Bollettino sulla sicurezza

Microsoft Security Bulletin MS11-084 - Moderate

La vulnerabilità nei driver di Windows Kernel-Mode potrebbe consentire denial of service (2617657)

Pubblicato: 8 novembre 2011

Versione: 1.0

Informazioni generali

Schema riepilogativo

Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità potrebbe consentire il denial of service se un utente apre un file di tipo di carattere TrueType appositamente creato come allegato di posta elettronica o passa a una condivisione di rete o a un percorso WebDAV contenente un file di tipo di carattere TrueType appositamente creato. Affinché un attacco riesca, un utente deve visitare il percorso del file system remoto non attendibile o la condivisione WebDAV contenente il file di carattere TrueType appositamente creato oppure aprire il file come allegato di posta elettronica. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a eseguire queste azioni. In alternativa, un utente malintenzionato deve convincere gli utenti a farlo, in genere ottenendo loro di fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger.

Questo aggiornamento della sicurezza è valutato moderate per tutte le edizioni supportate di Windows 7 e Windows 2008 R2. Per altre informazioni, vedere la sottosezione, Software interessato e Non interessato, in questa sezione.

L'aggiornamento della sicurezza risolve la vulnerabilità assicurandosi che i driver in modalità kernel di Windows convalidano correttamente gli indici della matrice durante il caricamento dei file di carattere TrueType. Per altre informazioni sulla vulnerabilità, vedere la sottosezione Domande frequenti per la voce di vulnerabilità specifica nella sezione successiva Informazioni sulla vulnerabilità.

Raccomandazione. La maggior parte dei clienti ha abilitato l'aggiornamento automatico e non dovrà eseguire alcuna azione perché questo aggiornamento della sicurezza verrà scaricato e installato automaticamente. I clienti che non hanno abilitato l'aggiornamento automatico devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche nell'aggiornamento automatico, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni aziendali o per gli utenti finali che desiderano installare manualmente questo aggiornamento della sicurezza, Microsoft consiglia ai clienti di applicare l'aggiornamento della sicurezza tramite il software di gestione degli aggiornamenti o controllando la disponibilità di aggiornamenti tramite il servizio Microsoft Update .

Vedere anche la sezione Strumenti di rilevamento e distribuzione e linee guida più avanti in questo bollettino.

Problemi noti. Nessuno

Software interessato e non interessato

Il software seguente è stato testato per determinare quali versioni o edizioni sono interessate. Le altre versioni o edizioni hanno superato il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, visitare supporto tecnico Microsoft Ciclo di vita.

Software interessato

Sistema operativo Impatto massimo sulla sicurezza Valutazione della gravità aggregata Bollettini sostituiti da questo aggiornamento
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 Denial of Service Moderato MS11-077
Windows 7 per sistemi basati su x64 e Windows 7 per sistemi basati su x64 Service Pack 1 Denial of Service Moderato MS11-077
Windows Server 2008 R2 per sistemi basati su x64 e Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1*** Denial of Service Moderato MS11-077
Windows Server 2008 R2 per sistemi basati su Itanium e Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 Denial of Service Moderato MS11-077

Installazione dei componenti di base del server non interessata. La vulnerabilità risolta da questo aggiornamento non influisce sulle edizioni supportate di Windows Server 2008 o Windows Server 2008 R2, come indicato, quando installato tramite l'opzione di installazione Server Core, anche se i file interessati da questa vulnerabilità potrebbero essere presenti nel sistema. Tuttavia, agli utenti con i file interessati verrà comunque offerto questo aggiornamento perché i file di aggiornamento sono più recenti (con numeri di versione superiori) rispetto ai file attualmente presenti nel sistema. Per altre informazioni su questa opzione di installazione, vedere gli articoli di TechNet Gestione di un'installazione dei componenti di base del server e Manutenzione di un'installazione server Core. Si noti che l'opzione di installazione Server Core non si applica a determinate edizioni di Windows Server 2008 e Windows Server 2008 R2; vedere Confrontare le opzioni di installazione dei componenti di base del server.

