Esporta (0) Stampa
Espandi tutto

Advisory Microsoft sulla sicurezza 956391

Aggiornamento cumulativo per i kill bit di ActiveX

Data di pubblicazione: martedì 14 ottobre 2008 | Aggiornamento: mercoledì 17 giugno 2009

Versione: 1.3

Con il presente advisory Microsoft rilascia una nuova serie di kill bit ActiveX. Gli identificatori di classe (CLSID) per questi controlli ActiveX sono elencati nella sezione Domande frequenti del presente advisory.

Questo aggiornamento imposta i kill bit per il seguente software di terze parti:

  • Microgaming Download Helper. Microgaming ha emesso un advisory e un aggiornamento che risolvono diverse vulnerabilità. Per ulteriori informazioni, vedere l'advisory emesso da Microgaming. Questo kill bit viene impostato su richiesta del proprietario del controllo ActiveX. I clienti che necessitano di supporto devono rivolgersi a Microgaming. Gli identificatori di classe (CLSID) per questo controllo ActiveX sono elencati nella sezione Domande frequenti del presente advisory.
  • System Requirements Lab. Husdawg ha emesso un advisory e un aggiornamento che risolvono una vulnerabilità. Per ulteriori informazioni, vedere l'advisory emesso da Husdawg. Questo kill bit viene impostato su richiesta del proprietario del controllo ActiveX. I clienti che necessitano di supporto devono rivolgersi a Husdawg. Gli identificatori di classe (CLSID) per questo controllo ActiveX sono elencati nella sezione Domande frequenti del presente advisory.
  • PhotoStockPlus Uploader Tool. PhotoStockPlus ha emesso un advisory su un controllo vulnerabile. Per ulteriori informazioni, vedere l'advisory emesso da PhotoStockPlus. Questo kill bit viene impostato su richiesta del proprietario del controllo ActiveX. I clienti che necessitano di supporto devono rivolgersi a PhotoStockPlus. Gli identificatori di classe (CLSID) per questo controllo ActiveX sono elencati nella sezione Domande frequenti del presente advisory.

Questo aggiornamento imposta il kill bit per i controlli ActiveX discussi in precedenti bollettini Microsoft sulla sicurezza. Questi kill bit vengono impostati nel presente aggiornamento come una misura di difesa preventiva:

  • Funzioni potenzialmente pericolose in Office Web Components (328130), MS02-044.
  • Alcune vulnerabilità di Microsoft Office Web Components possono consentire l'esecuzione di codice in modalità remota (933103), MS08-017.
  • Una vulnerabilità del controllo ActiveX per Snapshot Viewer di Microsoft Access può consentire l'esecuzione di codice in modalità remota (955617), MS08-041.
  • Alcune vulnerabilità in GDI+ possono consentire l'esecuzione di codice in modalità remota (954593), MS08-052.

Per ulteriori informazioni sull'installazione di questo aggiornamento, vedere l'articolo della Microsoft Knowledge Base 956391.

Informazioni generali

Scopo dell'advisory: Notifica della disponibilità di un aggiornamento dei kill bit ActiveX.

Stato dell'advisory: L'articolo della Microsoft Knowledge Base e il relativo aggiornamento sono stati pubblicati.

Raccomandazione: Leggere attentamente l'articolo della Microsoft Knowledge Base indicato e applicare l'aggiornamento appropriato.

RiferimentiIdentificazione
L'articolo della Microsoft Knowledge Base 956391

In questo advisory vengono presi in esame i seguenti prodotti software.

Software correlato
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 e Windows XP Service Pack 3
Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 con SP2 per sistemi basati su Itanium
Windows Vista e Windows Vista Service Pack 1
Windows Vista x64 Edition e Windows Vista x64 Edition Service Pack 1
Windows Server 2008 per sistemi a 32 bit
Windows Server 2008 per sistemi basati su x64
Windows Server 2008 per sistemi basati su Itanium

È necessario installare questo aggiornamenti per gli utenti di Windows Server 2008 con opzione Server Core?
Agli utenti di Windows Server 2008 con opzione Server Core verrà offerto questo aggiornamento ma non è necessario installarlo. Per ulteriori informazioni sull'opzione di installazione Server Core, vedere Server Core. Si noti che l'opzione di installazione di Server Core non è disponibile per alcune edizioni di Windows Server 2008; vedere Compare Server Core Installation Options.

Quando si applica questo aggiornamento, il controllo ActiveX RSClientPrint smette di funzionare. Come posso risolvere il problema?
Gli utenti che hanno installato questo aggiornamento e stampano report da un sito Web che esegue Microsoft Report Viewer Redistributable non potranno stampare fino a quando non avranno aggiornato i loro server all'ultima versione di Microsoft Report Viewer Redistributable. Gli aggiornamenti per Microsoft Report Viewer Redistributable sono disponibili in MS08-052. Gli utenti che hanno installato questo aggiornamento e stampano report da un sito Microsoft SharePoint avendo installato il componente aggiuntivo di Microsoft SQL Server 2005 Reporting Services per le tecnologie SharePoint non potranno stampare fino a quando non avranno aggiornato i loro server SharePoint all'ultima versione del componente aggiuntivo di SQL Server 2005 Reporting Services per le tecnologie SharePoint. L'aggiornamento richiesto è disponibile nell'Area download Microsoft.

