Riepilogo del bollettino sulla sicurezza Microsoft per maggio 2013

Pubblicato: 14 maggio 2013 | Aggiornamento: 22 maggio 2013

Versione: 1.1

Questo riepilogo del bollettino elenca i bollettini sulla sicurezza rilasciati per maggio 2013.

Con il rilascio dei bollettini sulla sicurezza per maggio 2013, questo riepilogo del bollettino sostituisce la notifica anticipata del bollettino rilasciata originariamente il 9 maggio 2013. Per altre informazioni sul servizio di notifica anticipata del bollettino, vedere Microsoft Security Bulletin Advance Notification.

Per informazioni su come ricevere notifiche automatiche ogni volta che vengono rilasciati i bollettini sulla sicurezza Microsoft, visitare Microsoft Technical Security Notifications.

Microsoft ospita un webcast per rispondere alle domande dei clienti su questi bollettini il 15 maggio 2013 alle 11:00 ora del Pacifico (Stati Uniti e Canada). Registrarsi ora per il webcast del bollettino sulla sicurezza di maggio. Dopo questa data, questo webcast è disponibile su richiesta.

Microsoft fornisce anche informazioni per aiutare i clienti a classificare in ordine di priorità gli aggiornamenti della sicurezza mensili con eventuali aggiornamenti non relativi alla sicurezza rilasciati nello stesso giorno degli aggiornamenti della sicurezza mensili. Vedere la sezione Altre informazioni.

Informazioni sul bollettino

Riepiloghi esecutivi

La tabella seguente riepiloga i bollettini sulla sicurezza per questo mese in ordine di gravità.

Per informazioni dettagliate sul software interessato, vedere la sezione successiva Software interessato.

ID bollettino Titolo bollettino e riepilogo esecutivo Valutazione massima gravità e impatto sulla vulnerabilità Requisito di riavvio Software interessato
MS13-037 Aggiornamento cumulativo della sicurezza per Internet Explorer (2829530) \ \ Questo aggiornamento della sicurezza risolve undici vulnerabilità segnalate privatamente in Internet Explorer. Le vulnerabilità più gravi potrebbero consentire l'esecuzione remota del codice se un utente visualizza una pagina Web appositamente creata usando Internet Explorer. Un utente malintenzionato che ha sfruttato correttamente le vulnerabilità più gravi potrebbe ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. Critico \ Esecuzione di codice remoto Richiede il riavvio Microsoft Windows,\ Internet Explorer
MS13-038 Aggiornamento della sicurezza per Internet Explorer (2847204) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità divulgata pubblicamente in Internet Explorer. La vulnerabilità potrebbe consentire l'esecuzione di codice remoto se un utente visualizza una pagina Web appositamente creata usando Internet Explorer. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. Critico \ Esecuzione di codice remoto Potrebbe richiedere il riavvio Microsoft Windows,\ Internet Explorer
MS13-039 Vulnerabilità in HTTP.sys potrebbe consentire denial of service (2829254) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità potrebbe consentire la negazione del servizio se un utente malintenzionato invia un pacchetto HTTP appositamente creato a un server o a un client Windows interessato. Importante \ Denial of Service Richiede il riavvio Microsoft Windows
MS13-040 Le vulnerabilità in .NET Framework potrebbero consentire lo spoofing (2836440) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente e una vulnerabilità divulgata pubblicamente in .NET Framework. Più grave delle vulnerabilità potrebbe consentire lo spoofing se un'applicazione .NET riceve un file XML appositamente creato. Un utente malintenzionato che ha sfruttato correttamente le vulnerabilità potrebbe modificare il contenuto di un file XML senza invalidare la firma del file e può ottenere l'accesso alle funzioni endpoint come se fosse un utente autenticato. Importante \ Spoofing Potrebbe richiedere il riavvio Microsoft Windows,\ Microsoft .NET Framework
MS13-041 La vulnerabilità in Lync potrebbe consentire l'esecuzione di codice remoto (2834695) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Lync. La vulnerabilità potrebbe consentire l'esecuzione remota del codice se un utente malintenzionato condivide contenuto appositamente creato, ad esempio un file o un programma, come presentazione in Lync o Communicator e quindi convince un utente ad accettare un invito a visualizzare o condividere il contenuto presentabile. In tutti i casi, un utente malintenzionato non avrebbe modo di forzare gli utenti a visualizzare o condividere il file o il programma controllato dall'utente malintenzionato. Un utente malintenzionato dovrà invece convincere gli utenti a intervenire, in genere facendogli accettare un invito in Lync o Communicator per visualizzare o condividere il contenuto presentabile. Importante \ Esecuzione di codice remoto Potrebbe richiedere il riavvio Microsoft Lync
MS13-042 Le vulnerabilità in Microsoft Publisher potrebbero consentire l'esecuzione di codice remoto (2830397) \ \ Questo aggiornamento della sicurezza risolve undici vulnerabilità segnalate privatamente in Microsoft Office. Le vulnerabilità potrebbero consentire l'esecuzione remota del codice se un utente apre un file publisher appositamente creato con una versione interessata di Microsoft Publisher. Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. Importante \ Esecuzione di codice remoto Potrebbe richiedere il riavvio Microsoft Office
MS13-043 La vulnerabilità in Microsoft Word potrebbe consentire l'esecuzione di codice remoto (2830399) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Office. La vulnerabilità potrebbe consentire l'esecuzione del codice se un utente apre un file appositamente creato o visualizza in anteprima un messaggio di posta elettronica appositamente creato in una versione interessata del software di Microsoft Office. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. Importante \ Esecuzione di codice remoto Potrebbe richiedere il riavvio Microsoft Office
MS13-044 La vulnerabilità in Microsoft Visio potrebbe consentire la divulgazione di informazioni (2834692) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Office. La vulnerabilità potrebbe consentire la divulgazione di informazioni se un utente apre un file di Visio appositamente creato. Si noti che questa vulnerabilità non consente a un utente malintenzionato di eseguire codice o di elevare direttamente i diritti utente, ma potrebbe essere usata per produrre informazioni che potrebbero essere usate per tentare di compromettere ulteriormente un sistema interessato. Importante \ Divulgazione di informazioni Potrebbe richiedere il riavvio Microsoft Office
MS13-045 La vulnerabilità in Windows Essentials potrebbe consentire la divulgazione di informazioni (2813707) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Windows Essentials. La vulnerabilità potrebbe consentire la divulgazione di informazioni se un utente apre Windows Writer usando un URL appositamente creato. Un utente malintenzionato che ha sfruttato correttamente la vulnerabilità potrebbe eseguire l'override delle impostazioni proxy di Windows Writer e sovrascrivere i file accessibili all'utente nel sistema di destinazione. In uno scenario di attacco basato sul Web, un sito Web potrebbe contenere un collegamento appositamente creato che viene usato per sfruttare questa vulnerabilità. Un utente malintenzionato dovrà convincere gli utenti a visitare il sito Web e aprire il collegamento appositamente creato. Importante \ Divulgazione di informazioni Potrebbe richiedere il riavvio Microsoft Windows Essentials
MS13-046 Le vulnerabilità nei driver in modalità kernel potrebbero consentire l'elevazione dei privilegi (2840221) \ \ Questo aggiornamento della sicurezza risolve tre vulnerabilità segnalate privatamente in Microsoft Windows. Le vulnerabilità potrebbero consentire l'elevazione dei privilegi se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente creata. Un utente malintenzionato deve avere credenziali di accesso valide e poter accedere localmente per sfruttare queste vulnerabilità. Importante \ Elevazione dei privilegi Richiede il riavvio Microsoft Windows

