Bollettino sulla sicurezza

Microsoft Security Bulletin MS12-039 - Importante

Le vulnerabilità in Lync potrebbero consentire l'esecuzione di codice remoto (2707956)

Pubblicato: 12 giugno 2012

Versione: 1.0

Informazioni generali

Questo aggiornamento della sicurezza risolve una vulnerabilità divulgata pubblicamente e tre vulnerabilità segnalate privatamente in Microsoft Lync. Le vulnerabilità più gravi potrebbero consentire l'esecuzione remota del codice se un utente visualizza contenuto condiviso che contiene tipi di carattere TrueType appositamente creati.

Questo aggiornamento della sicurezza è valutato importante per Microsoft Lync 2010, Microsoft Lync 2010 Partecipante, Microsoft Lync 2010 Attendant (32 bit) e Microsoft Lync 2010 Attendant (64 bit). Per altre informazioni, vedere la sottosezione, Affected e Non-Affected Software, in questa sezione.

L'aggiornamento della sicurezza risolve le vulnerabilità correggendo il modo in cui vengono gestiti i file tipo di carattere true appositamente creati, correggendo il modo in cui Microsoft Lync carica librerie esterne e modificando il modo in cui la funzione Cassaforte HTML sanifica il contenuto HTML. Per altre informazioni sulle vulnerabilità, vedere la sottosezione Domande frequenti per la voce di vulnerabilità specifica nella sezione successiva Informazioni sulla vulnerabilità.

Elemento consigliato. I clienti possono configurare l'aggiornamento automatico per verificare la disponibilità di aggiornamenti online da Microsoft Update tramite il servizio Microsoft Update . I clienti che hanno abilitato l'aggiornamento automatico e configurato per verificare la disponibilità di aggiornamenti online da Microsoft Update in genere non dovranno eseguire alcuna azione perché questo aggiornamento della sicurezza verrà scaricato e installato automaticamente. I clienti che non hanno abilitato l'aggiornamento automatico devono verificare la disponibilità di aggiornamenti da Microsoft Update e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche nell'aggiornamento automatico nelle edizioni supportate di Windows XP e Windows Server 2003, vedere l'articolo della Microsoft Knowledge Base 294871. Per informazioni sull'aggiornamento automatico nelle edizioni supportate di Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, vedere Informazioni sull'aggiornamento automatico di Windows.

Per gli amministratori e le installazioni aziendali o per gli utenti finali che vogliono installare manualmente questo aggiornamento della sicurezza, Microsoft consiglia ai clienti di applicare l'aggiornamento alla prima opportunità usando il software di gestione degli aggiornamenti o controllando la disponibilità di aggiornamenti tramite il servizio Microsoft Update .

Vedere anche la sezione Strumenti di rilevamento e distribuzione e indicazioni, più avanti in questo bollettino.

Problemi noti.Articolo della Microsoft Knowledge Base 2707956 documenta i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi.

Software interessato e non interessato

Il software seguente è stato testato per determinare quali versioni o edizioni sono interessate. Altre versioni o edizioni superano il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, visitare supporto tecnico Microsoft Ciclo di vita.

Software interessato

Software Impatto massimo sulla sicurezza Valutazione della gravità aggregata Aggiornamenti sostituito
Microsoft Communicator 2007 R2\ (KB2708980) Diffusione di informazioni Importante None
Microsoft Lync 2010 (32 bit)\ (KB2693282) Esecuzione di codice remoto Importante None
Microsoft Lync 2010 (64 bit)\ (KB2693282) Esecuzione di codice remoto Importante None
Microsoft Lync 2010 Attendee\ (installazione a livello di amministratore)\ (KB2696031)\ \ Microsoft Lync 2010 Attendee[1]\ (installazione a livello di utente)\ (KB2693283) Esecuzione di codice remoto Importante None
Operatore di Microsoft Lync 2010 (32 bit)\ (KB2702444) Esecuzione di codice remoto Importante None
Operatore di Microsoft Lync 2010 (64 bit)\ (KB2702444) Esecuzione di codice remoto Importante None

[1]Questo aggiornamento è disponibile solo nell'Area download Microsoft.

Software non interessato

Office e altro software
Microsoft Speech Server 2004
Microsoft Speech Server 2004 R2
Microsoft Live Meeting 2007 Console
Microsoft Live Communications Server 2003
Microsoft Live Communications Server 2005 Service Pack 1
Microsoft Communicator 2005
Microsoft Communicator 2005 Web Access
Microsoft Communicator 2007
Microsoft Communicator 2007 Web Access
Microsoft Communications Server 2007
Microsoft Communications Server 2007 Speech Server
Microsoft Communications Server 2007 R2
Operatore di Microsoft Communicator 2007 R2
Microsoft Communicator 2007 R2 Group Chat Amministrazione
Microsoft Communicator 2007 R2 Group Chat Client
Microsoft Communicator per Mac 2011
Microsoft Lync per Mac 2011
Microsoft Lync Server 2010
Microsoft Lync Server 2010 Software Development Kit

Dove sono i dettagli delle informazioni sul file?
Per informazioni dettagliate sul percorso delle informazioni sui file, vedere le tabelle di riferimento nella sezione Distribuzione aggiornamenti della sicurezza.

