione istrative

Se l'applicazione è stata installata da un percorso server, l'amministratore del server deve aggiornare il percorso del server con l'aggiornamento amministrativo e distribuirlo nel sistema.

  • Per le versioni supportate di Microsoft Office 2003, vedere Creazione di un punto di installazione Amministrazione istrativo. Per altre informazioni su come modificare l'origine per un computer client da un punto di installazione amministrativo aggiornato a un'origine di base originale di Office 2003 o Service Pack 3 (SP3), vedere l'articolo della Microsoft Knowledge Base 902349.
    Nota Se si prevede di gestire gli aggiornamenti software centralmente da un'immagine amministrativa aggiornata, è possibile trovare altre informazioni nell'articolo Distribuzione del prodotto Office 2003 Aggiornamenti.
  • Per la creazione di un punto di installazione di rete per le versioni supportate di Microsoft Office, vedere Creare un punto di installazione di rete per Microsoft Office.
    Nota Se prevedi di gestire gli aggiornamenti della sicurezza centralmente, usa Windows Server Update Services. Per altre informazioni su come distribuire gli aggiornamenti della sicurezza per Microsoft Office, vedere il sito Web di Windows Server Update Services.

Analizzatore di compatibilità degli aggiornamenti e Application Compatibility Toolkit

Aggiornamenti spesso scrivere negli stessi file e nelle stesse impostazioni del Registro di sistema necessarie per l'esecuzione delle applicazioni. Ciò può attivare incompatibilità e aumentare il tempo necessario per distribuire gli aggiornamenti della sicurezza. È possibile semplificare i test e convalidare gli aggiornamenti di Windows nelle applicazioni installate con i componenti dell'analizzatore di compatibilità degli aggiornamenti inclusi in Application Compatibility Toolkit.

Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità delle applicazioni prima di distribuire Windows Vista, Windows Update, Microsoft Security Update o una nuova versione di Windows Internet Explorer nell'ambiente.

Distribuzione degli aggiornamenti della sicurezza

Software interessato

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Microsoft Exchange Server 2007 Service Pack 3

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o un aggiornamento cumulativo
Distribuzione
Installazione senza intervento dell'utente Per le edizioni supportate di Microsoft Exchange Server 2007:\ Exchange2007-KB2746157-x64-en.msp /quiet
Installazione senza riavvio Per le edizioni supportate di Microsoft Exchange Server 2007:\ Exchange2007-KB2746157-x64-en.msp /norestart
Aggiornare il file di log KB2746157.log
Ulteriori informazioni Per il rilevamento e la distribuzione, vedere la sezione precedente Strumenti di rilevamento e distribuzione e indicazioni.
Requisito di riavvio
Riavvio obbligatorio? No, questo aggiornamento non richiede un riavvio. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento e quindi riavvia i servizi. Tuttavia, se i servizi necessari non possono essere arrestati per qualsiasi motivo o se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.\ \ Per ridurre la probabilità che venga richiesto un riavvio, arrestare tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero usare i file interessati prima di installare l'aggiornamento della sicurezza. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare, vedere l'articolo della Microsoft Knowledge Base 887012.
HotPatching Non applicabile
Informazioni sulla rimozione Usare lo strumento Installazione applicazioni in Pannello di controllo.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 2784126
Verifica della chiave del Registro di sistema Per Microsoft Exchange Server 2007 Service Pack 2 per sistemi basati su x64:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Exchange 2007\SP2\KB2746157

Informazioni sulla distribuzione

Installazione dell'aggiornamento

Quando si installa questo aggiornamento della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix di Microsoft Exchange.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
**/q[n b r f] o /quiet** Imposta il livello dell'interfaccia utente. n - Nessuna interazione utente b - Interazione utente di base r - Interazione utente ridotta f - Interazione utente completa (impostazione predefinita)
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/promptrestart Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni di registrazione
**/l[i w e a r u c m o p v x + ! *] <LogFile>** i - Messaggi di stato w - Avvisi non irreversibili e - Tutti i messaggi di errore a - Start up of actions r - Action-specific records u - User requests c - Initial UI parameters m - Out-of-memory or fatal exit information o - Out-of-disk-space messages p - Terminal properties v - Verbose output x - Extra debugging information + - Append to existing log file ! - Scaricare ogni riga nel log * - Registrare tutte le informazioni, ad eccezione delle opzioni v e x
/log<LogFile> Equivalente a /l* <LogFile>

