Riepilogo del bollettino sulla sicurezza Microsoft per maggio 2013
Pubblicato: 14 maggio 2013 | Aggiornamento: 22 maggio 2013
Versione: 1.1
Questo riepilogo del bollettino elenca i bollettini sulla sicurezza rilasciati per maggio 2013.
Con il rilascio dei bollettini sulla sicurezza per maggio 2013, questo riepilogo del bollettino sostituisce la notifica anticipata del bollettino rilasciata originariamente il 9 maggio 2013. Per altre informazioni sul servizio di notifica anticipata del bollettino, vedere Microsoft Security Bulletin Advance Notification.
Per informazioni su come ricevere notifiche automatiche ogni volta che vengono rilasciati i bollettini sulla sicurezza Microsoft, visitare Microsoft Technical Security Notifications.
Microsoft ospita un webcast per rispondere alle domande dei clienti su questi bollettini il 15 maggio 2013 alle 11:00 ora del Pacifico (Stati Uniti e Canada). Registrarsi ora per il webcast del bollettino sulla sicurezza di maggio. Dopo questa data, questo webcast è disponibile su richiesta.
Microsoft fornisce anche informazioni per aiutare i clienti a classificare in ordine di priorità gli aggiornamenti della sicurezza mensili con eventuali aggiornamenti non relativi alla sicurezza rilasciati nello stesso giorno degli aggiornamenti della sicurezza mensili. Vedere la sezione Altre informazioni.
Informazioni sul bollettino
Riepiloghi esecutivi
La tabella seguente riepiloga i bollettini sulla sicurezza per questo mese in ordine di gravità.
Per informazioni dettagliate sul software interessato, vedere la sezione successiva Software interessato.
ID bollettino | Titolo bollettino e riepilogo esecutivo | Valutazione massima gravità e impatto sulla vulnerabilità | Requisito di riavvio | Software interessato |
---|---|---|---|---|
MS13-037 | Aggiornamento cumulativo della sicurezza per Internet Explorer (2829530) \ \ Questo aggiornamento della sicurezza risolve undici vulnerabilità segnalate privatamente in Internet Explorer. Le vulnerabilità più gravi potrebbero consentire l'esecuzione remota del codice se un utente visualizza una pagina Web appositamente creata usando Internet Explorer. Un utente malintenzionato che ha sfruttato correttamente le vulnerabilità più gravi potrebbe ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. | Critico \ Esecuzione di codice remoto | Richiede il riavvio | Microsoft Windows,\ Internet Explorer |
MS13-038 | Aggiornamento della sicurezza per Internet Explorer (2847204) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità divulgata pubblicamente in Internet Explorer. La vulnerabilità potrebbe consentire l'esecuzione di codice remoto se un utente visualizza una pagina Web appositamente creata usando Internet Explorer. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. | Critico \ Esecuzione di codice remoto | Potrebbe richiedere il riavvio | Microsoft Windows,\ Internet Explorer |
MS13-039 | Vulnerabilità in HTTP.sys potrebbe consentire denial of service (2829254) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità potrebbe consentire la negazione del servizio se un utente malintenzionato invia un pacchetto HTTP appositamente creato a un server o a un client Windows interessato. | Importante \ Denial of Service | Richiede il riavvio | Microsoft Windows |
MS13-040 | Le vulnerabilità in .NET Framework potrebbero consentire lo spoofing (2836440) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente e una vulnerabilità divulgata pubblicamente in .NET Framework. Più grave delle vulnerabilità potrebbe consentire lo spoofing se un'applicazione .NET riceve un file XML appositamente creato. Un utente malintenzionato che ha sfruttato correttamente le vulnerabilità potrebbe modificare il contenuto di un file XML senza invalidare la firma del file e può ottenere l'accesso alle funzioni endpoint come se fosse un utente autenticato. | Importante \ Spoofing | Potrebbe richiedere il riavvio | Microsoft Windows,\ Microsoft .NET Framework |
MS13-041 | La vulnerabilità in Lync potrebbe consentire l'esecuzione di codice remoto (2834695) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Lync. La vulnerabilità potrebbe consentire l'esecuzione remota del codice se un utente malintenzionato condivide contenuto appositamente creato, ad esempio un file o un programma, come presentazione in Lync o Communicator e quindi convince un utente ad accettare un invito a visualizzare o condividere il contenuto presentabile. In tutti i casi, un utente malintenzionato non avrebbe modo di forzare gli utenti a visualizzare o condividere il file o il programma controllato dall'utente malintenzionato. Un utente malintenzionato dovrà invece convincere gli utenti a intervenire, in genere facendogli accettare un invito in Lync o Communicator per visualizzare o condividere il contenuto presentabile. | Importante \ Esecuzione di codice remoto | Potrebbe richiedere il riavvio | Microsoft Lync |
MS13-042 | Le vulnerabilità in Microsoft Publisher potrebbero consentire l'esecuzione di codice remoto (2830397) \ \ Questo aggiornamento della sicurezza risolve undici vulnerabilità segnalate privatamente in Microsoft Office. Le vulnerabilità potrebbero consentire l'esecuzione remota del codice se un utente apre un file publisher appositamente creato con una versione interessata di Microsoft Publisher. Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. | Importante \ Esecuzione di codice remoto | Potrebbe richiedere il riavvio | Microsoft Office |