Perché l'aggiornamento diLync2010 Partecipante (installazione a livello di utente) è disponibile solo dall'Area download Microsoft?
Microsoft rilascia l'aggiornamento per Lync 2010 Attendee (installazione a livello di utente) solo nell'Area download Microsoft. Poiché l'installazione a livello utente di Lync 2010 Attendee viene gestita tramite una sessione lync, i metodi di distribuzione come l'aggiornamento automatico non sono appropriati per questo tipo di scenario di installazione.

In che modo questo aggiornamento della sicurezza è correlato a MS12-034?
La vulnerabilità di analisi dei tipi di carattere TrueType (CVE-2011-3402), che influisce su Microsoft Lync e sul software correlato, come descritto in questo bollettino, influisce anche su altri software Microsoft, come descritto in MS12-034. Tuttavia, è possibile installare solo gli aggiornamenti che corrispondono al software installato nei sistemi. Se è stato installato Microsoft Lync o software interessato correlato, applicare gli aggiornamenti necessari in base a questo bollettino. Per Microsoft Windows, Microsoft Office e Microsoft Silverlight, applicare gli aggiornamenti necessari in base a MS12-034.

In che modo questo aggiornamento della sicurezza è correlato a MS12-037?
La vulnerabilità di purificazione HTML (CVE-2012-1858) descritta in questo bollettino influisce anche su Internet Explorer. Tuttavia, è possibile installare solo gli aggiornamenti che corrispondono al software installato nei sistemi. Se è stato installato Microsoft Lync, applicare gli aggiornamenti necessari in base a questo bollettino. Se Internet Explorer è stato installato, applicare gli aggiornamenti necessari in base a MS12-037.

Questo aggiornamento è correlato a Microsoft Security Advisory 2269637?
Sì, una vulnerabilità risolta da questo aggiornamento è correlata alla classe di vulnerabilità, descritta in Microsoft Security Advisory 2269637, che influisce sul modo in cui le applicazioni caricano librerie esterne. Questo aggiornamento della sicurezza risolve una particolare istanza di questo tipo di vulnerabilità.

Perché questo aggiornamento risolve diverse vulnerabilità di sicurezza segnalate?
Questo aggiornamento contiene il supporto per diverse vulnerabilità perché le modifiche necessarie per risolvere questi problemi si trovano nei file correlati. Invece di dover installare più aggiornamenti quasi uguali, i clienti devono installare solo questo aggiornamento.

Questo aggiornamento contiene modifiche alla funzionalità correlate alla sicurezza?  
Sì. Oltre alle modifiche elencate nella sezione Informazioni sulla vulnerabilità di questo bollettino, questo aggiornamento include aggiornamenti approfonditi per la difesa per migliorare le funzionalità correlate alla sicurezza in Microsoft Communicator e Microsoft Lync.

Che cos'è la difesa avanzata?
Nella sicurezza delle informazioni, la difesa approfondita si riferisce a un approccio in cui sono presenti più livelli di difesa per impedire agli utenti malintenzionati di compromettere la sicurezza di una rete o di un sistema.

Uso una versione precedente del software discussa in questo bollettino sulla sicurezza. Cosa devo fare?
Il software interessato elencato in questo bollettino è stato testato per determinare quali versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto. Per altre informazioni sul ciclo di vita del prodotto, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Deve essere una priorità per i clienti che dispongono di versioni precedenti del software per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per determinare il ciclo di vita del supporto per la versione software, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per altre informazioni sui Service Pack per queste versioni software, vedere Service Pack Lifecycle Support Policy.

I clienti che richiedono supporto personalizzato per il software precedente devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information , selezionare il paese nell'elenco Informazioni di contatto e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere domande frequenti sui criteri relativi al ciclo di vita di supporto tecnico Microsoft.

Informazioni sulla vulnerabilità

Classificazioni di gravità e identificatori di vulnerabilità

Le classificazioni di gravità seguenti presuppongono il potenziale impatto massimo della vulnerabilità. Per informazioni sulla probabilità, entro 30 giorni dal rilascio di questo bollettino sulla sicurezza, della sfruttabilità della vulnerabilità in relazione alla classificazione di gravità e all'impatto sulla sicurezza, vedere l'indice di exploit nel riepilogo del bollettino di giugno. Per altre informazioni, vedere Microsoft Exploitability Index.

