Bollettino sulla sicurezza

Microsoft Security Bulletin MS13-012 - Critico

Le vulnerabilità in Microsoft Exchange Server potrebbero consentire l'esecuzione di codice remoto (2809279)

Pubblicato: 12 febbraio 2013 | Aggiornamento: 13 febbraio 2013

Versione: 1.1

Informazioni generali

Schema riepilogativo

Questo aggiornamento della sicurezza risolve le vulnerabilità divulgate pubblicamente in Microsoft Exchange Server. La vulnerabilità più grave riguarda la visualizzazione di documenti WebReady di Microsoft Exchange Server e potrebbe consentire l'esecuzione di codice remoto nel contesto di sicurezza del servizio di transcodifica nel server Exchange se un utente visualizza in anteprima un file appositamente creato usando Outlook Web App (OWA). Il servizio di transcodifica in Exchange utilizzato per la visualizzazione documenti WebReady è in esecuzione nell'account LocalService. L'account LocalService ha privilegi minimi nel computer locale e presenta credenziali anonime nella rete.

Questo aggiornamento della sicurezza è valutato Critical per tutte le edizioni supportate di Microsoft Exchange Server 2007 e Microsoft Exchange Server 2010. Per altre informazioni, vedere la sottosezione, Affected e Non-Affected Software, in questa sezione.

L'aggiornamento della sicurezza risolve le vulnerabilità aggiornando le librerie Oracle Outside In interessate a una versione non vulnerabile. Per altre informazioni sulle vulnerabilità, vedere la sottosezione Domande frequenti per la voce relativa alle vulnerabilità specifiche nella sezione successiva Informazioni sulla vulnerabilità.

Elemento consigliato. I clienti possono configurare l'aggiornamento automatico per verificare la disponibilità di aggiornamenti online da Microsoft Update tramite il servizio Microsoft Update . I clienti che hanno abilitato l'aggiornamento automatico e configurato per verificare la disponibilità di aggiornamenti online da Microsoft Update in genere non dovranno eseguire alcuna azione perché questo aggiornamento della sicurezza verrà scaricato e installato automaticamente. I clienti che non hanno abilitato l'aggiornamento automatico devono verificare la disponibilità di aggiornamenti da Microsoft Update e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche nell'aggiornamento automatico nelle edizioni supportate di Windows XP e Windows Server 2003, vedere l'articolo della Microsoft Knowledge Base 294871. Per informazioni sull'aggiornamento automatico nelle edizioni supportate di Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, vedere Informazioni sull'aggiornamento automatico di Windows.

Per gli amministratori e le installazioni aziendali o per gli utenti finali che vogliono installare manualmente questo aggiornamento della sicurezza, Microsoft consiglia ai clienti di applicare immediatamente l'aggiornamento usando il software di gestione degli aggiornamenti o controllando la disponibilità di aggiornamenti tramite il servizio Microsoft Update .

Vedere anche la sezione Strumenti di rilevamento e distribuzione e indicazioni, più avanti in questo bollettino.

Problemi noti. None

Software interessato e non interessato

Il software seguente è stato testato per determinare quali versioni o edizioni sono interessate. Altre versioni o edizioni superano il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, vedere supporto tecnico Microsoft Ciclo di vita.

Software interessato

Software Impatto massimo sulla sicurezza Valutazione della gravità aggregata Aggiornamenti sostituito
Microsoft Server Software
Microsoft Exchange Server 2007 Service Pack 3 (KB2788321) Esecuzione di codice remoto Critico KB2746157 in MS12-080
Microsoft Exchange Server 2010 Service Pack 2 (KB2746164) Esecuzione di codice remoto Critico KB2785908 in MS12-080

Software non interessato 

Microsoft Server Software
Microsoft Exchange Server 2003 Service Pack 2
Microsoft Exchange Server 2010 Service Pack 3
Microsoft Exchange Server 2013 RTM

Esistono più vulnerabilità descritte nell'avvisodi aggiornamento delle patch critico oracle -gennaio2013. Come vengono risolte le vulnerabilità da questo aggiornamento?
CVE-2013-0393 e CVE-2013-0418 discussi nell'avviso di aggiornamento patch critico Oracle - Gennaio 2013 influiscono su Microsoft Exchange Server e vengono risolti da questo aggiornamento.