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file
    Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi immettere un nome di file di aggiornamento nella casella Avvia ricerca .
    2. Quando il file viene visualizzato in Programmi, fare clic con il pulsante destro del mouse sul nome del file e scegliere Proprietà.
    3. Nella scheda Generale confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
      Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    4. È anche possibile fare clic sulla scheda Dettagli e confrontare le informazioni, ad esempio la versione del file e la data modificate, con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
    5. Infine, è anche possibile fare clic sulla scheda Versioni precedenti e confrontare le informazioni sul file per la versione precedente del file con le informazioni sul file nuovo o aggiornato versione del file.
  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema elencate nella tabella di riferimento in questa sezione.

    Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo di file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente quando un amministratore o un OEM integra o inserisce questo aggiornamento della sicurezza nei file di origine dell'installazione di Windows.

Microsoft Exchange Server 2010 Service Pack 1

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o un aggiornamento cumulativo
Distribuzione
Installazione senza intervento dell'utente Per Microsoft Exchange Server 2010 Service Pack 1:\ Exchange2010-KB2787763-x64-EN.msp /quiet
Installazione senza riavvio Per Microsoft Exchange Server 2010 Service Pack 1:\ Exchange2010-KB2787763-x64-EN.msp /norestart
Aggiornare il file di log KB2787763.log
Ulteriori informazioni Per il rilevamento e la distribuzione, vedere la sezione precedente Strumenti di rilevamento e distribuzione e indicazioni.
Requisito di riavvio
Riavvio obbligatorio? No, questo aggiornamento non richiede un riavvio. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento e quindi riavvia i servizi. Tuttavia, se i servizi necessari non possono essere arrestati per qualsiasi motivo o se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.\ \ Per ridurre la probabilità che venga richiesto un riavvio, arrestare tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero usare i file interessati prima di installare l'aggiornamento della sicurezza. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare, vedere l'articolo della Microsoft Knowledge Base 887012.
HotPatching Non applicabile
Informazioni sulla rimozione Usare lo strumento Installazione applicazioni in Pannello di controllo.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 2784126
Verifica della chiave del Registro di sistema Per le edizioni supportate di Microsoft Exchange Server 2010:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Exchange 2010\SP1\KB2787763

Informazioni sulla distribuzione

Installazione dell'aggiornamento

Quando si installa questo aggiornamento della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix di Microsoft Exchange.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
**/q[n b r f] o /quiet** Imposta il livello dell'interfaccia utente. n - Nessuna interazione utente b - Interazione utente di base r - Interazione utente ridotta f - Interazione utente completa (impostazione predefinita)
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/promptrestart Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni di registrazione
**/l[i w e a r u c m o p v x + ! *] <LogFile>** i - Messaggi di stato w - Avvisi non irreversibili e - Tutti i messaggi di errore a - Start up of actions r - Action-specific records u - User requests c - Initial UI parameters m - Out-of-memory or fatal exit information o - Out-of-disk-space messages p - Terminal properties v - Verbose output x - Extra debugging information + - Append to existing log file ! - Scaricare ogni riga nel log * - Registrare tutte le informazioni, ad eccezione delle opzioni v e x
/log<LogFile> Equivalente a /l* <LogFile>

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file
    Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi immettere un nome di file di aggiornamento nella casella Avvia ricerca .
    2. Quando il file viene visualizzato in Programmi, fare clic con il pulsante destro del mouse sul nome del file e scegliere Proprietà.
    3. Nella scheda Generale confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
      Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    4. È anche possibile fare clic sulla scheda Dettagli e confrontare le informazioni, ad esempio la versione del file e la data modificate, con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
    5. Infine, è anche possibile fare clic sulla scheda Versioni precedenti e confrontare le informazioni sul file per la versione precedente del file con le informazioni sul file nuovo o aggiornato versione del file.
  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema elencate nella tabella di riferimento in questa sezione.

    Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo di file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente quando un amministratore o un OEM integra o inserisce questo aggiornamento della sicurezza nei file di origine dell'installazione di Windows.

Microsoft Exchange Server 2010 Service Pack 2

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o un aggiornamento cumulativo
Distribuzione
Installazione senza intervento dell'utente Per Microsoft Exchange Server 2010 Service Pack 2:\ Exchange2010-KB2785908-v2-x64-EN.msp /quiet
Installazione senza riavvio Per Microsoft Exchange Server 2010 Service Pack 2:\ Exchange2010-KB2785908-v2-x64-EN.msp /norestart
Aggiornare il file di log KB2785908.log
Ulteriori informazioni Per il rilevamento e la distribuzione, vedere la sezione precedente Strumenti di rilevamento e distribuzione e indicazioni.
Requisito di riavvio
Riavvio obbligatorio? No, questo aggiornamento non richiede un riavvio. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento e quindi riavvia i servizi. Tuttavia, se i servizi necessari non possono essere arrestati per qualsiasi motivo o se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.\ \ Per ridurre la probabilità che venga richiesto un riavvio, arrestare tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero usare i file interessati prima di installare l'aggiornamento della sicurezza. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare, vedere l'articolo della Microsoft Knowledge Base 887012.
HotPatching Non applicabile
Informazioni sulla rimozione Usare lo strumento Installazione applicazioni in Pannello di controllo.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 2784126
Verifica della chiave del Registro di sistema Per le edizioni supportate di Microsoft Exchange Server 2010:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Exchange 2010\SP1\KB2785908

Informazioni sulla distribuzione

Installazione dell'aggiornamento

Quando si installa questo aggiornamento della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix di Microsoft Exchange.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
**/q[n b r f] o /quiet** Imposta il livello dell'interfaccia utente. n - Nessuna interazione utente b - Interazione utente di base r - Interazione utente ridotta f - Interazione utente completa (impostazione predefinita)
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/promptrestart Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni di registrazione
**/l[i w e a r u c m o p v x + ! *] <LogFile>** i - Messaggi di stato w - Avvisi non irreversibili e - Tutti i messaggi di errore a - Start up of actions r - Action-specific records u - User requests c - Initial UI parameters m - Out-of-memory or fatal exit information o - Out-of-disk-space messages p - Terminal properties v - Verbose output x - Extra debugging information + - Append to existing log file ! - Scaricare ogni riga nel log * - Registrare tutte le informazioni, ad eccezione delle opzioni v e x
/log<LogFile> Equivalente a /l* <LogFile>

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file
    Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi immettere un nome di file di aggiornamento nella casella Avvia ricerca .
    2. Quando il file viene visualizzato in Programmi, fare clic con il pulsante destro del mouse sul nome del file e scegliere Proprietà.
    3. Nella scheda Generale confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
      Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    4. È anche possibile fare clic sulla scheda Dettagli e confrontare le informazioni, ad esempio la versione del file e la data modificate, con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
    5. Infine, è anche possibile fare clic sulla scheda Versioni precedenti e confrontare le informazioni sul file per la versione precedente del file con le informazioni sul file nuovo o aggiornato versione del file.
  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema elencate nella tabella di riferimento in questa sezione.

    Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo di file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente quando un amministratore o un OEM integra o inserisce questo aggiornamento della sicurezza nei file di origine dell'installazione di Windows.

Altre informazioni

Microsoft Active Protections Program (MAPP)

Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web di protezione attivi forniti dai partner del programma, elencati in Microsoft Active Protections Program (MAPP).

Supporto tecnico

Come ottenere assistenza e supporto per questo aggiornamento della sicurezza

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (11 dicembre 2012): Bollettino pubblicato.

Costruito al 2014-04-18T13:49:36Z-07:00