Riepilogo del bollettino sulla sicurezza Microsoft per giugno 2013

Pubblicato: 11 giugno 2013

Versione: 1.0

Questo riepilogo del bollettino elenca i bollettini sulla sicurezza rilasciati per giugno 2013.

Con il rilascio dei bollettini sulla sicurezza per giugno 2013, questo riepilogo del bollettino sostituisce la notifica anticipata del bollettino rilasciata originariamente il 6 giugno 2013. Per altre informazioni sul servizio di notifica anticipata del bollettino, vedere Microsoft Security Bulletin Advance Notification.

Per informazioni su come ricevere notifiche automatiche ogni volta che vengono rilasciati i bollettini sulla sicurezza Microsoft, visitare Microsoft Technical Security Notifications.

Microsoft ospita un webcast per rispondere alle domande dei clienti su questi bollettini il 12 giugno 2013 alle 11:00 ora del Pacifico (Stati Uniti e Canada). Registrarsi ora per il Webcast del bollettino sulla sicurezza di giugno. Dopo questa data, questo webcast è disponibile su richiesta.

Microsoft fornisce anche informazioni per aiutare i clienti a classificare in ordine di priorità gli aggiornamenti della sicurezza mensili con eventuali aggiornamenti non relativi alla sicurezza rilasciati nello stesso giorno degli aggiornamenti della sicurezza mensili. Vedere la sezione Altre informazioni.

Informazioni sul bollettino

Riepiloghi esecutivi

La tabella seguente riepiloga i bollettini sulla sicurezza per questo mese in ordine di gravità.

Per informazioni dettagliate sul software interessato, vedere la sezione successiva Software interessato.

ID bollettino Titolo bollettino e riepilogo esecutivo Valutazione massima gravità e impatto sulla vulnerabilità Requisito di riavvio Software interessato
MS13-047 Aggiornamento cumulativo della sicurezza per Internet Explorer (2838727) \ \ Questo aggiornamento della sicurezza risolve diciannove vulnerabilità segnalate privatamente in Internet Explorer. Le vulnerabilità più gravi potrebbero consentire l'esecuzione remota del codice se un utente visualizza una pagina Web appositamente creata usando Internet Explorer. Un utente malintenzionato che ha sfruttato correttamente le vulnerabilità più gravi potrebbe ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. Critico \ Esecuzione di codice remoto Richiede il riavvio Microsoft Windows,\ Internet Explorer
MS13-048 La vulnerabilità nel kernel di Windows potrebbe consentire la divulgazione di informazioni (2839229) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Windows. La vulnerabilità potrebbe consentire la divulgazione di informazioni se un utente malintenzionato accede a un sistema ed esegue un'applicazione appositamente creata o convince un utente connesso locale a eseguire un'applicazione appositamente creata. Un utente malintenzionato deve avere credenziali di accesso valide e poter accedere localmente per sfruttare questa vulnerabilità. Si noti che questa vulnerabilità non consente a un utente malintenzionato di eseguire codice o di elevare direttamente i diritti utente, ma potrebbe essere usata per produrre informazioni che potrebbero essere usate per tentare di compromettere ulteriormente un sistema interessato. Importante \ Divulgazione di informazioni Richiede il riavvio Microsoft Windows
MS13-049 La vulnerabilità nel driver in modalità kernel potrebbe consentire denial of service (2845690)\ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità potrebbe consentire la negazione del servizio se un utente malintenzionato invia pacchetti appositamente creati al server. Le procedure consigliate per il firewall e le configurazioni firewall predefinite standard consentono di proteggere le reti da attacchi che hanno origine all'esterno del perimetro aziendale. Importante \ Denial of Service Richiede il riavvio Microsoft Windows
MS13-050 La vulnerabilità nei componenti Spooler di stampa windows potrebbe consentire l'elevazione dei privilegi (2839894) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità potrebbe consentire l'elevazione dei privilegi quando un utente malintenzionato autenticato elimina una connessione alla stampante. Un utente malintenzionato deve avere credenziali di accesso valide e poter accedere per sfruttare questa vulnerabilità. Importante \ Elevazione dei privilegi Richiede il riavvio Microsoft Windows
MS13-051 La vulnerabilità in Microsoft Office potrebbe consentire l'esecuzione di codice remoto (2839571) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Office. La vulnerabilità potrebbe consentire l'esecuzione di codice remoto se un utente apre un documento di Office appositamente creato utilizzando una versione interessata del software di Microsoft Office o anteprime o apre un messaggio di posta elettronica appositamente creato in Outlook durante l'utilizzo di Microsoft Word come lettore di posta elettronica. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. Importante \ Esecuzione di codice remoto Potrebbe richiedere il riavvio Microsoft Office

