Riepilogo del bollettino sulla sicurezza Microsoft per marzo 2013
Pubblicato: 12 marzo 2013 | Aggiornato: 15 marzo 2013
Versione: 1.1
Questo riepilogo del bollettino elenca i bollettini sulla sicurezza rilasciati per marzo 2013.
Con il rilascio dei bollettini sulla sicurezza per marzo 2013, questo riepilogo del bollettino sostituisce la notifica anticipata del bollettino rilasciata originariamente il 7 marzo 2013. Per altre informazioni sul servizio di notifica anticipata del bollettino, vedere Microsoft Security Bulletin Advance Notification.
Per informazioni su come ricevere notifiche automatiche ogni volta che vengono rilasciati i bollettini sulla sicurezza Microsoft, visitare Microsoft Technical Security Notifications.
Microsoft ospita un webcast per rispondere alle domande dei clienti su questi bollettini il 13 marzo 2013 alle 11:00 ora del Pacifico (Stati Uniti e Canada). Registrarsi ora per il Webcast del bollettino sulla sicurezza di marzo. Dopo questa data, questo webcast è disponibile su richiesta.
Microsoft fornisce anche informazioni per aiutare i clienti a classificare in ordine di priorità gli aggiornamenti della sicurezza mensili con eventuali aggiornamenti non relativi alla sicurezza rilasciati nello stesso giorno degli aggiornamenti della sicurezza mensili. Vedere la sezione Altre informazioni.
Informazioni sul bollettino
Riepiloghi esecutivi
La tabella seguente riepiloga i bollettini sulla sicurezza per questo mese in ordine di gravità.
Per informazioni dettagliate sul software interessato, vedere la sezione successiva, Percorso software e download interessati.
ID bollettino | Titolo bollettino e riepilogo esecutivo | Valutazione massima gravità e impatto sulla vulnerabilità | Requisito di riavvio | Software interessato |
---|---|---|---|---|
MS13-021 | Aggiornamento cumulativo della sicurezza per Internet Explorer (2809289) \ \ Questo aggiornamento della sicurezza risolve otto vulnerabilità segnalate privatamente e una vulnerabilità divulgata pubblicamente in Internet Explorer. Le vulnerabilità più gravi potrebbero consentire l'esecuzione remota del codice se un utente visualizza una pagina Web appositamente creata usando Internet Explorer. Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. | Critico \ Esecuzione di codice remoto | Richiede il riavvio | Microsoft Windows,\ Internet Explorer |
MS13-022 | La vulnerabilità in Silverlight potrebbe consentire l'esecuzione di codice remoto (2814124) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Silverlight. La vulnerabilità potrebbe consentire l'esecuzione di codice remoto se un utente malintenzionato ospita un sito Web che contiene un'applicazione Silverlight appositamente creata che potrebbe sfruttare questa vulnerabilità e quindi convince un utente a visualizzare il sito Web. L'utente malintenzionato potrebbe anche sfruttare i siti Web compromessi e i siti Web che accettano o ospitano contenuti o annunci forniti dall'utente. Tali siti Web potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare un sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che li porta al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati utilizzando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati. | Critico \ Esecuzione di codice remoto | Non richiede il riavvio | Microsoft Silverlight |
MS13-023 | La vulnerabilità in Visualizzatore di Microsoft Visio 2010 potrebbe consentire l'esecuzione di codice remoto (2801261) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Office. La vulnerabilità potrebbe consentire l'esecuzione di codice remoto se un utente apre un file di Visio appositamente creato. Un utente malintenzionato che ha sfruttato correttamente la vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. | Critico \ Esecuzione di codice remoto | Potrebbe richiedere il riavvio | Microsoft Office |
MS13-024 | Le vulnerabilità in SharePoint potrebbero consentire l'elevazione dei privilegi (2780176) \ \ Questo aggiornamento della sicurezza risolve quattro vulnerabilità segnalate privatamente in Microsoft SharePoint e Microsoft SharePoint Foundation. Le vulnerabilità più gravi potrebbero consentire l'elevazione dei privilegi se un utente fa clic su un URL appositamente creato che porta l'utente a un sito di SharePoint di destinazione. | Critico \ Elevazione dei privilegi | Potrebbe richiedere il riavvio | Microsoft Office, Microsoft Server Software |
MS13-025 | Vulnerabilità in Microsoft OneNote potrebbe consentire la divulgazione di informazioni (2816264) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft OneNote. La vulnerabilità potrebbe consentire la divulgazione di informazioni se un utente malintenzionato convince un utente ad aprire un file OneNote appositamente creato. | Importante \ Divulgazione di informazioni | Potrebbe richiedere il riavvio | Microsoft Office |
