Riepilogo del bollettino sulla sicurezza Microsoft per giugno 2014

Pubblicato: 10 giugno 2014 | Aggiornato: 17 giugno 2014

Versione: 1.1

Questo riepilogo del bollettino elenca i bollettini sulla sicurezza rilasciati per giugno 2014.

Con il rilascio dei bollettini sulla sicurezza per giugno 2014, questo riepilogo del bollettino sostituisce la notifica anticipata del bollettino rilasciata originariamente il 5 giugno 2014. Per altre informazioni sul servizio di notifica anticipata del bollettino, vedere Microsoft Security Bulletin Advance Notification.

Per informazioni su come ricevere notifiche automatiche ogni volta che vengono rilasciati i bollettini sulla sicurezza Microsoft, visitare Microsoft Technical Security Notifications.

Microsoft ospita un webcast per rispondere alle domande dei clienti su questi bollettini il 11 giugno 2014 alle 11:00 ora del Pacifico (Stati Uniti e Canada). Registrarsi ora per il Webcast del bollettino sulla sicurezza di giugno.

Microsoft fornisce anche informazioni per aiutare i clienti a classificare in ordine di priorità gli aggiornamenti della sicurezza mensili con eventuali aggiornamenti non relativi alla sicurezza rilasciati nello stesso giorno degli aggiornamenti della sicurezza mensili. Vedere la sezione Altre informazioni.

Riepiloghi esecutivi

La tabella seguente riepiloga i bollettini sulla sicurezza per questo mese in ordine di gravità.

Per informazioni dettagliate sul software interessato, vedere la sezione successiva Software interessato.

ID bollettino Titolo bollettino e riepilogo esecutivo Valutazione massima gravità e impatto sulla vulnerabilità Requisito di riavvio Software interessato
MS14-035 Aggiornamento cumulativo della sicurezza per Internet Explorer (2969262)\ \ Questo aggiornamento della sicurezza risolve due vulnerabilità divulgate pubblicamente e cinquantasette vulnerabilità segnalate privatamente in Internet Explorer. La più grave di queste vulnerabilità potrebbe consentire l'esecuzione remota del codice se un utente visualizza una pagina Web appositamente creata usando Internet Explorer. Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. I clienti i cui account sono configurati per avere un minor numero di diritti utente nel sistema potrebbero essere meno interessati rispetto a quelli che operano con diritti utente amministrativi. Critico \ Esecuzione di codice remoto Richiede il riavvio Microsoft Windows,\ Internet Explorer
MS14-036 Le vulnerabilità nel componente grafica Microsoft potrebbero consentire l'esecuzione remota del codice (2967487)\ \ Questo aggiornamento della sicurezza risolve due vulnerabilità segnalate privatamente in Microsoft Windows, Microsoft Office e Microsoft Lync. Le vulnerabilità potrebbero consentire l'esecuzione di codice remoto se un utente apre un file o una pagina Web appositamente creata. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. Critico \ Esecuzione di codice remoto Richiede il riavvio Microsoft Windows, Microsoft Office, Microsoft Lync
MS14-034 La vulnerabilità in Microsoft Word potrebbe consentire l'esecuzione di codice remoto (2969261)\ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Office. La vulnerabilità potrebbe consentire l'esecuzione di codice remoto se un file appositamente creato viene aperto in una versione interessata di Microsoft Word. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. I clienti i cui account sono configurati per avere un minor numero di diritti utente nel sistema potrebbero essere meno interessati rispetto a quelli che operano con diritti utente amministrativi. Importante \ Esecuzione di codice remoto Potrebbe richiedere il riavvio Microsoft Office
MS14-033 La vulnerabilità in Microsoft XML Core Services potrebbe consentire la divulgazione di informazioni (2966061)\ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità potrebbe consentire la divulgazione di informazioni se un utente connesso visita un sito Web appositamente creato progettato per richiamare Microsoft XML Core Services (MSXML) tramite Internet Explorer. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare tali siti Web. Un utente malintenzionato dovrebbe invece convincere gli utenti a visitare un sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Importante \ Divulgazione di informazioni Potrebbe richiedere il riavvio Microsoft Windows
MS14-032 La vulnerabilità in Microsoft Lync Server potrebbe consentire la divulgazione di informazioni (2969258)\ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Lync Server. La vulnerabilità potrebbe consentire la divulgazione di informazioni se un utente tenta di partecipare a una riunione lync facendo clic su un URL di riunione appositamente creato. Importante \ Divulgazione di informazioni Potrebbe richiedere il riavvio Microsoft Lync Server
MS14-031 Vulnerabilità nel protocollo TCP potrebbe consentire denial of service (2962478)\ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità potrebbe consentire la negazione del servizio se un utente malintenzionato invia una sequenza di pacchetti appositamente creati al sistema di destinazione. Importante \ Denial of Service Richiede il riavvio Microsoft Windows
MS14-030 La vulnerabilità in Desktop remoto potrebbe consentire la manomissione (2969259)\ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità potrebbe consentire la manomissione se un utente malintenzionato ottiene l'accesso allo stesso segmento di rete del sistema di destinazione durante una sessione RDP (Remote Desktop Protocol) attiva e quindi invia pacchetti RDP appositamente creati al sistema di destinazione. Per impostazione predefinita, RDP non è abilitato in alcun sistema operativo Windows. I sistemi che non dispongono di RDP abilitati non sono a rischio. Importante \ Manomissione Potrebbe richiedere il riavvio Microsoft Windows

 

Indice di sfruttabilità

La tabella seguente fornisce una valutazione dell'sfruttabilità di ognuna delle vulnerabilità risolte questo mese. Le vulnerabilità sono elencate in ordine di ID bollettino e quindi ID CVE. Sono incluse solo le vulnerabilità con una classificazione di gravità critica o importante nei bollettini.