MS13-043 | La vulnerabilità in Microsoft Word potrebbe consentire l'esecuzione di codice remoto (2830399) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Office. La vulnerabilità potrebbe consentire l'esecuzione del codice se un utente apre un file appositamente creato o visualizza in anteprima un messaggio di posta elettronica appositamente creato in una versione interessata del software di Microsoft Office. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. | Importante \ Esecuzione di codice remoto | Potrebbe richiedere il riavvio | Microsoft Office |
MS13-044 | La vulnerabilità in Microsoft Visio potrebbe consentire la divulgazione di informazioni (2834692) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Office. La vulnerabilità potrebbe consentire la divulgazione di informazioni se un utente apre un file di Visio appositamente creato. Si noti che questa vulnerabilità non consente a un utente malintenzionato di eseguire codice o di elevare direttamente i diritti utente, ma potrebbe essere usata per produrre informazioni che potrebbero essere usate per tentare di compromettere ulteriormente un sistema interessato. | Importante \ Divulgazione di informazioni | Potrebbe richiedere il riavvio | Microsoft Office |
MS13-045 | La vulnerabilità in Windows Essentials potrebbe consentire la divulgazione di informazioni (2813707) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Windows Essentials. La vulnerabilità potrebbe consentire la divulgazione di informazioni se un utente apre Windows Writer usando un URL appositamente creato. Un utente malintenzionato che ha sfruttato correttamente la vulnerabilità potrebbe eseguire l'override delle impostazioni proxy di Windows Writer e sovrascrivere i file accessibili all'utente nel sistema di destinazione. In uno scenario di attacco basato sul Web, un sito Web potrebbe contenere un collegamento appositamente creato che viene usato per sfruttare questa vulnerabilità. Un utente malintenzionato dovrà convincere gli utenti a visitare il sito Web e aprire il collegamento appositamente creato. | Importante \ Divulgazione di informazioni | Potrebbe richiedere il riavvio | Microsoft Windows Essentials |
MS13-046 | Le vulnerabilità nei driver in modalità kernel potrebbero consentire l'elevazione dei privilegi (2840221) \ \ Questo aggiornamento della sicurezza risolve tre vulnerabilità segnalate privatamente in Microsoft Windows. Le vulnerabilità potrebbero consentire l'elevazione dei privilegi se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente creata. Un utente malintenzionato deve avere credenziali di accesso valide e poter accedere localmente per sfruttare queste vulnerabilità. | Importante \ Elevazione dei privilegi | Richiede il riavvio | Microsoft Windows |
Indice di sfruttabilità
La tabella seguente fornisce una valutazione dell'sfruttabilità di ognuna delle vulnerabilità risolte questo mese. Le vulnerabilità sono elencate in ordine di ID bollettino e quindi ID CVE. Sono incluse solo le vulnerabilità con una classificazione di gravità critica o importante nei bollettini.
Ricerca per categorie usare questa tabella?
Usare questa tabella per informazioni sulla probabilità di esecuzione del codice e attacchi Denial of Service entro 30 giorni dalla versione del bollettino sulla sicurezza, per ognuno degli aggiornamenti della sicurezza che potrebbe essere necessario installare. Esaminare ognuna delle valutazioni seguenti, in base alla configurazione specifica, per classificare in ordine di priorità la distribuzione degli aggiornamenti di questo mese. Per altre informazioni sul significato di queste classificazioni e su come vengono determinate, vedere Microsoft Exploitability Index.For more information about what these ratings mean, and how they are determined, please see Microsoft Exploitability Index.
Nelle colonne seguenti, "Latest Software Release" si riferisce al software soggetto e "Versioni precedenti del software" si riferisce a tutte le versioni precedenti, supportate del software soggetto, come indicato nelle tabelle "Software interessato" e "Software non interessato" nel bollettino.
ID bollettino | Titolo della vulnerabilità | CVE ID | Valutazione dell'exploitbilità per la versione più recente del software | Valutazione dell'exploitbilità per la versione precedente del software | Valutazione denial of service exploitability | Note chiave |
---|---|---|---|---|---|---|
MS13-037 | Uso di Internet Explorer dopo la vulnerabilità gratuita | CVE-2013-0811 | Non interessato | 2 - Il codice di exploit sarebbe difficile da compilare | Non applicabile | (Nessuno) |
MS13-037 | Vulnerabilità di divulgazione delle informazioni sulle matrici JSON | CVE-2013-1297 | Non interessato | 3 - Codice di exploit improbabile | Non applicabile | Si tratta di una vulnerabilità di divulgazione di informazioni. |
MS13-037 | Uso di Internet Explorer dopo la vulnerabilità gratuita | CVE-2013-1306 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-037 | Uso di Internet Explorer dopo la vulnerabilità gratuita | CVE-2013-1307 | Non interessato | 2 - Il codice di exploit sarebbe difficile da compilare | Non applicabile | (Nessuno) |
MS13-037 | Uso di Internet Explorer dopo la vulnerabilità gratuita | CVE-2013-1308 | 1 - Codice di exploit probabile | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-037 | Uso di Internet Explorer dopo la vulnerabilità gratuita | CVE-2013-1309 | 2 - Il codice di exploit sarebbe difficile da compilare | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-037 | Uso di Internet Explorer dopo la vulnerabilità gratuita | CVE-2013-1310 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-037 | Uso di Internet Explorer dopo la vulnerabilità gratuita | CVE-2013-1311 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-037 | Uso di Internet Explorer dopo la vulnerabilità gratuita | CVE-2013-1312 | 1 - Codice di exploit probabile | 2 - Il codice di exploit sarebbe difficile da compilare | Temporanea | (Nessuno) |