MS13-026 | Vulnerabilità in Microsoft Office per Mac potrebbe consentire la divulgazione di informazioni (2813682) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Office per Mac. La vulnerabilità potrebbe consentire la divulgazione di informazioni se un utente apre un messaggio di posta elettronica appositamente creato. | Importante \ Divulgazione di informazioni | Non richiede il riavvio | Microsoft Office |
MS13-027 | Le vulnerabilità nei driver in modalità kernel potrebbero consentire l'elevazione dei privilegi (2807986)\ \ Questo aggiornamento della sicurezza risolve tre vulnerabilità segnalate privatamente in Microsoft Windows. Queste vulnerabilità potrebbero consentire l'elevazione dei privilegi se un utente malintenzionato ottiene l'accesso a un sistema. | Importante \ Elevazione dei privilegi | Richiede il riavvio | Microsoft Windows |
Indice di sfruttabilità
La tabella seguente fornisce una valutazione dell'sfruttabilità di ognuna delle vulnerabilità risolte questo mese. Le vulnerabilità sono elencate in ordine di ID bollettino e quindi ID CVE. Sono incluse solo le vulnerabilità con una classificazione di gravità critica o importante nei bollettini.
Ricerca per categorie usare questa tabella?
Usare questa tabella per informazioni sulla probabilità di esecuzione del codice e attacchi Denial of Service entro 30 giorni dalla versione del bollettino sulla sicurezza, per ognuno degli aggiornamenti della sicurezza che potrebbe essere necessario installare. Esaminare ognuna delle valutazioni seguenti, in base alla configurazione specifica, per classificare in ordine di priorità la distribuzione degli aggiornamenti di questo mese. Per altre informazioni sul significato di queste classificazioni e su come vengono determinate, vedere Microsoft Exploitability Index.For more information about what these ratings mean, and how they are determined, please see Microsoft Exploitability Index.
Nelle colonne seguenti, "Latest Software Release" si riferisce al software soggetto e "Versioni precedenti del software" si riferisce a tutte le versioni precedenti, supportate del software soggetto, come indicato nelle tabelle "Software interessato" e "Software non interessato" nel bollettino.
ID bollettino | Titolo della vulnerabilità | CVE ID | Valutazione dell'exploitbilità per la versione più recente del software | Valutazione dell'exploitbilità per la versione precedente del software | Valutazione denial of service exploitability | Note chiave |
---|---|---|---|---|---|---|
MS13-021 | Internet Explorer OnResize Use After Free Vulnerability | CVE-2013-0087 | 1 - Codice di exploit probabile | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-021 | Internet Explorer saveHistory Use After Free Vulnerability | CVE-2013-0088 | 1 - Codice di exploit probabile | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-021 | Internet Explorer CMarkupBehaviorContext usare dopo la vulnerabilità gratuita | CVE-2013-0089 | 1 - Codice di exploit probabile | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-021 | Internet Explorer CCaret usare dopo la vulnerabilità gratuita | CVE-2013-0090 | 2 - Il codice di exploit sarebbe difficile da compilare | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-021 | Uso di CElement in Internet Explorer dopo la vulnerabilità gratuita | CVE-2013-0091 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-021 | Internet Explorer GetMarkupPtr usare dopo la vulnerabilità gratuita | CVE-2013-0092 | 1 - Codice di exploit probabile | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-021 | Internet Explorer onBeforeCopy usare dopo la vulnerabilità gratuita | CVE-2013-0093 | 1 - Codice di exploit probabile | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-021 | Internet Explorer removeChild Use After Free Vulnerability | CVE-2013-0094 | 1 - Codice di exploit probabile | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-021 | Internet Explorer CTreeNode usare dopo la vulnerabilità gratuita | CVE-2013-1288 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | Questa vulnerabilità è stata divulgata pubblicamente. |
MS13-022 | Vulnerabilità di dereferenziazione doppia di Silverlight | CVE-2013-0074 | 1 - Codice di exploit probabile | Non applicabile | Non applicabile | (Nessuno) |
MS13-023 | Vulnerabilità confusione del tipo di oggetto albero Visualizzatore Visio | CVE-2013-0079 | Non interessato | 2 - Il codice di exploit sarebbe difficile da compilare | Non applicabile | (Nessuno) |