Questo aggiornamento contiene modifichenon correlate alla sicurezzaapportate alle funzionalità?
Sì. Oltre alle modifiche elencate nella sezione Informazioni sulla vulnerabilità di questo bollettino, questo aggiornamento include altre modifiche alle funzionalità, come descritto negli articoli della Knowledge Base associati per ogni aggiornamento cumulativo.

Si tratta di vulnerabilitànelcodice di terze parti, oracle esterno allelibrerie. Perché Microsoft esegue un aggiornamento della sicurezza?
Microsoft concede in licenza un'implementazione personalizzata delle librerie Oracle Outside In, specifiche del prodotto in cui viene usato il codice di terze parti. Microsoft sta eseguendo questo aggiornamento della sicurezza per garantire che tutti i clienti che usano questo codice di terze parti in Microsoft Exchange siano protetti da queste vulnerabilità.

Dove sono i dettagli delle informazioni sul file?
Per informazioni dettagliate sul percorso delle informazioni sui file, vedere le tabelle di riferimento nella sezione Distribuzione aggiornamenti della sicurezza.

Dove sono gli hash degli aggiornamenti della sicurezza?
Gli hash SHA1 e SHA2 degli aggiornamenti della sicurezza possono essere usati per verificare l'autenticità dei pacchetti di aggiornamento della sicurezza scaricati. Per informazioni sull'hash relative a questo aggiornamento, vedere l'articolo della Microsoft Knowledge Base 2809279.

Uso una versione precedente del software discussa in questo bollettino sulla sicurezza. Cosa devo fare?
Il software interessato elencato in questo bollettino è stato testato per determinare quali versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto. Per altre informazioni sul ciclo di vita del prodotto, vedere il sito Web supporto tecnico Microsoft Lifecycle.For more information about the product lifecycle, see the supporto tecnico Microsoft Lifecycle website.

Deve essere una priorità per i clienti che dispongono di versioni precedenti del software per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per determinare il ciclo di vita del supporto per la versione software, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per altre informazioni sui Service Pack per queste versioni software, vedere Service Pack Lifecycle Support Policy.

I clienti che richiedono supporto personalizzato per il software precedente devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, vedere il sito Web Microsoft Worldwide Information , selezionare il paese nell'elenco Informazioni di contatto e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere domande frequenti sui criteri relativi al ciclo di vita di supporto tecnico Microsoft.

Informazioni sulla vulnerabilità

Classificazioni di gravità e identificatori di vulnerabilità

Le classificazioni di gravità seguenti presuppongono il potenziale impatto massimo della vulnerabilità. Per informazioni sulla probabilità, entro 30 giorni dal rilascio del bollettino sulla sicurezza, della sfruttabilità della vulnerabilità in relazione alla classificazione di gravità e all'impatto sulla sicurezza, vedere l'indice di exploit nel riepilogo del bollettino di febbraio. Per altre informazioni, vedere Microsoft Exploitability Index.

