Microsoft Security Bulletin MS14-014 - Importante

La vulnerabilità in Silverlight potrebbe consentire il bypass delle funzionalità di sicurezza (2932677)

Pubblicato: 11 marzo 2014

Versione: 1.0

Informazioni generali

Schema riepilogativo

Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Silverlight. La vulnerabilità potrebbe consentire il bypass della funzionalità di sicurezza se un utente malintenzionato ospita un sito Web che contiene contenuto Silverlight appositamente progettato per sfruttare la vulnerabilità e quindi convince un utente a visualizzare il sito Web. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare un sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che li porta al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati utilizzando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.

Questo aggiornamento della sicurezza è valutato Importante per Microsoft Silverlight 5 e Microsoft Silverlight 5 Developer Runtime quando installato in Mac e tutte le versioni supportate di Microsoft Windows. Per altre informazioni, vedere la sottosezione, Affected e Non-Affected Software, in questa sezione.

L'aggiornamento della sicurezza aggiorna le versioni precedenti di Silverlight a Silverlight versione 5.1.30214.0, che è la prima versione di Silverlight 5 che non è interessata dalla vulnerabilità. L'aggiornamento risolve la vulnerabilità modificando la funzionalità per mantenere l'integrità di DEP (Prevenzione esecuzione dei dati) e AsLR (Address Space Layout Randomization) in Silverlight. Per altre informazioni sulla vulnerabilità, vedere la sottosezione Domande frequenti nella sezione successiva Informazioni sulla vulnerabilità.

Elemento consigliato. La maggior parte dei clienti ha abilitato l'aggiornamento automatico e non dovrà eseguire alcuna azione perché questo aggiornamento della sicurezza verrà scaricato e installato automaticamente. I clienti che non hanno abilitato l'aggiornamento automatico devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche nell'aggiornamento automatico, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni aziendali o per gli utenti finali che vogliono installare manualmente questo aggiornamento della sicurezza, Microsoft consiglia ai clienti di applicare l'aggiornamento al più presto tramite il software di gestione degli aggiornamenti o controllando la disponibilità di aggiornamenti tramite il servizio Microsoft Update .

Vedere anche la sezione Strumenti di rilevamento e distribuzione e indicazioni, più avanti in questo bollettino.

Articolo della Knowledge Base

  • Articolo della Knowledge Base: 2932677
  • Informazioni sul file: Sì
  • Hash SHA1/SHA2: Sì
  • Problemi noti: Nessuno

 

Software interessato e non interessato

Il software seguente è stato testato per determinare quali versioni o edizioni sono interessate. Altre versioni o edizioni superano il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, vedere supporto tecnico Microsoft Ciclo di vita.

Software interessato 

Sistema operativo Impatto massimo sulla sicurezza Valutazione della gravità aggregata Aggiornamenti sostituito
Microsoft Silverlight 5
Microsoft Silverlight 5 quando è installato in Mac (2932677) Bypass delle funzionalità di sicurezza Importante 2890788 in MS13-087
Microsoft Silverlight 5 Developer Runtime quando è installato in Mac (2932677) Bypass delle funzionalità di sicurezza Importante 2890788 in MS13-087
Microsoft Silverlight 5 quando installato in tutte le versioni supportate dei client Microsoft Windows (2932677) Bypass delle funzionalità di sicurezza Importante 2890788 in MS13-087
Microsoft Silverlight 5 Developer Runtime quando installato in tutte le versioni supportate dei client Microsoft Windows (2932677) Bypass delle funzionalità di sicurezza Importante 2890788 in MS13-087
Microsoft Silverlight 5 quando installato in tutte le versioni supportate dei server Microsoft Windows (2932677) Bypass delle funzionalità di sicurezza Importante 2890788 in MS13-087
Microsoft Silverlight 5 Developer Runtime se installato in tutte le versioni supportate dei server Microsoft Windows (2932677) Bypass delle funzionalità di sicurezza Importante 2890788 in MS13-087

Domande frequenti su Aggiornamento

Quali Web browser supportano le applicazioni Microsoft Silverlight?
Per eseguire applicazioni Microsoft Silverlight, la maggior parte dei Web browser, incluso Microsoft Internet Explorer, richiede l'installazione di Microsoft Silverlight e il plug-in corrispondente per l'abilitazione. Per altre informazioni su Microsoft Silverlight, vedere il sito ufficiale Microsoft Silverlight. Per altre informazioni su come disabilitare o rimuovere plug-in, vedere la documentazione del browser.