Indice di sfruttabilità

La tabella seguente fornisce una valutazione dell'sfruttabilità di ognuna delle vulnerabilità risolte questo mese. Le vulnerabilità sono elencate in ordine di ID bollettino e quindi ID CVE. Sono incluse solo le vulnerabilità con una classificazione di gravità critica o importante nei bollettini.

Ricerca per categorie usare questa tabella?

Usare questa tabella per informazioni sulla probabilità di esecuzione del codice e attacchi Denial of Service entro 30 giorni dalla versione del bollettino sulla sicurezza, per ognuno degli aggiornamenti della sicurezza che potrebbe essere necessario installare. Esaminare ognuna delle valutazioni seguenti, in base alla configurazione specifica, per classificare in ordine di priorità la distribuzione degli aggiornamenti di questo mese. Per altre informazioni sul significato di queste classificazioni e su come vengono determinate, vedere Microsoft Exploitability Index.For more information about what these ratings mean, and how they are determined, please see Microsoft Exploitability Index.

Nelle colonne seguenti, "Latest Software Release" si riferisce al software soggetto e "Versioni precedenti del software" si riferisce a tutte le versioni precedenti, supportate del software soggetto, come indicato nelle tabelle "Software interessato" e "Software non interessato" nel bollettino.

ID bollettino Titolo della vulnerabilità CVE ID Valutazione dell'exploitbilità per la versione più recente del software Valutazione dell'exploitbilità per la versione precedente del software Valutazione denial of service exploitability Note chiave
MS13-037 Uso di Internet Explorer dopo la vulnerabilità gratuita CVE-2013-0811 Non interessato 2 - Il codice di exploit sarebbe difficile da compilare Non applicabile (Nessuno)
MS13-037 Vulnerabilità di divulgazione delle informazioni sulle matrici JSON CVE-2013-1297 Non interessato 3 - Codice di exploit improbabile Non applicabile Si tratta di una vulnerabilità di divulgazione di informazioni.
MS13-037 Uso di Internet Explorer dopo la vulnerabilità gratuita CVE-2013-1306 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-037 Uso di Internet Explorer dopo la vulnerabilità gratuita CVE-2013-1307 Non interessato 2 - Il codice di exploit sarebbe difficile da compilare Non applicabile (Nessuno)
MS13-037 Uso di Internet Explorer dopo la vulnerabilità gratuita CVE-2013-1308 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-037 Uso di Internet Explorer dopo la vulnerabilità gratuita CVE-2013-1309 2 - Il codice di exploit sarebbe difficile da compilare 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-037 Uso di Internet Explorer dopo la vulnerabilità gratuita CVE-2013-1310 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-037 Uso di Internet Explorer dopo la vulnerabilità gratuita CVE-2013-1311 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-037 Uso di Internet Explorer dopo la vulnerabilità gratuita CVE-2013-1312 1 - Codice di exploit probabile 2 - Il codice di exploit sarebbe difficile da compilare Temporanea (Nessuno)
MS13-037 Uso di Internet Explorer dopo la vulnerabilità gratuita CVE-2013-2551 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-037 Uso di Internet Explorer dopo la vulnerabilità gratuita CVE-2013-3140 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-038 Uso di Internet Explorer dopo la vulnerabilità gratuita CVE-2013-1347 Non interessato 1 - Codice di exploit probabile Non applicabile Questa vulnerabilità è stata divulgata pubblicamente.\ \ Microsoft è a conoscenza degli attacchi che tentano di sfruttare questa vulnerabilità tramite Internet Explorer 8.
MS13-039 HTTP.sys vulnerabilità Denial of Service CVE-2013-1305 3 - Codice di exploit improbabile Non interessato Permanente Si tratta di una vulnerabilità Denial of Service.
MS13-040 Vulnerabilità di spoofing della firma digitale XML CVE-2013-1336 Non applicabile Non applicabile Non applicabile Si tratta di una vulnerabilità di spoofing.