MS13-037 | Uso di Internet Explorer dopo la vulnerabilità gratuita | CVE-2013-2551 | 1 - Codice di exploit probabile | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-037 | Uso di Internet Explorer dopo la vulnerabilità gratuita | CVE-2013-3140 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-038 | Uso di Internet Explorer dopo la vulnerabilità gratuita | CVE-2013-1347 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | Questa vulnerabilità è stata divulgata pubblicamente.\ \ Microsoft è a conoscenza degli attacchi che tentano di sfruttare questa vulnerabilità tramite Internet Explorer 8. |
MS13-039 | HTTP.sys vulnerabilità Denial of Service | CVE-2013-1305 | 3 - Codice di exploit improbabile | Non interessato | Permanente | Si tratta di una vulnerabilità Denial of Service. |
MS13-040 | Vulnerabilità di spoofing della firma digitale XML | CVE-2013-1336 | Non applicabile | Non applicabile | Non applicabile | Si tratta di una vulnerabilità di spoofing. |
MS13-040 | Vulnerabilità di bypass dell'autenticazione | CVE-2013-1337 | Non applicabile | Non interessato | Non applicabile | Questa vulnerabilità è stata divulgata pubblicamente.\ \ Si tratta di una vulnerabilità di bypass delle funzionalità di sicurezza. |
MS13-041 | Vulnerabilità di Lync RCE | CVE-2013-1302 | 2 - Il codice di exploit sarebbe difficile da compilare | 2 - Il codice di exploit sarebbe difficile da compilare | Non applicabile | (Nessuno) |
MS13-042 | Vulnerabilità di allocazione di valori negativi del server di pubblicazione | CVE-2013-1316 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-042 | Vulnerabilità dell'overflow integer del server di pubblicazione | CVE-2013-1317 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-042 | Vulnerabilità del puntatore dell'interfaccia danneggiata del server di pubblicazione | CVE-2013-1318 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-042 | Vulnerabilità di gestione dei valori restituiti dal server di pubblicazione | CVE-2013-1319 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-042 | Vulnerabilità di overflow del buffer del server di pubblicazione | CVE-2013-1320 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-042 | Vulnerabilità di convalida del valore restituito dal server di pubblicazione | CVE-2013-1321 | Non interessato | 1 - Codice di exploit probabile | Non applicabile | (Nessuno) |
MS13-042 | Vulnerabilità di controllo dell'intervallo non valida del server di pubblicazione | CVE-2013-1322 | Non interessato | 3 - Codice di exploit improbabile | Non applicabile | (Nessuno) |
MS13-042 | Vulnerabilità di gestione dei valori NULL non corretta del server di pubblicazione | CVE-2013-1323 | Non interessato | 3 - Codice di exploit improbabile | Non applicabile | (Nessuno) |
MS13-042 | Vulnerabilità dell'intero con segno del server di pubblicazione | CVE-2013-1327 | Non interessato | 3 - Codice di exploit improbabile | Non applicabile | (Nessuno) |
MS13-042 | Vulnerabilità di gestione dei puntatori del server di pubblicazione | CVE-2013-1328 | Non interessato | 3 - Codice di exploit improbabile | Non applicabile | (Nessuno) |
MS13-042 | Vulnerabilità underflow del buffer del server di pubblicazione | CVE-2013-1329 | Non interessato | 3 - Codice di exploit improbabile | Non applicabile | (Nessuno) |
MS13-043 | Vulnerabilità di danneggiamento della forma di Word | CVE-2013-1335 | Non interessato | 2 - Il codice di exploit sarebbe difficile da compilare | Non applicabile | (Nessuno) |
MS13-044 | Vulnerabilità di risoluzione delle entità esterne XML | CVE-2013-1301 | Non interessato | 3 - Codice di exploit improbabile | Non applicabile | Si tratta di una vulnerabilità di divulgazione di informazioni. |
MS13-045 | Vulnerabilità di gestione non corretta degli URI di Windows Essentials | CVE-2013-0096 | 3 - Codice di exploit improbabile | 3 - Codice di exploit improbabile | Non applicabile | (Nessuno) |
MS13-046 | Vulnerabilità di recupero doppio del sottosistema kernel della grafica DirectX | CVE-2013-1332 | 2 - Il codice di exploit sarebbe difficile da compilare | 2 - Il codice di exploit sarebbe difficile da compilare | Permanente | (Nessuno) |
MS13-046 | Vulnerabilità di overflow del buffer Win32k | CVE-2013-1333 | Non interessato | 1 - Codice di exploit probabile | Permanente | (Nessuno) |
MS13-046 | Vulnerabilità di gestione della finestra Win32k | CVE-2013-1334 | Non applicabile | 1 - Codice di exploit probabile | Permanente | (Nessuno) |
Software interessato
Le tabelle seguenti elencano i bollettini in ordine di gravità e categoria principale del software.
Ricerca per categorie usare queste tabelle?
Usare queste tabelle per informazioni sugli aggiornamenti della sicurezza che potrebbe essere necessario installare. È consigliabile esaminare ogni programma software o componente elencato per verificare se gli aggiornamenti della sicurezza riguardano l'installazione. Se è elencato un programma o un componente software, viene elencata anche la classificazione di gravità dell'aggiornamento software.
Nota Potrebbe essere necessario installare diversi aggiornamenti della sicurezza per una singola vulnerabilità. Esaminare l'intera colonna per ogni identificatore di bollettino elencato per verificare gli aggiornamenti da installare, in base ai programmi o ai componenti installati nel sistema.