Software non interessato

Sistema operativo
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 con SP2 per sistemi basati su Itanium
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 per sistemi a 32 bit Service Pack 2
Windows Server 2008 per sistemi basati su x64 Service Pack 2
Windows Server 2008 per sistemi basati su Itanium Service Pack 2

Dove sono i dettagli delle informazioni sui file?
Per informazioni dettagliate sul percorso delle informazioni sui file, vedere le tabelle di riferimento nella sezione Distribuzione aggiornamenti della sicurezza .

Sto usando una versione precedente del software discusso in questo bollettino sulla sicurezza. Cosa devo fare?
Il software interessato elencato in questo bollettino è stato testato per determinare quali versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto. Per altre informazioni sul ciclo di vita del prodotto, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Deve essere una priorità per i clienti che hanno versioni precedenti del software per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per determinare il ciclo di vita del supporto per la versione software, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per altre informazioni sui Service Pack per queste versioni software, vedere Criteri di supporto del ciclo di vita del Service Pack.

I clienti che richiedono supporto personalizzato per il software precedente devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio di vendita Microsoft locale. Per informazioni di contatto, visitare il sito Web Microsoft Worldwide Information , selezionare il paese nell'elenco Informazioni contatto, quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere le domande frequenti sui criteri relativi al ciclo di vita di supporto tecnico Microsoft.

Informazioni sulla vulnerabilità

Classificazioni di gravità e identificatori di vulnerabilità

Le classificazioni di gravità seguenti presuppongono il potenziale impatto massimo della vulnerabilità. Per informazioni sulla probabilità, entro 30 giorni dal rilascio di questo bollettino sulla sicurezza, dell'sfruttabilità della vulnerabilità in relazione alla classificazione di gravità e all'impatto sulla sicurezza, vedere l'indice exploitability nel riepilogo del bollettino di novembre. Per altre informazioni, vedere Microsoft Exploitability Index.For more information, see Microsoft Exploitability Index.

Software interessato Vulnerabilità di analisi dei tipi di carattere TrueType - CVE-2011-2004 Valutazione della gravità aggregata
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 Moderate \ Denial of Service Moderato
Windows 7 per sistemi basati su x64 e Windows 7 per sistemi basati su x64 Service Pack 1 Moderate \ Denial of Service Moderato
Windows Server 2008 R2 per sistemi basati su x64 e Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1* Moderate \ Denial of Service Moderato
Windows Server 2008 R2 per sistemi basati su Itanium e Windows Server 2008 R2 per Sistemi basati su Itanium 1 Moderata \ Denial of Service Moderato

Installazione di Server Core non interessata. La vulnerabilità risolta da questo aggiornamento non influisce sulle edizioni supportate di Windows Server 2008 o Windows Server 2008 R2, come indicato, quando installato usando l'opzione di installazione Server Core, anche se i file interessati da questa vulnerabilità potrebbero essere presenti nel sistema. Tuttavia, gli utenti con i file interessati verranno comunque offerti questo aggiornamento perché i file di aggiornamento sono più recenti (con numeri di versione superiori) rispetto ai file attualmente presenti nel sistema. Per altre informazioni su questa opzione di installazione, vedere gli articoli TechNet, Gestione di un'installazione server core e manutenzione di un'installazione server core. Si noti che l'opzione di installazione server Core non si applica a determinate edizioni di Windows Server 2008 e Windows Server 2008 R2; vedere Confrontare le opzioni di installazione di Server Core.

Vulnerabilità di analisi dei caratteri TrueType - CVE-2011-2004

Esiste una vulnerabilità denial of service nel kernel di Microsoft Windows. Questa vulnerabilità viene causata quando il kernel di Windows elabora in modo errato un file di carattere TrueType creato in modo specifico. Un utente malintenzionato che ha sfruttato questa vulnerabilità potrebbe causare l'arresto e il riavvio del sistema interessato.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizione comuni, vedere CVE-2011-2004.

Fattori di mitigazione per la vulnerabilità di analisi dei tipi di carattere TrueType - CVE-2011-2004

La mitigazione fa riferimento a un'impostazione, alla configurazione comune o alla procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I seguenti fattori di mitigazione possono essere utili nella situazione:

  • Per avere esito positivo, un utente deve visitare un percorso del file system remoto non attendibile o una condivisione WebDAV contenente un file di carattere TrueType creato appositamente o aprire il file come allegato di posta elettronica. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a eseguire queste azioni. In alternativa, un utente malintenzionato deve convincere gli utenti a farlo, in genere recuperandoli per fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger.
  • Il protocollo di condivisione file SMB è spesso disabilitato nel firewall perimetrale. Ciò limita i potenziali vettori di attacco remoto per questa vulnerabilità.