Ricerca per categorie usare questa tabella?

Usare questa tabella per informazioni sulla probabilità di esecuzione del codice e attacchi Denial of Service entro 30 giorni dalla versione del bollettino sulla sicurezza, per ognuno degli aggiornamenti della sicurezza che potrebbe essere necessario installare. Esaminare ognuna delle valutazioni seguenti, in base alla configurazione specifica, per classificare in ordine di priorità la distribuzione degli aggiornamenti di questo mese. Per altre informazioni sul significato di queste classificazioni e su come vengono determinate, vedere Microsoft Exploitability Index.For more information about what these ratings mean, and how they are determined, please see Microsoft Exploitability Index.

Nelle colonne seguenti, "Latest Software Release" si riferisce al software soggetto e "Versioni precedenti del software" si riferisce a tutte le versioni precedenti, supportate del software soggetto, come indicato nelle tabelle "Software interessato" e "Software non interessato" nel bollettino.

ID bollettino Titolo della vulnerabilità CVE ID Valutazione dell'exploitbilità per la versione più recente del software Valutazione dell'exploitbilità per la versione precedente del software Valutazione denial of service exploitability Note chiave
MS14-030 Vulnerabilità MAC RDP CVE-2014-0296 3 - Codice di exploit improbabile 3 - Codice di exploit improbabile Non applicabile Si tratta di una vulnerabilità di manomissione.
MS14-031 Vulnerabilità Tcp Denial of Service CVE-2014-1811 3 - Codice di exploit improbabile 3 - Codice di exploit improbabile Permanente Si tratta di una vulnerabilità Denial of Service.
MS14-032 Vulnerabilità di purificazione del contenuto di Lync Server CVE-2014-1823 3 - Codice di exploit improbabile 3 - Codice di exploit improbabile Non applicabile Si tratta di una vulnerabilità di divulgazione di informazioni.
MS14-033 Vulnerabilità dell'URI dell'entità MSXML CVE-2014-1816 3 - Codice di exploit improbabile 3 - Codice di exploit improbabile Non applicabile Si tratta di una vulnerabilità di divulgazione di informazioni.
MS14-034 Vulnerabilità del tipo di carattere incorporato CVE-2014-2778 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-0282 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1762 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di elevazione dei privilegi di Internet Explorer CVE-2014-1764 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1766 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1769 1 - Codice di exploit probabile Non interessato Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1770 2 - Il codice di exploit sarebbe difficile da compilare 1 - Codice di exploit probabile Non applicabile Questa vulnerabilità è stata divulgata pubblicamente.
MS14-035 Vulnerabilità di rinegoziazione del certificato del server TLS CVE-2014-1771 3 - Codice di exploit improbabile 3 - Codice di exploit improbabile Non applicabile Si tratta di una vulnerabilità di divulgazione di informazioni.\ \ Questa vulnerabilità è stata divulgata pubblicamente.
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1772 3 - Codice di exploit improbabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1773 1 - Codice di exploit probabile 2 - Il codice di exploit sarebbe difficile da compilare Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1774 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1775 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di divulgazione di informazioni in Internet Explorer CVE-2014-1777 3 - Codice di exploit improbabile 3 - Codice di exploit improbabile Non applicabile Si tratta di una vulnerabilità di divulgazione di informazioni.
MS14-035 Vulnerabilità di elevazione dei privilegi di Internet Explorer CVE-2014-1778 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1779 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1780 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1781 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1782 1 - Codice di exploit probabile Non interessato Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1783 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1784 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1785 1 - Codice di exploit probabile Non interessato Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1786 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1788 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1789 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1790 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1791 3 - Codice di exploit improbabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1792 Non interessato 2 - Il codice di exploit sarebbe difficile da compilare Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1794 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1795 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1796 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1797 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1799 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1800 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1802 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1803 2 - Il codice di exploit sarebbe difficile da compilare 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1804 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-1805 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2753 1 - Codice di exploit probabile Non interessato Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2754 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2755 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2756 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2757 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2758 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2759 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2760 1 - Codice di exploit probabile Non interessato Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2761 2 - Il codice di exploit sarebbe difficile da compilare Non interessato Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2763 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2764 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2765 3 - Codice di exploit improbabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2766 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2767 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2768 Non interessato 2 - Il codice di exploit sarebbe difficile da compilare Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2769 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2770 Non interessato 2 - Il codice di exploit sarebbe difficile da compilare Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2771 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2772 1 - Codice di exploit probabile Non interessato Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2773 Non interessato 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2775 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2776 1 - Codice di exploit probabile Non interessato Non applicabile (Nessuno)
MS14-035 Vulnerabilità di elevazione dei privilegi di Internet Explorer CVE-2014-2777 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-035 Vulnerabilità di danneggiamento della memoria di Internet Explorer CVE-2014-2782 2 - Il codice di exploit sarebbe difficile da compilare 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS14-036 Vulnerabilità del processore di script Unicode CVE-2014-1817 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile Questa valutazione dell'exploitability è destinata al software Microsoft Windows interessato.
MS14-036 Vulnerabilità del processore di script Unicode CVE-2014-1817 Non interessato 1 - Codice di exploit probabile Non applicabile Questa valutazione dell'exploitability è destinata al software di Microsoft Office interessato.
MS14-036 Vulnerabilità del processore di script Unicode CVE-2014-1817 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile Questa valutazione dell'exploitability è destinata al software Microsoft Lync interessato.
MS14-036 Vulnerabilità di analisi delle immagini GDI+ CVE-2014-1818 3 - Codice di exploit improbabile 1 - Codice di exploit probabile Permanente Questa valutazione dell'exploitability è destinata al software Microsoft Windows interessato.\ \ Si tratta di una vulnerabilità Denial of Service nel software più recente.
MS14-036 Vulnerabilità di analisi delle immagini GDI+ CVE-2014-1818 Non interessato 1 - Codice di exploit probabile Non applicabile Questa valutazione dell'exploitability è destinata al software di Microsoft Office interessato.
MS14-036 Vulnerabilità di analisi delle immagini GDI+ CVE-2014-1818 1 - Codice di exploit probabile 1 - Codice di exploit probabile Permanente Questa valutazione dell'exploitability è destinata al software Microsoft Lync interessato.