Questo aggiornamento sostituisce l'aggiornamento cumulativo per la protezione dei kill bit ActiveX (950760)?
No, ai fini dell'aggiornare automatico, questo aggiornamento non sostituisce l'aggiornamento cumulativo per la protezione dei kill bit ActiveX (950760) descritto nel bollettino Microsoft sulla sicurezza MS08-032. L'aggiornamento automatico offrirà tuttavia l'aggiornamento MS08-032 ai clienti indipendentemente dal fatto che questo aggiornamento (956391) sia stato installato. Tuttavia, i clienti che installano questo aggiornamento (956391) non devono installare l'aggiornamento MS08-032 per essere protetti con tutti i kill bit impostati nel bollettino MS08-032.

Perché Microsoft rilascia questo aggiornamento cumulativo per i kill bit ActiveX con un advisory sulla sicurezza, mentre gli aggiornamenti di kill bit precedenti sono stati rilasciati con un bollettino sulla sicurezza?
Microsoft rilascia questo aggiornamento cumulativo per i kill bit di ActiveX con un advisory perché i nuovi kill bit non interessano il software Microsoft oppure perché essi erano stati impostati in un precedente bollettino Microsoft sulla sicurezza.

Perché questo advisory non presenta alcun livello di protezione associato?
Questo aggiornamento contiene kill bit per controlli di terze parti o per controlli che erano stati analizzati in aggiornamenti per la protezione precedenti. Microsoft non fornisce un livello di protezione per i controlli vulnerabili di terze parti.

Questo aggiornamento include i kill bit che erano stati precedentemente rilasciati in un aggiornamento cumulativo per la protezione di kill bit di ActiveX?
Sì, questo aggiornamento include anche i kill bit che erano stati precedentemente inseriti nell'advisory Microsoft sulla sicurezza 953839.

Questo aggiornamento contiene kill bit forniti precedentemente in un aggiornamento per la protezione di Internet Explorer?
No, questo aggiornamento non contiene kill bit precedentemente forniti in un aggiornamento per la protezione di Internet Explorer. Si consiglia di installare l'aggiornamento cumulativo per la protezione di Internet Explorer più recente.

Che cos'è un kill bit?
In Microsoft Internet Explorer è presente una funzionalità di protezione che consente di impedire il caricamento di un controllo ActiveX da parte del motore di rendering HTML di Internet Explorer. Per questo scopo, tale funzione imposta un valore del Registro di sistema, noto come "kill bit". Se il kill bit è impostato, il controllo non può essere caricato, anche se è completamente installato. L'impostazione del kill bit garantisce che se un componente vulnerabile viene introdotto o reintrodotto in un sistema, non procura alcun danno.

Per ulteriori informazioni, vedere l'articolo della Microsoft Knowledge Base 240797: Interruzione dell'esecuzione di un controllo ActiveX in Internet Explorer.

Che cos'è un aggiornamento per la protezione dei kill bit ActiveX?  
Questo aggiornamento per la protezione contiene solo gli ID di classe (CLSID) di alcuni controlli ActiveX che ne sono la base.

Perché questo aggiornamento non contiene file binari?
Questo aggiornamento apporta solo alcune modifiche Registro di sistema in modo da impedire la creazione del controllo in Internet Explorer.

È necessario installare questo aggiornamento se sul computer non è installato il componente interessato o non si utilizza la piattaforma interessata?
Sì. L'installazione di questo aggiornamento blocca l'esecuzione del controllo vulnerabile in Internet Explorer.

È necessario riapplicare questo aggiornamento se viene successivamente installato un controllo ActiveX descritto nel presente aggiornamento per la protezione?
No, non è necessario riapplicare questo aggiornamento. Il kill bit blocca l'esecuzione del controllo in Internet Explorer anche se questo viene installato in un secondo momento.

Come agisce questo aggiornamento?
Questo aggiornamento imposta il kill bit per una serie di identificatori di classe (CLSID).