MS13-040 Vulnerabilità di bypass dell'autenticazione CVE-2013-1337 Non applicabile Non interessato Non applicabile Questa vulnerabilità è stata divulgata pubblicamente.\ \ Si tratta di una vulnerabilità di bypass delle funzionalità di sicurezza.
MS13-041 Vulnerabilità di Lync RCE CVE-2013-1302 2 - Il codice di exploit sarebbe difficile da compilare 2 - Il codice di exploit sarebbe difficile da compilare Non applicabile (Nessuno)
MS13-042 Vulnerabilità di allocazione di valori negativi del server di pubblicazione CVE-2013-1316 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-042 Vulnerabilità dell'overflow integer del server di pubblicazione CVE-2013-1317 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-042 Vulnerabilità del puntatore dell'interfaccia danneggiata del server di pubblicazione CVE-2013-1318 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-042 Vulnerabilità di gestione dei valori restituiti dal server di pubblicazione CVE-2013-1319 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-042 Vulnerabilità di overflow del buffer del server di pubblicazione CVE-2013-1320 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-042 Vulnerabilità di convalida del valore restituito dal server di pubblicazione CVE-2013-1321 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS13-042 Vulnerabilità di controllo dell'intervallo non valida del server di pubblicazione CVE-2013-1322 Non interessato 3 - Codice di exploit improbabile Non applicabile (Nessuno)
MS13-042 Vulnerabilità di gestione dei valori NULL non corretta del server di pubblicazione CVE-2013-1323 Non interessato 3 - Codice di exploit improbabile Non applicabile (Nessuno)
MS13-042 Vulnerabilità dell'intero con segno del server di pubblicazione CVE-2013-1327 Non interessato 3 - Codice di exploit improbabile Non applicabile (Nessuno)
MS13-042 Vulnerabilità di gestione dei puntatori del server di pubblicazione CVE-2013-1328 Non interessato 3 - Codice di exploit improbabile Non applicabile (Nessuno)
MS13-042 Vulnerabilità underflow del buffer del server di pubblicazione CVE-2013-1329 Non interessato 3 - Codice di exploit improbabile Non applicabile (Nessuno)
MS13-043 Vulnerabilità di danneggiamento della forma di Word CVE-2013-1335 Non interessato 2 - Il codice di exploit sarebbe difficile da compilare Non applicabile (Nessuno)
MS13-044 Vulnerabilità di risoluzione delle entità esterne XML CVE-2013-1301 Non interessato 3 - Codice di exploit improbabile Non applicabile Si tratta di una vulnerabilità di divulgazione di informazioni.
MS13-045 Vulnerabilità di gestione non corretta degli URI di Windows Essentials CVE-2013-0096 3 - Codice di exploit improbabile 3 - Codice di exploit improbabile Non applicabile (Nessuno)
MS13-046 Vulnerabilità di recupero doppio del sottosistema kernel della grafica DirectX CVE-2013-1332 2 - Il codice di exploit sarebbe difficile da compilare 2 - Il codice di exploit sarebbe difficile da compilare Permanente (Nessuno)
MS13-046 Vulnerabilità di overflow del buffer Win32k CVE-2013-1333 Non interessato 1 - Codice di exploit probabile Permanente (Nessuno)
MS13-046 Vulnerabilità di gestione della finestra Win32k CVE-2013-1334 Non applicabile 1 - Codice di exploit probabile Permanente (Nessuno)

Software interessato

Le tabelle seguenti elencano i bollettini in ordine di gravità e categoria principale del software.

Ricerca per categorie usare queste tabelle?

Usare queste tabelle per informazioni sugli aggiornamenti della sicurezza che potrebbe essere necessario installare. È consigliabile esaminare ogni programma software o componente elencato per verificare se gli aggiornamenti della sicurezza riguardano l'installazione. Se è elencato un programma o un componente software, viene elencata anche la classificazione di gravità dell'aggiornamento software.

Nota Potrebbe essere necessario installare diversi aggiornamenti della sicurezza per una singola vulnerabilità. Esaminare l'intera colonna per ogni identificatore di bollettino elencato per verificare gli aggiornamenti da installare, in base ai programmi o ai componenti installati nel sistema.