Software interessato

Le tabelle seguenti elencano i bollettini in ordine di gravità e categoria principale del software.

Ricerca per categorie usare queste tabelle?

Usare queste tabelle per informazioni sugli aggiornamenti della sicurezza che potrebbe essere necessario installare. È consigliabile esaminare ogni programma software o componente elencato per verificare se gli aggiornamenti della sicurezza riguardano l'installazione. Se è elencato un programma o un componente software, viene elencata anche la classificazione di gravità dell'aggiornamento software.

Nota Potrebbe essere necessario installare diversi aggiornamenti della sicurezza per una singola vulnerabilità. Esaminare l'intera colonna per ogni identificatore di bollettino elencato per verificare gli aggiornamenti da installare, in base ai programmi o ai componenti installati nel sistema.

Sistema operativo Windows e componenti

Windows Server 2003
Identificatore bollettino MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Valutazione della gravità aggregata Importante Critico Basso Nessuno Nessuno
Windows Server 2003 Service Pack 2 Internet Explorer 6 (2957689) (importante) Internet Explorer 7 (2957689) (importante) Internet Explorer 8 (2957689) (importante) Windows Server 2003 Service Pack 2 (Windows GDI+) (2957503) (critico) Windows Server 2003 Service Pack 2 (usp10) (2957509) (critico) Microsoft XML Core Services 3.0 (2939576) (basso) Microsoft XML Core Services 6.0 (2957482) (basso) Non applicabile Non applicabile
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6 (2957689) (importante) Internet Explorer 7 (2957689) (importante) Internet Explorer 8 (2957689) (importante) Windows Server 2003 x64 Edition Service Pack 2 (Windows GDI+) (2957503) (critico) Windows Server 2003 x64 Edition Service Pack 2 (usp10) (2957509) (critico) Microsoft XML Core Services 3.0 (2939576) (basso) Microsoft XML Core Services 6.0 (2957482) (basso) Non applicabile Non applicabile
Windows Server 2003 con SP2 per sistemi basati su Itanium Internet Explorer 6 (2957689) (Importante) Internet Explorer 7 (2957689) (Importante) Windows Server 2003 con SP2 per sistemi basati su Itanium (Windows GDI+) (2957503) (critico) Windows Server 2003 con SP2 per sistemi basati su Itanium (usp10) (2957509) (critico) Microsoft XML Core Services 3.0 (2939576) (basso) Microsoft XML Core Services 6.0 (2957482) (basso) Non applicabile Non applicabile
Windows Vista
Identificatore bollettino MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Valutazione della gravità aggregata Critico Critico Importante Importante Nessuno
Windows Vista Service Pack 2 Internet Explorer 7 (2957689) (critico) Internet Explorer 8 (2957689) (critico) Internet Explorer 9 (2957689) (critico) Windows Vista Service Pack 2 (Windows GDI+) (2957503) (critico) Windows Vista Service Pack 2 (usp10) (2957509 critico) (critico) Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 (2939576) (importante) Windows Vista Service Pack 2 (2957189) (importante) Non applicabile
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7 (2957689) (critico) Internet Explorer 8 (2957689) (critico) Internet Explorer 9 (2957689) (critico) Windows Vista x64 Edition Service Pack 2 (Windows GDI+) (2957503) (critico) Windows Vista x64 Edition Service Pack 2 (usp10) (2957509) (critico) Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 (2939576) (importante) Windows Vista x64 Edition Service Pack 2 (2957189) (Importante) Non applicabile
Windows Server 2008
Identificatore bollettino MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Valutazione della gravità aggregata Importante Critico Basso Importante Nessuno
Windows Server 2008 per sistemi a 32 bit Service Pack 2 Internet Explorer 7 (2957689) (importante) Internet Explorer 8 (2957689) (importante) Internet Explorer 9 (2957689) (importante) Windows Server 2008 per sistemi a 32 bit Service Pack 2 (Windows GDI+) (2957503) (critico) Windows Server 2008 per sistemi a 32 bit Service Pack 2 (usp10) (2957509) (critico) Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 (2939576) (basso) Windows Server 2008 per sistemi a 32 bit Service Pack 2 (2957189) (importante) Non applicabile
Windows Server 2008 per sistemi basati su x64 Service Pack 2 Internet Explorer 7 (2957689) (importante) Internet Explorer 8 (2957689) (importante) Internet Explorer 9 (2957689) (importante) Windows Server 2008 per sistemi basati su x64 Service Pack 2 (Windows GDI+) (2957503) (critico) Windows Server 2008 per sistemi basati su x64 Service Pack 2 (usp10) (2957509) (critico) Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 (2939576) (basso) Windows Server 2008 per sistemi basati su x64 Service Pack 2 (2957189) (importante) Non applicabile