Sistema operativo Windows e componenti
Windows XP | |||||
---|---|---|---|---|---|
Identificatore bollettino | MS13-037 | MS13-038 | MS13-039 | MS13-040 | MS13-046 |
Valutazione della gravità aggregata | Critico | Critico | Nessuno | Importante | Importante |
Windows XP Service Pack 3 | Internet Explorer 6 (2829530) (critico) Internet Explorer 7 (2829530) (critico) Internet Explorer 8 (2829530) (critico) | Internet Explorer 8 (2847204) (critico) | Non applicabile | Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (Importante) Microsoft .NET Framework 4[1](2804576) (importante) | Windows XP Service Pack 3 (2829361) (importante) |
Windows XP Professional x64 Edition Service Pack 2 | Internet Explorer 6 (2829530) (critico) Internet Explorer 7 (2829530) (critico) Internet Explorer 8 (2829530) (critico) | Internet Explorer 8 (2847204) (critico) | Non applicabile | Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (Importante) Microsoft .NET Framework 4[1](2804576) (importante) | Windows XP Professional x64 Edition Service Pack 2 (2829361) (Importante) |
Windows Server 2003 | |||||
Identificatore bollettino | MS13-037 | MS13-038 | MS13-039 | MS13-040 | MS13-046 |
Valutazione della gravità aggregata | Moderato | Moderato | Nessuno | Importante | Importante |
Windows Server 2003 Service Pack 2 | Internet Explorer 6 (2829530) (moderate) Internet Explorer 7 (2829530) (moderate) Internet Explorer 8 (2829530) (moderate) | Internet Explorer 8 (2847204) (moderato) | Non applicabile | Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (Importante) Microsoft .NET Framework 4[1](2804576) (importante) | Windows Server 2003 Service Pack 2 (2829361) (nessuna classificazione di gravità) |
Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 6 (2829530) (moderate) Internet Explorer 7 (2829530) (moderate) Internet Explorer 8 (2829530) (moderate) | Internet Explorer 8 (2847204) (moderato) | Non applicabile | Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (Importante) Microsoft .NET Framework 4[1](2804576) (importante) | Windows Server 2003 x64 Edition Service Pack 2 (2829361) (nessuna classificazione di gravità) |
Windows Server 2003 con SP2 per sistemi basati su Itanium | Internet Explorer 6 (2829530) (moderato) Internet Explorer 7 (2829530) (moderato) | Non applicabile | Non applicabile | Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (Importante) Microsoft .NET Framework 4[1](2804576) (importante) | Windows Server 2003 con SP2 per sistemi basati su Itanium (2829361) (nessuna classificazione di gravità) |
Windows Vista | |||||
Identificatore bollettino | MS13-037 | MS13-038 | MS13-039 | MS13-040 | MS13-046 |
Valutazione della gravità aggregata | Critico | Critico | Nessuno | Importante | Importante |
Windows Vista Service Pack 2 | Internet Explorer 7 (2829530) (critico) Internet Explorer 8 (2829530) (critico) Internet Explorer 9 (2829530) (critico) | Internet Explorer 8 (2847204) (critico) Internet Explorer 9 (2847204) (nessuna classificazione di gravità) | Non applicabile | Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (importante) (importante) | Windows Vista Service Pack 2 (2830290) (Importante) Windows Vista Service Pack 2 (2829361) (nessuna classificazione di gravità) |
Windows Vista x64 Edition Service Pack 2 | Internet Explorer 7 (2829530) (critico) Internet Explorer 8 (2829530) (critico) Internet Explorer 9 (2829530) (critico) | Internet Explorer 8 (2847204) (critico) Internet Explorer 9 (2847204) (nessuna classificazione di gravità) | Non applicabile | Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (importante) (importante) | Windows Vista x64 Edition Service Pack 2 (2830290) (Importante) Windows Vista x64 Edition Service Pack 2 (2829361) (Nessuna classificazione di gravità) |
Windows Server 2008 | |||||
Identificatore bollettino | MS13-037 | MS13-038 | MS13-039 | MS13-040 | MS13-046 |
Valutazione della gravità aggregata | Moderato | Moderato | Nessuno | Importante | Importante |
Windows Server 2008 per sistemi a 32 bit Service Pack 2 | Internet Explorer 7 (2829530) (moderate) Internet Explorer 8 (2829530) (moderate) Internet Explorer 9 (2829530) (moderate) | Internet Explorer 8 (2847204) (moderate) Internet Explorer 9 (2847204) (nessuna classificazione di gravità) | Non applicabile | Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (importante) (importante) | Windows Server 2008 per sistemi a 32 bit Service Pack 2 (2830290) (importante) Windows Server 2008 per sistemi a 32 bit Service Pack 2 (2829361) (nessuna classificazione di gravità) |
Windows Server 2008 per sistemi basati su x64 Service Pack 2 | Internet Explorer 7 (2829530) (moderate) Internet Explorer 8 (2829530) (moderate) Internet Explorer 9 (2829530) (moderate) | Internet Explorer 8 (2847204) (moderate) Internet Explorer 9 (2847204) (nessuna classificazione di gravità) | Non applicabile | Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (importante) (importante) | Windows Server 2008 per sistemi basati su x64 Service Pack 2 (2830290) (importante) Windows Server 2008 per sistemi basati su x64 Service Pack 2 (2829361) (nessuna classificazione di gravità) |
Windows Server 2008 per sistemi basati su Itanium Service Pack 2 | Internet Explorer 7 (2829530) (moderato) | Non applicabile | Non applicabile | Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) | Windows Server 2008 per sistemi basati su Itanium Service Pack 2 (2830290) (Importante) Windows Server 2008 per Sistemi basati su Itanium Service Pack 2 (2829361) (nessuna classificazione di gravità) |
Windows 7 | |||||
Identificatore bollettino | MS13-037 | MS13-038 | MS13-039 | MS13-040 | MS13-046 |
Valutazione della gravità aggregata | Critico | Critico | Nessuno | Importante | Importante |
Windows 7 per sistemi a 32 bit Service Pack 1 | Internet Explorer 8 (2829530) (critico) Internet Explorer 9 (2829530) (critico) Internet Explorer 10 (2829530) (critico) | Internet Explorer 8 (2847204) (critico) Internet Explorer 9 (2847204) (nessuna classificazione di gravità) | Non applicabile | Microsoft .NET Framework 3.5.1 (2804579) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (importante) (importante) | Windows 7 per sistemi a 32 bit Service Pack 1 (2830290) (importante) Windows 7 per sistemi a 32 bit Service Pack 1 (2829361) (importante) |