Indice di sfruttabilità

La tabella seguente fornisce una valutazione dell'sfruttabilità di ognuna delle vulnerabilità risolte questo mese. Le vulnerabilità sono elencate in ordine di ID bollettino e quindi ID CVE. Sono incluse solo le vulnerabilità con una classificazione di gravità critica o importante nei bollettini.

Ricerca per categorie usare questa tabella?

Usare questa tabella per informazioni sulla probabilità di esecuzione del codice e attacchi Denial of Service entro 30 giorni dalla versione del bollettino sulla sicurezza, per ognuno degli aggiornamenti della sicurezza che potrebbe essere necessario installare. Esaminare ognuna delle valutazioni seguenti, in base alla configurazione specifica, per classificare in ordine di priorità la distribuzione degli aggiornamenti di questo mese. Per altre informazioni sul significato di queste classificazioni e su come vengono determinate, vedere Microsoft Exploitability Index.For more information about what these ratings mean, and how they are determined, please see Microsoft Exploitability Index.

Nelle colonne seguenti, "Latest Software Release" si riferisce al software soggetto e "Versioni precedenti del software" si riferisce a tutte le versioni precedenti, supportate del software soggetto, come indicato nelle tabelle "Software interessato" e "Software non interessato" nel bollettino.

ID bollettino Titolo della vulnerabilità CVE ID Valutazione dell'exploitbilità per la versione più recente del software Valutazione dell'exploitbilità per la versione precedente del software Valutazione denial of service exploitability Note chiave
MS13-047 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2013-3110 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-047 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2013-3111 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-047 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2013-3112 2 - Il codice di exploit sarebbe difficile da compilare 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-047 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2013-3113 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-047 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2013-3114 2 - Il codice di exploit sarebbe difficile da compilare 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-047 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2013-3116 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-047 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2013-3117 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-047 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2013-3118 1 - Codice di exploit probabile Non interessato Non applicabile (Nessuno)
MS13-047 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2013-3119 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-047 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2013-3120 1 - Codice di exploit probabile Non interessato Non applicabile (Nessuno)
MS13-047 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2013-3121 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-047 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2013-3122 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-047 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2013-3123 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-047 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2013-3124 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-047 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2013-3125 1 - Codice di exploit probabile Non interessato Non applicabile (Nessuno)
MS13-047 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2013-3139 Non applicabile 1 - Codice di exploit probabile Non applicabile Si tratta di una misura di difesa avanzata sul software più recente.
MS13-047 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2013-3141 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-047 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2013-3142 2 - Il codice di exploit sarebbe difficile da compilare 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-048 Vulnerabilità di divulgazione delle informazioni del kernel CVE-2013-3136 3 - Codice di exploit improbabile 3 - Codice di exploit improbabile Permanente Si tratta di una vulnerabilità di divulgazione di informazioni.
MS13-049 Vulnerabilità di overflow integer TCP/IP CVE-2013-3138 3 - Codice di exploit improbabile 3 - Codice di exploit improbabile Permanente Si tratta di una vulnerabilità Denial of Service.
MS13-050 Vulnerabilità dello Spooler di stampa CVE-2013-1339 1 - Codice di exploit probabile 1 - Codice di exploit probabile Permanente (Nessuno)
MS13-051 Vulnerabilità di overflow del buffer di Office CVE-2013-1331 Non interessato 1 - Codice di exploit probabile Non applicabile Microsoft è a conoscenza di attacchi mirati che tentano di sfruttare questa vulnerabilità.

Software interessato

Le tabelle seguenti elencano i bollettini in ordine di gravità e categoria principale del software.

Ricerca per categorie usare queste tabelle?