MS13-024 | Vulnerabilità della funzione di callback | CVE-2013-0080 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-024 | Vulnerabilità di SharePoint XSS | CVE-2013-0083 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-024 | Vulnerabilità di attraversamento della directory di SharePoint | CVE-2013-0084 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-024 | Vulnerabilità di overflow del buffer | CVE-2013-0085 | Non interessato | 3 - Codice di exploit improbabile | Temporanea | Si tratta di una vulnerabilità Denial of Service. |
MS13-025 | Vulnerabilità di convalida delle dimensioni del buffer | CVE-2013-0086 | Non interessato | 3 - Codice di exploit improbabile | Non applicabile | Si tratta di una vulnerabilità di divulgazione di informazioni. |
MS13-026 | Vulnerabilità di caricamento del contenuto non intenzionale | CVE-2013-0095 | 3 - Codice di exploit improbabile | 3 - Codice di exploit improbabile | Non applicabile | Si tratta di una vulnerabilità di divulgazione di informazioni. |
MS13-027 | Vulnerabilità del descrittore USB di Windows | CVE-2013-1285 | 1 - Codice di exploit probabile | 1 - Codice di exploit probabile | Permanente | (Nessuno) |
MS13-027 | Vulnerabilità del descrittore USB di Windows | CVE-2013-1286 | 1 - Codice di exploit probabile | 1 - Codice di exploit probabile | Permanente | (Nessuno) |
MS13-027 | Vulnerabilità del descrittore USB di Windows | CVE-2013-1287 | 1 - Codice di exploit probabile | 1 - Codice di exploit probabile | Permanente | (Nessuno) |
Percorsi di download e software interessati
Le tabelle seguenti elencano i bollettini in ordine di gravità e categoria principale del software.
Ricerca per categorie usare queste tabelle?
Usare queste tabelle per informazioni sugli aggiornamenti della sicurezza che potrebbe essere necessario installare. È consigliabile esaminare ogni programma software o componente elencato per verificare se gli aggiornamenti della sicurezza riguardano l'installazione. Se è elencato un programma software o un componente, l'aggiornamento software disponibile viene inserito in un collegamento ipertestuale e viene elencata anche la classificazione di gravità dell'aggiornamento software.
Nota Potrebbe essere necessario installare diversi aggiornamenti della sicurezza per una singola vulnerabilità. Esaminare l'intera colonna per ogni identificatore di bollettino elencato per verificare gli aggiornamenti da installare, in base ai programmi o ai componenti installati nel sistema.
Sistema operativo Windows e componenti
Windows XP | ||
---|---|---|
Identificatore bollettino | MS13-021 | MS13-027 |
Valutazione della gravità aggregata | Critico | Importante |
Windows XP Service Pack 3 | Internet Explorer 6 (2809289) (critico) Internet Explorer 7 (2809289) (critico) Internet Explorer 8 (2809289) (critico) | Windows XP Service Pack 3 (2807986) (importante) |
Windows XP Professional x64 Edition Service Pack 2 | Internet Explorer 6 (2809289) (critico) Internet Explorer 7 (2809289) (critico) Internet Explorer 8 (2809289) (critico) | Windows XP Professional x64 Edition Service Pack 2 (2807986) (Importante) |
Windows Server 2003 | ||
Identificatore bollettino | MS13-021 | MS13-027 |
Valutazione della gravità aggregata | Moderato | Importante |
Windows Server 2003 Service Pack 2 | Internet Explorer 6 (2809289) (moderate) Internet Explorer 7 (2809289) (moderate) Internet Explorer 8 (2809289) (moderate) | Windows Server 2003 Service Pack 2 (2807986) (importante) |
Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 6 (2809289) (moderate) Internet Explorer 7 (2809289) (moderate) Internet Explorer 8 (2809289) (moderate) | Windows Server 2003 x64 Edition Service Pack 2 (2807986) (Importante) |
Windows Server 2003 con SP2 per sistemi basati su Itanium | Internet Explorer 6 (2809289) (moderate) Internet Explorer 7 (2809289) (moderate) | Windows Server 2003 con SP2 per sistemi basati su Itanium (2807986) (importante) |
Windows Vista | ||
Identificatore bollettino | MS13-021 | MS13-027 |
Valutazione della gravità aggregata | Critico | Importante |
Windows Vista Service Pack 2 | Internet Explorer 7 (2809289) (critico) Internet Explorer 8 (2809289) (critico) Internet Explorer 9 (2809289) (critico) | Windows Vista Service Pack 2 (2807986) (importante) |
Windows Vista x64 Edition Service Pack 2 | Internet Explorer 7 (2809289) (critico) Internet Explorer 8 (2809289) (critico) Internet Explorer 9 (2809289) (critico) | Windows Vista x64 Edition Service Pack 2 (2807986) (Importante) |
Windows Server 2008 | ||