Software interessato Oracle esterno in contiene più vulnerabilità sfruttabili:\ CVE-2013-0393 Oracle esterno in contiene più vulnerabilità sfruttabili:\ CVE-2013-0418 Valutazione della gravità aggregata
Microsoft Exchange Server 2007 Service Pack 3 Importante \ Denial of Service Critico \ Esecuzione di codice remoto Critico
Microsoft Exchange Server 2010 Service Pack 2 Importante \ Denial of Service Critico \ Esecuzione di codice remoto Critico

Oracle all'esterno di contiene più vulnerabilità sfruttabili

Esistono due vulnerabilità in Microsoft Exchange Server tramite la funzionalità Visualizzazione documenti WebReady. La vulnerabilità più grave, CVE-2013-0418, potrebbe consentire l'esecuzione di codice remoto come account LocalService se un utente visualizza un file appositamente creato tramite Outlook Web Access in un browser. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice nel server Exchange interessato, ma solo come account LocalService. L'account LocalService ha privilegi minimi nel computer locale e presenta credenziali anonime nella rete. L'altra vulnerabilità CVE-2013-0393 potrebbe causare la mancata risposta di Exchange Server interessato se un utente visualizza un file appositamente creato tramite Outlook Web Access in un browser. Si noti che CVE-2013-0393 non consente a un utente malintenzionato di eseguire codice o di elevare i diritti utente.

Per visualizzare queste vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2013-0418 e CVE-2013-0393.

I fattori di mitigazione per Oracle all'esterno di in contengono più vulnerabilità sfruttabili

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • Il servizio di transcodifica in Exchange utilizzato per la visualizzazione documenti WebReady è in esecuzione nell'account LocalService. L'account LocalService ha privilegi minimi nel computer locale e presenta credenziali anonime nella rete. Si tratta di un fattore di mitigazione per CVE-2013-0418.

Soluzioni alternative per Oracle outside in contiene più vulnerabilità sfruttabili

La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:

  • Disabilitare la visualizzazione documento WebReady

    1. Accedere a Exchange Management Shell come exchange Organization Amministrazione istrator.

    2. Eseguire il comando di PowerShell seguente:

      Get-OwaVirtualDirectory | where {$_.OwaVersion -eq 'Exchange2007' -or $_.OwaVersion -eq 'Exchange2010'} | 
      Set-OwaVirtualDirectory -WebReadyDocumentViewingOnPublicComputersEnabled:$False WebReadyDocumentViewingOnPrivateComputersEnabled:$False
      

    Impatto della soluzione alternativa. Gli utenti OWA potrebbero non essere in grado di visualizzare in anteprima il contenuto degli allegati di posta elettronica.

    Ricerca per categorie annullare la soluzione alternativa?

    1. Accedere a Exchange Management Shell come exchange Organization Amministrazione istrator.

    2. Eseguire il comando di PowerShell seguente:

      Get-OwaVirtualDirectory | where {$_.OwaVersion -eq 'Exchange2007' -or $_.OwaVersion -eq 'Exchange2010'} | 
      Set-OwaVirtualDirectory -WebReadyDocumentViewingOnPublicComputersEnabled:$True -
      WebReadyDocumentViewingOnPrivateComputersEnabled:$True
      

      Nota I passaggi precedenti presuppongono che Exchange Amministrazione istrator avesse precedentemente consentito la visualizzazione di documenti WebReady sia su accessi pubblici che privati a OWA. Il valore $True o $False appropriato deve essere usato per impostare il comportamento desiderato in base all'accesso utente.

Domande frequenti su Oracle all'esterno di in contiene più vulnerabilità sfruttabili

Qual è l'ambito delle vulnerabilità? 
Esistono due vulnerabilità in Microsoft Exchange Server tramite la funzionalità Visualizzazione documenti WebReady. La vulnerabilità più grave, CVE-2013-0418, è una vulnerabilità di esecuzione remota del codice. L'altra vulnerabilità CVE-2013-0393 è una vulnerabilità Denial of Service.

Quali sono le cause delle vulnerabilità? 
Il servizio WebReady analizza i file usando le librerie Oracle Outside In per fornire un'anteprima del documento nel browser. Le vulnerabilità sono causate quando il Visualizzatore documenti WebReady viene usato per visualizzare in anteprima un file appositamente creato.