Sistema operativo Windows e componenti

Windows XP
Identificatore bollettino MS13-037 MS13-038 MS13-039 MS13-040 MS13-046
Valutazione della gravità aggregata Critico Critico Nessuno Importante Importante
Windows XP Service Pack 3 Internet Explorer 6 (2829530) (critico) Internet Explorer 7 (2829530) (critico) Internet Explorer 8 (2829530) (critico) Internet Explorer 8 (2847204) (critico) Non applicabile Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (Importante) Microsoft .NET Framework 4[1](2804576) (importante) Windows XP Service Pack 3 (2829361) (importante)
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 6 (2829530) (critico) Internet Explorer 7 (2829530) (critico) Internet Explorer 8 (2829530) (critico) Internet Explorer 8 (2847204) (critico) Non applicabile Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (Importante) Microsoft .NET Framework 4[1](2804576) (importante) Windows XP Professional x64 Edition Service Pack 2 (2829361) (Importante)
Windows Server 2003
Identificatore bollettino MS13-037 MS13-038 MS13-039 MS13-040 MS13-046
Valutazione della gravità aggregata Moderato Moderato Nessuno Importante Importante
Windows Server 2003 Service Pack 2 Internet Explorer 6 (2829530) (moderate) Internet Explorer 7 (2829530) (moderate) Internet Explorer 8 (2829530) (moderate) Internet Explorer 8 (2847204) (moderato) Non applicabile Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (Importante) Microsoft .NET Framework 4[1](2804576) (importante) Windows Server 2003 Service Pack 2 (2829361) (nessuna classificazione di gravità)
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6 (2829530) (moderate) Internet Explorer 7 (2829530) (moderate) Internet Explorer 8 (2829530) (moderate) Internet Explorer 8 (2847204) (moderato) Non applicabile Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (Importante) Microsoft .NET Framework 4[1](2804576) (importante) Windows Server 2003 x64 Edition Service Pack 2 (2829361) (nessuna classificazione di gravità)
Windows Server 2003 con SP2 per sistemi basati su Itanium Internet Explorer 6 (2829530) (moderato) Internet Explorer 7 (2829530) (moderato) Non applicabile Non applicabile Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (Importante) Microsoft .NET Framework 4[1](2804576) (importante) Windows Server 2003 con SP2 per sistemi basati su Itanium (2829361) (nessuna classificazione di gravità)
Windows Vista
Identificatore bollettino MS13-037 MS13-038 MS13-039 MS13-040 MS13-046
Valutazione della gravità aggregata Critico Critico Nessuno Importante Importante
Windows Vista Service Pack 2 Internet Explorer 7 (2829530) (critico) Internet Explorer 8 (2829530) (critico) Internet Explorer 9 (2829530) (critico) Internet Explorer 8 (2847204) (critico) Internet Explorer 9 (2847204) (nessuna classificazione di gravità) Non applicabile Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (importante) (importante) Windows Vista Service Pack 2 (2830290) (Importante) Windows Vista Service Pack 2 (2829361) (nessuna classificazione di gravità)
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7 (2829530) (critico) Internet Explorer 8 (2829530) (critico) Internet Explorer 9 (2829530) (critico) Internet Explorer 8 (2847204) (critico) Internet Explorer 9 (2847204) (nessuna classificazione di gravità) Non applicabile Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (importante) (importante) Windows Vista x64 Edition Service Pack 2 (2830290) (Importante) Windows Vista x64 Edition Service Pack 2 (2829361) (Nessuna classificazione di gravità)
Windows Server 2008
Identificatore bollettino MS13-037 MS13-038 MS13-039 MS13-040 MS13-046
Valutazione della gravità aggregata Moderato Moderato Nessuno Importante Importante
Windows Server 2008 per sistemi a 32 bit Service Pack 2 Internet Explorer 7 (2829530) (moderate) Internet Explorer 8 (2829530) (moderate) Internet Explorer 9 (2829530) (moderate) Internet Explorer 8 (2847204) (moderate) Internet Explorer 9 (2847204) (nessuna classificazione di gravità) Non applicabile Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (importante) (importante) Windows Server 2008 per sistemi a 32 bit Service Pack 2 (2830290) (importante) Windows Server 2008 per sistemi a 32 bit Service Pack 2 (2829361) (nessuna classificazione di gravità)
Windows Server 2008 per sistemi basati su x64 Service Pack 2 Internet Explorer 7 (2829530) (moderate) Internet Explorer 8 (2829530) (moderate) Internet Explorer 9 (2829530) (moderate) Internet Explorer 8 (2847204) (moderate) Internet Explorer 9 (2847204) (nessuna classificazione di gravità) Non applicabile Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (importante) (importante) Windows Server 2008 per sistemi basati su x64 Service Pack 2 (2830290) (importante) Windows Server 2008 per sistemi basati su x64 Service Pack 2 (2829361) (nessuna classificazione di gravità)
Windows Server 2008 per sistemi basati su Itanium Service Pack 2 Internet Explorer 7 (2829530) (moderato) Non applicabile Non applicabile Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Windows Server 2008 per sistemi basati su Itanium Service Pack 2 (2830290) (Importante) Windows Server 2008 per Sistemi basati su Itanium Service Pack 2 (2829361) (nessuna classificazione di gravità)
Windows 7
Identificatore bollettino MS13-037 MS13-038 MS13-039 MS13-040 MS13-046
Valutazione della gravità aggregata Critico Critico Nessuno Importante Importante