Identificatore bollettino | MS13-021 | MS13-027 |
Valutazione della gravità aggregata | Moderato | Importante |
Windows Server 2008 per sistemi a 32 bit Service Pack 2 | Internet Explorer 7 (2809289) (moderate) Internet Explorer 8 (2809289) (moderate) Internet Explorer 9 (2809289) (moderate) | Windows Server 2008 per sistemi a 32 bit Service Pack 2 (2807986) (importante) |
Windows Server 2008 per sistemi basati su x64 Service Pack 2 | Internet Explorer 7 (2809289) (moderate) Internet Explorer 8 (2809289) (moderate) Internet Explorer 9 (2809289) (moderate) | Windows Server 2008 per sistemi basati su x64 Service Pack 2 (2807986) (importante) |
Windows Server 2008 per sistemi basati su Itanium Service Pack 2 | Internet Explorer 7 (2809289) (moderato) | Windows Server 2008 per sistemi basati su Itanium Service Pack 2 (2807986) (importante) |
Windows 7 | ||
Identificatore bollettino | MS13-021 | MS13-027 |
Valutazione della gravità aggregata | Critico | Importante |
Windows 7 per sistemi a 32 bit | Internet Explorer 8 (2809289) (critico) Internet Explorer 9 (2809289) (critico) | Windows 7 per sistemi a 32 bit (2807986) (importante) |
Windows 7 per sistemi a 32 bit Service Pack 1 | Internet Explorer 8 (2809289) (critico) Internet Explorer 9 (2809289) (critico) | Windows 7 per sistemi a 32 bit Service Pack 1 (2807986) (importante) |
Windows 7 per sistemi basati su x64 | Internet Explorer 8 (2809289) (critico) Internet Explorer 9 (2809289) (critico) | Windows 7 per sistemi basati su x64 (2807986) (importante) |
Windows 7 per sistemi basati su x64 Service Pack 1 | Internet Explorer 8 (2809289) (critico) Internet Explorer 9 (2809289) (critico) | Windows 7 per sistemi basati su x64 Service Pack 1 (2807986) (importante) |
Windows Server 2008 R2 | ||
Identificatore bollettino | MS13-021 | MS13-027 |
Valutazione della gravità aggregata | Moderato | Importante |
Windows Server 2008 R2 per sistemi basati su x64 | Internet Explorer 8 (2809289) (moderate) Internet Explorer 9 (2809289) (moderate) | Windows Server 2008 R2 per sistemi basati su x64 (2807986) (importante) |
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 | Internet Explorer 8 (2809289) (moderate) Internet Explorer 9 (2809289) (moderate) | Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (2807986) (importante) |
Windows Server 2008 R2 per sistemi basati su Itanium | Internet Explorer 8 (2809289) (moderato) | Windows Server 2008 R2 per sistemi basati su Itanium (2807986) (importante) |
Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 | Internet Explorer 8 (2809289) (moderato) | Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 (2807986) (importante) |
Windows 8 | ||
Identificatore bollettino | MS13-021 | MS13-027 |
Valutazione della gravità aggregata | Critico | Importante |
Windows 8 per sistemi a 32 bit | Internet Explorer 10 (2809289) (critico) | Windows 8 per sistemi a 32 bit (2807986) (importante) |
Windows 8 per sistemi a 64 bit | Internet Explorer 10 (2809289) (critico) | Windows 8 per sistemi a 64 bit (2807986) (importante) |
Windows Server 2012 | ||
Identificatore bollettino | MS13-021 | MS13-027 |
Valutazione della gravità aggregata | Moderato | Importante |
Windows Server 2012 | Internet Explorer 10 (2809289) (moderato) | Windows Server 2012 (2807986) (importante) |
Windows RT | ||
Identificatore bollettino | MS13-021 | MS13-027 |
Valutazione della gravità aggregata | Critico | None |
Windows RT | Internet Explorer 10[1] (2809289) (critico) | Non applicabile |
Opzione di installazione dei componenti di base del server | ||
Identificatore bollettino | MS13-021 | MS13-027 |
Valutazione della gravità aggregata | None | Importante |
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) | Non applicabile | Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) (2807986) (importante) |
Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione server core) | Non applicabile | Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione server core) (2807986) (importante) |
Windows Server 2008 R2 per sistemi basati su x64 (installazione Server Core) | Non applicabile | Windows Server 2008 R2 per sistemi basati su x64 (installazione server Core) (2807986) (importante) |
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server core) | Non applicabile | Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server core) (2807986) (importante) |
Windows Server 2012 (installazione server core) | Non applicabile | Windows Server 2012 (installazione server core) (2807986) (importante) |
Nota per MS13-021
[1]Gli aggiornamenti della sicurezza di Windows RT vengono forniti tramite Windows Update.