Il mapping degli identificatori CVE ai parser di file vulnerabili è il seguente:

IDENTIFICATORE CVE Parser di file interessato
CVE-2013-0418 Paradox DB
CVE-2013-0393 Paradox DB

MicrosoftExchange Server non elenca il database Paradox come tipo di file supportatoper il rendering in OWA. È ancora necessario applicare questo aggiornamento? 
Sì. Un utente malintenzionato potrebbe inviare un messaggio di posta elettronica che include un database paradox come allegato incorporato in un tipo di file supportato da Exchange.

Che cosa sono le librerie Oracle Outside In? 
In Microsoft Exchange Server 2007 e Microsoft Exchange Server 2010, gli utenti di Outlook Web App (OWA) vengono forniti con una funzionalità denominata Visualizzazione documenti WebReady che consente agli utenti di visualizzare determinati allegati come pagina Web anziché basarsi su applicazioni locali per aprirlo/visualizzarlo. Le librerie Oracle Outside In vengono usate dal processo di conversione nel back-end del server per supportare la funzionalità WebReady. Microsoft concede in licenza queste librerie da Oracle.

Che cos'è la visualizzazione di documenti WebReady? 
Visualizzazione documenti WebReady consente agli utenti di visualizzare determinati allegati come pagina Web. Microsoft Exchange 2007 e Microsoft Exchange 2010 eseguono la conversione, quindi l'utente non ha bisogno di altro che di un Web browser.

Cosa può fare un utente malintenzionato che usa queste vulnerabilità? 
Un utente malintenzionato che ha sfruttato correttamente CVE-2013-0418 potrebbe eseguire codice arbitrario come LocalService nel server exchange interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; o eseguire qualsiasi altra azione a cui il processo del server può accedere. L'account LocalService ha privilegi minimi nel computer locale e presenta credenziali anonime nella rete.

Un utente malintenzionato che ha sfruttato correttamente CVE-2013-0393 potrebbe causare la mancata risposta di Exchange Server interessato se un utente visualizza un file appositamente creato tramite Outlook Web Access in un browser. Si noti che CVE-2013-0393 non consente a un utente malintenzionato di eseguire codice o di elevare i diritti utente.

In che modo un utente malintenzionato potrebbe sfruttare queste vulnerabilità? 
Un utente malintenzionato potrebbe inviare un messaggio di posta elettronica contenente un file appositamente creato a un utente in una versione interessata di Exchange. Le vulnerabilità potrebbero essere sfruttate quando l'utente visualizza in anteprima il file appositamente creato nel browser.

Quali sistemi sono principalmente a rischio dalle vulnerabilità? 
I sistemi exchange server sono principalmente a rischio da queste vulnerabilità.

Cosa fa l'aggiornamento? 
L'aggiornamento risolve le vulnerabilità aggiornando le librerie Oracle Outside In interessate a una versione non vulnerabile.

Quando è stato pubblicato questo bollettino sulla sicurezza, queste vulnerabilità sono state divulgate pubblicamente? 
Sì. Queste vulnerabilità sono state divulgate pubblicamente. Sono stati assegnati i seguenti numeri di vulnerabilità ed esposizione comuni:

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che queste vulnerabilità sono state sfruttate? 
No. Microsoft non ha ricevuto informazioni per indicare che queste vulnerabilità erano state usate pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Aggiorna informazioni

Strumenti e linee guida per il rilevamento e la distribuzione

Sicurezza centrale

Gestire gli aggiornamenti software e della sicurezza necessari per la distribuzione nei server, nei sistemi desktop e mobili dell'organizzazione. Per altre informazioni, vedere TechNet Update Management Center. Il sito Web Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.

Gli aggiornamenti della sicurezza sono disponibili in Microsoft Update e Windows Update. Gli aggiornamenti della sicurezza sono disponibili anche nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "aggiornamento della sicurezza".

