Launch Printer Friendly Page Security TechCenter > Bollettini sulla sicurezza > Bollettino Microsoft sulla sicurezza MS13-018

Bollettino Microsoft sulla sicurezza MS13-018 - Importante

Una vulnerabilità in TCP/IP può consentire un attacco di tipo Denial of Service (2790655)

Data di pubblicazione: | Aggiornamento:

Versione: 1.1

Informazioni generali

Riepilogo

Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire un errore di tipo Denial of Service se un utente malintenzionato non autenticato invia un pacchetto di cessazione della connessione appositamente predisposto al server.

Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows Server 2008, Windows Server 2008 R2 e Windows Server 2012; è considerato di livello moderato per tutte le edizioni supportate di Windows Vista, Windows 7, Windows 8 e Windows RT. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato in questa sezione.

L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui lo stack TCP/IP di Windows gestisce le sequenze di cessazione della connessione. Per ulteriori informazioni sulla vulnerabilità, vedere la sottosezione Domande frequenti per la specifica voce della vulnerabilità nella sezione Informazioni sulle vulnerabilità.

Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare l'aggiornamento quanto prima utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Problemi noti. L'articolo della Microsoft Knowledge Base 2790655 descrive i problemi attualmente conosciuti che gli utenti potrebbero riscontrare durante l'installazione di questo aggiornamento per la protezione. L'articolo illustra inoltre le soluzioni consigliate in grado di risolvere questi problemi.

Software interessato e Software non interessato

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato 

Sistema operativoLivello massimo di impatto sulla protezioneLivello di gravità aggregatoAggiornamenti sostituiti
Windows Vista
Windows Vista Service Pack 2
(KB2790655)
Denial of ServiceModeratoKB2688338 in MS12-032
Windows Vista x64 Edition Service Pack 2
(KB2790655)
Denial of ServiceModeratoKB2688338 in MS12-032
Windows Server 2008
Windows Server 2008 per sistemi a 32 bit Service Pack 2
(KB2790655)
Denial of ServiceImportanteKB2688338 in MS12-032
Windows Server 2008 per sistemi x64 Service Pack 2
(KB2790655)
Denial of ServiceImportanteKB2688338 in MS12-032
Windows Server 2008 per sistemi Itanium Service Pack 2
(KB2790655)
Denial of ServiceImportanteKB2688338 in MS12-032
Windows 7
Windows 7 per sistemi 32-bit
(KB2790655)
Denial of ServiceModeratoKB2688338 in MS12-032
Windows 7 per sistemi a 32 bit Service Pack 1
(KB2790655)
Denial of ServiceModeratoKB2688338 in MS12-032
Windows 7 per sistemi x64
(KB2790655)
Denial of ServiceModeratoKB2688338 in MS12-032
Windows 7 per sistemi x64 Service Pack 1
(KB2790655)
Denial of ServiceModeratoKB2688338 in MS12-032
Windows Server 2008 R2
Windows Server 2008 R2 per sistemi x64
(KB2790655)
Denial of ServiceImportanteKB2688338 in MS12-032
Windows Server 2008 R2 per sistemi x64 Service Pack 1
(KB2790655)
Denial of ServiceImportanteKB2688338 in MS12-032
Windows Server 2008 R2 per sistemi Itanium
(KB2790655)
Denial of ServiceImportanteKB2688338 in MS12-032
Windows Server 2008 R2 per sistemi Itanium Service Pack 1
(KB2790655)
Denial of ServiceImportanteKB2688338 in MS12-032
Windows 8
Windows 8 per sistemi a 32 bit
(KB2790655)
Denial of ServiceModeratoNessuno
Windows 8 per sistemi a 64 bit
(KB2790655)
Denial of ServiceModeratoNessuno
Windows Server 2012
Windows Server 2012
(KB2790655)
Denial of ServiceImportanteNessuno
Windows RT
Windows RT[1]
(KB2790655)
Denial of ServiceModeratoNessuno
Opzione di installazione Server Core
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione Server Core)
(KB2790655)
Denial of ServiceImportanteKB2688338 in MS12-032
Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core)
(KB2790655)
Denial of ServiceImportanteKB2688338 in MS12-032
Windows Server 2008 R2 per sistemi x64 (installazione Server Core)
(KB2790655)
Denial of ServiceImportanteKB2688338 in MS12-032
Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core)
(KB2790655)
Denial of ServiceImportanteKB2688338 in MS12-032
Windows Server 2012 (installazione Server Core)
(KB2790655)
Denial of ServiceImportanteNessuno

[1]Gli aggiornamenti per la protezione di Windows RT sono forniti tramite Windows Update.

  

Software non interessato

Sistema operativo
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 con SP2 per sistemi Itanium

Domande frequenti sull'aggiornamento per la protezione

Informazioni sulle vulnerabilità

Livelli di gravità e identificatori della vulnerabilità

Vulnerabilità legata allo stato FIN WAIT della connessione TCP - CVE-2013-0075

Informazioni sull'aggiornamento

Strumenti e informazioni sul rilevamento e sulla distribuzione

Distribuzione dell'aggiornamento per la protezione

Altre informazioni

Microsoft Active Protections Program (MAPP)

Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.

Supporto

Come ottenere il supporto per questo aggiornamento per la protezione

Dichiarazione di non responsabilità

Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (12 febbraio 2013): Pubblicazione del bollettino.
  • V1.1 (12 febbraio 2013): È stato aggiunto un collegamento all'articolo della Microsoft Knowledge Base 2790655 nella sottosezione Problemi noti del Riepilogo.