Windows 7 per sistemi a 32 bit Service Pack 1 Internet Explorer 8 (2829530) (critico) Internet Explorer 9 (2829530) (critico) Internet Explorer 10 (2829530) (critico) Internet Explorer 8 (2847204) (critico) Internet Explorer 9 (2847204) (nessuna classificazione di gravità) Non applicabile Microsoft .NET Framework 3.5.1 (2804579) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (importante) (importante) Windows 7 per sistemi a 32 bit Service Pack 1 (2830290) (importante) Windows 7 per sistemi a 32 bit Service Pack 1 (2829361) (importante)
Windows 7 per sistemi basati su x64 Service Pack 1 Internet Explorer 8 (2829530) (critico) Internet Explorer 9 (2829530) (critico) Internet Explorer 10 (2829530) (critico) Internet Explorer 8 (2847204) (critico) Internet Explorer 9 (2847204) (nessuna classificazione di gravità) Non applicabile Microsoft .NET Framework 3.5.1 (2804579) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (importante) (importante) Windows 7 per sistemi basati su x64 Service Pack 1 (2830290) (Importante) Windows 7 per sistemi basati su x64 Service Pack 1 (2829361) (importante)
Windows Server 2008 R2
Identificatore bollettino MS13-037 MS13-038 MS13-039 MS13-040 MS13-046
Valutazione della gravità aggregata Moderato Moderato Nessuno Importante Importante
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 Internet Explorer 8 (2829530) (moderate) Internet Explorer 9 (2829530) (moderate) Internet Explorer 10 (2829530) (moderate) Internet Explorer 8 (2847204) (moderate) Internet Explorer 9 (2847204) (nessuna classificazione di gravità) Non applicabile Microsoft .NET Framework 3.5.1 (2804579) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (importante) (importante) Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (2830290) (importante) Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (2829361) (nessuna classificazione di gravità)
Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 Internet Explorer 8 (2829530) (moderato) Internet Explorer 8 (2847204) (moderato) Non applicabile Microsoft .NET Framework 3.5.1 (2804579) (Importante) Microsoft .NET Framework 4[1](2804576) (importante) Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 (2830290) (Importante) Windows Server 2008 R2 per Sistemi basati su Itanium Service Pack 1 (2829361) (Nessuna classificazione di gravità)
Windows 8
Identificatore bollettino MS13-037 MS13-038 MS13-039 MS13-040 MS13-046
Valutazione della gravità aggregata Critico Nessuno Importante Importante Importante
Windows 8 per sistemi a 32 bit Internet Explorer 10 (2829530) (critico) Non applicabile Windows 8 per sistemi a 32 bit (2829254) (importante) Microsoft .NET Framework 3.5 (2804584) (importante) Microsoft .NET Framework 4.5 (2804583) (importante) Windows 8 per sistemi a 32 bit (2830290) (importante) Windows 8 per sistemi a 32 bit (2829361) (nessuna classificazione di gravità)
Windows 8 per sistemi a 64 bit Internet Explorer 10 (2829530) (critico) Non applicabile Windows 8 per sistemi a 64 bit (2829254) (importante) Microsoft .NET Framework 3.5 (2804584) (importante) Microsoft .NET Framework 4.5 (2804583) (importante) Windows 8 per sistemi a 64 bit (2830290) (importante) Windows 8 per sistemi a 64 bit (2829361) (nessuna classificazione di gravità)
Windows Server 2012
Identificatore bollettino MS13-037 MS13-038 MS13-039 MS13-040 MS13-046
Valutazione della gravità aggregata Moderato Nessuno Importante Importante Importante
Windows Server 2012 Internet Explorer 10 (2829530) (moderato) Non applicabile Windows Server 2012 (2829254) (importante) Microsoft .NET Framework 3.5 (2804584) (importante) Microsoft .NET Framework 4.5 (2804583) (importante) Windows Server 2012 (2830290) (Importante) Windows Server 2012 (2829361) (nessuna classificazione di gravità)
Windows RT
Identificatore bollettino MS13-037 MS13-038 MS13-039 MS13-040 MS13-046
Valutazione della gravità aggregata Critico Nessuno Moderato Importante Importante
Windows RT Internet Explorer 10 (2829530) (critico) Non applicabile Windows RT (2829254) (moderato) Microsoft .NET Framework 4.5 (2804583) (importante) Windows RT (2830290) (Importante) Windows RT (2829361) (nessuna classificazione di gravità)
Opzione di installazione dei componenti di base del server
Identificatore bollettino MS13-037 MS13-038 MS13-039 MS13-040 MS13-046
Valutazione della gravità aggregata Nessuno Nessuno Importante Importante Importante
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) Non applicabile Non applicabile Non applicabile Non applicabile Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) (2830290) (importante) Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) (2829361) (nessuna classificazione di gravità)
Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione server core) Non applicabile Non applicabile Non applicabile Non applicabile Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione server core) (2830290) (importante) Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione server core) (2829361) (nessuna classificazione di gravità)
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server core) Non applicabile Non applicabile Non applicabile Microsoft .NET Framework 3.5.1 (2804579) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (importante) (importante) Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server core) (2830290) (importante) Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server core) (2829361) (nessuna classificazione di gravità)
Windows Server 2012 (installazione server core) Non applicabile Non applicabile Windows Server 2012 (installazione server core) (2829254) (importante) Microsoft .NET Framework 3.5 (2804584) (importante) Microsoft .NET Framework 4.5 (2804583) (importante) Windows Server 2012 (installazione server core) (2830290) (importante) Windows Server 2012 (installazione server core) (2829361) (nessuna classificazione di gravità)