Per i clienti di Microsoft Office per Mac, Microsoft AutoUpdate per Mac può aiutare a mantenere aggiornato il software Microsoft. Per altre informazioni sull'uso di Microsoft AutoUpdate per Mac, vedere Verificare automaticamente la disponibilità di aggiornamenti software.

Infine, è possibile scaricare gli aggiornamenti della sicurezza dal Catalogo di Microsoft Update. Microsoft Update Catalog fornisce un catalogo ricercabile di contenuto reso disponibile tramite Windows Update e Microsoft Update, inclusi gli aggiornamenti della sicurezza, i driver e i Service Pack. Eseguendo una ricerca usando il numero di bollettino di sicurezza (ad esempio, "MS12-001"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (incluse lingue diverse per un aggiornamento) e scaricare nella cartella desiderata. Per altre informazioni sul catalogo di Microsoft Update, vedere domande frequenti sul catalogo di Microsoft Update.

Linee guida per il rilevamento e la distribuzione

Microsoft fornisce indicazioni per il rilevamento e la distribuzione per gli aggiornamenti della sicurezza. Queste indicazioni contengono raccomandazioni e informazioni che consentono ai professionisti IT di comprendere come usare vari strumenti per il rilevamento e la distribuzione degli aggiornamenti della sicurezza. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 961747.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e le configurazioni comuni della sicurezza. Per altre informazioni, vedere Microsoft Baseline Security Analyzer.

Nella tabella seguente viene fornito il riepilogo del rilevamento MBSA per questo aggiornamento della sicurezza.

Software MBSA
Microsoft Exchange Server 2007 Service Pack 3
Microsoft Exchange Server 2010 Service Pack 2

Nota Per i clienti che usano software legacy non supportato dalla versione più recente di MBSA, Microsoft Update e Windows Server Update Services, vedere Microsoft Baseline Security Analyzer e fare riferimento alla sezione Supporto tecnico legacy per informazioni su come creare un rilevamento completo degli aggiornamenti della sicurezza con strumenti legacy.

Windows Server Update Services

Windows Server Update Services (WSUS) consente agli amministratori di information technology di distribuire gli ultimi aggiornamenti dei prodotti Microsoft nei computer che eseguono il sistema operativo Windows. Per altre informazioni su come distribuire gli aggiornamenti della sicurezza con Windows Server Update Services, vedere l'articolo TechNet, Windows Server Update Services.

Server di gestione dei sistemi

La tabella seguente fornisce il riepilogo di rilevamento e distribuzione SMS per questo aggiornamento della sicurezza.

Software SMS 2003 con ITMU System Center Configuration Manager (tutte le versioni supportate)
Microsoft Exchange Server 2007 Service Pack 3
Microsoft Exchange Server 2010 Service Pack 2

Nota Microsoft ha interrotto il supporto per SMS 2.0 il 12 aprile 2011. Per SMS 2003, Microsoft ha interrotto anche il supporto per security update inventory Tool (SUIT) il 12 aprile 2011. I clienti sono invitati a eseguire l'aggiornamento a System Center Configuration Manager. Per i clienti che rimangono su SMS 2003 Service Pack 3, lo strumento di inventario per Microsoft Aggiornamenti (ITMU) è anche un'opzione.

Per SMS 2003, lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti (ITMU) può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per altre informazioni su SMS 2003 ITMU, vedere SMS 2003 Inventory Tool for Microsoft Aggiornamenti. Per altre informazioni sugli strumenti di analisi SMS, vedere SMS 2003 Software Update Scanning Tools. Vedere anche Download per Systems Management Server 2003.

System Center Configuration Manager usa WSUS 3.0 per il rilevamento degli aggiornamenti. Per altre informazioni, vedere System Center.

Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723: elenco riepilogo delle linee guida per il rilevamento mensile e la distribuzione.