Il seguente identificatore di classe si riferisce a una richiesta di Microgaming per impostare il kill bit per un controllo ActiveX vulnerabile. Ulteriori informazioni sono disponibili nell'advisory emesso da Microgaming:

Identificatore di classe
{AED98630-0251-4E83-917D-43A23D66D507}

Il seguente identificatore di classe si riferisce a una richiesta di Husdawg per impostare il kill bit per un controllo ActiveX vulnerabile. Ulteriori informazioni sono disponibili nell'advisory emesso da Husdawg:

Identificatore di classe
{67A5F8DC-1A4B-4D66-9F24-A704AD929EEE}

Il seguente identificatore di classe si riferisce a una richiesta di PhotoStockPlus per impostare il kill bit per un controllo ActiveX vulnerabile. Ulteriori informazioni sono disponibili nell'advisory emesso da PhotoStockPlus:

Identificatore di classe
{E48BB416-C578-4A62-84C9-5E3389ABE5FC}

I seguenti identificatori di classe si riferiscono ai bollettini Microsoft sulla sicurezza MS02-044, MS08-017, MS08-041 e MS08-052, che sono stati distribuiti in precedenza. Questi kill bit vengono impostati come una misura di difesa preventiva.

Identificatore di classe
{0002E500-0000-0000-C000-000000000046} MS02-044
{0002E520-0000-0000-C000-000000000046} MS02-044
{0002E510-0000-0000-C000-000000000046} MS08-017
{0002E511-0000-0000-C000-000000000046} MS08-017
{0002E530-0000-0000-C000-000000000046} MS08-017
{F0E42D50-368C-11D0-AD81-00A0C90DC8D9} MS08-041
{F0E42D60-368C-11D0-AD81-00A0C90DC8D9} MS08-041
{F2175210-368C-11D0-AD81-00A0C90DC8D9} MS08-041
{FA91DF8D-53AB-455D-AB20-F2F023E498D3} MS08-052

Rileggere l'articolo della Microsoft Knowledge Base associato a questo advisory

Microsoft consiglia ai propri clienti di installare questo aggiornamento. Per ottenere ulteriori informazioni su questo aggiornamento, vedere l'articolo della Microsoft Knowledge Base 956391.

Soluzioni alternative

Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:

  • Non consentire l'esecuzione degli oggetti COM in Internet Explorer

    È possibile disattivare i tentativi di creare un'istanza di un oggetto COM in Internet Explorer impostando il kill bit per il controllo nel Registro di sistema.

    Avvertenza L'utilizzo non corretto dell'Editor del Registro di sistema potrebbe causare problemi tali da rendere necessaria la reinstallazione del sistema operativo. Microsoft non garantisce la risoluzione di problemi dovuti a un utilizzo non corretto dell'Editor del Registro di sistema. È quindi necessario utilizzare questo strumento con grande attenzione.

    Per ulteriori informazioni su come impedire l'esecuzione di un controllo in Internet Explorer, vedere l'articolo della Microsoft Knowledge Base 240797. Seguire la procedura descritta e creare un valore Compatibility Flags nel Registro di sistema in modo da impedire la creazione di un'istanza dell'oggetto COM in Internet Explorer.

    Nota Gli identificatori di classe ed i file corrispondenti in cui sono contenuti gli oggetti Activex sono riportati nella precedente sezione delle Domande frequenti "Come agisce questo aggiornamento?". Sostituire {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX} qui sotto con gli identificatori di classe trovati in questa sezione.

    Per impostare il kill bit per il controllo CLSID con il valore {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}, incollare il seguente testo in un editor di testo come Blocco note. Successivamente, salvare il file utilizzando l'estensione di nome file reg.

    Editor del Registro di sistema di Windows versione 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{ XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX }]
    "Compatibility Flags"=dword:00000400

    Questo file .reg può essere applicato a singoli sistemi facendo doppio clic su di esso. Inoltre, può essere applicato in domini diversi utilizzando i Criteri di gruppo. Per ulteriori informazioni sui Criteri di gruppo, visitare i seguenti siti Web Microsoft:

    Nota È necessario riavviare Internet Explorer per rendere operative queste modifiche.

    Effetto della soluzione alternativa: Non esiste alcun effetto se non si prevede l'uso dell'oggetto in Internet Explorer.

Altre informazioni

Risorse:

Dichiarazione di non responsabilità:

Le informazioni disponibili in questo advisory sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni:

  • V1.0 (14 ottobre 2008): Pubblicazione dell'advisory
  • V1.1 (29 ottobre 2008): È stata aggiunta una voce alle Domande frequenti per comunicare la disponibilità di un aggiornamento relativo a un controllo per il quale era stato impostato il kill bit.
  • V1.2 (12 novembre 2008): è stato rimosso un riferimento inesatto relativo al all'interessamento dell'installazione di Windows Server 2008 con opzione Server Core. È stata aggiunta una voce alle Domande frequenti per comunicare che agli utenti di Windows Server 2008 con opzione Server Core verrà offerto questo aggiornamento ma non è necessario installarlo.
  • V1.3 (17 giugno 2009): È stata aggiunta una voce alle Domande frequenti per comunicare che, ai fini dell'aggiornamento automatico, questo aggiornamento non sostituisce l'aggiornamento cumulativo per la protezione dei kill bit ActiveX (950760) descritto nel bollettino Microsoft sulla sicurezza MS08-032.

Built at 2014-04-18T01:50:00Z-07:00

Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Mostra:
© 2015 Microsoft