Software interessato Vulnerabilità di analisi dei tipi di carattere TrueType - CVE-2011-3402 Vulnerabilità di analisi dei tipi di carattere TrueType - CVE-2012-0159 Vulnerabilità di caricamento della libreria non sicura di Lync - CVE-2012-1849 Vulnerabilità di purificazione HTML - CVE-2012-1858 Valutazione della gravità aggregata
Microsoft Communicator 2007 R2 Non applicabile Non applicabile Non applicabile Divulgazione di informazioni importanti Importante
Microsoft Lync 2010 (32 bit) Importante esecuzione di codice remoto Importante esecuzione di codice remoto Importante esecuzione di codice remoto Divulgazione di informazioni importanti Importante
Microsoft Lync 2010 (64 bit) Importante esecuzione di codice remoto Importante esecuzione di codice remoto Importante esecuzione di codice remoto Divulgazione di informazioni importanti Importante
Partecipante a Microsoft Lync 2010 Importante esecuzione di codice remoto Importante esecuzione di codice remoto Importante esecuzione di codice remoto Divulgazione di informazioni importanti Importante
Operatore di Microsoft Lync 2010 (32 bit) Non applicabile Non applicabile Importante esecuzione di codice remoto Non applicabile Importante
Operatore di Microsoft Lync 2010 (64 bit) Non applicabile Non applicabile Importante esecuzione di codice remoto Non applicabile Importante

Vulnerabilità di analisi dei tipi di carattere TrueType - CVE-2011-3402

Esiste una vulnerabilità di esecuzione remota del codice nel modo in cui i componenti interessati gestiscono il contenuto condiviso che contiene tipi di carattere TrueType appositamente creati. La vulnerabilità potrebbe consentire l'esecuzione di codice remoto se un utente visualizza contenuto condiviso che contiene tipi di carattere TrueType appositamente creati. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2011-3402.

Fattori di mitigazione per la vulnerabilità di analisi dei tipi di carattere TrueType - CVE-2011-3402

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Soluzioni alternative per la vulnerabilità di analisi dei tipi di carattere TrueType - CVE-2011-3402

Microsoft non ha identificato soluzioni alternative per questa vulnerabilità.

Domande frequenti sulla vulnerabilità di analisi dei tipi di carattere TrueType - CVE-2011-3402

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice.

Che cosa causa la vulnerabilità?
La vulnerabilità è causata quando i file TTF (True Type Font) creati appositamente vengono gestiti in modo non corretto.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con diritti utente amministrativi, un utente malintenzionato potrebbe assumere il controllo completo del sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe condividere contenuto che contiene tipi di carattere TrueType appositamente creati. La vulnerabilità potrebbe essere sfruttata quando un utente visualizza il contenuto condiviso che contiene tipi di carattere TrueType appositamente creati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di accedere ai server e di eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Cosa fa l'aggiornamento?
L'aggiornamento risolve la vulnerabilità correggendo la modalità di gestione dei file TTF appositamente creati.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stato assegnato il numero di vulnerabilità ed esposizione comuni CVE-2011-3402.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
Sebbene questa vulnerabilità sia stata precedentemente sfruttata tramite attacchi limitati e mirati, i vettori di attacco sfruttati sono stati risolti in MS11-087, la vulnerabilità nei driver in modalità kernel di Windows potrebbe consentire l'esecuzione di codice remoto (2639417). Microsoft non aveva ricevuto informazioni per indicare che i vettori di attacco affrontati in questo bollettino erano stati usati pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Vulnerabilità di analisi dei tipi di carattere TrueType - CVE-2012-0159

Esiste una vulnerabilità di esecuzione remota del codice nel modo in cui i componenti interessati gestiscono il contenuto condiviso che contiene tipi di carattere TrueType appositamente creati. La vulnerabilità potrebbe consentire l'esecuzione di codice remoto se un utente visualizza contenuto condiviso che contiene tipi di carattere TrueType appositamente creati. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2012-0159.

Fattori di mitigazione per la vulnerabilità di analisi dei tipi di carattere TrueType - CVE-2012-0159

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Soluzioni alternative per la vulnerabilità di analisi dei tipi di carattere TrueType - CVE-2012-0159

Microsoft non ha identificato soluzioni alternative per questa vulnerabilità.

Domande frequenti sulla vulnerabilità di analisi dei tipi di carattere TrueType - CVE-2012-0159

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice.

Che cosa causa la vulnerabilità?
La vulnerabilità è causata quando i file TTF (True Type Font) creati appositamente vengono gestiti in modo non corretto.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con diritti utente amministrativi, un utente malintenzionato potrebbe assumere il controllo completo del sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe condividere contenuto che contiene tipi di carattere TrueType appositamente creati. La vulnerabilità potrebbe essere sfruttata quando un utente visualizza il contenuto condiviso che contiene tipi di carattere TrueType appositamente creati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation sono principalmente a rischio per questa vulnerabilità.