Analizzatore di compatibilità degli aggiornamenti e Application Compatibility Toolkit

Aggiornamenti spesso scrivere negli stessi file e nelle stesse impostazioni del Registro di sistema necessarie per l'esecuzione delle applicazioni. Ciò può attivare incompatibilità e aumentare il tempo necessario per distribuire gli aggiornamenti della sicurezza. È possibile semplificare i test e convalidare gli aggiornamenti di Windows nelle applicazioni installate con i componenti dell'analizzatore di compatibilità degli aggiornamenti inclusi in Application Compatibility Toolkit.

Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità delle applicazioni prima di distribuire Windows Vista, Windows Update, Microsoft Security Update o una nuova versione di Windows Internet Explorer nell'ambiente.

Distribuzione degli aggiornamenti della sicurezza

Software interessato

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Microsoft Exchange Server 2007 Service Pack 3

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o un aggiornamento cumulativo
Distribuzione
Installazione senza intervento dell'utente Per le edizioni supportate di Microsoft Exchange Server 2007:\ Exchange2007-KB2788321-x64-en.msp /quiet
Installazione senza riavvio Per le edizioni supportate di Microsoft Exchange Server 2007:\ Exchange2007-KB2788321-x64-en.msp /norestart
Aggiornare il file di log KB2788321.log
Ulteriori informazioni Per il rilevamento e la distribuzione, vedere la sezione precedente Strumenti di rilevamento e distribuzione e indicazioni.
Requisito di riavvio
Riavvio obbligatorio? No, questo aggiornamento non richiede un riavvio. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento e quindi riavvia i servizi. Tuttavia, se i servizi necessari non possono essere arrestati per qualsiasi motivo o se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.\ \ Per ridurre la probabilità che venga richiesto un riavvio, arrestare tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero usare i file interessati prima di installare l'aggiornamento della sicurezza. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare, vedere l'articolo della Microsoft Knowledge Base 887012.
HotPatching Non applicabile
Informazioni sulla rimozione Usare lo strumento Installazione applicazioni in Pannello di controllo.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 2809279
Verifica della chiave del Registro di sistema Per Microsoft Exchange Server 2007 Service Pack 2 per sistemi basati su x64:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Exchange 2007\SP2\KB2788321

Informazioni sulla distribuzione

Installazione dell'aggiornamento

Quando si installa questo aggiornamento della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix di Microsoft Exchange.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
**/q[n b r f] o /quiet** Imposta il livello dell'interfaccia utente. n - Nessuna interazione utente b - Interazione utente di base r - Interazione utente ridotta f - Interazione utente completa (impostazione predefinita)
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/promptrestart Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni di registrazione
**/l[i w e a r u c m o p v x + ! *] <LogFile>** i - Messaggi di stato w - Avvisi non irreversibili e - Tutti i messaggi di errore a - Start up of actions r - Action-specific records u - User requests c - Initial UI parameters m - Out-of-memory or fatal exit information o - Out-of-disk-space messages p - Terminal properties v - Verbose output x - Extra debugging information + - Append to existing log file ! - Scaricare ogni riga nel log * - Registrare tutte le informazioni, ad eccezione delle opzioni v e x
/log<LogFile> Equivalente a /l* <LogFile>

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file

    Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi immettere un nome di file di aggiornamento nella casella Avvia ricerca .
    2. Quando il file viene visualizzato in Programmi, fare clic con il pulsante destro del mouse sul nome del file e scegliere Proprietà.
    3. Nella scheda Generale confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
      Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    4. È anche possibile fare clic sulla scheda Dettagli e confrontare le informazioni, ad esempio la versione del file e la data modificate, con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
    5. Infine, è anche possibile fare clic sulla scheda Versioni precedenti e confrontare le informazioni sul file per la versione precedente del file con le informazioni sul file nuovo o aggiornato versione del file.
  • Verifica della chiave del Registro di sistema

    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema elencate nella tabella di riferimento in questa sezione.

    Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo di file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente quando un amministratore o un OEM integra o inserisce questo aggiornamento della sicurezza nei file di origine dell'installazione di Windows.