Nota per MS13-040

[1]. Il profilo client di NET Framework 4 e .NET Framework 4 interessato. I pacchetti ridistribuibili di .NET Framework versione 4 sono disponibili in due profili: .NET Framework 4 e .NET Framework 4 Client Profile. .NET Framework 4 Client Profile è un subset di .NET Framework 4. La vulnerabilità risolta in questo aggiornamento interessa sia .NET Framework 4 che .NET Framework 4 Client Profile. Per altre informazioni, vedere l'articolo MSDN, Installazione di .NET Framework.

 

Pacchetti e software di Microsoft Office

Microsoft Office Software
Identificatore bollettino MS13-042 MS13-043 MS13-044
Valutazione della gravità aggregata Importante Importante Importante
Microsoft Office 2003 Service Pack 3 Microsoft Publisher 2003 Service Pack 3 (2810047) (importante) Microsoft Word 2003 Service Pack 3 (2810046) (importante) Non applicabile
Microsoft Office 2007 Service Pack 3 Microsoft Publisher 2007 Service Pack 3 (2597971) (importante) Non applicabile Non applicabile
Microsoft Office 2010 Service Pack 1 (edizioni a 32 bit) Microsoft Publisher 2010 Service Pack 1 (edizioni a 32 bit) (2553147) (importante) Non applicabile Non applicabile
Microsoft Office 2010 Service Pack 1 (edizioni a 64 bit) Microsoft Publisher 2010 Service Pack 1 (edizioni a 64 bit) (2553147) (importante) Non applicabile Non applicabile
Visualizzatore Microsoft Word Non applicabile Visualizzatore Microsoft Word (2817361) (importante) Non applicabile
Microsoft Visio 2003 Service Pack 3 Non applicabile Non applicabile Microsoft Visio 2003 Service Pack 3 (2810062) (importante)
Microsoft Visio 2007 Service Pack 3 Non applicabile Non applicabile Microsoft Visio 2007 Service Pack 3 (2596595) (importante)
Microsoft Visio 2010 Service Pack 1 (edizioni a 32 bit) Non applicabile Non applicabile Microsoft Visio 2010 Service Pack 1 (edizioni a 32 bit) (2810068) (importante)
Microsoft Visio 2010 Service Pack 1 (edizioni a 64 bit) Non applicabile Non applicabile Microsoft Visio 2010 Service Pack 1 (edizioni a 64 bit) (2810068) (importante)

 

Piattaforme di comunicazione Microsoft e software

Microsoft Lync
Identificatore bollettino MS13-041
Valutazione della gravità aggregata Importante
Microsoft Communicator 2007 R2 Microsoft Communicator 2007 R2 (2827753) (Importante)
Microsoft Lync 2010 (32 bit) Microsoft Lync 2010 (32 bit) (2827750) (importante)
Microsoft Lync 2010 (64 bit) Microsoft Lync 2010 (64 bit) (2827750) (importante)
Microsoft Lync 2010 Partecipante (installazione a livello di amministratore) Microsoft Lync 2010 Partecipante (installazione a livello di amministratore) (2827752) (importante)
Microsoft Lync 2010 Partecipante (installazione a livello di utente) Microsoft Lync 2010 Partecipante (installazione a livello di utente) (2827751) (importante)
Microsoft Lync Server 2013 (Server componenti Web) Microsoft Lync Server 2013 (Server componenti Web) (2827754) (importante)

 

Microsoft Consumer Tools and Software

Windows Essentials
Identificatore bollettino MS13-045
Valutazione della gravità aggregata Importante
Windows Essentials 2011 Windows Essentials 2011 (importante)
Windows Essentials 2012 Windows Essentials 2012 (2813707) (importante)

Strumenti e linee guida per il rilevamento e la distribuzione

Sicurezza centrale

Gestire gli aggiornamenti software e della sicurezza necessari per la distribuzione nei server, nei desktop e nei computer mobili dell'organizzazione. Per altre informazioni, vedere TechNet Update Management Center. TechNet Security TechCenter fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft. Gli utenti possono visitare Microsoft Cassaforte ty & Security Center, dove queste informazioni sono disponibili anche facendo clic su "Sicurezza Aggiornamenti".

Gli aggiornamenti della sicurezza sono disponibili in Microsoft Update e Windows Update. Gli aggiornamenti della sicurezza sono disponibili anche nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "aggiornamento della sicurezza".

Per i clienti di Microsoft Office per Mac, Microsoft AutoUpdate per Mac può aiutare a mantenere aggiornato il software Microsoft. Per altre informazioni sull'uso di Microsoft AutoUpdate per Mac, vedere Verificare automaticamente la disponibilità di aggiornamenti software.