Cosa fa l'aggiornamento?
L'aggiornamento risolve la vulnerabilità correggendo la modalità di gestione dei file TTF appositamente creati.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non ha ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente rilasciato.

Vulnerabilità di caricamento della libreria non sicura di Lync - CVE-2012-1849

Esiste una vulnerabilità di esecuzione remota del codice nel modo in cui Microsoft Lync gestisce il caricamento dei file DLL. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2012-1849.

Fattori di mitigazione della vulnerabilità di caricamento della libreria non sicura di Lync - CVE-2012-1849

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • Affinché un attacco riesca, un utente deve visitare un percorso del file system remoto non attendibile o una condivisione WebDAV e aprire un file legittimo (ad esempio un file ocsmeet) da questo percorso che viene quindi caricato da un'applicazione vulnerabile.
  • Il protocollo di condivisione file, Server Message Block (SMB), viene spesso disabilitato nel firewall perimetrale. Questo limita i potenziali vettori di attacco per questa vulnerabilità.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente connesso. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Soluzioni alternative per la vulnerabilità di caricamento della libreria non sicura di Lync - CVE-2012-1849

La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:

  • Disabilitare il caricamento delle librerie da WebDAV e condivisioni di rete remota

    Nota Vedere l'articolo della Microsoft Knowledge Base 2264107 per distribuire uno strumento alternativo che consente ai clienti di disabilitare il caricamento di librerie da condivisioni WebDAV o di rete remota. Questo strumento può essere configurato per impedire il caricamento non sicuro per ogni applicazione o per ogni sistema globale.

    I clienti che sono informati dal fornitore di un'applicazione vulnerabile possono usare questo strumento per proteggersi dai tentativi di sfruttare questo problema.

    Nota Vederel'articolo della Microsoft Knowledge Base 2264107 per usare la soluzione di correzione automatica di Microsoft per distribuire la chiave del Registro di sistema per bloccare il caricamento delle librerie per le condivisioni SMB e WebDAV. Si noti che questa soluzione Fix it richiede di installare lo strumento di soluzione alternativa descritto anche in Microsoft Knowledge Base Article 2264107 first. Questa soluzione di correzione distribuisce solo la chiave del Registro di sistema e richiede lo strumento di soluzione alternativa per essere efficace. È consigliabile che gli amministratori esaminino attentamente l'articolo della Knowledge Base prima di distribuire questa soluzione Fix it.

  • Disabilitare ilservizio WebClient

    La disabilitazione del servizio WebClient consente di proteggere i sistemi interessati dai tentativi di sfruttare questa vulnerabilità bloccando il vettore di attacco remoto più probabile tramite il servizio client Web Distributed Authoring and Versioning (WebDAV). Dopo aver applicato questa soluzione alternativa, è comunque possibile per gli utenti malintenzionati remoti che sfruttano correttamente questa vulnerabilità per fare in modo che il sistema esegua programmi che si trovano nel computer dell'utente di destinazione o nella rete LAN (Local Area Network), ma agli utenti verrà richiesto di confermare prima di aprire programmi arbitrari da Internet.

    Per disabilitare il servizio WebClient, seguire questa procedura:

    1. Fare clic su Start, scegliere Esegui, digitare Services.msc e quindi fare clic su OK.
    2. Fare clic con il pulsante destro del mouse sul servizio WebClient e scegliere Proprietà.
    3. Modificare il tipo di avvio in Disabilitato. Se il servizio è in esecuzione, fare clic su Arresta.
    4. Fare clic su OK e uscire dall'applicazione di gestione.

    Impatto della soluzione alternativa. Quando il servizio WebClient è disabilitato, le richieste Web Distributed Authoring e Versioning (WebDAV) non vengono trasmesse. Inoltre, tutti i servizi che dipendono in modo esplicito dal servizio client Web non verranno avviati e verrà registrato un messaggio di errore nel log di sistema. Ad esempio, le condivisioni WebDAV non saranno accessibili dal computer client.

    Come annullare la soluzione alternativa.

    Per riabilitare il servizio WebClient, seguire questa procedura:

    1. Fare clic su Start, scegliere Esegui, digitare Services.msc e quindi fare clic su OK.
    2. Fare clic con il pulsante destro del mouse sul servizio WebClient e scegliere Proprietà.
    3. Modificare il tipo di avvio in Automatico. Se il servizio non è in esecuzione, fare clic su Avvia.
    4. Fare clic su OK e uscire dall'applicazione di gestione.
  • Bloccare le porte TCP 139 e 445 nel firewall

    Queste porte vengono usate per avviare una connessione con il componente interessato. Il blocco delle porte TCP 139 e 445 nel firewall consente di proteggere i sistemi protetti da tale firewall dai tentativi di sfruttare questa vulnerabilità. Microsoft consiglia di bloccare tutte le comunicazioni in ingresso non richieste da Internet per evitare attacchi che potrebbero usare altre porte. Per altre informazioni sulle porte, vedere l'articolo TechNet, Assegnazioni di porte TCP e UDP.