Usare queste tabelle per informazioni sugli aggiornamenti della sicurezza che potrebbe essere necessario installare. È consigliabile esaminare ogni programma software o componente elencato per verificare se gli aggiornamenti della sicurezza riguardano l'installazione. Se è elencato un programma o un componente software, viene elencata anche la classificazione di gravità dell'aggiornamento software.

Nota Potrebbe essere necessario installare diversi aggiornamenti della sicurezza per una singola vulnerabilità. Esaminare l'intera colonna per ogni identificatore di bollettino elencato per verificare gli aggiornamenti da installare, in base ai programmi o ai componenti installati nel sistema.

Sistema operativo Windows e componenti

Windows XP
Identificatore bollettino MS13-047 MS13-048 MS13-049 MS13-050
Valutazione della gravità aggregata Critico Importante Nessuno Nessuno
Windows XP Service Pack 3 Internet Explorer 6 (2838727) (critico) Internet Explorer 7 (2838727) (critico) Internet Explorer 8 (2838727) (critico) (critico) Windows XP Service Pack 3 (2839229) (importante) Non applicabile Non applicabile
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 6 (2838727) (critico) Internet Explorer 7 (2838727) (critico) Internet Explorer 8 (2838727) (critico) (critico) Non applicabile Non applicabile Non applicabile
Windows Server 2003
Identificatore bollettino MS13-047 MS13-048 MS13-049 MS13-050
Valutazione della gravità aggregata Moderato Importante Nessuno Nessuno
Windows Server 2003 Service Pack 2 Internet Explorer 6 (2838727) (moderate) Internet Explorer 7 (2838727) (moderate) Internet Explorer 8 (2838727) (moderate) Windows Server 2003 Service Pack 2 (2839229) (importante) Non applicabile Non applicabile
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6 (2838727) (moderate) Internet Explorer 7 (2838727) (moderate) Internet Explorer 8 (2838727) (moderate) Non applicabile Non applicabile Non applicabile
Windows Server 2003 con SP2 per sistemi basati su Itanium Internet Explorer 6 (2838727) (moderato) Internet Explorer 7 (2838727) (moderato) Non applicabile Non applicabile Non applicabile
Windows Vista
Identificatore bollettino MS13-047 MS13-048 MS13-049 MS13-050
Valutazione della gravità aggregata Critico Importante Moderato Importante
Windows Vista Service Pack 2 Internet Explorer 7 (2838727) (critico) Internet Explorer 8 (2838727) (critico) Internet Explorer 9 (2838727) (critico) Windows Vista Service Pack 2 (2839229) (importante) Windows Vista Service Pack 2 (2845690) (moderate) Windows Vista Service Pack 2 (2839894) (importante)
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7 (2838727) (critico) Internet Explorer 8 (2838727) (critico) Internet Explorer 9 (2838727) (critico) Non applicabile Windows Vista x64 Edition Service Pack 2 (2845690) (moderate) Windows Vista x64 Edition Service Pack 2 (2839894) (importante)
Windows Server 2008
Identificatore bollettino MS13-047 MS13-048 MS13-049 MS13-050
Valutazione della gravità aggregata Moderato Importante Moderato Importante
Windows Server 2008 per sistemi a 32 bit Service Pack 2 Internet Explorer 7 (2838727) (moderate) Internet Explorer 8 (2838727) (moderate) Internet Explorer 9 (2838727) (moderate) Windows Server 2008 per sistemi a 32 bit Service Pack 2 (2839229) (importante) Windows Server 2008 per sistemi a 32 bit Service Pack 2 (2845690) (moderato) Windows Server 2008 per sistemi a 32 bit Service Pack 2 (2839894) (importante)
Windows Server 2008 per sistemi basati su x64 Service Pack 2 Internet Explorer 7 (2838727) (moderate) Internet Explorer 8 (2838727) (moderate) Internet Explorer 9 (2838727) (moderate) Non applicabile Windows Server 2008 per sistemi basati su x64 Service Pack 2 (2845690) (moderate) Windows Server 2008 per sistemi basati su x64 Service Pack 2 (2839894) (importante)
Windows Server 2008 per sistemi basati su Itanium Service Pack 2 Internet Explorer 7 (2838727) (moderato) Non applicabile Windows Server 2008 per sistemi basati su Itanium Service Pack 2 (2845690) (moderate) Windows Server 2008 per sistemi basati su Itanium Service Pack 2 (2839894) (importante)
Windows 7
Identificatore bollettino MS13-047 MS13-048 MS13-049 MS13-050
Valutazione della gravità aggregata Critico Importante Moderato Importante
