Launch Printer Friendly Page Security TechCenter > Bollettini sulla sicurezza > Bollettino Microsoft sulla sicurezza MS13-023

Bollettino Microsoft sulla sicurezza MS13-023 - Critico

Una vulnerabilità in Microsoft Visio Viewer 2010 può consentire l'esecuzione di codice in modalità remota (2801261)

Data di pubblicazione: | Aggiornamento:

Versione: 1.2

Informazioni generali

Riepilogo

Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Office che è stata segnalata privatamente. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file Visio appositamente predisposto. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

La vulnerabilità descritta in questo bollettino ha un livello di gravità critico per tutte le edizioni supportate di Microsoft Visio Viewer 2010. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato all'interno della presente sezione.

L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui Microsoft Visio Viewer assegna la memoria durante l'analisi di file Visio appositamente predisposti. Per ulteriori informazioni sulle vulnerabilità, cercare la voce specifica nella sottosezione Domande frequenti della sezione Informazioni sulle vulnerabilità.

Raccomandazione. I clienti possono configurare l'aggiornamento automatico per controllare online gli aggiornamenti da Microsoft Update utilizzando il servizio di Microsoft Update. I clienti che hanno attivato l'aggiornamento automatico e configurato il controllo online degli aggiornamenti da Microsoft Update in genere non devono eseguire alcuna operazione perché questo aggiornamento per la protezione sarà scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità di aggiornamento automatico devono verificare la disponibilità di aggiornamenti da Microsoft Update e installare questo aggiornamento manualmente. Per informazioni su opzioni di configurazione specifiche nella funzione di aggiornamento automatico nelle edizioni supportate di Windows XP e Windows Server 2003, consultare l'articolo della Microsoft Knowledge Base 294871. Per informazioni sulla funzione di aggiornamento automatico nelle edizioni supportate di Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, vedere Informazioni sull'aggiornamento automatico di Windows.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare immediatamente l'aggiornamento utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Articolo della Microsoft Knowledge Base

Articolo della Microsoft Knowledge Base 2801261
Informazioni sui fileNo
Hash SHA1/SHA2No
Problemi notiNessuno

 

Software interessato e Software non interessato

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato

Software OfficeLivello massimo di impatto sulla protezioneLivello di gravità aggregatoAggiornamenti sostituiti
Microsoft Visio Viewer 2010 Service Pack 1 (edizioni a 32 bit) 
(2687505)
Esecuzione di codice in modalità remotaCritico2598287 in MS12-059
Microsoft Visio Viewer 2010 Service Pack 1 (edizione a 64-bit) 
(2687505)
Esecuzione di codice in modalità remotaCritico2598287 in MS12-059
Microsoft Visio 2010 Service Pack 1 (edizioni a 32 bit) 
(2760762)
NessunoNessun livello di gravità[1]2687508 in MS12-059
Microsoft Visio 2010 Service Pack 1 (edizioni a 64 bit) 
(2760762)
NessunoNessun livello di gravità[1]2687508 in MS12-059
Microsoft Office 2010 Filter Pack Service Pack 1 (versione a 32 bit) 
(2553501)
NessunoNessun livello di gravità[1]Nessuno
Microsoft Office 2010 Filter Pack Service Pack 1 (versione a 64 bit) 
(2553501)
NessunoNessun livello di gravità[1]Nessuno

[1]I livelli di gravità non si applicano a questo aggiornamento per il software specificato perché i vettori di attacco conosciuti per la vulnerabilità sono bloccati.

Software non interessato 

Office e altri software
Microsoft Visio 2003 Service Pack 3
Microsoft Visio 2007 Service Pack 3
Microsoft Visio 2013 (edizioni a 32 bit)
Microsoft Visio 2013 (edizioni a 64 bit)
Microsoft Visio Viewer 2013 (edizione a 32 bit)
Microsoft Visio Viewer 2013 (edizione a 64 bit)

Domande frequenti sull'aggiornamento

Informazioni sulle vulnerabilità

Livelli di gravità e identificatori della vulnerabilità

Vulnerabilità legata alla confusione dei tipi di oggetto albero di Visio Viewer - CVE-2013-0079

Informazioni sull'aggiornamento

Strumenti e informazioni sul rilevamento e sulla distribuzione

Distribuzione dell'aggiornamento per la protezione

Altre informazioni

Ringraziamenti

Microsoft ringrazia i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti:

  • Aniway.Anyway@gmail.com, che collabora con VeriSign iDefense Labs, per aver segnalato la vulnerabilità legata alla confusione dei tipi di oggetto albero di Visio Viewer (CVE-2013-0079)
  • Will Dorman di CERT/CC per aver segnalato la vulnerabilità legata alla confusione dei tipi di oggetto albero di Visio Viewer (CVE-2013-0079)

Microsoft Active Protections Program (MAPP)

Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.

Supporto

Come ottenere il supporto per questo aggiornamento per la protezione

Dichiarazione di non responsabilità

Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (12 marzo 2013): Pubblicazione del bollettino.
  • V1.1 (15 marzo 2013): È stata chiarita la lingua nelle Domande frequenti sulla vulnerabilità, In che modo un utente malintenzionato può sfruttare questa vulnerabilità?
  • V1.2 (18 settembre 2013) : È stata corretta la lingua nelle Domande frequenti sulla vulnerabilità, In che modo un utente malintenzionato può sfruttare questa vulnerabilità? La modifica è esclusivamente informativa.