Windows Server 2008 per sistemi basati su Itanium Service Pack 2 Internet Explorer 7 (2957689) (importante) Windows Server 2008 per sistemi basati su Itanium Service Pack 2 (Windows GDI+) (2957503) (critico) Windows Server 2008 per Sistemi basati su Itanium Service Pack 2 (usp10) (2957509) (critico) Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 (2939576) (basso) Windows Server 2008 per sistemi basati su Itanium Service Pack 2 (2957189) (importante) Non applicabile
Windows 7
Identificatore bollettino MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Valutazione della gravità aggregata Critico Critico Importante Importante Importante
Windows 7 per sistemi a 32 bit Service Pack 1 Internet Explorer 8 (2957689) (critico) Internet Explorer 9 (2957689) (critico) Internet Explorer 10 (2957689) (critico) Internet Explorer 11 (2957689) (critico) Internet Explorer 11 (2963950) (critico) (critico) Windows 7 per sistemi a 32 bit Service Pack 1 (Windows GDI+) (2957503) (critico) Windows 7 per sistemi a 32 bit Service Pack 1 (usp10) (2957509) (critico) Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 (2939576) (importante) Windows 7 per sistemi a 32 bit Service Pack 1 (2957189) (importante) Windows 7 per sistemi a 32 bit Service Pack 1 (2965788) (importante)
Windows 7 per sistemi basati su x64 Service Pack 1 Internet Explorer 8 (2957689) (critico) Internet Explorer 9 (2957689) (critico) Internet Explorer 10 (2957689) (critico) Internet Explorer 11 (2957689) (critico) Internet Explorer 11 (2963950) (critico) (critico) Windows 7 per sistemi basati su x64 Service Pack 1 (Windows GDI+) (2957503) (critico) Windows 7 per sistemi basati su x64 Service Pack 1 (usp10) (2957509) (critico) Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 (2939576) (importante) Windows 7 per sistemi basati su x64 Service Pack 1 (2957189) (importante) Windows 7 per sistemi basati su x64 Service Pack 1 (2965788) (importante)
Windows Server 2008 R2
Identificatore bollettino MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Valutazione della gravità aggregata Importante Critico Basso Importante None
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 Internet Explorer 8 (2957689) (Importante) Internet Explorer 9 (2957689) (Importante) Internet Explorer 10 (2957689) (Importante) Internet Explorer 11 (2957689) (Importante) Internet Explorer 11 (2963950) (importante) Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (Windows GDI+) (2957503) (critico) Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (usp10) (2957509) (critico) Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 (2939576) (basso) Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (2957189) (importante) Non applicabile
Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 Internet Explorer 8 (2957689) (importante) Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 (Windows GDI+) (2957503) (critico) Windows Server 2008 R2 per Sistemi basati su Itanium Service Pack 1 (usp10) (2957509) (critico) Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 (2939576) (basso) Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 (2957189) (importante) Non applicabile
Windows 8 e Windows 8.1
Identificatore bollettino MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Valutazione della gravità aggregata Critico Critico Importante Importante Importante
Windows 8 per sistemi a 32 bit Internet Explorer 10 (2957689) (critico) Windows 8 per sistema a 32 bit (gdi32) (2964736) (critico) Microsoft XML Core Services 3.0 (2939576) (importante) Windows 8 per sistemi a 32 bit (2957189) (importante) Windows 8 per sistemi a 32 bit (2965788) (importante)
Windows 8 per sistemi basati su x64 Internet Explorer 10 (2957689) (critico) Windows 8 per sistemi basati su x64 (gdi32) (2964736) (critico) Microsoft XML Core Services 3.0 (2939576) (importante) Windows 8 per sistemi basati su x64 (2957189) (importante) Windows 8 per sistemi basati su x64 (2965788) (importante)
Windows 8.1 per sistemi a 32 bit Internet Explorer 11 (2957689) (critico) Internet Explorer 11 (2963950) (critico) Windows 8.1 per sistemi a 32 bit (gdi32) (2964736) (critico) Windows 8.1 per sistemi a 32 bit (gdi32) (2965155) (critico) Windows 8.1 per sistemi a 32 bit (DirectWrite) (2964718) (critico) Windows 8.1 per sistemi a 32 bit (DirectWrite) (2965161 critico) (critico) Microsoft XML Core Services 3.0 (2939576) (importante) Microsoft XML Core Services 3.0 (2966631) (importante) Windows 8.1 per sistemi a 32 bit (2957189) (importante) Windows 8.1 per sistemi a 32 bit (2961858) (importante) Windows 8.1 per sistemi a 32 bit (2965788) (importante) Windows 8.1 per sistemi a 32 bit (2966034) (importante)