Windows 7 per sistemi a 32 bit Service Pack 1 Internet Explorer 8 (2838727) (critico) Internet Explorer 9 (2838727) (critico) Internet Explorer 10 (2838727) (critico) Windows 7 per sistemi a 32 bit Service Pack 1 (2839229) (importante) Windows 7 per sistemi a 32 bit Service Pack 1 (2845690) (moderate) Windows 7 per sistemi a 32 bit Service Pack 1 (2839894) (importante)
Windows 7 per sistemi basati su x64 Service Pack 1 Internet Explorer 8 (2838727) (critico) Internet Explorer 9 (2838727) (critico) Internet Explorer 10 (2838727) (critico) Non applicabile Windows 7 per sistemi basati su x64 Service Pack 1 (2845690) (moderate) Windows 7 per sistemi basati su x64 Service Pack 1 (2839894) (importante)
Windows Server 2008 R2
Identificatore bollettino MS13-047 MS13-048 MS13-049 MS13-050
Valutazione della gravità aggregata Moderato Nessuno Moderato Importante
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 Internet Explorer 8 (2838727) (moderate) Internet Explorer 9 (2838727) (moderate) Internet Explorer 10 (2838727) (moderate) Non applicabile Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (2845690) (moderate) Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (2839894) (importante)
Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 Internet Explorer 8 (2838727) (moderato) Non applicabile Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 (2845690) (moderate) Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 (2839894) (importante)
Windows 8
Identificatore bollettino MS13-047 MS13-048 MS13-049 MS13-050
Valutazione della gravità aggregata Critico Importante Importante Importante
Windows 8 per sistemi a 32 bit Internet Explorer 10 (2838727) (critico) Windows 8 per sistemi a 32 bit (2839229) (importante) Windows 8 per sistemi a 32 bit (2845690) (importante) Windows 8 per sistemi a 32 bit (2839894) (importante)
Windows 8 per sistemi a 64 bit Internet Explorer 10 (2838727) (critico) Non applicabile Windows 8 per sistemi a 64 bit (2845690) (importante) Windows 8 per sistemi a 64 bit (2839894) (importante)
Windows Server 2012
Identificatore bollettino MS13-047 MS13-048 MS13-049 MS13-050
Valutazione della gravità aggregata Moderato Nessuno Importante Importante
Windows Server 2012 Internet Explorer 10 (2838727) (moderato) Non applicabile Windows Server 2012 (2845690) (importante) Windows Server 2012 (2839894) (importante)
Windows RT
Identificatore bollettino MS13-047 MS13-048 MS13-049 MS13-050
Valutazione della gravità aggregata Critico Nessuno Importante Importante
Windows RT Internet Explorer 10 (2838727) (critico) Non applicabile Windows RT (2845690) (importante) Windows RT (2839894) (importante)
Opzione di installazione dei componenti di base del server
Identificatore bollettino MS13-047 MS13-048 MS13-049 MS13-050
Valutazione della gravità aggregata Nessuno Importante Importante Importante
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) Non applicabile Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) (2839229) (importante) Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) (2845690) (moderate) Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) (2839894) (importante)
Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione server core) Non applicabile Non applicabile Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione Server Core) (2845690) (moderate) Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione server core) (2839894) (importante)
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server core) Non applicabile Non applicabile Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server core) (2845690) (moderata) Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server core) (2839894) (importante)
Windows Server 2012 (installazione server core) Non applicabile Non applicabile Windows Server 2012 (installazione server core) (2845690) (importante) Windows Server 2012 (installazione server core) (2839894) (importante)

 

Pacchetti e software di Microsoft Office

Microsoft Office Software
Identificatore bollettino MS13-051
Valutazione della gravità aggregata Importante
Microsoft Office 2003 Service Pack 3 Microsoft Office 2003 Service Pack 3 (2817421) (importante)
Microsoft Office per Mac 2011 Microsoft Office per Mac 2011 (2848689) (importante)