    Impatto della soluzione alternativa. Diversi servizi Di Windows usano le porte interessate. Il blocco della connettività alle porte può causare la mancata funzione di varie applicazioni o servizi. Di seguito sono elencate alcune delle applicazioni o dei servizi che potrebbero essere interessati:

    • Applicazioni che usano SMB (CIFS)
    • Applicazioni che usano mailslot o named pipe (RPC su SMB)
    • Server (condivisione file e stampa)
    • Criteri di gruppo
    • Accesso rete
    • File system distribuito (DFS)
    • Licenze per Terminal Server
    • Spooler di stampa
    • Browser di computer
    • Localizzatore chiamata di procedura remota
    • Servizio fax
    • Servizio di indicizzazione
    • Registri e avvisi sulle prestazioni
    • Server di gestione dei sistemi
    • Servizio registrazione licenze

    Come annullare la soluzione alternativa. Sbloccare le porte TCP 139 e 445 nel firewall. Per altre informazioni sulle porte, vedere Assegnazioni di porte TCP e UDP.

Domande frequenti sulla vulnerabilità di caricamento della libreria non sicura di Lync - CVE-2012-1849

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice.

Che cosa causa la vulnerabilità?
La vulnerabilità è causata quando Microsoft Lync limita erroneamente il percorso usato per il caricamento di librerie esterne.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario come utente corrente. Se l'utente corrente è connesso con diritti utente amministrativi, un utente malintenzionato potrebbe assumere il controllo completo del sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe convincere un utente ad aprire un file correlato a Microsoft Lync legittimo (ad esempio un file ocsmeet) che si trova nella stessa directory di rete di un file DLL (Dynamic Link Library) appositamente creato. Quindi, durante l'apertura del file legittimo, Microsoft Lync potrebbe tentare di caricare il file DLL ed eseguire qualsiasi codice contenuto.

In uno scenario di attacco tramite posta elettronica, un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando un file legittimo correlato a Microsoft Lync (ad esempio un file ocsmeet) a un utente e convincendo l'utente a inserire l'allegato in una directory contenente un file DLL appositamente creato e per aprire il file legittimo. Quindi, durante l'apertura del file legittimo, Microsoft Lync potrebbe tentare di caricare il file DLL ed eseguire qualsiasi codice contenuto.

In uno scenario di attacco di rete, un utente malintenzionato potrebbe inserire un file legittimo correlato a Microsoft Lync e una DLL appositamente creata in una condivisione di rete, un percorso UNC o WebDAV e quindi convincere l'utente ad aprire il file.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
I sistemi in cui viene usato Microsoft Lync, incluse le workstation e i server terminal, sono principalmente a rischio. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di accedere ai server e di eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Cosa fa l'aggiornamento?
L'aggiornamento risolve questa vulnerabilità correggendo il modo in cui Microsoft Lync carica le librerie esterne.

Questa vulnerabilità è correlata a Microsoft Security Advisory 2269637? Sì, questa vulnerabilità è correlata alla classe di vulnerabilità, descritta in Microsoft Security Advisory 2269637, che influisce sul modo in cui le applicazioni caricano librerie esterne.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non ha ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente rilasciato.

Vulnerabilità di purificazione HTML - CVE-2012-1858

Esiste una vulnerabilità di divulgazione di informazioni nel modo in cui il codice HTML viene filtrato che potrebbe consentire a un utente malintenzionato di eseguire attacchi di scripting tra siti ed eseguire script nel contesto di sicurezza dell'utente corrente.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2012-1858.

Fattori di mitigazione della vulnerabilità di purificazione HTML - CVE-2012-1858

Microsoft non ha identificato alcun fattore di mitigazione per questa vulnerabilità.

Soluzioni alternative per la vulnerabilità di purificazione HTML - CVE-2012-1858

Microsoft non ha identificato soluzioni alternative per questa vulnerabilità.

Domande frequenti sulla vulnerabilità di purificazione HTML - CVE-2012-1858

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di divulgazione di informazioni. Un utente malintenzionato che ha sfruttato correttamente la vulnerabilità potrebbe eseguire attacchi di scripting tra siti contro gli utenti di Lync o Microsoft Communicator. Un utente malintenzionato potrebbe quindi eseguire lo script per conto di un utente vittima.

Che cosa causa la vulnerabilità?
La vulnerabilità è causata dal modo in cui Cassaforte HTML sanifica il codice HTML.