Windows 8.1 per sistemi basati su x64 Internet Explorer 11 (2957689) (critico) Internet Explorer 11 (2963950) (critico) Windows 8.1 per sistemi basati su x64 (gdi32) (2964736) (critico) Windows 8.1 per sistemi basati su x64 (gdi32) (2965155) (critico) Windows 8.1 per sistemi basati su x64 (DirectWrite) (2964718) (critico) Windows 8.1 per sistemi basati su x64 (DirectWrite) (2965161) (critico) Microsoft XML Core Services 3.0 (2939576) (importante) Microsoft XML Core Services 3.0 (2966631) (importante) Windows 8.1 per sistemi basati su x64 (2957189) (importante) Windows 8.1 per sistemi basati su x64 (2961858) (importante) Windows 8.1 per sistemi basati su x64 (2965788) (Importante) Windows 8.1 per sistemi basati su x64 (2966034) (importante)
Windows Server 2012 e Windows Server 2012 R2
Identificatore bollettino MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Valutazione della gravità aggregata Importante Critico Basso Importante Importante
Windows Server 2012 Internet Explorer 10 (2957689) (importante) Windows Server 2012 (gdi32) (2964736) (critico) Microsoft XML Core Services 3.0 (2939576) (basso) Windows Server 2012 (2957189) (importante) Windows Server 2012 (2965788) (importante)
Windows Server 2012 R2 Internet Explorer 11 (2957689) (importante) Internet Explorer 11 (2963950) (importante) Windows Server 2012 R2 (gdi32) (2964736) (critico) Windows Server 2012 R2 (gdi32) (2965155) (critico) Windows Server 2012 R2 (DirectWrite) (2964718) (critico) Windows Server 2012 R2 (DirectWrite) (2965161) (critico) Microsoft XML Core Services 3.0 (2939576) (basso) Microsoft XML Core Services 3.0 (2966631) (basso) Windows Server 2012 R2 (2957189) (Importante) Windows Server 2012 R2 (2961858) (importante) Windows Server 2012 R2 (2965788) (Importante) Windows Server 2012 R2 (2966034) (importante)
Windows RT e Windows RT 8.1
Identificatore bollettino MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Valutazione della gravità aggregata Critico Critico Importante Importante Nessuno
Windows RT Internet Explorer 10 (2957689) (critico) Windows RT (gdi32) (2964736) (critico) Microsoft XML Core Services 3.0 (2939576) (importante) Windows RT (2957189) (importante) Non applicabile
Windows RT 8.1 Internet Explorer 11 (2957689) (critico) Windows RT 8.1 (gdi32) (2964736) (critico) Windows RT 8.1 (DirectWrite) (2964718) (critico) Microsoft XML Core Services 3.0 (2939576) (importante) Windows RT 8.1 (2957189) (importante) Non applicabile
Opzione di installazione dei componenti di base del server
Identificatore bollettino MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Valutazione della gravità aggregata Nessuno Critico Basso Importante Importante
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) Non applicabile Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) (Windows GDI+) (2957503) (critico) Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) (usp10) (2957509 critico) (critico) Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 (2939576) (basso) Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) (2957189) (importante) Non applicabile
Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione server core) Non applicabile Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione server core) (Windows GDI+) (2957503) (critico) Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione server core) (usp10) (2957509) (critico) Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 (2939576) (basso) Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione server core) (2957189) (importante) Non applicabile
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server core) Non applicabile Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server core) (Windows GDI+) (2957503) (critico) Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione Server Core) (usp10) (2957509) (critico) Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 (2939576) (basso) Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server core) (2957189) (importante) Non applicabile
Windows Server 2012 (installazione server core) Non applicabile Windows Server 2012 (installazione server core) (gdi32) (2964736) (critico) Microsoft XML Core Services 3.0 (2939576) (basso) Windows Server 2012 (installazione server core) (2957189) (importante) Windows Server 2012 (installazione server core) (2965788) (importante)
Windows Server 2012 R2 (installazione di Server Core) Non applicabile Windows Server 2012 R2 (installazione server core) (gdi32) (2964736) (critico) Windows Server 2012 R2 (installazione server core) (2965155) (critico) Windows Server 2012 R2 (installazione server core) (DirectWrite) (2964718) (critico) Windows Server 2012 R2 (installazione server core) (directWrite) (2965161) (critico) Microsoft XML Core Services 3.0 (2939576) (basso) Microsoft XML Core Services 3.0 (2966631) (basso) Windows Server 2012 R2 (installazione server Core) (2957189) (importante) Windows Server 2012 R2 (installazione server core) (2961858) (importante) Windows Server 2012 R2 (installazione server core) (2965788) (importante) Windows Server 2012 R2 (installazione server core) (2966034) (importante)