Windows 7 per sistemi basati su x64 Service Pack 1 | Internet Explorer 8 (2829530) (critico) Internet Explorer 9 (2829530) (critico) Internet Explorer 10 (2829530) (critico) | Internet Explorer 8 (2847204) (critico) Internet Explorer 9 (2847204) (nessuna classificazione di gravità) | Non applicabile | Microsoft .NET Framework 3.5.1 (2804579) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (importante) (importante) | Windows 7 per sistemi basati su x64 Service Pack 1 (2830290) (Importante) Windows 7 per sistemi basati su x64 Service Pack 1 (2829361) (importante) |
Windows Server 2008 R2 | |||||
Identificatore bollettino | MS13-037 | MS13-038 | MS13-039 | MS13-040 | MS13-046 |
Valutazione della gravità aggregata | Moderato | Moderato | Nessuno | Importante | Importante |
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 | Internet Explorer 8 (2829530) (moderate) Internet Explorer 9 (2829530) (moderate) Internet Explorer 10 (2829530) (moderate) | Internet Explorer 8 (2847204) (moderate) Internet Explorer 9 (2847204) (nessuna classificazione di gravità) | Non applicabile | Microsoft .NET Framework 3.5.1 (2804579) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (importante) (importante) | Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (2830290) (importante) Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (2829361) (nessuna classificazione di gravità) |
Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 | Internet Explorer 8 (2829530) (moderato) | Internet Explorer 8 (2847204) (moderato) | Non applicabile | Microsoft .NET Framework 3.5.1 (2804579) (Importante) Microsoft .NET Framework 4[1](2804576) (importante) | Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 (2830290) (Importante) Windows Server 2008 R2 per Sistemi basati su Itanium Service Pack 1 (2829361) (Nessuna classificazione di gravità) |
Windows 8 | |||||
Identificatore bollettino | MS13-037 | MS13-038 | MS13-039 | MS13-040 | MS13-046 |
Valutazione della gravità aggregata | Critico | Nessuno | Importante | Importante | Importante |
Windows 8 per sistemi a 32 bit | Internet Explorer 10 (2829530) (critico) | Non applicabile | Windows 8 per sistemi a 32 bit (2829254) (importante) | Microsoft .NET Framework 3.5 (2804584) (importante) Microsoft .NET Framework 4.5 (2804583) (importante) | Windows 8 per sistemi a 32 bit (2830290) (importante) Windows 8 per sistemi a 32 bit (2829361) (nessuna classificazione di gravità) |
Windows 8 per sistemi a 64 bit | Internet Explorer 10 (2829530) (critico) | Non applicabile | Windows 8 per sistemi a 64 bit (2829254) (importante) | Microsoft .NET Framework 3.5 (2804584) (importante) Microsoft .NET Framework 4.5 (2804583) (importante) | Windows 8 per sistemi a 64 bit (2830290) (importante) Windows 8 per sistemi a 64 bit (2829361) (nessuna classificazione di gravità) |
Windows Server 2012 | |||||
Identificatore bollettino | MS13-037 | MS13-038 | MS13-039 | MS13-040 | MS13-046 |
Valutazione della gravità aggregata | Moderato | Nessuno | Importante | Importante | Importante |
Windows Server 2012 | Internet Explorer 10 (2829530) (moderato) | Non applicabile | Windows Server 2012 (2829254) (importante) | Microsoft .NET Framework 3.5 (2804584) (importante) Microsoft .NET Framework 4.5 (2804583) (importante) | Windows Server 2012 (2830290) (Importante) Windows Server 2012 (2829361) (nessuna classificazione di gravità) |
Windows RT | |||||
Identificatore bollettino | MS13-037 | MS13-038 | MS13-039 | MS13-040 | MS13-046 |
Valutazione della gravità aggregata | Critico | Nessuno | Moderato | Importante | Importante |
Windows RT | Internet Explorer 10 (2829530) (critico) | Non applicabile | Windows RT (2829254) (moderato) | Microsoft .NET Framework 4.5 (2804583) (importante) | Windows RT (2830290) (Importante) Windows RT (2829361) (nessuna classificazione di gravità) |
Opzione di installazione dei componenti di base del server | |||||
Identificatore bollettino | MS13-037 | MS13-038 | MS13-039 | MS13-040 | MS13-046 |
Valutazione della gravità aggregata | Nessuno | Nessuno | Importante | Importante | Importante |
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) | Non applicabile | Non applicabile | Non applicabile | Non applicabile | Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) (2830290) (importante) Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) (2829361) (nessuna classificazione di gravità) |
Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione server core) | Non applicabile | Non applicabile | Non applicabile | Non applicabile | Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione server core) (2830290) (importante) Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione server core) (2829361) (nessuna classificazione di gravità) |
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server core) | Non applicabile | Non applicabile | Non applicabile | Microsoft .NET Framework 3.5.1 (2804579) (Importante) Microsoft .NET Framework 4[1](2804576) (Importante) Microsoft .NET Framework 4.5 (2804582) (importante) (importante) | Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server core) (2830290) (importante) Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server core) (2829361) (nessuna classificazione di gravità) |
Windows Server 2012 (installazione server core) | Non applicabile | Non applicabile | Windows Server 2012 (installazione server core) (2829254) (importante) | Microsoft .NET Framework 3.5 (2804584) (importante) Microsoft .NET Framework 4.5 (2804583) (importante) | Windows Server 2012 (installazione server core) (2830290) (importante) Windows Server 2012 (installazione server core) (2829361) (nessuna classificazione di gravità) |
Nota per MS13-040
[1]. Il profilo client di NET Framework 4 e .NET Framework 4 interessato. I pacchetti ridistribuibili di .NET Framework versione 4 sono disponibili in due profili: .NET Framework 4 e .NET Framework 4 Client Profile. .NET Framework 4 Client Profile è un subset di .NET Framework 4. La vulnerabilità risolta in questo aggiornamento interessa sia .NET Framework 4 che .NET Framework 4 Client Profile. Per altre informazioni, vedere l'articolo MSDN, Installazione di .NET Framework.