Pacchetti e software di Microsoft Office
Microsoft Office Software | |||
---|---|---|---|
Identificatore bollettino | MS13-023 | MS13-025 | MS13-026 |
Valutazione della gravità aggregata | Critico | Importante | Importante |
Visualizzatore di Microsoft Visio 2010 Service Pack 1 (edizione a 32 bit) | Visualizzatore di Microsoft Visio 2010 Service Pack 1 (edizione a 32 bit) (2687505) (critico) | Non applicabile | Non applicabile |
Visualizzatore di Microsoft Visio 2010 Service Pack 1 (edizione a 64 bit) | Visualizzatore di Microsoft Visio 2010 Service Pack 1 (edizione a 64 bit) (2687505) (critico) | Non applicabile | Non applicabile |
Microsoft Visio 2010 Service Pack 1 (edizioni a 32 bit) | Microsoft Visio 2010 Service Pack 1 (edizioni a 32 bit) (2760762) (nessuna classificazione di gravità)[1] | Non applicabile | Non applicabile |
Microsoft Visio 2010 Service Pack 1 (edizioni a 64 bit) | Microsoft Visio 2010 Service Pack 1 (edizioni a 64 bit) (2760762) (nessuna classificazione di gravità)[1] | Non applicabile | Non applicabile |
Microsoft Office 2010 Filter Pack Service Pack 1 (versione a 32 bit) | Microsoft Office 2010 Filter Pack Service Pack 1 (versione a 32 bit) (2553501) (nessuna classificazione di gravità)[1] | Non applicabile | Non applicabile |
Microsoft Office 2010 Filter Pack Service Pack 1 (versione a 64 bit) | Microsoft Office 2010 Filter Pack Service Pack 1 (versione a 64 bit) (2553501) (nessuna classificazione di gravità)[1] | Non applicabile | Non applicabile |
Microsoft OneNote 2010 Service Pack 1 (edizioni a 32 bit) | Non applicabile | Microsoft OneNote 2010 Service Pack 1 (edizioni a 32 bit) (2760600) (Importante) | Non applicabile |
Microsoft OneNote 2010 Service Pack 1 (edizioni a 64 bit) | Non applicabile | Microsoft OneNote 2010 Service Pack 1 (edizioni a 64 bit) (2760600) (Importante) | Non applicabile |
Microsoft Office 2008 per Mac | Non applicabile | Non applicabile | Microsoft Office 2008 per Mac (2817449) (importante) |
Microsoft Office per Mac 2011 | Non applicabile | Non applicabile | Microsoft Office per Mac 2011 (2817452) (importante) |
Nota per MS13-023
[1]Le classificazioni di gravità non si applicano a questo aggiornamento per il software specificato perché i vettori di attacco noti per la vulnerabilità vengono bloccati.
