Launch Printer Friendly Page Security TechCenter > Bollettini sulla sicurezza > Bollettino Microsoft sulla sicurezza MS12-004

Bollettino Microsoft sulla sicurezza MS12-004 - Critico

Alcune vulnerabilità in Windows Media possono consentire l'esecuzione di codice in modalità remota (2636391)

Data di pubblicazione: | Aggiornamento:

Versione: 1.2

Informazioni generali

Riepilogo

Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Windows. Queste vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un file multimediale appositamente predisposto. Sfruttando le vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente locale. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

Questo aggiornamento per la protezione è considerato critico per tutte le versioni supportate di Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008; mentre è considerato importante per tutte le versioni supportate di Windows Media Center TV Pack per Windows Vista, Windows 7 e Windows Server 2008 R2. Per ulteriori informazioni, vede la sottosezione Software interessato e Software non interessato in questa sezione.

L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui Windows Media Player gestisce i file MIDI appositamente predisposti e il modo in cui DirectShow analizza i file multimediali. Per ulteriori informazioni sulle vulnerabilità, cercare la voce specifica nella sottosezione Domande frequenti della sezione Informazioni sulle vulnerabilità.

Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare immediatamente l'aggiornamento utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Problemi noti. Nessuno

Software interessato e Software non interessato

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato 

Sistema operativoComponenteLivello massimo di impatto sulla protezioneLivello di gravità aggregatoBollettini sostituiti da questo aggiornamento
Windows XP
Windows XP Service Pack 3Libreria multimediale di Windows
(KB2598479)

DirectShow
(KB2631813)
Esecuzione di codice in modalità remotaCriticoNessun bollettino sostituito da KB2598479

KB975562 in MS10-033 sostituita da KB2631813
Windows XP Media Center Edition 2005 Service Pack 3Libreria multimediale di Windows
(KB2628259)

DirectShow[1]
(KB2631813)
Esecuzione di codice in modalità remotaCriticoNessun bollettino sostituito da KB2628259

Nessun bollettino sostituito da KB2631813
Windows XP Professional x64 Edition Service Pack 2Libreria multimediale di Windows
(KB2598479)

DirectShow
(KB2631813)
Esecuzione di codice in modalità remotaCriticoNessun bollettino sostituito da KB2598479

KB975562 in MS10-033 sostituita da KB2631813
Windows Server 2003
Windows Server 2003 Service Pack 2Libreria multimediale di Windows
(KB2598479)

DirectShow
(KB2631813)
Esecuzione di codice in modalità remotaCriticoNessun bollettino sostituito da KB2598479

KB975562 in MS10-033 sostituita da KB2631813
Windows Server 2003 x64 Edition Service Pack 2Libreria multimediale di Windows
(KB2598479)

DirectShow
(KB2631813)
Esecuzione di codice in modalità remotaCriticoNessun bollettino sostituito da KB2598479

KB975562 in MS10-033 sostituita da KB2631813
Windows Server 2003 con SP2 per sistemi ItaniumLibreria multimediale di Windows
(KB2598479)

DirectShow
(KB2631813)
Esecuzione di codice in modalità remotaCriticoNessun bollettino sostituito da KB2598479

KB975562 in MS10-033 sostituita da KB2631813
Windows Vista
Windows Vista Service Pack 2Libreria multimediale di Windows
(KB2598479)

DirectShow
(KB2631813)
Esecuzione di codice in modalità remotaCriticoNessun bollettino sostituito da KB2598479

Nessun bollettino sostituito da KB2631813
Windows Vista x64 Edition Service Pack 2Libreria multimediale di Windows
(KB2598479)

DirectShow
(KB2631813)
Esecuzione di codice in modalità remotaCriticoNessun bollettino sostituito da KB2598479

Nessun bollettino sostituito da KB2631813
Windows Server 2008
Windows Server 2008 per sistemi a 32 bit Service Pack 2Libreria multimediale di Windows*
(KB2598479)

DirectShow**
(KB2631813)
Esecuzione di codice in modalità remotaCriticoNessun bollettino sostituito da KB2598479

Nessun bollettino sostituito da KB2631813
Windows Server 2008 per sistemi x64 Service Pack 2Libreria multimediale di Windows*
(KB2598479)

DirectShow**
(KB2631813)
Esecuzione di codice in modalità remotaCriticoNessun bollettino sostituito da KB2598479

Nessun bollettino sostituito da KB2631813
Windows Server 2008 per sistemi Itanium Service Pack 2Libreria multimediale di Windows
(KB2598479)

DirectShow
(KB2631813)
Esecuzione di codice in modalità remotaCriticoNessun bollettino sostituito da KB2598479

Nessun bollettino sostituito da KB2631813
Windows 7
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1DirectShow
(KB2631813)
Esecuzione di codice in modalità remotaImportanteNessun bollettino sostituito da KB2631813
Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1DirectShow
(KB2631813)
Esecuzione di codice in modalità remotaImportanteNessun bollettino sostituito da KB2631813
Windows Server 2008 R2
Windows Server 2008 R2 per sistemi a x64 e Windows Server 2008 R2 per sistemi a x64 Service Pack 1DirectShow**
(KB2631813)
Esecuzione di codice in modalità remotaImportanteNessun bollettino sostituito da KB2631813
Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1DirectShow
(KB2631813)
Esecuzione di codice in modalità remotaImportanteNessun bollettino sostituito da KB2631813

*L'installazione Server Core è interessata da questo aggiornamento. Per le edizioni supportate di Windows Server 2008 o Windows Server 2008 R2, a questo aggiornamento si applica il medesimo livello di gravità indipendentemente dal fatto che l'installazione sia stata effettuata usando l'opzione Server Core o meno. Per ulteriori informazioni su questa modalità di installazione, vedere gli articoli di TechNet, Gestione di un'installazione Server Core e Manutenzione di un'installazione Server Core. Si noti che l'opzione di installazione di Server Core non è disponibile per alcune edizioni di Windows Server 2008 e Windows Server 2008 R2; vedere Opzioni di installazione Server Core a confronto.