Microsoft Exchange Server 2010 Service Pack 2

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o un aggiornamento cumulativo
Distribuzione
Installazione senza intervento dell'utente Per Microsoft Exchange Server 2010 Service Pack 2:\ Exchange2010-KB2746164-x64-EN.msp /quiet
Installazione senza riavvio Per Microsoft Exchange Server 2010 Service Pack 2:\ Exchange2010-KB2746164-x64-EN.msp /norestart
Aggiornare il file di log KB2746164.log
Ulteriori informazioni Per il rilevamento e la distribuzione, vedere la sezione precedente Strumenti di rilevamento e distribuzione e indicazioni.
Requisito di riavvio
Riavvio obbligatorio? No, questo aggiornamento non richiede un riavvio. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento e quindi riavvia i servizi. Tuttavia, se i servizi necessari non possono essere arrestati per qualsiasi motivo o se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.\ \ Per ridurre la probabilità che venga richiesto un riavvio, arrestare tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero usare i file interessati prima di installare l'aggiornamento della sicurezza. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare, vedere l'articolo della Microsoft Knowledge Base 887012.
HotPatching Non applicabile
Informazioni sulla rimozione Usare lo strumento Installazione applicazioni in Pannello di controllo.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 2809279
Verifica della chiave del Registro di sistema Per le edizioni supportate di Microsoft Exchange Server 2010:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Exchange 2010\SP1\KB2746164

Informazioni sulla distribuzione

Installazione dell'aggiornamento

Quando si installa questo aggiornamento della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix di Microsoft Exchange.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
**/q[n b r f] o /quiet** Imposta il livello dell'interfaccia utente. n - Nessuna interazione utente b - Interazione utente di base r - Interazione utente ridotta f - Interazione utente completa (impostazione predefinita)
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/promptrestart Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni di registrazione
**/l[i w e a r u c m o p v x + ! *] <LogFile>** i - Messaggi di stato w - Avvisi non irreversibili e - Tutti i messaggi di errore a - Start up of actions r - Action-specific records u - User requests c - Initial UI parameters m - Out-of-memory or fatal exit information o - Out-of-disk-space messages p - Terminal properties v - Verbose output x - Extra debugging information + - Append to existing log file ! - Scaricare ogni riga nel log * - Registrare tutte le informazioni, ad eccezione delle opzioni v e x
/log<LogFile> Equivalente a /l* <LogFile>

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file

    Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi immettere un nome di file di aggiornamento nella casella Avvia ricerca .
    2. Quando il file viene visualizzato in Programmi, fare clic con il pulsante destro del mouse sul nome del file e scegliere Proprietà.
    3. Nella scheda Generale confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
      Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    4. È anche possibile fare clic sulla scheda Dettagli e confrontare le informazioni, ad esempio la versione del file e la data modificate, con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
    5. Infine, è anche possibile fare clic sulla scheda Versioni precedenti e confrontare le informazioni sul file per la versione precedente del file con le informazioni sul file nuovo o aggiornato versione del file.
  • Verifica della chiave del Registro di sistema

    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema elencate nella tabella di riferimento in questa sezione.

    Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo di file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente quando un amministratore o un OEM integra o inserisce questo aggiornamento della sicurezza nei file di origine dell'installazione di Windows.

Altre informazioni

Microsoft Active Protections Program (MAPP)

Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web di protezione attivi forniti dai partner del programma, elencati in Microsoft Active Protections Program (MAPP).

Supporto tecnico

Come ottenere assistenza e supporto per questo aggiornamento della sicurezza

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (12 febbraio 2013): Bollettino pubblicato.
  • V1.1 (13 febbraio 2013): chiarire che Microsoft Exchange Server 2010 Service Pack 3 non è interessato dalle vulnerabilità descritte in questo bollettino. Si tratta solo di una modifica informativa.

Costruito al 2014-04-18T13:49:36Z-07:00