Quali versioni di Microsoft Silverlight 5 sono interessate dalla vulnerabilità ?
Microsoft Silverlight build 5.1.30214.0, che era la build corrente di Microsoft Silverlight a partire da quando questo bollettino è stato rilasciato per la prima volta, risolve la vulnerabilità e non è interessato. Le build di Microsoft Silverlight precedenti alla versione 5.1.30214.0 sono interessate.

Ricerca per categorie sapere quale versione e build di Microsoft Silverlight è attualmente installata nel sistema?
Se Microsoft Silverlight è già installato nel computer, è possibile visitare la pagina Ottieni Microsoft Silverlight , che indicherà quale versione e build di Microsoft Silverlight è attualmente installata nel sistema. In alternativa, è possibile usare la funzionalità Gestisci componenti aggiuntivi delle versioni correnti di Microsoft Internet Explorer per determinare la versione e le informazioni di compilazione attualmente installate nel sistema.

È anche possibile controllare manualmente il numero di versione di sllauncher.exe che si trova nella directory "%ProgramFiles%\Microsoft Silverlight" (nei sistemi Microsoft Windows x86) o nella directory "%ProgramFiles(x86)%\Microsoft Silverlight" (nei sistemi Microsoft Windows x64).

Inoltre, in Microsoft Windows, le informazioni sulla versione e sulla build della versione attualmente installata di Microsoft Silverlight sono disponibili nel Registro di sistema all'indirizzo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:Version on x86 Microsoft Windows systems, or [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:Version on x64 Microsoft Windows systems.

In Apple Mac OS, le informazioni sulla versione e sulla build della versione attualmente installata di Microsoft Silverlight sono disponibili nel modo seguente:

  1. Aprire il Finder
  2. Selezionare l'unità di sistema e passare alla cartella Plug-in Internet - Libreria
  3. Fare clic con il pulsante destro del mouse sul file Silverlight.Plugin (se il mouse ha un solo pulsante, premere CTRLmentre si fa clic sul file) per visualizzare il menu di scelta rapida, quindi fare clic su Mostra contenuto pacchetto
  4. All'interno della cartella del contenuto individuare il file info.plist e aprirlo con un editor. Conterrà una voce simile alla seguente, che mostra il numero di versione: SilverlightVersion 5.1.30214.0

La versione installata con questo aggiornamento della sicurezza per Microsoft Silverlight 5 è 5.1.30214.0. Se il numero di versione di Microsoft Silverlight 5 è maggiore o uguale a questo numero di versione, il sistema non è vulnerabile.

Ricerca per categorie aggiornare la versione di Microsoft Silverlight?
La funzionalità di aggiornamento automatico di Microsoft Silverlight consente di assicurarsi che l'installazione di Microsoft Silverlight sia aggiornata con la versione più recente di Microsoft Silverlight, funzionalità di Microsoft Silverlight e funzionalità di sicurezza. Per altre informazioni sulla funzionalità di aggiornamento automatico di Microsoft Silverlight, vedere Microsoft Silverlight Updater. Gli utenti di Windows che hanno disabilitato la funzionalità di aggiornamento automatico di Microsoft Silverlight possono registrarsi in Microsoft Update per ottenere la versione più recente di Microsoft Silverlight oppure scaricare manualmente la versione più recente di Microsoft Silverlight usando il collegamento di download nella tabella Software interessato nella sezione precedente, Affected e Non-Affected Software. Per informazioni sulla distribuzione di Microsoft Silverlight in un ambiente aziendale, vedere la Guida alla distribuzione di Silverlight Enterprise.