Pacchetti e software di Microsoft Office
Microsoft Office Software | |||
---|---|---|---|
Identificatore bollettino | MS13-042 | MS13-043 | MS13-044 |
Valutazione della gravità aggregata | Importante | Importante | Importante |
Microsoft Office 2003 Service Pack 3 | Microsoft Publisher 2003 Service Pack 3 (2810047) (importante) | Microsoft Word 2003 Service Pack 3 (2810046) (importante) | Non applicabile |
Microsoft Office 2007 Service Pack 3 | Microsoft Publisher 2007 Service Pack 3 (2597971) (importante) | Non applicabile | Non applicabile |
Microsoft Office 2010 Service Pack 1 (edizioni a 32 bit) | Microsoft Publisher 2010 Service Pack 1 (edizioni a 32 bit) (2553147) (importante) | Non applicabile | Non applicabile |
Microsoft Office 2010 Service Pack 1 (edizioni a 64 bit) | Microsoft Publisher 2010 Service Pack 1 (edizioni a 64 bit) (2553147) (importante) | Non applicabile | Non applicabile |
Visualizzatore Microsoft Word | Non applicabile | Visualizzatore Microsoft Word (2817361) (importante) | Non applicabile |
Microsoft Visio 2003 Service Pack 3 | Non applicabile | Non applicabile | Microsoft Visio 2003 Service Pack 3 (2810062) (importante) |
Microsoft Visio 2007 Service Pack 3 | Non applicabile | Non applicabile | Microsoft Visio 2007 Service Pack 3 (2596595) (importante) |
Microsoft Visio 2010 Service Pack 1 (edizioni a 32 bit) | Non applicabile | Non applicabile | Microsoft Visio 2010 Service Pack 1 (edizioni a 32 bit) (2810068) (importante) |
Microsoft Visio 2010 Service Pack 1 (edizioni a 64 bit) | Non applicabile | Non applicabile | Microsoft Visio 2010 Service Pack 1 (edizioni a 64 bit) (2810068) (importante) |
Piattaforme di comunicazione Microsoft e software
Microsoft Lync | |
---|---|
Identificatore bollettino | MS13-041 |
Valutazione della gravità aggregata | Importante |
Microsoft Communicator 2007 R2 | Microsoft Communicator 2007 R2 (2827753) (Importante) |
Microsoft Lync 2010 (32 bit) | Microsoft Lync 2010 (32 bit) (2827750) (importante) |
Microsoft Lync 2010 (64 bit) | Microsoft Lync 2010 (64 bit) (2827750) (importante) |
Microsoft Lync 2010 Partecipante (installazione a livello di amministratore) | Microsoft Lync 2010 Partecipante (installazione a livello di amministratore) (2827752) (importante) |
Microsoft Lync 2010 Partecipante (installazione a livello di utente) | Microsoft Lync 2010 Partecipante (installazione a livello di utente) (2827751) (importante) |
Microsoft Lync Server 2013 (Server componenti Web) | Microsoft Lync Server 2013 (Server componenti Web) (2827754) (importante) |
Microsoft Consumer Tools and Software
Windows Essentials | |
---|---|
Identificatore bollettino | MS13-045 |
Valutazione della gravità aggregata | Importante |
Windows Essentials 2011 | Windows Essentials 2011 (importante) |
Windows Essentials 2012 | Windows Essentials 2012 (2813707) (importante) |
Strumenti e linee guida per il rilevamento e la distribuzione
Sicurezza centrale
Gestire gli aggiornamenti software e della sicurezza necessari per la distribuzione nei server, nei desktop e nei computer mobili dell'organizzazione. Per altre informazioni, vedere TechNet Update Management Center. TechNet Security TechCenter fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft. Gli utenti possono visitare Microsoft Cassaforte ty & Security Center, dove queste informazioni sono disponibili anche facendo clic su "Sicurezza Aggiornamenti".
Gli aggiornamenti della sicurezza sono disponibili in Microsoft Update e Windows Update. Gli aggiornamenti della sicurezza sono disponibili anche nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "aggiornamento della sicurezza".
Per i clienti di Microsoft Office per Mac, Microsoft AutoUpdate per Mac può aiutare a mantenere aggiornato il software Microsoft. Per altre informazioni sull'uso di Microsoft AutoUpdate per Mac, vedere Verificare automaticamente la disponibilità di aggiornamenti software.