Microsoft Developer Tools and Software
Microsoft Silverlight | |
---|---|
Identificatore bollettino | MS13-022 |
Valutazione della gravità aggregata | Critico |
Microsoft Silverlight 5 quando è installato in Mac | Microsoft Silverlight 5 se installato in Mac (2814124) (critico) |
Microsoft Silverlight 5 Developer Runtime quando installato in Mac | Microsoft Silverlight 5 Developer Runtime quando è installato in Mac (2814124) (critico) |
Microsoft Silverlight 5 quando installato in tutte le versioni supportate dei client Microsoft Windows | Microsoft Silverlight 5 se installato in tutte le versioni supportate dei client Microsoft Windows (2814124) (critico) |
Microsoft Silverlight 5 Developer Runtime se installato in tutte le versioni supportate dei client Microsoft Windows | Microsoft Silverlight 5 Developer Runtime se installato in tutte le versioni supportate dei client Microsoft Windows (2814124) (critico) |
Microsoft Silverlight 5 quando installato in tutte le versioni supportate dei server Microsoft Windows | Microsoft Silverlight 5 quando installato in tutte le versioni supportate dei server Microsoft Windows (2814124) (critico) |
Microsoft Silverlight 5 Developer Runtime quando installato in tutte le versioni supportate dei server Microsoft Windows | Microsoft Silverlight 5 Developer Runtime se installato in tutte le versioni supportate dei server Microsoft Windows (2814124) (critico) |
Microsoft Server Software
Microsoft SharePoint Server | |
---|---|
Identificatore bollettino | MS13-024 |
Valutazione della gravità aggregata | Critico |
Microsoft SharePoint Server 2010 Service Pack 1 | Microsoft SharePoint Server 2010 Service Pack 1[1] (wasrv) (2553407) (critico) |
Microsoft SharePoint Foundation | |
Identificatore bollettino | MS13-024 |
Valutazione della gravità aggregata | Importante |
Microsoft SharePoint Foundation 2010 Service Pack 1 | Microsoft SharePoint Foundation 2010 Service Pack 1 (2687418) (Importante) |
Nota per MS13-024
[1]Per le edizioni supportate di Microsoft SharePoint Server 2010, oltre al pacchetto di aggiornamento della sicurezza per Microsoft SharePoint 2010 (2553407), i clienti devono installare anche l'aggiornamento della sicurezza per Microsoft SharePoint Foundation 2010 (2687418) da proteggere dalle vulnerabilità descritte in questo bollettino.
Strumenti e linee guida per il rilevamento e la distribuzione
Sicurezza centrale
Gestire gli aggiornamenti software e della sicurezza necessari per la distribuzione nei server, nei desktop e nei computer mobili dell'organizzazione. Per altre informazioni, vedere TechNet Update Management Center. TechNet Security TechCenter fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft. Gli utenti possono visitare Microsoft Cassaforte ty & Security Center, dove queste informazioni sono disponibili anche facendo clic su "Sicurezza Aggiornamenti".
Gli aggiornamenti della sicurezza sono disponibili in Microsoft Update e Windows Update. Gli aggiornamenti della sicurezza sono disponibili anche nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "aggiornamento della sicurezza".
Per i clienti di Microsoft Office per Mac, Microsoft AutoUpdate per Mac può aiutare a mantenere aggiornato il software Microsoft. Per altre informazioni sull'uso di Microsoft AutoUpdate per Mac, vedere Verificare automaticamente la disponibilità di aggiornamenti software.
Infine, è possibile scaricare gli aggiornamenti della sicurezza dal Catalogo di Microsoft Update. Microsoft Update Catalog fornisce un catalogo ricercabile di contenuto reso disponibile tramite Windows Update e Microsoft Update, inclusi gli aggiornamenti della sicurezza, i driver e i Service Pack. Eseguendo una ricerca usando il numero di bollettino di sicurezza (ad esempio, "MS13-001"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (incluse lingue diverse per un aggiornamento) e scaricare nella cartella scelta. Per altre informazioni sul catalogo di Microsoft Update, vedere domande frequenti sul catalogo di Microsoft Update.
Linee guida per il rilevamento e la distribuzione
Microsoft fornisce indicazioni per il rilevamento e la distribuzione per gli aggiornamenti della sicurezza. Queste indicazioni contengono raccomandazioni e informazioni che consentono ai professionisti IT di comprendere come usare vari strumenti per il rilevamento e la distribuzione degli aggiornamenti della sicurezza. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 961747.
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e le configurazioni comuni della sicurezza. Per altre informazioni su MBSA, vedere Microsoft Baseline Security Analyzer.
Windows Server Update Services
Utilizzando Windows Server Update Services (WSUS), gli amministratori possono distribuire in modo rapido e affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Microsoft Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Microsoft Windows 2000 e versioni successive.
Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare Windows Server Update Services.
SystemCenter Configuration Manager
System Center Configuration Manager Software Update Management semplifica l'attività complessa di distribuzione e gestione degli aggiornamenti ai sistemi IT nell'intera azienda. Con System Center Configuration Manager, gli amministratori IT possono distribuire gli aggiornamenti dei prodotti Microsoft a un'ampia gamma di dispositivi, tra cui desktop, portatili, server e dispositivi mobili.