Questo aggiornamento aggiornerà la versione di Silverlight?
L'aggiornamento 2932677 aggiorna le versioni precedenti di Silverlight alla versione 5.1.30214.0 di Silverlight. Microsoft consiglia di eseguire l'aggiornamento per essere protetto dalla vulnerabilità descritta in questo bollettino.

Dove è possibile trovare informazioni aggiuntive sul ciclo di vita del prodotto Silverlight?
Per informazioni sul ciclo di vita specifiche di Silverlight, vedere i criteri relativi al ciclo di vita del supporto di Microsoft Silverlight.

Uso una versione precedente del software discussa in questo bollettino sulla sicurezza. Cosa devo fare?
Il software interessato elencato in questo bollettino è stato testato per determinare quali versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto. Per altre informazioni sul ciclo di vita del prodotto, vedere il sito Web supporto tecnico Microsoft Lifecycle.For more information about the product lifecycle, see the supporto tecnico Microsoft Lifecycle website.

Deve essere una priorità per i clienti che dispongono di versioni precedenti del software per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per determinare il ciclo di vita del supporto per la versione software, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per altre informazioni sui Service Pack per queste versioni software, vedere Service Pack Lifecycle Support Policy.

I clienti che richiedono supporto personalizzato per il software precedente devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, vedere il sito Web Microsoft Worldwide Information , selezionare il paese nell'elenco Informazioni di contatto e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere domande frequenti sui criteri relativi al ciclo di vita di supporto tecnico Microsoft.

Classificazioni di gravità e identificatori di vulnerabilità

Le classificazioni di gravità seguenti presuppongono il potenziale impatto massimo della vulnerabilità. Per informazioni sulla probabilità, entro 30 giorni dal rilascio di questo bollettino sulla sicurezza, della sfruttabilità della vulnerabilità in relazione alla classificazione di gravità e all'impatto sulla sicurezza, vedere l'indice di exploit nel riepilogo del bollettino di marzo. Per altre informazioni, vedere Microsoft Exploitability Index.

Valutazione della gravità della vulnerabilità e Impatto massimo sulla sicurezza da parte del software interessato
Software interessato Vulnerabilità di bypass di Silverlight DEP/ASLR - CVE-2014-0319 Valutazione della gravità aggregata
Microsoft Silverlight 5
Microsoft Silverlight 5 quando è installato in Mac Importante bypass delle funzionalità di sicurezza Importante
Microsoft Silverlight 5 Developer Runtime quando installato in Mac Importante bypass delle funzionalità di sicurezza Importante
Microsoft Silverlight 5 quando installato in tutte le versioni supportate dei client Microsoft Windows Importante bypass delle funzionalità di sicurezza Importante
Microsoft Silverlight 5 Developer Runtime se installato in tutte le versioni supportate dei client Microsoft Windows Importante bypass delle funzionalità di sicurezza Importante
Microsoft Silverlight 5 quando installato in tutte le versioni supportate dei server Microsoft Windows Importante bypass delle funzionalità di sicurezza Importante
Microsoft Silverlight 5 Developer Runtime quando installato in tutte le versioni supportate dei server Microsoft Windows Importante bypass delle funzionalità di sicurezza Importante

Vulnerabilità di bypass di Silverlight DEP/ASLR - CVE-2014-0319

Esiste una vulnerabilità di bypass della funzionalità di sicurezza in Silverlight a causa di un'implementazione non corretta di Protezione esecuzione dati (DEP) e della randomizzazione del layout dello spazio degli indirizzi (ASLR). La vulnerabilità potrebbe consentire a un utente malintenzionato di ignorare la funzionalità di sicurezza DEP/ASLR, molto probabilmente durante o durante l'uso di una vulnerabilità di esecuzione remota del codice.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2014-0319.

Fattori di mitigazione

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • In uno scenario di attacco di esplorazione Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti forniti dall'utente o annunci potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità in combinazione con un'altra vulnerabilità, ad esempio una vulnerabilità di esecuzione remota del codice, potrebbe ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 e Windows Server 2012 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità attenua questa vulnerabilità. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti di questo aggiornamento della sicurezza.