Soluzioni alternative per la vulnerabilità di analisi dei tipi di carattere TrueType - CVE-2011-2004

La soluzione alternativa fa riferimento a una modifica di impostazione o configurazione che non corregge la vulnerabilità sottostante, ma consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce la funzionalità:

  • Disabilitare ilservizioWebClient

    La disabilitazione del servizio WebClient consente di proteggere i sistemi interessati dai tentativi di sfruttare questa vulnerabilità bloccando il vettore di attacco remoto più probabile tramite il servizio client Web Distributed Authoring e Versioning (WebDAV). Dopo aver applicato questa soluzione alternativa, è ancora possibile che gli utenti malintenzionati remoti che sfruttano correttamente questa vulnerabilità per causare l'esecuzione dei programmi presenti nel computer dell'utente di destinazione o nella rete LAN (Local Area Network), ma gli utenti verranno richiesti di conferma prima di aprire programmi arbitrari da Internet.

    Per disabilitare il servizio WebClient, seguire questa procedura:

    1. Fare clic su Start, fare clic su Esegui, digitare Services.msc e quindi fare clic su OK.
    2. Fare clic con il pulsante destro del mouse sul servizio WebClient e scegliere Proprietà.
    3. Modificare il tipo di avvio in Disabilitato. Se il servizio è in esecuzione, fare clic su Arresta.
    4. Fare clic su OK e uscire dall'applicazione di gestione.

    Impatto della soluzione alternativa. Quando il servizio WebClient è disabilitato, le richieste Web Distributed Authoring e Versioning (WebDAV) non vengono trasmesse. Inoltre, tutti i servizi che dipendono in modo esplicito dal servizio WebClient non verranno avviati e un messaggio di errore verrà registrato nel log di sistema. Ad esempio, le condivisioni WebDAV non saranno accessibili dal computer client.

    Come annullare la soluzione alternativa.

    Per riabilitare il servizio WebClient, seguire questa procedura:

    1. Fare clic su Start, fare clic su Esegui, digitare Services.msc e quindi fare clic su OK.
    2. Fare clic con il pulsante destro del mouse sul servizio WebClient e scegliere Proprietà.
    3. Modificare il tipo di avvio in Automatico. Se il servizio non è in esecuzione, fare clic su Start.
    4. Fare clic su OK e uscire dall'applicazione di gestione.
  • Bloccare le porte TCP 139 e 445 nel firewall

    Queste porte vengono usate per avviare una connessione con il componente interessato. Il blocco delle porte TCP 139 e 445 nel firewall consente di proteggere i sistemi che si trovano dietro tale firewall dai tentativi di sfruttare questa vulnerabilità. Per questa vulnerabilità specifica, il traffico SMB in ingresso e in uscita deve essere bloccato per ridurre l'esposizione. Microsoft consiglia di bloccare tutte le comunicazioni in ingresso non richieste da Internet per impedire attacchi che possono usare altre porte. Per altre informazioni sulle porte, vedere l'articolo TechNet, le assegnazioni di porte TCP e UDP.

    Impatto della soluzione alternativa. Diversi servizi Windows usano le porte interessate. Il blocco della connettività alle porte può causare la mancata funzione di varie applicazioni o servizi. Di seguito sono elencate alcune delle applicazioni o dei servizi che potrebbero essere interessate:

    • Applicazioni che usano SMB (CIFS)
    • Applicazioni che usano mailslot o pipe denominate (RPC su SMB)
    • Server (condivisione file e stampa)
    • Criteri di gruppo
    • Accesso rete
    • File system distribuito (DFS)
    • Licenze del server terminal
    • Spooler di stampa
    • Browser di computer
    • Localizzatore di chiamate di routine remota
    • Servizio fax
    • Servizio di indicizzazione
    • Avvisi e registri di prestazioni
    • Server di gestione dei sistemi
    • Servizio registrazione licenze

    Come annullare la soluzione alternativa. Sbloccare le porte TCP 139 e 445 nel firewall. Per altre informazioni sulle porte, vedere l'articolo TechNet, le assegnazioni di porte TCP e UDP.