Infine, è possibile scaricare gli aggiornamenti della sicurezza dal Catalogo di Microsoft Update. Microsoft Update Catalog fornisce un catalogo ricercabile di contenuto reso disponibile tramite Windows Update e Microsoft Update, inclusi gli aggiornamenti della sicurezza, i driver e i Service Pack. Eseguendo una ricerca usando il numero di bollettino di sicurezza (ad esempio, "MS13-001"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (incluse lingue diverse per un aggiornamento) e scaricare nella cartella scelta. Per altre informazioni sul catalogo di Microsoft Update, vedere domande frequenti sul catalogo di Microsoft Update.

Linee guida per il rilevamento e la distribuzione

Microsoft fornisce indicazioni per il rilevamento e la distribuzione per gli aggiornamenti della sicurezza. Queste indicazioni contengono raccomandazioni e informazioni che consentono ai professionisti IT di comprendere come usare vari strumenti per il rilevamento e la distribuzione degli aggiornamenti della sicurezza. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 961747.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e le configurazioni comuni della sicurezza. Per altre informazioni su MBSA, vedere Microsoft Baseline Security Analyzer.

Windows Server Update Services

Utilizzando Windows Server Update Services (WSUS), gli amministratori possono distribuire in modo rapido e affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Microsoft Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Microsoft Windows 2000 e versioni successive.

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare Windows Server Update Services.

SystemCenter Configuration Manager

System Center Configuration Manager Software Update Management semplifica l'attività complessa di distribuzione e gestione degli aggiornamenti ai sistemi IT nell'intera azienda. Con System Center Configuration Manager, gli amministratori IT possono distribuire gli aggiornamenti dei prodotti Microsoft a un'ampia gamma di dispositivi, tra cui desktop, portatili, server e dispositivi mobili.

La valutazione automatica delle vulnerabilità in System Center Configuration Manager individua le esigenze di aggiornamenti e report sulle azioni consigliate. Gestione aggiornamenti software in System Center Configuration Manager è basato su Microsoft Windows Software Update Services (WSUS), un'infrastruttura di aggiornamento testata in tempo che è familiare agli amministratori IT in tutto il mondo. Per altre informazioni su System Center Configuration Manager, vedere System Center Technical Resources.For more information about System Center Configuration Manager, see System Center Technical Resources.

Systems Management Server 2003

Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e per eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali.

Nota System Management Server 2003 non è supportato a partire dal 12 gennaio 2010. Per altre informazioni sui cicli di vita dei prodotti, visitare supporto tecnico Microsoft Ciclo di vita. La prossima versione di SMS, System Center Configuration Manager, è ora disponibile; vedere la sezione precedente System Center Configuration Manager.

Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, vedere Scenari e procedure per Microsoft Systems Management Server 2003: Distribuzione software e gestione delle patch. Per informazioni su SMS, visitare Il TechCenter di Microsoft Systems Management Server.

Nota SMS usa Microsoft Baseline Security Analyzer per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator possono usare le funzionalità di inventario degli SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, vedere Deploying Software Aggiornamenti Using the SMS Software Distribution Feature.For more information about this procedure, see Deploying Software Aggiornamenti Using the SMS Software Distribution Feature. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003) per installare questi aggiornamenti.

Analizzatore di compatibilità degli aggiornamenti e Application Compatibility Toolkit

Aggiornamenti spesso scrivere negli stessi file e nelle stesse impostazioni del Registro di sistema necessarie per l'esecuzione delle applicazioni. Ciò può attivare incompatibilità e aumentare il tempo necessario per distribuire gli aggiornamenti della sicurezza. È possibile semplificare i test e convalidare gli aggiornamenti di Windows nelle applicazioni installate con i componenti dell'analizzatore di compatibilità degli aggiornamenti inclusi in Application Compatibility Toolkit.

Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità delle applicazioni prima di distribuire Windows Vista, Windows Update, Microsoft Security Update o una nuova versione di Windows Internet Explorer nell'ambiente.

Altre informazioni

Strumento di rimozione di software dannoso di Microsoft Windows

Per il rilascio del bollettino che si verifica il secondo martedì di ogni mese, Microsoft ha rilasciato una versione aggiornata dello strumento di rimozione software dannoso di Microsoft Windows in Windows Update, Microsoft Update, Windows Server Update Services e l'Area download. Nessuna versione aggiornata dello strumento di rimozione di software dannoso di Microsoft Windows è disponibile per le versioni di bollettino sulla sicurezza fuori banda.

Aggiornamenti non di sicurezza in MU, WU e WSUS

Per informazioni sulle versioni non di sicurezza in Windows Update e Microsoft Update, vedere:

Microsoft Active Protections Program (MAPP)

Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web di protezione attivi forniti dai partner del programma elencati in Microsoft Active Protections Program (MAPP).

Strategie di sicurezza e community

Strategie di gestione degli aggiornamenti

Indicazioni sulla sicurezza per Gestione aggiornamenti fornisce informazioni aggiuntive sulle raccomandazioni sulle procedure consigliate di Microsoft per l'applicazione degli aggiornamenti della sicurezza.