**Le installazioni di Server Core non sono interessate. Le vulnerabilità affrontate da questo aggiornamento non interessano le edizioni supportate di Windows Server 2008 o Windows Server 2008 R2 come indicato, se sono state installate mediante l'opzione di installazione Server Core. Per ulteriori informazioni su questa modalità di installazione, vedere gli articoli di TechNet, Gestione di un'installazione Server Core e Manutenzione di un'installazione Server Core. Si noti che l'opzione di installazione di Server Core non è disponibile per alcune edizioni di Windows Server 2008 e Windows Server 2008 R2; vedere Opzioni di installazione Server Core a confronto.

[1]Questo aggiornamento è uguale a quello per DirectShow per Windows XP Service Pack 3 (KB2631813).

Software interessato

Altro SoftwareLivello massimo di impatto sulla protezioneLivello di gravità aggregatoBollettini sostituiti da questo aggiornamento
Windows Media Center TV Pack per Windows Vista (edizioni a 32 bit)[2]
(KB2628642)
Esecuzione di codice in modalità remotaImportanteNessuno
Windows Media Center TV Pack per Windows Vista (edizioni a 64 bit)[2]
(KB2628642)
Esecuzione di codice in modalità remotaImportanteNessuno

[2]Windows Media Center TV Pack per Windows Vista è disponibile come componente facoltativo solo nelle installazioni OEM (Original Equipment Manufacturer) delle edizioni Home Premium e Ultimate di Windows Vista. I clienti con questo componente facoltativo installato devono installare tutti gli aggiornamenti disponibili per la propria edizione di Windows Vista. Nel rispetto delle procedure consigliate, Microsoft consiglia di installare gli aggiornamenti del sistema operativo applicabili (KB2598479 e KB2631813) prima di installare l'aggiornamento di Windows Media Center TV Pack (KB2628642).

Software non interessato

Sistema operativoComponente
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1Libreria multimediale di Windows
Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1Libreria multimediale di Windows
Windows Server 2008 R2 per sistemi a x64 e Windows Server 2008 R2 per sistemi a x64 Service Pack 1Libreria multimediale di Windows
Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1Libreria multimediale di Windows

Domande frequenti sull'aggiornamento per la protezione

Informazioni sulle vulnerabilità

Livelli di gravità e identificatori della vulnerabilità

Vulnerabilità legata all'esecuzione di codice in modalità remota dei file MIDI - CVE-2012-0003

Vulnerabilità legata all'esecuzione di codice in modalità remota di DirectShow - CVE-2012-0004

Informazioni sull'aggiornamento

Strumenti e informazioni sul rilevamento e sulla distribuzione

Distribuzione dell'aggiornamento per la protezione

Altre informazioni

Ringraziamenti

Microsoft ringrazia i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti:

  • Shane Garrett di IBM Security System's X-Force Research per aver segnalato la vulnerabilità legata all'esecuzione di codice in modalità remota MIDI (CVE-2012-0003)
  • Neel Mehta di Google Inc. per aver segnalato la vulnerabilità legata all'esecuzione di codice in modalità remota di DirectShow (CVE-2012-0004)

Microsoft Active Protections Program (MAPP)

Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.

Supporto

  • Per usufruire dei servizi del supporto tecnico, visitare il sito Web del Security Support o contattare 1-866-PCSAFETY. Le chiamate al supporto tecnico relative agli aggiornamenti per la protezione sono gratuite. Per ulteriori informazioni sulle opzioni di supporto disponibili, visitare il sito Microsoft Aiuto & Supporto.
  • I clienti internazionali possono ottenere assistenza tecnica presso le filiali Microsoft locali. Il supporto relativo agli aggiornamenti di protezione è gratuito. Per ulteriori informazioni su come contattare Microsoft per ottenere supporto, visitare il sito Web del supporto internazionale.

Dichiarazione di non responsabilità

Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (10 gennaio 2012): Pubblicazione del bollettino.
  • V1.1 (11 gennaio 2012): Sono state chiarite le voci delle Domande frequenti per CVE-2012-0003 che risolvono la vulnerabilità e la modalità con cui un utente malintenzionato potrebbe sfruttare tale vulnerabilità. Le modifiche sono esclusivamente informative. Non sono previste modifiche ai file di aggiornamento per la protezione o per la logica di rilevamento.
  • V1.2 (27 gennaio 2012): È stato corretto il livello di gravità aggregato per il pacchetto di aggiornamento KB2631813 nella tabella Software interessato per tutte le edizioni supportate di Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008. Questa modifica riguarda solo il bollettino. Non sono previste modifiche ai file di aggiornamento per la protezione o per la logica di rilevamento. Applicare tutti i pacchetti di aggiornamento offerti per il software installato nei sistemi in uso. Per ulteriori informazioni, vedere le Domande frequenti sull'aggiornamento.