Nota per MS14-036

Questo bollettino si estende su più di una categoria di software. Per altre informazioni sul software interessato, vedere le altre tabelle in questa sezione.

 

Pacchetti e software di Office

Microsoft Office 2007
Identificatore bollettino MS14-036 MS14-034
Valutazione della gravità aggregata Importante Importante
Microsoft Office 2007 Service Pack 3 Microsoft Office 2007 Service Pack 3 (2878233) (importante) Microsoft Office 2007 Service Pack 3 (2881069) (importante) Microsoft Word 2007 Service Pack 3 (2880515) (importante)
Microsoft Office 2010
Identificatore bollettino MS14-036 MS14-034
Valutazione della gravità aggregata Importante Nessuno
Microsoft Office 2010 Service Pack 1 (edizioni a 32 bit) Microsoft Office 2010 Service Pack 1 (edizioni a 32 bit) (2863942) (importante) Microsoft Office 2010 Service Pack 1 (edizioni a 32 bit) (2767915) (importante) Non applicabile
Microsoft Office 2010 Service Pack 2 (edizioni a 32 bit) Microsoft Office 2010 Service Pack 2 (edizioni a 32 bit) (2863942) (importante) Microsoft Office 2010 Service Pack 2 (edizioni a 32 bit) (2767915) (importante) Non applicabile
Microsoft Office 2010 Service Pack 1 (edizioni a 64 bit) Microsoft Office 2010 Service Pack 1 (edizioni a 64 bit) (2863942) (importante) Microsoft Office 2010 Service Pack 1 (edizioni a 64 bit) (2767915) (importante) Non applicabile
Microsoft Office 2010 Service Pack 2 (edizioni a 64 bit) Microsoft Office 2010 Service Pack 2 (edizioni a 64 bit) (2863942) (importante) Microsoft Office 2010 Service Pack 2 (edizioni a 64 bit) (2767915) (importante) Non applicabile
Microsoft Office Compatibility Pack
Identificatore bollettino MS14-036 MS14-034
Valutazione della gravità aggregata Nessuno Importante
Microsoft Office Compatibility Pack Service Pack 3 Non applicabile Microsoft Office Compatibility Pack Service Pack 3 (2880513) (importante)

Nota per MS14-036

Questo bollettino si estende su più di una categoria di software. Per altre informazioni sul software interessato, vedere le altre tabelle in questa sezione.

 

Piattaforme di comunicazione Microsoft e software

Microsoft Live Meeting 2007 Console
Identificatore bollettino MS14-036 MS14-032
Valutazione della gravità aggregata Critico Nessuno
Console di Microsoft Live Meeting 2007[ Console di Microsoft Live Meeting 2007 (2968966) (critico) Non applicabile
Microsoft Lync 2010
Identificatore bollettino MS14-036 MS14-032
Valutazione della gravità aggregata Critico Importante
Microsoft Lync 2010 (32 bit) Microsoft Lync 2010 (32 bit) (2963285) (critico) Non applicabile
Microsoft Lync 2010 (64 bit) Microsoft Lync 2010 (64 bit) (2963285) (critico) Non applicabile
Microsoft Lync 2010 Partecipante (installazione a livello di utente) Microsoft Lync 2010 Partecipante (installazione a livello di utente) (2963282) (critico) Non applicabile
Microsoft Lync 2010 Partecipante (installazione a livello di amministratore) Microsoft Lync 2010 Partecipante (installazione a livello di amministratore) (2963284) (critico) Non applicabile
Microsoft Lync Server 2010 Non applicabile Microsoft Lync Server 2010 (Server componenti Web) (2963286) (importante)
Microsoft Lync 2013
Identificatore bollettino MS14-036 MS14-032
Valutazione della gravità aggregata Critico Importante
Microsoft Lync 2013 (32 bit) Microsoft Lync 2013 (32 bit) (2881013) (critico) Non applicabile
Microsoft Lync 2013 Service Pack 1 (32 bit) Microsoft Lync 2013 Service Pack 1 (32 bit) (2881013) (critico) Non applicabile
Microsoft Lync Basic 2013 (32 bit) Microsoft Lync Basic 2013 (32 bit) (2881013) (critico) Non applicabile
Microsoft Lync Basic 2013 Service Pack 1 (32 bit) Microsoft Lync Basic 2013 Service Pack 1 (32 bit) (2881013) (critico) Non applicabile
Microsoft Lync 2013 (64 bit) Microsoft Lync 2013 (64 bit) (2881013) (critico) Non applicabile
Microsoft Lync 2013 Service Pack 1 (64 bit) Microsoft Lync 2013 Service Pack 1 (64 bit) (2881013) (critico) Non applicabile
Microsoft Lync Basic 2013 (64 bit) Microsoft Lync Basic 2013 (64 bit) (2881013) (critico) Non applicabile
Microsoft Lync Basic 2013 Service Pack 1 (64 bit) Microsoft Lync Basic 2013 Service Pack 1 (64 bit) (2881013) (critico) Non applicabile
Microsoft Lync Server 2013 Non applicabile Microsoft Lync Server 2013 (Server componenti Web) (2963288) (importante)

Nota per MS14-036

Questo bollettino si estende su più di una categoria di software. Per altre informazioni sul software interessato, vedere le altre tabelle in questa sezione.

 

Strumenti e linee guida per il rilevamento e la distribuzione

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti della sicurezza.

Microsoft Baseline Security Analyzer (MBSA) consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e le configurazioni comuni della sicurezza.

Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager consentono agli amministratori di distribuire gli aggiornamenti della sicurezza.

I componenti dell'analizzatore di compatibilità degli aggiornamenti inclusi in Application Compatibility Toolkit semplificano il test e la convalida degli aggiornamenti di Windows nelle applicazioni installate.

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti di sicurezza per professionisti IT. 