Domande frequenti sulla vulnerabilità di analisi dei caratteri TrueType - CVE-2011-2004

Qual è l'ambito della vulnerabilità? 
Si tratta di una vulnerabilità denial of service.

Che cosa causa la vulnerabilità? 
La vulnerabilità viene causata quando i driver in modalità kernel di Windows non riescono a eseguire una convalida sufficiente su un indice di matrice durante il caricamento di un file di carattere TrueType.

Qual è il componente interessato da questa vulnerabilità?
Win32k.sys è il componente Windows interessato dalla vulnerabilità.

Qual è il driver in modalità kernel di Windows (win32k.sys)?
Win32k.sys è un driver di dispositivo in modalità kernel ed è la parte kernel del sottosistema Windows. Contiene gestione finestre, che visualizza la finestra dei controlli; gestisce l'output dello schermo; raccoglie l'input dalla tastiera, dal mouse e da altri dispositivi; e passa messaggi utente alle applicazioni. Contiene anche l'interfaccia del dispositivo grafico (GDI), che è una libreria di funzioni per i dispositivi di output grafici. Infine, funge da wrapper per il supporto DirectX implementato in un altro driver (dxgkrnl.sys).

Che cosa può essere usato da un utente malintenzionato per eseguire la vulnerabilità? 
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe causare l'arresto e il riavvio del sistema di destinazione.

Come può un utente malintenzionato sfruttare lavulnerabilità? 
Un utente malintenzionato può ospitare un carattere TrueType creato appositamente in una condivisione di rete e quando l'utente passa alla condivisione in Esplora risorse, il percorso di controllo interessato viene attivato tramite i riquadri Dettagli e Anteprima. Il tipo di carattere TrueType creato appositamente potrebbe quindi sfruttare la vulnerabilità e causare l'arresto della risposta del sistema.

Quali sistemi sono principalmente a rischio dalla vulnerabilità? 
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di accedere ai server e di eseguire programmi. Tuttavia, le procedure consigliate sconsigliano fortemente l'autorizzazione.

Che cosa fa l'aggiornamento? 
L'aggiornamento risolve questa vulnerabilità assicurandosi che i driver in modalità kernel di Windows convalidano correttamente gli indici di matrice durante il caricamento dei file di carattere TrueType.

Quando è stato rilasciato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente? 
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità.

Quando è stato rilasciato questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali report che questa vulnerabilità è stata sfruttata? 
No. Microsoft non ha ricevuto informazioni per indicare che questa vulnerabilità è stata usata pubblicamente per attaccare i clienti quando questo bollettino di sicurezza è stato originariamente rilasciato.

Aggiornare le informazioni

Strumenti di rilevamento e distribuzione e linee guida

Sicurezza centrale

Gestire gli aggiornamenti software e di sicurezza necessari per la distribuzione nei server, nel desktop e nei sistemi mobili dell'organizzazione. Per altre informazioni, vedere TechNet Update Management Center. Il sito Web Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.

Gli aggiornamenti della sicurezza sono disponibili da Microsoft Update e Windows Update. Gli aggiornamenti della sicurezza sono disponibili anche dall'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "aggiornamento della sicurezza".

Infine, gli aggiornamenti della sicurezza possono essere scaricati dal Catalogo di Microsoft Update. Il catalogo di Microsoft Update offre un catalogo ricercabile di contenuti resi disponibili tramite Windows Update e Microsoft Update, inclusi gli aggiornamenti della sicurezza, i driver e i Service Pack. Cercando usando il numero di bollettino di sicurezza (ad esempio, "MS07-036"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (incluse lingue diverse per un aggiornamento) e scaricare nella cartella della scelta. Per altre informazioni sul catalogo di Microsoft Update, vedere le domande frequenti sul catalogo di Microsoft Update.

Indicazioni per il rilevamento e la distribuzione

Microsoft fornisce indicazioni per il rilevamento e la distribuzione per gli aggiornamenti della sicurezza. Questa guida contiene raccomandazioni e informazioni che consentono ai professionisti IT di comprendere come usare vari strumenti per il rilevamento e la distribuzione degli aggiornamenti della sicurezza. Per altre informazioni, vedere Articolo di Microsoft Knowledge Base 961747.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) consente agli amministratori di analizzare sistemi locali e remoti per gli aggiornamenti di sicurezza mancanti, nonché le configurazioni comuni per la sicurezza. Per altre informazioni su MBSA, visitare Microsoft Baseline Security Analyzer.