La valutazione automatica delle vulnerabilità in System Center Configuration Manager individua le esigenze di aggiornamenti e report sulle azioni consigliate. Gestione aggiornamenti software in System Center Configuration Manager è basato su Microsoft Windows Software Update Services (WSUS), un'infrastruttura di aggiornamento testata in tempo che è familiare agli amministratori IT in tutto il mondo. Per altre informazioni su System Center Configuration Manager, vedere System Center Technical Resources.For more information about System Center Configuration Manager, see System Center Technical Resources.
Systems Management Server 2003
Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e per eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali.
Nota System Management Server 2003 non è supportato a partire dal 12 gennaio 2010. Per altre informazioni sui cicli di vita dei prodotti, visitare supporto tecnico Microsoft Ciclo di vita. La prossima versione di SMS, System Center Configuration Manager, è ora disponibile; vedere la sezione precedente System Center Configuration Manager.
Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, vedere Scenari e procedure per Microsoft Systems Management Server 2003: Distribuzione software e gestione delle patch. Per informazioni su SMS, visitare Il TechCenter di Microsoft Systems Management Server.
Nota SMS usa Microsoft Baseline Security Analyzer per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator possono usare le funzionalità di inventario degli SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, vedere Deploying Software Aggiornamenti Using the SMS Software Distribution Feature.For more information about this procedure, see Deploying Software Aggiornamenti Using the SMS Software Distribution Feature. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003) per installare questi aggiornamenti.
Analizzatore di compatibilità degli aggiornamenti e Application Compatibility Toolkit
Aggiornamenti spesso scrivere negli stessi file e nelle stesse impostazioni del Registro di sistema necessarie per l'esecuzione delle applicazioni. Ciò può attivare incompatibilità e aumentare il tempo necessario per distribuire gli aggiornamenti della sicurezza. È possibile semplificare i test e convalidare gli aggiornamenti di Windows nelle applicazioni installate con i componenti dell'analizzatore di compatibilità degli aggiornamenti inclusi in Application Compatibility Toolkit.
Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità delle applicazioni prima di distribuire Windows Vista, Windows Update, Microsoft Security Update o una nuova versione di Windows Internet Explorer nell'ambiente.
Altre informazioni
Strumento di rimozione di software dannoso di Microsoft Windows
Per il rilascio del bollettino che si verifica il secondo martedì di ogni mese, Microsoft ha rilasciato una versione aggiornata dello strumento di rimozione software dannoso di Microsoft Windows in Windows Update, Microsoft Update, Windows Server Update Services e l'Area download. Nessuna versione aggiornata dello strumento di rimozione di software dannoso di Microsoft Windows è disponibile per le versioni di bollettino sulla sicurezza fuori banda.
Aggiornamenti non di sicurezza in MU, WU e WSUS
Per informazioni sulle versioni non di sicurezza in Windows Update e Microsoft Update, vedere:
- Articolo della Microsoft Knowledge Base 894199: Descrizione delle modifiche apportate a Software Update Services e Windows Server Update Services nel contenuto. Include tutto il contenuto di Windows.
- Aggiornamenti mesi precedenti per Windows Server Update Services. Visualizza tutti gli aggiornamenti nuovi, rivisti e rilasciati per prodotti Microsoft diversi da Microsoft Windows.
Microsoft Active Protections Program (MAPP)
Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web di protezione attivi forniti dai partner del programma elencati in Microsoft Active Protections Program (MAPP).
Strategie di sicurezza e community
Strategie di gestione degli aggiornamenti
Indicazioni sulla sicurezza per Gestione aggiornamenti fornisce informazioni aggiuntive sulle raccomandazioni sulle procedure consigliate di Microsoft per l'applicazione degli aggiornamenti della sicurezza.
Recupero di altri Aggiornamenti di sicurezza
Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:
- Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "aggiornamento della sicurezza".
- Aggiornamenti per le piattaforme consumer sono disponibili da Microsoft Update.
- È possibile ottenere gli aggiornamenti della sicurezza offerti questo mese in Windows Update dall'Area download nei file di immagine ISO CD iso e sicurezza. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 913086.
IT Pro Security Community
Informazioni su come migliorare la sicurezza e ottimizzare l'infrastruttura IT e partecipare ad altri professionisti IT sugli argomenti sulla sicurezza in IT Pro Security Community.