Recupero di altri Aggiornamenti di sicurezza

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "aggiornamento della sicurezza".
  • Aggiornamenti per le piattaforme consumer sono disponibili da Microsoft Update.
  • È possibile ottenere gli aggiornamenti della sicurezza offerti questo mese in Windows Update dall'Area download nei file di immagine ISO CD iso e sicurezza. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 913086.

IT Pro Security Community

Informazioni su come migliorare la sicurezza e ottimizzare l'infrastruttura IT e partecipare ad altri professionisti IT sugli argomenti sulla sicurezza in IT Pro Security Community.

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

MS13-037

  • Jose Antonio Vazquez Gonzalez, che collabora con VeriSign iDefense Labs, per segnalare l'uso di Internet Explorer dopo la vulnerabilità gratuita (CVE-2013-0811)
  • Yosuke Hasegawa e Masahiro Yamada per la segnalazione della vulnerabilità di divulgazione delle informazioni sulla matrice JSON (CVE-2013-1297)
  • SkyLined, che collabora con l'iniziativa Zero Day diHP, per segnalare l'uso di Internet Explorer dopo la vulnerabilità gratuita (CVE-2013-1306)
  • Scott Bell di Security-Assessment.com per segnalare l'uso di Internet Explorer dopo la vulnerabilità gratuita (CVE-2013-1306)
  • Ivan Fratric del team di sicurezza di Google per segnalare l'uso di Internet Explorer dopo la vulnerabilità gratuita (CVE-2013-1307)
  • Aniway.Anyway@gmail.com, che usa l'iniziativa Zero Day diHP per segnalare l'uso di Internet Explorer dopo la vulnerabilità gratuita (CVE-2013-1308)
  • SkyLined, che collabora con l'iniziativa Zero Day diHP, per segnalare che Internet Explorer usa dopo la vulnerabilità gratuita (CVE-2013-1309)
  • Yuhong Bao per segnalare l'uso di Internet Explorer dopo la vulnerabilità gratuita (CVE-2013-1310)
  • Scott Bell di Security-Assessment.com per segnalare l'uso di Internet Explorer dopo la vulnerabilità gratuita (CVE-2013-1311)
  • Stephen Fewer of Harmony Security, che collabora con l'iniziativa Zero Day diHP, per segnalare che Internet Explorer usa dopo la vulnerabilità gratuita (CVE-2013-1312)
  • VUPEN Security (Pwn2Own 2013), che collabora con l'iniziativa Zero Day diHP per segnalare l'uso di Internet Explorer dopo la vulnerabilità gratuita (CVE-2013-2551)
  • Un ricercatore anonimo, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità after free di Internet Explorer (CVE-2013-3140)
  • Masato Kinugawa per lavorare con noi sui cambiamenti di difesa approfondita inclusi in questo bollettino
  • VUPEN Security (Pwn2Own 2013), che collabora con l'iniziativa Zero Day diHP, per lavorare con noi su modifiche approfondite della difesa incluse in questo bollettino

MS13-038

  • Daniel Caselden di FireEye per segnalare l'uso di Internet Explorer dopo la vulnerabilità gratuita (CVE-2013-1347)
  • ISIGHT Partner per l'uso in Internet Explorer usano una vulnerabilità gratuita (CVE-2013-1347)

MS13-039

  • Marek Kroemeke, 22733db72ab3ed94b5f8a1ffcde850251fe6f466, AKAT-1, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità Denial of Service di HTTP.sys (CVE-2013-1305)

MS13-040

MS13-042

  • Dormann di CERT/CC per l'uso di più vulnerabilità di esecuzione del codice remoto di Microsoft Publisher (CVE-2013-1316, CVE-2013-1317, CVE-2013-1318, CVE-2013-1319, CVE-2013-1320, CVE-2013-1321, CVE-2013-1322, CVE-2013-1323, CVE-2013-1327, CVE-2013-1328 e CVE-2013-1329)

MS13-043

  • Dormann di CERT/CC per segnalare la vulnerabilità di danneggiamento della forma di Word (CVE-2013-1335)

MS13-044

  • Timur Yunusov di tecnologie positive per segnalare la vulnerabilità di risoluzione delle entità esterne XML (CVE-2013-1301)

MS13-045

  • Andrea Micalizzi, che collabora con il team SecuriTeam Secure Disclosure di Beyond Security, per segnalare la vulnerabilità di gestione impropria degli URI di Windows Essentials (CVE-2013-0096)

MS13-046

  • Gynvael Coldwind e Mateusz "j00ru" Jurczyk di Google Inc per segnalare la vulnerabilità double fetch del sottosistema kernel grafico DirectX (CVE-2013-1332)
  • Centro sicurezza Qihoo 360 per la segnalazione della vulnerabilità overflow del buffer Win32k (CVE-2013-1333)
  • Un ricercatore anonimo, che collabora con il VCP iDefense, per segnalare la vulnerabilità di handle della finestra Win32k (CVE-2013-1334)

Supporto tecnico

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (14 maggio 2013): Riepilogo bollettino pubblicato.
  • V1.1 (22 maggio 2013): per MS13-037, è stato corretto il numero vulnerabilità ed esposizioni comuni per CVE-2013-3140. Si tratta solo di una modifica informativa.

Costruito al 2014-04-18T13:49:36Z-07:00