Nella tabella seguente viene fornito il riepilogo del rilevamento MBSA per questo aggiornamento della sicurezza.

Software MBSA
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1
Windows 7 per sistemi basati su x64 e Windows 7 per sistemi basati su x64 Service Pack 1
Windows Server 2008 R2 per sistemi basati su x64 e Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1
Windows Server 2008 R2 per sistemi basati su Itanium e Windows Server 2008 R2 per Sistemi basati su Itanium 1

Nota Per i clienti che usano software legacy non supportati dalla versione più recente di MBSA, Microsoft Update e Windows Server Update Services, visitare Microsoft Baseline Security Analyzer e fare riferimento alla sezione Supporto tecnico legacy per la sicurezza su come creare un rilevamento completo degli aggiornamenti di sicurezza con strumenti legacy.

Windows Server Update Services

Windows Server Update Services (WSUS) consente agli amministratori della tecnologia di informazioni di distribuire gli aggiornamenti più recenti del prodotto Microsoft nei computer che eseguono il sistema operativo Windows. Per altre informazioni su come distribuire gli aggiornamenti della sicurezza usando Windows Server Update Services, vedere l'articolo TechNet Windows Server Update Services.

Server di gestione dei sistemi

Nella tabella seguente viene fornito il riepilogo del rilevamento e della distribuzione SMS per questo aggiornamento della sicurezza.

Software SMS 2003 con ITMU Configuration Manager 2007
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1
Windows 7 per sistemi basati su x64 e Windows 7 per sistemi basati su x64 Service Pack 1
Windows Server 2008 R2 per sistemi basati su x64 e Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1
Windows Server 2008 R2 per sistemi basati su Itanium e Windows Server 2008 R2 per Sistemi basati su Itanium 1

Nota Microsoft ha interrotto il supporto per SMS 2.0 il 12 aprile 2011. Per SMS 2003, Microsoft ha anche interrotto il supporto per lo strumento di inventario aggiornamenti della sicurezza (SUIT) il 12 aprile 2011. I clienti sono invitati a eseguire l'aggiornamento a System Center Configuration Manager 2007. Per i clienti rimanenti in SMS 2003 Service Pack 3, lo strumento di inventario per Microsoft Aggiornamenti (ITMU) è anche un'opzione.

Per SMS 2003, lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti (ITMU) può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per altre informazioni su SMS 2003 ITMU, vedere SMS 2003 Inventory Tool for Microsoft Aggiornamenti. Per altre informazioni sugli strumenti di analisi SMS, vedere SMS 2003 Software Update Scanning Tools. Vedere anche Download per Systems Management Server 2003.

System Center Configuration Manager 2007 usa WSUS 3.0 per il rilevamento degli aggiornamenti. Per altre informazioni sulla gestione degli aggiornamenti software Configuration Manager 2007, visitare System Center Configuration Manager 2007.

Per altre informazioni su SMS, visitare il sito Web SMS.

Per informazioni più dettagliate, vedere Articolo di Microsoft Knowledge Base 910723: elenco riepilogo delle linee guida per il rilevamento mensile e la distribuzione.

Update Compatibility Analizzatore e Application Compatibility Toolkit

Aggiornamenti spesso scrivere negli stessi file e impostazioni del Registro di sistema necessarie per l'esecuzione delle applicazioni. Ciò può attivare incompatibilità e aumentare il tempo necessario per distribuire gli aggiornamenti della sicurezza. È possibile semplificare i test e convalidare gli aggiornamenti di Windows rispetto alle applicazioni installate con i componenti dell'analizzatore di compatibilità aggiornamenti inclusi in Application Compatibility Toolkit.

Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità delle applicazioni prima di distribuire Microsoft Windows Vista, un Windows Update, un aggiornamento di sicurezza Microsoft o una nuova versione di Windows Internet Explorer nell'ambiente.