Questa vulnerabilità è correlata a CVE-2012-1858 in MS12-037,Aggiornamento cumulativo della sicurezza per Internet Explorer?
Sì, la vulnerabilità di purificazione HTML, CVE-2012-1858, influisce anche su Internet Explorer.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente la vulnerabilità potrebbe eseguire attacchi di scripting tra siti contro gli utenti di Lync o Microsoft Communicator. Un utente malintenzionato potrebbe quindi eseguire lo script per conto di un utente vittima.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Per sfruttare questa vulnerabilità, un utente malintenzionato deve avere la possibilità di inviare uno script appositamente creato a una finestra di chat lync o Microsoft Communicator. A causa della vulnerabilità, in situazioni specifiche lo script appositamente creato non viene correttamente sanificato, che successivamente potrebbe causare l'esecuzione di uno script fornito da un utente malintenzionato nel contesto di sicurezza di un utente che visualizza il contenuto dannoso.

Per gli attacchi di scripting tra siti, questa vulnerabilità richiede che un utente riceva un messaggio di chat appositamente creato per qualsiasi azione dannosa.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
I sistemi in cui Lync o Microsoft Communicator vengono usati di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità.

Cosa fa l'aggiornamento?
L'aggiornamento risolve la vulnerabilità modificando il modo in cui Cassaforte HTML sanifica il contenuto HTML.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non ha ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente rilasciato.

Aggiorna informazioni

Strumenti e linee guida per il rilevamento e la distribuzione

Sicurezza centrale

Gestire gli aggiornamenti software e della sicurezza necessari per la distribuzione nei server, nei sistemi desktop e mobili dell'organizzazione. Per altre informazioni, vedere TechNet Update Management Center. Il sito Web Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.

Gli aggiornamenti della sicurezza sono disponibili in Microsoft Update e Windows Update. Gli aggiornamenti della sicurezza sono disponibili anche nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "aggiornamento della sicurezza".

Per i clienti di Microsoft Office per Mac, Microsoft AutoUpdate per Mac può aiutare a mantenere aggiornato il software Microsoft. Per altre informazioni sull'uso di Microsoft AutoUpdate per Mac, vedere Verificare automaticamente la disponibilità di aggiornamenti software.

Infine, è possibile scaricare gli aggiornamenti della sicurezza dal Catalogo di Microsoft Update. Microsoft Update Catalog fornisce un catalogo ricercabile di contenuto reso disponibile tramite Windows Update e Microsoft Update, inclusi gli aggiornamenti della sicurezza, i driver e i Service Pack. Eseguendo una ricerca usando il numero di bollettino di sicurezza (ad esempio, "MS07-036"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (incluse lingue diverse per un aggiornamento) e scaricare nella cartella di propria scelta. Per altre informazioni sul catalogo di Microsoft Update, vedere domande frequenti sul catalogo di Microsoft Update.

Linee guida per il rilevamento e la distribuzione

Microsoft fornisce indicazioni per il rilevamento e la distribuzione per gli aggiornamenti della sicurezza. Queste indicazioni contengono raccomandazioni e informazioni che consentono ai professionisti IT di comprendere come usare vari strumenti per il rilevamento e la distribuzione degli aggiornamenti della sicurezza. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 961747.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e le configurazioni comuni della sicurezza. Per altre informazioni su MBSA, vedere Microsoft Baseline Security Analyzer.

Nella tabella seguente viene fornito il riepilogo del rilevamento MBSA per questo aggiornamento della sicurezza.

Software MBSA
Microsoft Communicator 2007 R2
Microsoft Lync 2010 (32 bit)
Microsoft Lync 2010 (64 bit)
Microsoft Lync 2010 Partecipante (installazione a livello di amministratore)
Microsoft Lync 2010 Partecipante (installazione a livello di utente) No
Operatore di Microsoft Lync 2010 (32 bit)
Operatore di Microsoft Lync 2010 (64 bit)

Nota Per i clienti che usano software legacy non supportato dalla versione più recente di MBSA, Microsoft Update e Windows Server Update Services, visitare Microsoft Baseline Security Analyzer e fare riferimento alla sezione Supporto tecnico legacy per informazioni su come creare un rilevamento completo degli aggiornamenti della sicurezza con strumenti legacy.

Windows Server Update Services

Windows Server Update Services (WSUS) consente agli amministratori di information technology di distribuire gli ultimi aggiornamenti dei prodotti Microsoft nei computer che eseguono il sistema operativo Windows. Per altre informazioni su come distribuire gli aggiornamenti della sicurezza con Windows Server Update Services, vedere l'articolo TechNet, Windows Server Update Services.

Server di gestione dei sistemi

La tabella seguente fornisce il riepilogo di rilevamento e distribuzione SMS per questo aggiornamento della sicurezza.