Soluzioni alternative

La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:

  • Impedire temporaneamente l'esecuzione di Microsoft Silverlight in Internet Explorer

    La disabilitazione temporanea di Silverlight in Internet Explorer consente di proteggersi da questa vulnerabilità. Per disabilitare Silverlight in Internet Explorer, seguire questa procedura:

    1. In Internet Explorer fare clic sul menu Strumenti e quindi su Opzioni Internet.
    2. Fare clic sulla scheda Programmi e quindi su Gestisci componenti aggiuntivi.
    3. Nell'elenco Barre degli strumenti ed estensioni trovare "Microsoft Silverlight" e quindi fare clic su Disabilita.
  • Impedire temporaneamente l'esecuzione di Microsoft Silverlight in Mozilla Firefox

    La disabilitazione temporanea di Silverlight in Mozilla Firefox consente di proteggersi da questa vulnerabilità. Per disabilitare Silverlight in Firefox, seguire questa procedura:

    1. In Firefox fare clic sul menu Strumenti e quindi su Aggiungi.
    2. Nella finestra Componenti aggiuntivi fare clic sulla scheda Plug-in.
    3. Trovare il plug-in Silverlight e quindi fare clic su Disabilita.
  • Impedire temporaneamente l'esecuzione di Microsoft Silverlight in Google Chrome

    La disabilitazione temporanea di Silverlight in Google Chrome consente di proteggersi da questa vulnerabilità. Per disabilitare Silverlight in Chrome, seguire questa procedura:

    1. Nella barra degli indirizzi di Chrome digitare about:plugins.
    2. Nella pagina visualizzata individuare il plug-in Silverlight e disabilitarlo.

Domande frequenti

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di bypass delle funzionalità di sicurezza.

Che cosa causa la vulnerabilità?
La vulnerabilità è causata quando Microsoft Silverlight implementa erroneamente le funzionalità di sicurezza DEP/ASLR, consentendo a un utente malintenzionato di prevedere in modo più affidabile gli offset di memoria di istruzioni specifiche in un determinato stack di chiamate.

Che cos'è Microsoft Silverlight?
Microsoft Silverlight è un'implementazione multipiattaforma e multipiattaforma di Microsoft .NET Framework per la creazione di esperienze multimediali e applicazioni interattive avanzate per il Web. Per altre informazioni, vedere il sito ufficiale di Microsoft Silverlight.

Che cos'è ASLR?
Address Space Layout Randomization (ASLR) sposta le immagini eseguibili in posizioni casuali all'avvio di un sistema, che consente a un utente malintenzionato di sfruttare i dati in posizioni prevedibili. Affinché un componente supporti ASLR, tutti i componenti caricati devono supportare anche ASLR. Ad esempio, se A.exe utilizza B.dll e C.dll, tutti e tre devono supportare ASLR. Per impostazione predefinita, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 e Windows Server 2012 R2 casualizzeranno le DLL di sistema e gli EXEs, ma le DLL e gli EXes creati dai fornitori di software indipendenti (ISV) devono acconsentire esplicitamente al supporto di ASLR usando l'opzione del linker /DYNAMICBA edizione Standard.

ASLR consente anche di eseguire casualmente l'heap e la memoria dello stack:

  • Quando un'applicazione crea un heap in Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 e Windows Server 2012 R2, il gestore heap creerà tale heap in una posizione casuale per ridurre la probabilità che un tentativo di exploit di un sovraccarico basato su heap abbia esito positivo. La randomizzazione heap è abilitata per impostazione predefinita per tutte le applicazioni in esecuzione in Windows Vista e versioni successive.
  • Quando un thread viene avviato in un processo collegato con /DYNAMICBA edizione Standard, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 e Windows Server 2012 R2 spostare lo stack del thread in una posizione casuale per ridurre la probabilità che un exploit di overrun del buffer basato su stack abbia esito positivo.

Che cos'è DEP?
DEP (Data Execution Prevention) è una soluzione hardware e software per impedire l'esecuzione di codice da pagine di memoria non contrassegnate in modo esplicito come eseguibile. Windows XP SP2, Windows Server 2003 SP1 e sistemi operativi successivi controllano se la CPU supporta l'imposizione di 'no execute' o 'execute disable bit' per una pagina di memoria.