Distribuzione dell'aggiornamento della sicurezza

Software interessato

Per informazioni sull'aggiornamento di sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Windows 7 (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un service pack futuro o nell'aggiornamento cumulativo
Distribuzione  
Installazione senza intervento dell'utente Per tutte le edizioni a 32 bit supportate di Windows 7:\ Windows6.1-KB2617657-x86.msu /quiet
Per tutte le edizioni basate su x64 supportate di Windows 7:\ Windows6.1-KB2617657-x64.msu /quiet
Installazione senza riavvio Per tutte le edizioni a 32 bit supportate di Windows 7:\ Windows6.1-KB2617657-x86.msu /quiet /norestart
Per tutte le edizioni basate su x64 supportate di Windows 7:\ Windows6.1-KB2617657-x64.msu /quiet /norestart
Altre informazioni Vedere le sottosezioni, gli strumenti di rilevamento e distribuzione e linee guida
Requisito di riavvio  
Riavvio obbligatorio? Sì, è necessario riavviare il sistema dopo aver applicato questo aggiornamento di sicurezza.
HotPatching Non applicabile.
Informazioni sulla rimozione Per disinstallare un aggiornamento installato da WUSA, usare l'opzione /Disinstalla configurazione o fare clic su Pannello di controllo, fare clic su Sistema e sicurezza e quindi in Windows Update fare clic su Visualizza aggiornamenti installati e selezionare dall'elenco degli aggiornamenti.
Informazioni sul file Vedere l'articolo di Microsoft Knowledge Base 2617657
Verifica della chiave del Registro di sistema Nota Una chiave del Registro di sistema non esiste per convalidare la presenza di questo aggiornamento.

Informazioni distribuzione

Installazione dell'aggiornamento

Quando si installa questo aggiornamento della sicurezza, il programma di installazione controlla se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Opzioni di installazione degli aggiornamenti della sicurezza supportate

Opzione Descrizione
/?, /h,/help Visualizza la Guida sulle opzioni supportate.
/quiet Elimina la visualizzazione di messaggi di stato o di errore.
/norestart Se combinato con /quiet, il sistema non verrà riavviato dopo l'installazione anche se è necessario un riavvio per completare l'installazione.
/warnrestart:<seconds> Se combinato con /quiet, il programma di installazione avvisa l'utente prima di avviare il riavvio.
/promptrestart In combinazione con /quiet, il programma di installazione richiederà prima di avviare il riavvio.
/forcerestart Se combinato con /quiet, il programma di installazione chiuderà forzatamente le applicazioni e avvierà il riavvio.
/log:<nome file> Abilita la registrazione nel file specificato.
/extract:<destination> Estrae il contenuto del pacchetto nella cartella di destinazione.
/uninstall /kb:<KB Number> Disinstalla l'aggiornamento della sicurezza.

Nota Per altre informazioni sul programma di installazione di wusa.exe, vedere "Windows Update Programma di installazione autonomo" nell'articolo TechNet, Modifiche varie in Windows 7.

Verificadell'applicazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file

    Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi immettere un nome di file di aggiornamento nella casella Cerca .
    2. Quando il file viene visualizzato in Programmi, fare clic con il pulsante destro del mouse sul nome del file e scegliere Proprietà.
    3. Nella scheda Generale confrontare le dimensioni del file con le tabelle delle informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
      Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    4. È anche possibile fare clic sulla scheda Dettagli e confrontare le informazioni, ad esempio la versione del file e la data modificate, con le tabelle delle informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
      Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
    5. Infine, è anche possibile fare clic sulla scheda Versioni precedenti e confrontare le informazioni sul file per la versione precedente del file con le informazioni sul file nuovo o aggiornato versione del file.

Windows Server 2008 R2 (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o in un aggiornamento cumulativo
Distribuzione  
Installazione senza intervento dell'utente Per tutte le edizioni basate su x64 supportate di Windows Server 2008 R2:\ Windows6.1-KB2617657-x64.msu /quiet
Per tutte le edizioni supportate basate su Itanium di Windows Server 2008 R2:\ Windows6.1-KB2617657-ia64.msu /quiet
Installazione senza riavvio Per tutte le edizioni basate su x64 supportate di Windows Server 2008 R2:\ Windows6.1-KB2617657-x64.msu /quiet /norestart
Per tutte le edizioni supportate basate su Itanium di Windows Server 2008 R2:\ Windows6.1-KB2617657-ia64.msu /quiet /norestart
Altre informazioni Vedere la sottosezione, gli strumenti di rilevamento e distribuzione ele linee guida
Requisito di riavvio  
Riavvio necessario? Sì, è necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
HotPatching Non applicabile.
Informazioni sulla rimozione Per disinstallare un aggiornamento installato da WUSA, usare l'opzione /Uninstall setup o fare clic su Pannello di controllo, fare clic su Sistema e sicurezza, quindi in Windows Update fare clic su Visualizza aggiornamenti installati e selezionare dall'elenco degli aggiornamenti.
Informazioni sul file Vedere l'articolo della Microsoft Knowledge Base 2617657
Verifica della chiave del Registro di sistema Nota Una chiave del Registro di sistema non esiste per convalidare la presenza di questo aggiornamento.

