Esporta (0) Stampa
Espandi tutto

Advisory Microsoft sulla sicurezza 979352

Una vulnerabilità in Internet Explorer può consentire l'esecuzione di codice in modalità remota

Data di pubblicazione: giovedì 14 gennaio 2010 | Aggiornamento: giovedì 21 gennaio 2010

Versione: 2.0

Informazioni generali

Riepilogo

Microsoft ha portato a termine la ricerca avviata in seguito a segnalazioni pubbliche di questa vulnerabilità. Il bollettino MS10-002 è stato pubblicato per risolvere il problema. Per ulteriori informazioni su questo problema, compresi i collegamenti per il download dell'aggiornamento per la protezione disponibile, vedere il bollettino MS10-002. La vulnerabilità descritta è la vulnerabilità legata al danneggiamento della memoria di oggetti HTML - CVE-2010-0249.

Altre informazioni

Commenti e suggerimenti

Supporto

  • Per usufruire dei servizi del supporto tecnico negli Stati Uniti e in Canada, visitare il sito del Security Support. Per ulteriori informazioni sulle opzioni di supporto disponibili, visitare il sito Microsoft Aiuto & Supporto.
  • I clienti internazionali possono ottenere assistenza tecnica presso le filiali Microsoft locali. Per ulteriori informazioni su come contattare Microsoft per ottenere supporto, visitare il sito per il supporto internazionale.
  • Microsoft TechNet Sicurezza fornisce ulteriori informazioni sulla protezione dei prodotti Microsoft.

Dichiarazione di non responsabilità

Le informazioni disponibili in questo advisory sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (14 gennaio 2010): Pubblicazione dell'advisory
  • V1.1 (15 gennaio 2010): È stato rivisto il Riepilogo per riflettere le ricerche effettuate su un numero limitato di attacchi. Sono state aggiunte informazioni sulla protezione esecuzione programmi nella sezione Fattori attenuanti. È stata aggiornata la domanda "Impostare il livello di protezione dell'area Internet su Alta consente di proteggersi da questa vulnerabilità?" nella sezione Domande frequenti.
  • V1.2 (20 gennaio 2010): È stato rivisto il Riepilogo per riflettere la natura mutevole degli attacchi che tentando di sfruttare questa vulnerabilità. Sono state chiarite le informazioni nella sezione Fattori attenuanti relative alla Protezione esecuzione programmi, Microsoft Outlook, Outlook Express e Windows Mail. Sono state chiarite diverse Domande frequenti per fornire ulteriori dettagli sulla vulnerabilità e su come limitare la possibilità di sfruttamento. Sono stati aggiunti "Attivare o disattivare i controlli ActiveX in Office 2007" e "Non aprire file imprevisti" nella sezione Soluzioni alternative.
  • V2.0 (21 gennaio 2010): Advisory aggiornato per segnalare un livello più elevato della minaccia

Built at 2014-04-18T01:50:00Z-07:00

Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Mostra:
© 2015 Microsoft