Infine, è possibile scaricare gli aggiornamenti della sicurezza dal Catalogo di Microsoft Update. Microsoft Update Catalog fornisce un catalogo ricercabile di contenuto reso disponibile tramite Windows Update e Microsoft Update, inclusi gli aggiornamenti della sicurezza, i driver e i Service Pack. Eseguendo una ricerca usando il numero di bollettino di sicurezza (ad esempio, "MS13-001"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (incluse lingue diverse per un aggiornamento) e scaricare nella cartella scelta. Per altre informazioni sul catalogo di Microsoft Update, vedere domande frequenti sul catalogo di Microsoft Update.
Linee guida per il rilevamento e la distribuzione
Microsoft fornisce indicazioni per il rilevamento e la distribuzione per gli aggiornamenti della sicurezza. Queste indicazioni contengono raccomandazioni e informazioni che consentono ai professionisti IT di comprendere come usare vari strumenti per il rilevamento e la distribuzione degli aggiornamenti della sicurezza. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 961747.
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e le configurazioni comuni della sicurezza. Per altre informazioni su MBSA, vedere Microsoft Baseline Security Analyzer.
Windows Server Update Services
Utilizzando Windows Server Update Services (WSUS), gli amministratori possono distribuire in modo rapido e affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Microsoft Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Microsoft Windows 2000 e versioni successive.
Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare Windows Server Update Services.
SystemCenter Configuration Manager
System Center Configuration Manager Software Update Management semplifica l'attività complessa di distribuzione e gestione degli aggiornamenti ai sistemi IT nell'intera azienda. Con System Center Configuration Manager, gli amministratori IT possono distribuire gli aggiornamenti dei prodotti Microsoft a un'ampia gamma di dispositivi, tra cui desktop, portatili, server e dispositivi mobili.
La valutazione automatica delle vulnerabilità in System Center Configuration Manager individua le esigenze di aggiornamenti e report sulle azioni consigliate. Gestione aggiornamenti software in System Center Configuration Manager è basato su Microsoft Windows Software Update Services (WSUS), un'infrastruttura di aggiornamento testata in tempo che è familiare agli amministratori IT in tutto il mondo. Per altre informazioni su System Center Configuration Manager, vedere System Center Technical Resources.For more information about System Center Configuration Manager, see System Center Technical Resources.
Systems Management Server 2003
Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e per eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali.
Nota System Management Server 2003 non è supportato a partire dal 12 gennaio 2010. Per altre informazioni sui cicli di vita dei prodotti, visitare supporto tecnico Microsoft Ciclo di vita. La prossima versione di SMS, System Center Configuration Manager, è ora disponibile; vedere la sezione precedente System Center Configuration Manager.
Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, vedere Scenari e procedure per Microsoft Systems Management Server 2003: Distribuzione software e gestione delle patch. Per informazioni su SMS, visitare Il TechCenter di Microsoft Systems Management Server.
Nota SMS usa Microsoft Baseline Security Analyzer per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator possono usare le funzionalità di inventario degli SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, vedere Deploying Software Aggiornamenti Using the SMS Software Distribution Feature.For more information about this procedure, see Deploying Software Aggiornamenti Using the SMS Software Distribution Feature. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003) per installare questi aggiornamenti.
Analizzatore di compatibilità degli aggiornamenti e Application Compatibility Toolkit
Aggiornamenti spesso scrivere negli stessi file e nelle stesse impostazioni del Registro di sistema necessarie per l'esecuzione delle applicazioni. Ciò può attivare incompatibilità e aumentare il tempo necessario per distribuire gli aggiornamenti della sicurezza. È possibile semplificare i test e convalidare gli aggiornamenti di Windows nelle applicazioni installate con i componenti dell'analizzatore di compatibilità degli aggiornamenti inclusi in Application Compatibility Toolkit.
Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità delle applicazioni prima di distribuire Windows Vista, Windows Update, Microsoft Security Update o una nuova versione di Windows Internet Explorer nell'ambiente.
Altre informazioni
Strumento di rimozione di software dannoso di Microsoft Windows
Per il rilascio del bollettino che si verifica il secondo martedì di ogni mese, Microsoft ha rilasciato una versione aggiornata dello strumento di rimozione software dannoso di Microsoft Windows in Windows Update, Microsoft Update, Windows Server Update Services e l'Area download. Nessuna versione aggiornata dello strumento di rimozione di software dannoso di Microsoft Windows è disponibile per le versioni di bollettino sulla sicurezza fuori banda.
Aggiornamenti non di sicurezza in MU, WU e WSUS
Per informazioni sulle versioni non di sicurezza in Windows Update e Microsoft Update, vedere:
- Articolo della Microsoft Knowledge Base 894199: Descrizione delle modifiche apportate a Software Update Services e Windows Server Update Services nel contenuto. Include tutto il contenuto di Windows.
- Aggiornamenti mesi precedenti per Windows Server Update Services. Visualizza tutti gli aggiornamenti nuovi, rivisti e rilasciati per prodotti Microsoft diversi da Microsoft Windows.
Microsoft Active Protections Program (MAPP)
Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web di protezione attivi forniti dai partner del programma elencati in Microsoft Active Protections Program (MAPP).
Strategie di sicurezza e community
Strategie di gestione degli aggiornamenti
Indicazioni sulla sicurezza per Gestione aggiornamenti fornisce informazioni aggiuntive sulle raccomandazioni sulle procedure consigliate di Microsoft per l'applicazione degli aggiornamenti della sicurezza.
Recupero di altri Aggiornamenti di sicurezza
Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:
- Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "aggiornamento della sicurezza".
- Aggiornamenti per le piattaforme consumer sono disponibili da Microsoft Update.
- È possibile ottenere gli aggiornamenti della sicurezza offerti questo mese in Windows Update dall'Area download nei file di immagine ISO CD iso e sicurezza. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 913086.