  • Prima di Windows XP SP2, un exploit ("codice") potrebbe essere eseguito dalla memoria allocata senza il set costante di protezione della memoria di esecuzione. Ad esempio, se una pagina di memoria è stata allocata usando la funzione VirtualAlloc() che specifica PAGE_READWRITE, era comunque possibile eseguire codice da tale pagina di memoria. A partire da Windows XP SP2 e Windows Server 2003 SP1, se la CPU supporta la disabilitazione dell'esecuzione (XD - CPU Intel) o nessun bit di esecuzione (CPU NX - AMD), qualsiasi tentativo di eseguire codice da una pagina di memoria con una protezione della memoria (ad esempio) PAGE_READWRITE genererà un'eccezione di violazione di accesso STATUS_ACCESS_VIOLATION (0xC0000005). Per altre informazioni sul funzionamento della funzionalità DEP applicata dall'hardware, vedere Tecnologie di protezione della memoria.
  • DEP è "always on" per i processi a 64 bit nelle versioni a 64 bit di Windows e non può essere disabilitato. I criteri DEP di Windows possono essere gestiti sia a livello di sistema che per processo ed entrambi gli approcci verranno illustrati di seguito. Questo post di blog si applicherà in modo specifico ai processi a 32 bit in esecuzione in una versione a 32 bit o a 64 bit di Windows.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
In uno scenario di attacco di esplorazione Web, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ignorare la funzionalità di sicurezza DEP/ASLR, che protegge gli utenti da un'ampia classe di vulnerabilità. Il bypass della funzionalità di sicurezza non consente l'esecuzione arbitraria del codice. Tuttavia, un utente malintenzionato potrebbe usare questa vulnerabilità di bypass DEP/ASLR insieme a un'altra vulnerabilità, ad esempio una vulnerabilità di esecuzione remota del codice che potrebbe sfruttare il bypass DEP/ASLR per eseguire codice arbitrario.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web con contenuto Silverlight appositamente creato per tentare di sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web appositamente creato. Un utente malintenzionato dovrà invece convincere gli utenti a intervenire. Ad esempio, un utente malintenzionato potrebbe ingannare gli utenti a fare clic su un collegamento che li porta al sito dell'utente malintenzionato.

Quando un utente visita un sito Web contenente contenuto di Silverlight dannoso usando un Web browser, ad esempio Internet Explorer, è possibile ottenere un bypass DEP/ASLR.

Un utente malintenzionato potrebbe associare questa funzionalità di sicurezza a una vulnerabilità aggiuntiva, probabilmente una vulnerabilità di esecuzione remota del codice. La vulnerabilità aggiuntiva potrebbe sfruttare il bypass della funzionalità di sicurezza per rendere effettivo lo sfruttamento. Ad esempio, una vulnerabilità di esecuzione remota del codice bloccata da DEP/ASLR potrebbe essere sfruttata dopo un bypass DEP/ASLR riuscito.

Sono in esecuzione Internet Explorer per Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 o Windows Server 2012. In questo modo si riduce questa vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 e Windows Server 2012 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. La configurazione della sicurezza avanzata è un gruppo di impostazioni preconfigurate in Internet Explorer che possono ridurre la probabilità che un utente o un amministratore scarichi e esegua contenuto Web appositamente creato in un server. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.

EMET aiuta a mitigare gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità?
Sì. Enhanced Mitigation Experience Toolkit (EMET) consente agli utenti di gestire tecnologie di mitigazione della sicurezza che rendono più difficile per gli utenti malintenzionati sfruttare le vulnerabilità in un determinato software. EMET consente di attenuare queste vulnerabilità in Silverlight nei sistemi in cui EMET è installato e configurato per l'uso con Internet Explorer.