Riconoscimenti
Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:
MS13-021
- Arseniy Akuney di TELUS Security Labs per la segnalazione della vulnerabilità OnResize di Internet Explorer OnResize (CVE-2013-0087)
- Un ricercatore anonimo, che collabora con l'iniziativa Zero Day diHP, per segnalare l'uso di Internet Explorer SaveHistory Use After Free Vulnerability (CVE-2013-0088)
- Un ricercatore anonimo, che collabora con l'iniziativa Zero Day diHP, per segnalare l'uso di Internet Explorer CMarkupBehaviorContext dopo la vulnerabilità gratuita (CVE-2013-0089)
- Stephen Fewer of Harmony Security for reporting the Internet Explorer CCaret use after free vulnerability (CVE-2013-0090)
- SkyLined per la segnalazione della vulnerabilità CCaret di Internet Explorer (CVE-2013-0090)
- Jose A Vazquez di Yenteasy - Security Research, che collabora con l'intelligence esodo, per segnalare che Internet Explorer CElement usa dopo la vulnerabilità gratuita (CVE-2013-0091)
- Aniway.Aniway@gmail.com, uso dell'iniziativa Zero Day diHP per segnalare la vulnerabilità GetMarkupPtr di Internet Explorer (CVE-2013-0092)
- Aniway.Aniway@gmail.com, che usa l'iniziativa Zero Day diHP per segnalare la vulnerabilità onBeforeCopy di Internet Explorer (CVE-2013-0093)
- Simon Languagebraun, che collabora con l'iniziativa Zero Day diHP, per segnalare che Internet Explorer rimuoveVa la vulnerabilità After Free (CVE-2013-0094)
- Gen Chen of Venustech ADLab for working with us on the Internet Explorer CTreeNode Use After Free Vulnerability (CVE-2013-1288)
- Centro sicurezza Qihoo 360 per collaborare con Microsoft sulla vulnerabilità CTreeNode di Internet Explorer (CVE-2013-1288)
MS13-022
- James Forshaw of Context Information Security per la segnalazione della vulnerabilità di dereferenziazione doppia silverlight (CVE-2013-0074)
MS13-023
- Aniway.Anyway@gmail.com, uso di VeriSign iDefense Labs per la segnalazione della vulnerabilità di confusione del tipo di oggetto albero di Visualizzatore Visio (CVE-2013-0079)
- Dormann del certificato/cc per segnalare la vulnerabilità di confusione del tipo di oggetto albero Visualizzatore Visio (CVE-2013-0079)
MS13-024
- Bronshtein di BugSec per la segnalazione della vulnerabilità della funzione di callback (CVE-2013-0080)
- Sunil Yadav di INR Labs (Network Intelligence India) per la segnalazione della vulnerabilità XSS di SharePoint (CVE-2013-0083)
- Il gruppo di disponibilità n.runs di Consente di segnalare la vulnerabilità di attraversamento della directory di SharePoint (CVE-2013-0084)
MS13-025
- Christopher Gabriel di per segnalare la vulnerabilità di convalida delle dimensioni del buffer (CVE-2013-0086)
MS13-026
- Nick Semenkovich per la segnalazione della vulnerabilità di caricamento di contenuti indesiderati (CVE- 2013-0095)
MS13-027
- Andy Davis del gruppo NCC per segnalare la vulnerabilità del descrittore USB di Windows (CVE-2013-1285)
- Andy Davis del gruppo NCC per segnalare la vulnerabilità del descrittore USB di Windows (CVE-2013-1286)
- Andy Davis del gruppo NCC per segnalare la vulnerabilità del descrittore USB di Windows (CVE-2013-1287)
Supporto tecnico
- Il software interessato elencato è stato testato per determinare quali versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto. Per determinare il ciclo di vita del supporto per la versione del software, visitare supporto tecnico Microsoft Ciclo di vita.
- Soluzioni di sicurezza per professionisti IT: Risoluzione dei problemi e supporto per la sicurezza techNet
- Proteggere il computer che esegue Windows da virus e malware: Soluzione virus e Centro sicurezza
- Supporto locale in base al proprio paese: Supporto internazionale
Dichiarazione di non responsabilità
Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.
Revisioni
- V1.0 (12 marzo 2013): Riepilogo bollettino pubblicato.
- V1.1 (15 marzo 2013) Per MS13-026, correzione del titolo del bollettino nella sezione Riepiloghi esecutivi .
Costruito al 2014-04-18T13:49:36Z-07:00