Launch Printer Friendly Page Security TechCenter > Bollettini sulla sicurezza > Bollettino Microsoft sulla sicurezza MS12-075

Bollettino Microsoft sulla sicurezza MS12-075 - Critico

Alcune vulnerabilità nei driver in modalità kernel di Windows possono consentire l'esecuzione di codice in modalità remota (2761226)

Data di pubblicazione:

Versione: 1.0

Informazioni generali

Riepilogo

Questo aggiornamento per la protezione risolve tre vulnerabilità segnalate privatamente in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un documento appositamente predisposto o visita una pagina Web dannosa che incorpora i file di caratteri TrueType. Un utente malintenzionato deve convincere gli utenti a visitare il sito Web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica che li indirizzi al sito.

Questo aggiornamento per la protezione è considerato di livello critico per tutte le versioni supportate di Microsoft Windows. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato in questa sezione.

L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui i driver in modalità kernel di Windows gestiscono gli oggetti in memoria. Per ulteriori informazioni sulle vulnerabilità, cercare la voce specifica nella sottosezione Domande frequenti della sezione Informazioni sulle vulnerabilità.

Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare immediatamente l'aggiornamento utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Problemi noti. Nessuno

Software interessato e Software non interessato

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato 

Sistema operativoLivello massimo di impatto sulla protezioneLivello di gravità aggregatoAggiornamenti sostituiti
Windows XP Service Pack 3
(KB2761226)
Esecuzione di codice in modalità remotaCriticoKB2731847 in MS12-055 è stato sostituito da KB2761226
Windows XP Professional x64 Edition Service Pack 2
(KB2761226)
Esecuzione di codice in modalità remotaCriticoKB2731847 in MS12-055 è stato sostituito da KB2761226
Windows Server 2003 Service Pack 2
(KB2761226)
Esecuzione di codice in modalità remotaCriticoKB2731847 in MS12-055 è stato sostituito da KB2761226
Windows Server 2003 x64 Edition Service Pack 2
(KB2761226)
Esecuzione di codice in modalità remotaCriticoKB2731847 in MS12-055 è stato sostituito da KB2761226
Windows Server 2003 con SP2 per sistemi Itanium
(KB2761226)
Esecuzione di codice in modalità remotaCriticoKB2731847 in MS12-055 è stato sostituito da KB2761226
Windows Vista Service Pack 2
(KB2761226)
Esecuzione di codice in modalità remotaCriticoKB2731847 in MS12-055 è stato sostituito da KB2761226
Windows Vista x64 Edition Service Pack 2
(KB2761226)
Esecuzione di codice in modalità remotaCriticoKB2731847 in MS12-055 è stato sostituito da KB2761226
Windows Server 2008 per sistemi a 32 bit Service Pack 2
(KB2761226)
Esecuzione di codice in modalità remotaCriticoKB2731847 in MS12-055 è stato sostituito da KB2761226
Windows Server 2008 per sistemi x64 Service Pack 2
(KB2761226)
Esecuzione di codice in modalità remotaCriticoKB2731847 in MS12-055 è stato sostituito da KB2761226
Windows Server 2008 per sistemi Itanium Service Pack 2
(KB2761226)
Esecuzione di codice in modalità remotaCriticoKB2731847 in MS12-055 è stato sostituito da KB2761226
Windows 7 per sistemi 32-bit
(KB2761226)
Esecuzione di codice in modalità remotaCriticoKB2731847 in MS12-055 è stato sostituito da KB2761226
Windows 7 per sistemi a 32 bit Service Pack 1
(KB2761226)
Esecuzione di codice in modalità remotaCriticoKB2731847 in MS12-055 è stato sostituito da KB2761226
Windows 7 per sistemi x64
(KB2761226)
Esecuzione di codice in modalità remotaCriticoKB2731847 in MS12-055 è stato sostituito da KB2761226
Windows 7 per sistemi x64 Service Pack 1
(KB2761226)
Esecuzione di codice in modalità remotaCriticoKB2731847 in MS12-055 è stato sostituito da KB2761226
Windows Server 2008 R2 per sistemi x64
(KB2761226)
Esecuzione di codice in modalità remotaCriticoKB2731847 in MS12-055 è stato sostituito da KB2761226
Windows Server 2008 R2 per sistemi x64 Service Pack 1
(KB2761226)
Esecuzione di codice in modalità remotaCriticoKB2731847 in MS12-055 è stato sostituito da KB2761226
Windows Server 2008 R2 per sistemi Itanium
(KB2761226)
Esecuzione di codice in modalità remotaCriticoKB2731847 in MS12-055 è stato sostituito da KB2761226
Windows Server 2008 R2 per sistemi Itanium Service Pack 1
(KB2761226)
Esecuzione di codice in modalità remotaCriticoKB2731847 in MS12-055 è stato sostituito da KB2761226
Windows 8 per sistemi a 32 bit
(KB2761226)
Esecuzione di codice in modalità remotaCriticoNessuno
Windows 8 per sistemi a 64 bit
(KB2761226)
Esecuzione di codice in modalità remotaCriticoNessuno
Windows Server 2012
(KB2761226)
Esecuzione di codice in modalità remotaCriticoNessuno
Windows RT[1]
(KB2761226)
Esecuzione di codice in modalità remotaCriticoNessuno
Opzione di installazione Server Core
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione Server Core)
(KB2761226)
Acquisizione di privilegi più elevatiImportanteKB2731847 in MS12-055 è stato sostituito da KB2761226
Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core)
(KB2761226)
Acquisizione di privilegi più elevatiImportanteKB2731847 in MS12-055 è stato sostituito da KB2761226
Windows Server 2008 R2 per sistemi x64 (installazione Server Core)
(KB2761226)
Acquisizione di privilegi più elevatiImportanteKB2731847 in MS12-055 è stato sostituito da KB2761226
Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core)
(KB2761226)
Acquisizione di privilegi più elevatiImportanteKB2731847 in MS12-055 è stato sostituito da KB2761226
Windows Server 2012 (installazione Server Core)
(KB2761226)
Acquisizione di privilegi più elevatiImportanteNessuno

[1]L'aggiornamento è disponibile solo tramite Windows Update.

Domande frequenti sull'aggiornamento per la protezione

Informazioni sulle vulnerabilità

Livelli di gravità e identificatori della vulnerabilità

Vulnerabilità legata a un errore di tipo use-after-free in Win32k - CVE-2012-2530

Vulnerabilità legata a un errore di tipo use-after-free in Win32k - CVE-2012-2553

Vulnerabilità legata all'analisi dei caratteri TrueType - CVE-2012-2897

Informazioni sull'aggiornamento

Strumenti e informazioni sul rilevamento e sulla distribuzione

Distribuzione dell'aggiornamento per la protezione

Altre informazioni

Ringraziamenti

Microsoft ringrazia i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti:

  • Matthew Jurczyk di Google Inc per aver segnalato la vulnerabilità legata a un errore di tipo use-after-free nel driver in modalità kernel di Window win32k.sys (CVE-2012-2553)
  • Eetu Luodemaa e Joni Vähämäki di Documill, che collaborano con il Chromium Security Rewards Program per aver segnalato la vulnerabilità legata all'analisi dei caratteri in Windows (CVE-2012-2897)

Microsoft Active Protections Program (MAPP)

Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.

Supporto

Come ottenere il supporto per questo aggiornamento per la protezione

Dichiarazione di non responsabilità

Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (13 novembre 2012): Pubblicazione del bollettino.