Informazioni distribuzione

Installazione dell'aggiornamento

Quando si installa questo aggiornamento della sicurezza, il programma di installazione controlla se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Opzioni di installazione degli aggiornamenti della sicurezza supportate

Opzione Descrizione
/?, /h,/help Visualizza la Guida sulle opzioni supportate.
/quiet Elimina la visualizzazione di messaggi di stato o di errore.
/norestart Se combinato con /quiet, il sistema non verrà riavviato dopo l'installazione anche se è necessario un riavvio per completare l'installazione.
/warnrestart:<seconds> Se combinato con /quiet, il programma di installazione avvisa l'utente prima di avviare il riavvio.
/promptrestart In combinazione con /quiet, il programma di installazione richiederà prima di avviare il riavvio.
/forcerestart Se combinato con /quiet, il programma di installazione chiuderà forzatamente le applicazioni e avvierà il riavvio.
/log:<nome file> Abilita la registrazione nel file specificato.
/extract:<destination> Estrae il contenuto del pacchetto nella cartella di destinazione.
/uninstall /kb:<KB Number> Disinstalla l'aggiornamento della sicurezza.

Nota Per altre informazioni sul programma di installazione di wusa.exe, vedere "Windows Update Programma di installazione autonomo" nell'articolo TechNet, Modifiche varie in Windows 7.

Verifica dell'applicazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione file

    Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. Se sono, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Avvia e quindi immettere un nome di file di aggiornamento nella casella Avvia ricerca .
    2. Quando il file viene visualizzato in Programmi, fare clic con il pulsante destro del mouse sul nome del file e scegliere Proprietà.
    3. Nella scheda Generale confrontare le dimensioni del file con le tabelle delle informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
      Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni dei file elencati nella tabella informazioni file potrebbero non essere installati.
    4. È anche possibile fare clic sulla scheda Dettagli e confrontare le informazioni, ad esempio la versione del file e la data modificate, con le tabelle delle informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
      Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
    5. Infine, è anche possibile fare clic sulla scheda Versioni precedenti e confrontare le informazioni sul file per la versione precedente del file con le informazioni sui file per la nuova versione o aggiornata del file.

Altre informazioni

Ringraziamenti

Microsoft ringrazia quanto segue per collaborare con noi per proteggere i clienti:

  • Dorman della classe CERT/CC per segnalare la vulnerabilità di analisi dei tipi di carattere TrueType (CVE-2011-2004)

Programma Microsoft Active Protections (MAPP)

Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulla vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software di sicurezza o i dispositivi, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web di protezione attivi forniti dai partner del programma, elencati nei partner del programma Microsoft Active Protections Program (MAPP).

Supporto

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dal supporto tecnico o da 1-866-PCSAFETY (1-866-727-2338). Non è previsto alcun addebito per le chiamate di supporto associate agli aggiornamenti della sicurezza. Per altre informazioni sulle opzioni di supporto disponibili, vedere Guida e supporto tecnico Microsoft.
  • I clienti internazionali possono ricevere supporto dalle loro filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto tecnico internazionale.

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "come è" senza garanzia di alcun tipo. Microsoft rilascia tutte le garanzie, esplicite o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso Microsoft Corporation o i suoi fornitori saranno responsabili di eventuali danni, inclusi danni diretti, indiretti, accidentali, consequenziali, perdite di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati avvisati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali in modo che la limitazione precedente non venga applicata.

Revisioni

  • V1.0 (8 novembre 2011): Bollettino pubblicato.

Costruito a 2014-04-18T13:49:36Z-07:00