Per altre informazioni su EMET, vedere Enhanced Mitigation Experience Toolkit.For more information about EMET, see The Enhanced Mitigation Experience Toolkit.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di accedere ai server e di eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Cosa fa l'aggiornamento?
L'aggiornamento risolve la vulnerabilità modificando la funzionalità per mantenere l'integrità di DEP/ASLR in Silverlight.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non ha ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente rilasciato.

Strumenti e linee guida per il rilevamento e la distribuzione

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti della sicurezza.

  • Microsoft Baseline Security Analyzer (MBSA) consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e le configurazioni comuni della sicurezza.
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager consentono agli amministratori di distribuire gli aggiornamenti della sicurezza.
  • I componenti dell'analizzatore di compatibilità degli aggiornamenti inclusi in Application Compatibility Toolkit semplificano il test e la convalida degli aggiornamenti di Windows nelle applicazioni installate.

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti di sicurezza per professionisti IT.

Nota Gli strumenti di rilevamento e distribuzione di Windows non si applicano ai sistemi Mac. Tuttavia, gli utenti Mac possono usare la funzionalità di aggiornamento automatico di Microsoft Silverlight, che consente di garantire che i sistemi siano aggiornati con la versione più recente di Microsoft Silverlight, funzionalità di Microsoft Silverlight e funzionalità di sicurezza. Per altre informazioni sulla funzionalità di aggiornamento automatico di Microsoft Silverlight, vedere Microsoft Silverlight Updater.

Distribuzione degli aggiornamenti della sicurezza

Silverlight 5 per Mac (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Nomi dei file di aggiornamento della sicurezza Per Microsoft Silverlight 5 quando installato in Mac:\ Silverlight.dmg
\ Per Microsoft Silverlight 5 Developer Runtime installato in Mac:\ silverlight_developer.dmg
Requisito di riavvio Questo aggiornamento non richiede un riavvio.
Informazioni sulla rimozione Aprire il Finder, selezionare l'unità di sistema, passare alla cartella Plug-in Internet - Library ed eliminare il file Silverlight.Plugin. Si noti che l'aggiornamento non può essere rimosso senza rimuovere il plug-in Silverlight.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 2932677
Verifica dell'installazione Vedere la sezione Domande frequenti sull'aggiornamento in questo bollettino che risponde alla domanda "Ricerca per categorie sapere quale versione e build di Microsoft Silverlight è attualmente installata?"

Silverlight 5 per Windows (tutte le versioni supportate)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Nomi dei file di aggiornamento della sicurezza Per Microsoft Silverlight 5 se installato in tutte le versioni a 32 bit supportate di Microsoft Windows:\ silverlight.exe
\ Per Microsoft Silverlight 5 Developer Runtime installato in tutte le versioni a 32 bit supportate di Microsoft Windows:\ silverlight_developer.exe
\ Per Microsoft Silverlight 5 se installato in tutte le versioni a 64 bit supportate di Microsoft Windows:\ silverlight_x64.exe
\ Per Microsoft Silverlight 5 Developer Runtime installato in tutte le versioni a 64 bit supportate di Microsoft Windows:\ silverlight_developer_x64.exe
Opzioni di installazione Vedere la Guida alla distribuzione di Silverlight Enterprise
Requisito di riavvio Questo aggiornamento non richiede un riavvio.
Informazioni sulla rimozione Usare l'elemento Installazione applicazioni in Pannello di controllo. Si noti che l'aggiornamento non può essere rimosso senza rimuovere Silverlight.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 2932677
Verifica della chiave del Registro di sistema Per le installazioni a 32 bit di Microsoft Silverlight 5:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight "Version" = "5.1.30214.0"
\ Per le installazioni a 64 bit di Microsoft Silverlight 5:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight "Version" = "5.1.30214.0"\ and\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight "Version" = "5.1.30214.0"

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

Altre informazioni

Microsoft Active Protections Program (MAPP)

Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web di protezione attivi forniti dai partner del programma, elencati in Microsoft Active Protections Program (MAPP).

Supporto tecnico

Come ottenere assistenza e supporto per questo aggiornamento della sicurezza

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (11 marzo 2014): Bollettino pubblicato.

Pagina generata 2014-06-25 11:32Z-07:00.