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

MS14-030

  • AndrewSwo e Tyler Reguly di Tripwire per segnalare la vulnerabilità MAC RDP (CVE-2014-0296)

     

MS14-033

  • Christian Kulenkampff per la segnalazione della vulnerabilità dell'URI dell'entità MSXML (CVE-2014-1816)

     

MS14-034

  • s3tm3m, che collabora con VeriSign iDefense Labs, per segnalare la vulnerabilità del tipo di carattere incorporato (CVE-2014-2778)

     

MS14-035

  • Simon Active Directory, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0282)

  • Renguang Yen di Qihoo 360 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-0282)

  • AbdIri Hariri, Matt Molinyawe e Jasiel Spelman dell'iniziativa Zero Day di HP per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1762)

  • VUPEN, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di elevazione dei privilegi di Internet Explorer (CVE-2014-1764)

  • Bo Qu di Palo Alto Networks per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1766)

  • Andreas Schmidt, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1766)

  • IronRock, che collabora con VeriSign iDefense Labs, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1766)

  • Ricercatore anonimo, che collabora con VeriSign iDefense Labs, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1766)

  • Atte Kettunen di OUSPG per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1769)

  • Liu Long di Qihoo 360 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1769)

  • Yujie Wen di Qihoo 360 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1769)

  • AbdIri Hariri dell'iniziativa Zero Day di HP per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1769)

  • Chen Zhang (demi6od) del team di sicurezza NSFOCUS per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1769)

  • Yuki Chen of Trend Micro, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1769)

  • Peter 'corelanc0d3r' Van Eeckhoutte di Corelan, che collabora con l'iniziativa Zero Day di HP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1770)

  • Il team di Institute National de Recherche en Informatique et en Automatique (INRIA) per segnalare la vulnerabilità di rinegoziazione del certificato del server TLS (CVE-2014-1771)

  • Omair, che collabora con VeriSign iDefense Labs, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1772)

  • Liu Long di Qihoo 360 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1772)

  • Jack Tang of Trend Micro per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1772)

  • Venustech Active Defense Laboratory per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1772)

  • John Villamil e Sean Larsson per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1773)

  • Chen Zhang (demi6od) del team di sicurezza NSFOCUS per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1773)

  • AMol NAik, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1774)

  • Stephen Fewer of Harmony Security, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1775)

  • Hui Gao di Palo Alto Networks per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1775)

  • Arezou Hosseinzad-Amirkhizi del team di ricerca della vulnerabilità, TELUS Security Labs, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1775)

  • James Forshaw di Context Information Security per la segnalazione della vulnerabilità di divulgazione delle informazioni di Internet Explorer (CVE-2014-1777)

  • James Forshaw di Context Information Security per la segnalazione della vulnerabilità di elevazione dei privilegi di Internet Explorer (CVE-2014-1778)

  • Un ricercatore anonimo, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1779)

  • Soroush Dalili, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1780)

  • Team di sicurezza NSFOCUS per la segnalazione della vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1781)

  • lokihardt@ASRT, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1782)

  • Liu Long di Qihoo 360 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1782)

  • Zhibin Hu di Qihoo 360 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1782)

  • Yuki Chen of Trend Micro per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1782)

  • ZhaoWei di knownsec per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1782)

  • 35c27308b34d55904da10770e5303503, che collabora con il programma ISIGHT Partners GVP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1782)

  • IronRock, che collabora con VeriSign iDefense Labs, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1782)

  • Sabre, che collabora con VeriSign iDefense Labs, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1782)

  • Yujie Wen di Qihoo 360 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1783)

  • Yujie Wen di Qihoo 360 per la segnalazione della vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1784)

  • Bo Qu of Palo Alto Networks for reporting the Internet Explorer Memory Corruption Vulnerability (CVE-2014-1784)

  • Zhibin Hu di Qihoo 360 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1784)

  • SkyLined, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1785)

  • Yujie Wen di Qihoo 360 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1785)

  • Bo Qu of Palo Alto Networks for reporting the Internet Explorer Memory Corruption Vulnerability (CVE-2014-1785)

  • Yujie Wen di Qihoo 360 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1786)

  • Yujie Wen di Qihoo 360 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1788)

  • Yujie Wen di Qihoo 360 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1789)

  • Bo Qu di Palo Alto Networks per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1789)

  • Yujie Wen di Qihoo 360 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1790)

  • Bo Qu of Palo Alto Networks for reporting the Internet Explorer Memory Corruption Vulnerability (CVE-2014-1791)

  • Peter 'corelanc0d3r' Van Eeckhoutte di Corelan, che collabora con VeriSign iDefense Labs, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1792)

  • Bo Qu of Palo Alto Networks per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1792)

  • Yujie Wen di Qihoo 360 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1794)

  • Cvebo Chen di FireEye per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1795)

  • Hui Gao di Palo Alto Networks per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1796)

  • Gareth Heyes, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1797)

  • Zhibin Hu di Qihoo 360 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1799)

  • Bo Qu di Palo Alto Networks per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1799)

  • 0016 edizione Enterprise CD9D7159A949DAD3BC17E0A939, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1799)

  • Sweetchip, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1799)

  • Sabre, che collabora con VeriSign iDefense Labs, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1799)

  • Edward Torkington del gruppo NCC per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1799)

  • 4f7df027b11a6a44d72b1fa4da62bae7, working with HP'sZero Day Initiative, for reporting the Internet Explorer Memory Corruption Vulnerability (CVE-2014-1799)

  • Sky, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1799)

  • SkyLined, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1800)

  • Bo Qu of Palo Alto Networks per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1802)

  • Bo Qu of Palo Alto Networks per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1803)

  • Aniway.Anyway@gmail.com, che usa l'iniziativa Zero Day diHP per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1803)

  • Cve-2014-1804 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1804)

  • Yuki Chen of Trend Micro per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1804)

  • lokihardt@ASRT, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-1805)

  • Liu Long di Qihoo 360 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2753)

  • Liu Long di Qihoo 360 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2754)

  • Cve-2014-2755 di Palo Alto Networks per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2755)

  • Zhibin Hu di Qihoo 360 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2755)