Software SMS 2003 con ITMU System Center Configuration Manager
Microsoft Communicator 2007 R2
Microsoft Lync 2010 (32 bit)
Microsoft Lync 2010 (64 bit)
Microsoft Lync 2010 Partecipante (installazione a livello di amministratore)
Microsoft Lync 2010 Partecipante (installazione a livello di utente) No No
Operatore di Microsoft Lync 2010 (32 bit)
Operatore di Microsoft Lync 2010 (64 bit)

Nota Microsoft ha interrotto il supporto per SMS 2.0 il 12 aprile 2011. Per SMS 2003, Microsoft ha interrotto anche il supporto per security update inventory Tool (SUIT) il 12 aprile 2011. I clienti sono invitati a eseguire l'aggiornamento a System Center Configuration Manager. Per i clienti che rimangono su SMS 2003 Service Pack 3, lo strumento di inventario per Microsoft Aggiornamenti (ITMU) è anche un'opzione.

Per SMS 2003, lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti (ITMU) può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per altre informazioni su SMS 2003 ITMU, vedere SMS 2003 Inventory Tool for Microsoft Aggiornamenti. Per altre informazioni sugli strumenti di analisi SMS, vedere SMS 2003 Software Update Scanning Tools. Vedere anche Download per Systems Management Server 2003.

System Center Configuration Manager usa WSUS 3.0 per il rilevamento degli aggiornamenti. Per altre informazioni su System Center Configuration Manager Software Update Management, visitare System Center.

Per altre informazioni sull'SMS, visitare il sito Web SMS.

Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723: elenco riepilogo delle linee guida per il rilevamento mensile e la distribuzione.

Analizzatore di compatibilità degli aggiornamenti e Application Compatibility Toolkit

Aggiornamenti spesso scrivere negli stessi file e nelle stesse impostazioni del Registro di sistema necessarie per l'esecuzione delle applicazioni. Ciò può attivare incompatibilità e aumentare il tempo necessario per distribuire gli aggiornamenti della sicurezza. È possibile semplificare i test e convalidare gli aggiornamenti di Windows nelle applicazioni installate con i componenti dell'analizzatore di compatibilità degli aggiornamenti inclusi in Application Compatibility Toolkit.

Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità delle applicazioni prima di distribuire Windows Vista, Windows Update, Microsoft Security Update o una nuova versione di Windows Internet Explorer nell'ambiente.

Distribuzione degli aggiornamenti della sicurezza

Software interessato

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Microsoft Communicator 2007 R2, Microsoft Lync 2010, Microsoft Lync 2010 Partecipante, Microsoft Lync 2010 Attendant

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o un aggiornamento cumulativo
Distribuzione
Installazione senza intervento dell'utente Per Microsoft Lync 2007 R2 (KB2708980):\ communicator.msp /passive
Per Microsoft Lync 2010 (32 bit) (KB2693282):\ lync.msp /passive
Per Microsoft Lync 2010 (64 bit) (KB2693282):\ lync.msp /passive
Per Microsoft Lync 2010 Partecipante (installazione a livello di amministratore) (KB2696031):\ attendeeadmin.msp /passive
Per Microsoft Lync 2010 Partecipante (installazione a livello di utente) (KB2693283):\ attendeeuser.msp /passive
Per Microsoft Lync 2010 Attendant (32 bit) (KB2702444):\ attendantconsole.msp /passive
Per Microsoft Lync 2010 Attendant (64 bit) (KB2702444):\ attendantconsole.msp /passive
Installazione senza riavvio Per Microsoft Lync 2007 R2 (KB2708980):\ communicator.msp /norestart
Per Microsoft Lync 2010 (32 bit) (KB2693282):\ lync.msp /norestart
Per Microsoft Lync 2010 (64 bit) (KB2693282):\ lync.msp /norestart
Per Microsoft Lync 2010 Partecipante (installazione a livello di amministratore) (KB2696031):\ attendeeadmin.msp /norestart
Per Microsoft Lync 2010 Partecipante (installazione a livello di utente) (KB2693283):\ attendeeuser.msp /norestart
Per Microsoft Lync 2010 Attendant (32 bit) (KB2702444):\ attendantconsole.msp /norestart
Per Microsoft Lync 2010 Attendant (64 bit) (KB2702444):\ attendantconsole.msp /norestart
Aggiornare il file di log Non applicabile
Ulteriori informazioni Per il rilevamento e la distribuzione, vedere la sezione precedente Strumenti di rilevamento e distribuzione e indicazioni.
Requisito di riavvio
Riavvio obbligatorio? In alcuni casi, questo aggiornamento non richiede un riavvio. Se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.\ \ Per ridurre la probabilità che venga richiesto un riavvio, arrestare tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero usare i file interessati prima di installare l'aggiornamento della sicurezza. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare, vedere l'articolo della Microsoft Knowledge Base 887012.
HotPatching Non applicabile
Informazioni sulla rimozione Usare l'elemento Installazione applicazioni in Pannello di controllo.
Informazioni sui file Per Microsoft Lync 2007 R2:\ Vedere l'articolo della Microsoft Knowledge Base 2708980
Per Microsoft Lync 2010:\ Vedere l'articolo della Microsoft Knowledge Base 2693282
Per Microsoft Lync 2010 Partecipante (installazione a livello di amministratore):\ Vedere l'articolo della Microsoft Knowledge Base 2696031\ \ Per Microsoft Lync 2010 Partecipante (installazione a livello di utente):\ Vedere l'articolo della Microsoft Knowledge Base 2693283
Per Microsoft Lync 2010 Attendant (32 bit e 64 bit):\ Vedere l'articolo della Microsoft Knowledge Base 2702444
Verifica della chiave del Registro di sistema Non applicabile