 

Strumenti e linee guida per il rilevamento e la distribuzione

Sicurezza centrale

Gestire gli aggiornamenti software e della sicurezza necessari per la distribuzione nei server, nei desktop e nei computer mobili dell'organizzazione. Per altre informazioni, vedere TechNet Update Management Center. TechNet Security TechCenter fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft. Gli utenti possono visitare Microsoft Cassaforte ty & Security Center, dove queste informazioni sono disponibili anche facendo clic su "Sicurezza Aggiornamenti".

Gli aggiornamenti della sicurezza sono disponibili in Microsoft Update e Windows Update. Gli aggiornamenti della sicurezza sono disponibili anche nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "aggiornamento della sicurezza".

Per i clienti di Microsoft Office per Mac, Microsoft AutoUpdate per Mac può aiutare a mantenere aggiornato il software Microsoft. Per altre informazioni sull'uso di Microsoft AutoUpdate per Mac, vedere Verificare automaticamente la disponibilità di aggiornamenti software.

Infine, è possibile scaricare gli aggiornamenti della sicurezza dal Catalogo di Microsoft Update. Microsoft Update Catalog fornisce un catalogo ricercabile di contenuto reso disponibile tramite Windows Update e Microsoft Update, inclusi gli aggiornamenti della sicurezza, i driver e i Service Pack. Eseguendo una ricerca usando il numero di bollettino di sicurezza (ad esempio, "MS13-001"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (incluse lingue diverse per un aggiornamento) e scaricare nella cartella scelta. Per altre informazioni sul catalogo di Microsoft Update, vedere domande frequenti sul catalogo di Microsoft Update.

Linee guida per il rilevamento e la distribuzione

Microsoft fornisce indicazioni per il rilevamento e la distribuzione per gli aggiornamenti della sicurezza. Queste indicazioni contengono raccomandazioni e informazioni che consentono ai professionisti IT di comprendere come usare vari strumenti per il rilevamento e la distribuzione degli aggiornamenti della sicurezza. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 961747.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e le configurazioni comuni della sicurezza. Per altre informazioni su MBSA, vedere Microsoft Baseline Security Analyzer.

Windows Server Update Services

Utilizzando Windows Server Update Services (WSUS), gli amministratori possono distribuire in modo rapido e affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Microsoft Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Microsoft Windows 2000 e versioni successive.

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare Windows Server Update Services.

SystemCenter Configuration Manager

System Center Configuration Manager Software Update Management semplifica l'attività complessa di distribuzione e gestione degli aggiornamenti ai sistemi IT nell'intera azienda. Con System Center Configuration Manager, gli amministratori IT possono distribuire gli aggiornamenti dei prodotti Microsoft a un'ampia gamma di dispositivi, tra cui desktop, portatili, server e dispositivi mobili.

La valutazione automatica delle vulnerabilità in System Center Configuration Manager individua le esigenze di aggiornamenti e report sulle azioni consigliate. Gestione aggiornamenti software in System Center Configuration Manager è basato su Microsoft Windows Software Update Services (WSUS), un'infrastruttura di aggiornamento testata in tempo che è familiare agli amministratori IT in tutto il mondo. Per altre informazioni su System Center Configuration Manager, vedere System Center Technical Resources.For more information about System Center Configuration Manager, see System Center Technical Resources.

Systems Management Server 2003

Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e per eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali.

Nota System Management Server 2003 non è supportato a partire dal 12 gennaio 2010. Per altre informazioni sui cicli di vita dei prodotti, visitare supporto tecnico Microsoft Ciclo di vita. La prossima versione di SMS, System Center Configuration Manager, è ora disponibile; vedere la sezione precedente System Center Configuration Manager.

Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, vedere Scenari e procedure per Microsoft Systems Management Server 2003: Distribuzione software e gestione delle patch. Per informazioni su SMS, visitare Il TechCenter di Microsoft Systems Management Server.