IT Pro Security Community
Informazioni su come migliorare la sicurezza e ottimizzare l'infrastruttura IT e partecipare ad altri professionisti IT sugli argomenti sulla sicurezza in IT Pro Security Community.
Riconoscimenti
Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:
MS13-037
- Jose Antonio Vazquez Gonzalez, che collabora con VeriSign iDefense Labs, per segnalare l'uso di Internet Explorer dopo la vulnerabilità gratuita (CVE-2013-0811)
- Yosuke Hasegawa e Masahiro Yamada per la segnalazione della vulnerabilità di divulgazione delle informazioni sulla matrice JSON (CVE-2013-1297)
- SkyLined, che collabora con l'iniziativa Zero Day diHP, per segnalare l'uso di Internet Explorer dopo la vulnerabilità gratuita (CVE-2013-1306)
- Scott Bell di Security-Assessment.com per segnalare l'uso di Internet Explorer dopo la vulnerabilità gratuita (CVE-2013-1306)
- Ivan Fratric del team di sicurezza di Google per segnalare l'uso di Internet Explorer dopo la vulnerabilità gratuita (CVE-2013-1307)
- Aniway.Anyway@gmail.com, che usa l'iniziativa Zero Day diHP per segnalare l'uso di Internet Explorer dopo la vulnerabilità gratuita (CVE-2013-1308)
- SkyLined, che collabora con l'iniziativa Zero Day diHP, per segnalare che Internet Explorer usa dopo la vulnerabilità gratuita (CVE-2013-1309)
- Yuhong Bao per segnalare l'uso di Internet Explorer dopo la vulnerabilità gratuita (CVE-2013-1310)
- Scott Bell di Security-Assessment.com per segnalare l'uso di Internet Explorer dopo la vulnerabilità gratuita (CVE-2013-1311)
- Stephen Fewer of Harmony Security, che collabora con l'iniziativa Zero Day diHP, per segnalare che Internet Explorer usa dopo la vulnerabilità gratuita (CVE-2013-1312)
- VUPEN Security (Pwn2Own 2013), che collabora con l'iniziativa Zero Day diHP per segnalare l'uso di Internet Explorer dopo la vulnerabilità gratuita (CVE-2013-2551)
- Un ricercatore anonimo, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità after free di Internet Explorer (CVE-2013-3140)
- Masato Kinugawa per lavorare con noi sui cambiamenti di difesa approfondita inclusi in questo bollettino
- VUPEN Security (Pwn2Own 2013), che collabora con l'iniziativa Zero Day diHP, per lavorare con noi su modifiche approfondite della difesa incluse in questo bollettino
MS13-038
- Daniel Caselden di FireEye per segnalare l'uso di Internet Explorer dopo la vulnerabilità gratuita (CVE-2013-1347)
- ISIGHT Partner per l'uso in Internet Explorer usano una vulnerabilità gratuita (CVE-2013-1347)
MS13-039
- Marek Kroemeke, 22733db72ab3ed94b5f8a1ffcde850251fe6f466, AKAT-1, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità Denial of Service di HTTP.sys (CVE-2013-1305)
MS13-040
- James Forshaw of Context Information Security for reporting the XML Digital Signature Spoofing Vulnerability (CVE-2013-1336)
MS13-042
- Dormann di CERT/CC per l'uso di più vulnerabilità di esecuzione del codice remoto di Microsoft Publisher (CVE-2013-1316, CVE-2013-1317, CVE-2013-1318, CVE-2013-1319, CVE-2013-1320, CVE-2013-1321, CVE-2013-1322, CVE-2013-1323, CVE-2013-1327, CVE-2013-1328 e CVE-2013-1329)
MS13-043
- Dormann di CERT/CC per segnalare la vulnerabilità di danneggiamento della forma di Word (CVE-2013-1335)
MS13-044
- Timur Yunusov di tecnologie positive per segnalare la vulnerabilità di risoluzione delle entità esterne XML (CVE-2013-1301)
MS13-045
- Andrea Micalizzi, che collabora con il team SecuriTeam Secure Disclosure di Beyond Security, per segnalare la vulnerabilità di gestione impropria degli URI di Windows Essentials (CVE-2013-0096)
MS13-046
- Gynvael Coldwind e Mateusz "j00ru" Jurczyk di Google Inc per segnalare la vulnerabilità double fetch del sottosistema kernel grafico DirectX (CVE-2013-1332)
- Centro sicurezza Qihoo 360 per la segnalazione della vulnerabilità overflow del buffer Win32k (CVE-2013-1333)
- Un ricercatore anonimo, che collabora con il VCP iDefense, per segnalare la vulnerabilità di handle della finestra Win32k (CVE-2013-1334)
Supporto tecnico
- Il software interessato elencato è stato testato per determinare quali versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto. Per determinare il ciclo di vita del supporto per la versione del software, visitare supporto tecnico Microsoft Ciclo di vita.
- Soluzioni di sicurezza per professionisti IT: Risoluzione dei problemi e supporto per la sicurezza techNet
- Proteggere il computer che esegue Windows da virus e malware: Soluzione virus e Centro sicurezza
- Supporto locale in base al proprio paese: Supporto internazionale
Dichiarazione di non responsabilità
Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.
Revisioni
- V1.0 (14 maggio 2013): Riepilogo bollettino pubblicato.
- V1.1 (22 maggio 2013): per MS13-037, è stato corretto il numero vulnerabilità ed esposizioni comuni per CVE-2013-3140. Si tratta solo di una modifica informativa.
Costruito al 2014-04-18T13:49:36Z-07:00