  • Bo Qu of Palo Alto Networks per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2756)

  • 0016 edizione Enterprise CD9D7159A949DAD3BC17E0A939, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2756)

  • Simon Explorerbraun, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2757)

  • Ricercatore anonimo, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2758)

  • Bo Qu di Palo Alto Networks per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2759)

  • Sabre of VeriSign iDefense Labs for reporting the Internet Explorer Memory Corruption Vulnerability (CVE-2014-2759)

  • Zhibin Hu di Qihoo 360 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2760)

  • Yujie Wen di Qihoo 360 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2761)

  • 0016 edizione Enterprise CD9D7159A949DAD3BC17E0A939, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2761)

  • Yujie Wen di Qihoo 360 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2763)

  • Yujie Wen di Qihoo 360 per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2764)

  • Chen Zhang (demi6od) del team di sicurezza NSFOCUS per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2764)

  • Un ricercatore anonimo, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2764)

  • Bo Qu of Palo Alto Networks for reporting the Internet Explorer Memory Corruption Vulnerability (CVE-2014-2765)

  • Bo Qu of Palo Alto Networks for reporting the Internet Explorer Memory Corruption Vulnerability (CVE-2014-2766)

  • Bo Qu of Palo Alto Networks per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2767)

  • Bo Qu of Palo Alto Networks for reporting the Internet Explorer Memory Corruption Vulnerability (CVE-2014-2768)

  • Yuki Chen of Trend Micro per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2768)

  • Bo Qu di Palo Alto Networks per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2769)

  • Venustech Active Defense Laboratory per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2769)

  • Cve-2014-2770 di Palo Alto Networks per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2770)

  • Royce Lu di Palo Alto Networks per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2771)

  • Stephen Fewer of Harmony Security, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2772)

  • Keen Team for reporting the Internet Explorer Memory Corruption Vulnerability (CVE-2014-2773)

  • Bo Qu di Palo Alto Networks per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2773)

  • AbdIri Hariri, Matt Molinyawe e Jasiel Spelman dell'iniziativa Zero Day di HP per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2775)

  • AbdIri Hariri, Matt Molinyawe e Jasiel Spelman dell'iniziativa Zero Day di HP per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2776)

  • VUPEN, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di elevazione dei privilegi di Internet Explorer (CVE-2014-2777)

  • Ricercatore anonimo, che collabora con l'iniziativa Zero Day diHP, per segnalare la vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2014-2782)

  • Noriaki Iwasaki del Cyber Defense Institute, Inc. per lavorare con noi sui cambiamenti di difesa approfondita inclusi in questo bollettino

     

MS14-036

  • Scott Bell di Security-Assessment.com per segnalare la vulnerabilità del processore di script Unicode (CVE-2014-1817)
  • Mateusz Jurczyk, Ivan Fratric e Ben Hawkes del Team di sicurezza di Google per segnalare la vulnerabilità di analisi delle immagini GDI+ (CVE-2014-1818)

Altre informazioni

Strumento di rimozione di software dannoso di Microsoft Windows

Per il rilascio del bollettino che si verifica il secondo martedì di ogni mese, Microsoft ha rilasciato una versione aggiornata dello strumento di rimozione software dannoso di Microsoft Windows in Windows Update, Microsoft Update, Windows Server Update Services e l'Area download. Nessuna versione aggiornata dello strumento di rimozione di software dannoso di Microsoft Windows è disponibile per le versioni di bollettino sulla sicurezza fuori banda.

Aggiornamenti non di sicurezza in MU, WU e WSUS

Per informazioni sulle versioni non di sicurezza in Windows Update e Microsoft Update, vedere:

Microsoft Active Protections Program (MAPP)

Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web di protezione attivi forniti dai partner del programma elencati in Microsoft Active Protections Program (MAPP).

Strategie di sicurezza e community

Strategie di gestione degli aggiornamenti

Indicazioni sulla sicurezza per Gestione aggiornamenti fornisce informazioni aggiuntive sulle raccomandazioni sulle procedure consigliate di Microsoft per l'applicazione degli aggiornamenti della sicurezza.

Recupero di altri Aggiornamenti di sicurezza

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "aggiornamento della sicurezza".
  • Aggiornamenti per le piattaforme consumer sono disponibili da Microsoft Update.
  • È possibile ottenere gli aggiornamenti della sicurezza offerti questo mese in Windows Update dall'Area download nei file di immagine ISO CD iso e sicurezza. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 913086.

IT Pro Security Community

Informazioni su come migliorare la sicurezza e ottimizzare l'infrastruttura IT e partecipare ad altri professionisti IT sugli argomenti sulla sicurezza in IT Pro Security Community.

Supporto tecnico

Il software interessato elencato è stato testato per determinare quali versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto. Per determinare il ciclo di vita del supporto per la versione del software, visitare supporto tecnico Microsoft Ciclo di vita.

Soluzioni di sicurezza per professionisti IT: Risoluzione dei problemi e supporto per la sicurezza techNet

Proteggere il computer che esegue Windows da virus e malware: Soluzione virus e Centro sicurezza

Supporto locale in base al proprio paese: Supporto internazionale

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (10 giugno 2014): riepilogo del bollettino pubblicato.
  • V1.1 (17 giugno 2014): per MS14-035, è stata aggiunta una valutazione dell'exploitability nell'indice di exploitability per CVE-2014-2782. Si tratta solo di una modifica informativa.

Pagina generata 2014-10-07 16:53Z-07:00.