Informazioni sulla distribuzione

Installazione dell'aggiornamento

È possibile installare l'aggiornamento dal collegamento di download appropriato nella sezione Software interessato e non interessato. Se l'applicazione è stata installata da un percorso server, l'amministratore del server deve invece aggiornare il percorso del server con l'aggiornamento amministrativo e distribuirlo nel sistema. Per altre informazioni sui punti di installazione Amministrazione istrative, vedere le informazioni sul punto di installazione di Office Amministrazione istrative nella sottosezione Strumenti di rilevamento e distribuzione e Linee guida.

Questo aggiornamento della sicurezza richiede l'installazione di Windows Installer 3.1 o versione successiva nel sistema.

Per installare la versione 3.1 o successiva di Windows Installer, visitare uno dei seguenti siti Web Microsoft:

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
/quiet o **/q[n b r f]** Modalità non interattiva, nessuna interazione dell'utente o\ /q[n b r f] imposta il livello dell'interfaccia utente:\ n - Nessuna interfaccia utente\ b - Interfaccia utente di base\ r - Interfaccia utente ridotta\ f - Interfaccia utente completa (impostazione predefinita)
/passive Modalità automatica: solo indicatore di stato.
/norestart Non riavviare dopo il completamento dell'installazione.
**/l[i w e a r u c m o p v x + ! *] <LogFile>** Abilita la registrazione. Options:\ i - Status messages\ w - Nonfatal warnings\ e - All error messages\ a - Start up of actions\ r - Action-specific records\ u - User requests\ c - Initial UI parameters\ m - Out-of-memory or fatal exit information\ o - Out-of-disk-space messages\ p - Terminal properties\ v - Verbose output\ x - Extra debugging information\ + - Append to existing log file\ ! - Scaricare ogni riga nel log\ * - Registrare tutte le informazioni, ad eccezione delle opzioni v e x
/log<LogFile> Equivalente a /l* <LogFile>.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.

Rimozione dell'aggiornamento

Per rimuovere questo aggiornamento della sicurezza, utilizzare l'elemento Installazione applicazioni in Pannello di controllo.

Nota Quando si rimuove questo aggiornamento, potrebbe essere richiesto di inserire il CD di Microsoft Office 2007 nell'unità CD. Inoltre, potrebbe non essere possibile disinstallare l'aggiornamento dall'elemento Installazione applicazioni in Pannello di controllo. Esistono diverse cause possibili per questo problema. Per altre informazioni sulla rimozione, vedere l'articolo della Microsoft Knowledge Base 903771.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file
    Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi immettere un nome di file di aggiornamento nella casella Avvia ricerca .
    2. Quando il file viene visualizzato in Programmi, fare clic con il pulsante destro del mouse sul nome del file e scegliere Proprietà.
    3. Nella scheda Generale confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
      Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    4. È anche possibile fare clic sulla scheda Dettagli e confrontare le informazioni, ad esempio la versione del file e la data modificate, con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
    5. Infine, è anche possibile fare clic sulla scheda Versioni precedenti e confrontare le informazioni sul file per la versione precedente del file con le informazioni sul file nuovo o aggiornato versione del file.

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

  • hamburgers maccoy tramite Secunia SVCRP per segnalare la vulnerabilità di caricamento della libreria non sicura di Lync (CVE-2012-1849)
  • Adi Watson of IBM Security Systems - Application Security for reporting the HTML Sanitization Vulnerability (CVE-2012-1858)
  • Alin Rad Pop, che usa l'iniziativa Zero Day diTipping Point, per segnalare la vulnerabilità di analisi dei tipi di carattere TrueType (CVE-2012-0159)

Microsoft Active Protections Program (MAPP)

Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web di protezione attivi forniti dai partner del programma, elencati in Microsoft Active Protections Program (MAPP).

Supporto tecnico

Come ottenere assistenza e supporto per questo aggiornamento della sicurezza

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (12 giugno 2012): Bollettino pubblicato.

Costruito al 2014-04-18T13:49:36Z-07:00