Nota SMS usa Microsoft Baseline Security Analyzer per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator possono usare le funzionalità di inventario degli SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, vedere Deploying Software Aggiornamenti Using the SMS Software Distribution Feature.For more information about this procedure, see Deploying Software Aggiornamenti Using the SMS Software Distribution Feature. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003) per installare questi aggiornamenti.

Analizzatore di compatibilità degli aggiornamenti e Application Compatibility Toolkit

Aggiornamenti spesso scrivere negli stessi file e nelle stesse impostazioni del Registro di sistema necessarie per l'esecuzione delle applicazioni. Ciò può attivare incompatibilità e aumentare il tempo necessario per distribuire gli aggiornamenti della sicurezza. È possibile semplificare i test e convalidare gli aggiornamenti di Windows nelle applicazioni installate con i componenti dell'analizzatore di compatibilità degli aggiornamenti inclusi in Application Compatibility Toolkit.

Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità delle applicazioni prima di distribuire Windows Vista, Windows Update, Microsoft Security Update o una nuova versione di Windows Internet Explorer nell'ambiente.

Altre informazioni

Strumento di rimozione di software dannoso di Microsoft Windows

Per il rilascio del bollettino che si verifica il secondo martedì di ogni mese, Microsoft ha rilasciato una versione aggiornata dello strumento di rimozione software dannoso di Microsoft Windows in Windows Update, Microsoft Update, Windows Server Update Services e l'Area download. Nessuna versione aggiornata dello strumento di rimozione di software dannoso di Microsoft Windows è disponibile per le versioni di bollettino sulla sicurezza fuori banda.

Aggiornamenti non di sicurezza in MU, WU e WSUS

Per informazioni sulle versioni non di sicurezza in Windows Update e Microsoft Update, vedere:

Microsoft Active Protections Program (MAPP)

Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web di protezione attivi forniti dai partner del programma elencati in Microsoft Active Protections Program (MAPP).

Strategie di sicurezza e community

Strategie di gestione degli aggiornamenti

Indicazioni sulla sicurezza per Gestione aggiornamenti fornisce informazioni aggiuntive sulle raccomandazioni sulle procedure consigliate di Microsoft per l'applicazione degli aggiornamenti della sicurezza.

Recupero di altri Aggiornamenti di sicurezza

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "aggiornamento della sicurezza".
  • Aggiornamenti per le piattaforme consumer sono disponibili da Microsoft Update.
  • È possibile ottenere gli aggiornamenti della sicurezza offerti questo mese in Windows Update dall'Area download nei file di immagine ISO CD iso e sicurezza. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 913086.

IT Pro Security Community

Informazioni su come migliorare la sicurezza e ottimizzare l'infrastruttura IT e partecipare ad altri professionisti IT sugli argomenti sulla sicurezza in IT Pro Security Community.

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

MS13-047

  • Scott Bell di Security-Assessment.com per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2013-3110)
  • SkyLined, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2013-3111)
  • Un ricercatore anonimo, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2013-3112)
  • Ivan Fratric e Ben Hawkes del team di sicurezza di Google per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2013-3113)
  • Ivan Fratric e Ben Hawkes del team di sicurezza di Google per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2013-3114)
  • Ivan Fratric e Ben Hawkes del team di sicurezza di Google per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2013-3116)
  • Ivan Fratric e Ben Hawkes del team di sicurezza di Google per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2013-3117)
  • Omair, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2013-3118)
  • Stephen Fewer of Harmony Security, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2013-3119)
  • SkyLined, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2013-3120)
  • Un ricercatore anonimo, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2013-3121)
  • Un ricercatore anonimo, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2013-3122)
  • Aniway.Anyway@gmail.com, uso dell'iniziativa Zero Day diHP per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2013-3123)
  • Amol Naik e Omair, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2013-3124)
  • Amol Naik e Omair, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2013-3125)
  • Aniway.Anyway@gmail.com, che usa l'iniziativa Zero Day di HP per segnalare la vulnerabilità di debug delloscript di Internet Explorer (CVE-2013-3126)
  • Un ricercatore anonimo, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2013-3141)
  • Toan Pham Van, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2013-3142)

MS13-048

MS13-051

Supporto tecnico

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (11 giugno 2013): Riepilogo bollettino pubblicato.

Costruito al 2014-04-18T13:49:36Z-07:00