Esporta (0) Stampa
Espandi tutto

Bollettino Microsoft sulla sicurezza MS14-007 - Critico

Una vulnerabilità in Direct2D può consentire l'esecuzione di codice in modalità remota (2912390)

Data di pubblicazione: martedì 11 febbraio 2014 | Aggiornamento: venerdì 28 febbraio 2014

Versione: 1.1

Informazioni generali

Riepilogo

Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. Tale vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato non può obbligare gli utenti a visualizzare contenuti appositamente predisposti. L'utente malintenzionato deve invece convincere gli utenti a compiere un'azione, in genere inducendoli a fare clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger che li reindirizza al sito Web dell'utente malintenzionato oppure ad aprire un allegato inviato mediante un messaggio di posta elettronica.

Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Windows 7, Windows 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato in questa sezione.

L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui Direct2D gestisce gli oggetti nella memoria. Per ulteriori informazioni sulla vulnerabilità, vedere la sottosezione Domande frequenti per la specifica voce della vulnerabilità nella sezione Informazioni sulle vulnerabilità.

Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare immediatamente l'aggiornamento utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Articolo della Microsoft Knowledge Base

Articolo della Microsoft Knowledge Base 2912390
Informazioni sui fileNo
Hash SHA1/SHA2No
Problemi notiNessuno

Software interessato e Software non interessato

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato

Sistema operativoLivello massimo di impatto sulla protezioneLivello di gravità aggregatoAggiornamenti sostituiti
Windows 7
Windows 7 per sistemi a 32 bit Service Pack 1
(2912390)
Esecuzione di codice in modalità remotaCriticoNessuno
Windows 7 per sistemi x64 Service Pack 1
(2912390)
Esecuzione di codice in modalità remotaCriticoNessuno
Windows Server 2008 R2
Windows Server 2008 R2 per sistemi x64 Service Pack 1
(2912390)
Esecuzione di codice in modalità remotaCriticoNessuno
Windows 8 e Windows 8.1
Windows 8 per sistemi a 32 bit
(2912390)
Esecuzione di codice in modalità remotaCriticoNessuno
Windows 8 per sistemi x64
(2912390)
Esecuzione di codice in modalità remotaCriticoNessuno
Windows 8.1 per sistemi a 32 bit
(2912390)
Esecuzione di codice in modalità remotaCriticoNessuno
Windows 8.1 per sistemi x64
(2912390)
Esecuzione di codice in modalità remotaCriticoNessuno
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012
(2912390)
Esecuzione di codice in modalità remotaCriticoNessuno
Windows Server 2012 R2
(2912390)
Esecuzione di codice in modalità remotaCriticoNessuno
Windows RT e Windows RT 8.1
Windows RT[1]
(2912390)
Esecuzione di codice in modalità remotaCriticoNessuno
Windows RT 8.1[1]
(2912390)
Esecuzione di codice in modalità remotaCriticoNessuno

[1]L'aggiornamento è disponibile tramite Windows Update.

Software non interessato

Sistema operativo
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 con SP2 per sistemi Itanium
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 per sistemi a 32 bit Service Pack 2
Windows Server 2008 per sistemi x64 Service Pack 2
Windows Server 2008 per sistemi Itanium Service Pack 2
Windows Server 2008 R2 per sistemi Itanium Service Pack 1
Opzione di installazione Server Core
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione Server Core)
Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core)
Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core)
Windows Server 2012 (installazione Server Core)
Windows Server 2012 R2 (installazione Server Core)

Il sistema operativo in uso è Windows 7 o Windows Server 2008 R2, entrambi elencati nella tabella del software interessato. Perché non viene offerto l'aggiornamento 2912390?
Solo i sistemi che eseguono Windows 7 o Windows Server 2008 R2 con l'aggiornamento della piattaforma 2670838 installato sono vulnerabili e riceveranno l'aggiornamento. L'aggiornamento della piattaforma migliora la gamma delle prestazioni di diversi componenti di acquisizione immagini e grafica. Per installare l'aggiornamento, consultare Aggiornamento della piattaforma per Windows 7 SP1 e Windows Server 2008 R2 SP1.

Se si utilizza una versione precedente del software discusso nel presente bollettino, come bisogna comportarsi?
I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni sono interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.

Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.

I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide Information, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Go per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.

Informazioni sulle vulnerabilità

I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di febbraio. Per ulteriori informazioni, vedere Microsoft Exploitability Index.

Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato
Software interessatoVulnerabilità legata al danneggiamento della memoria nel componente Microsoft Graphics - CVE-2014-0263 Livello di gravità aggregato
Windows 7
Windows 7 per sistemi a 32 bit Service Pack 1 Critico
Esecuzione di codice in modalità remota
Critico
Windows 7 per sistemi x64 Service Pack 1 Critico
Esecuzione di codice in modalità remota
Critico
Windows Server 2008 R2
Windows Server 2008 R2 per sistemi x64 Service Pack 1 Critico
Esecuzione di codice in modalità remota
Critico
Windows 8 e Windows 8.1
Windows 8 per sistemi a 32 bit Critico
Esecuzione di codice in modalità remota
Critico
Windows 8 per sistemi x64 Critico
Esecuzione di codice in modalità remota
Critico
Windows 8.1 per sistemi a 32 bit Critico
Esecuzione di codice in modalità remota
Critico
Windows 8.1 per sistemi x64 Critico
Esecuzione di codice in modalità remota
Critico
Windows Server 2012 e Windows Server 2012 RT
Windows Server 2012 Critico
Esecuzione di codice in modalità remota
Critico
Windows Server 2012 R2 Critico
Esecuzione di codice in modalità remota
Critico
Windows Server RT e Windows RT 8.1
Windows RT Critico
Esecuzione di codice in modalità remota
Critico
Windows RT 8.1 Critico
Esecuzione di codice in modalità remota
Critico

Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota nel modo in cui i componenti di Windows interessati gestiscono le figure geometriche 2D appositamente predisposte. La vulnerabilità può consentire l'esecuzione di codice in modalità remota nel contesto dell'utente che visualizza i file contenenti tali figure appositamente predisposte tramite Internet Explorer. Se l'utente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2014-0263.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • In uno scenario di attacco dal Web, un utente malintenzionato potrebbe sfruttare siti Web compromessi e siti Web che accettano oppure ospitano annunci pubblicitari o contenuti forniti dall'utente. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. L'utente malintenzionato deve invece convincere gli utenti a compiere un'azione, in genere inducendoli a fare clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger che li reindirizza al sito Web dell'utente malintenzionato oppure ad aprire un allegato inviato mediante un messaggio di posta elettronica.
  • Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

Soluzioni alternative

Microsoft non ha individuato alcuna soluzione alternativa per questa vulnerabilità.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità?
Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota.

Quali sono le cause di questa vulnerabilità?
La vulnerabilità si presenta quando Direct2D non riesce a gestire correttamente una figura geometrica 2D appositamente predisposta.

Che cos'è Direct 2D ?
Direct2D è un'API grafica 2D in modalità immediata e con accelerazione hardware che fornisce rendering di alta qualità e prestazioni elevate per testo, bitmap e oggetti geometrici 2D. L'API Direct2D è concepita per l'interoperabilità con il codice esistente che utilizza GDI, GDI+ o Direct3D. Per ulteriori informazioni su Direct2D, vedere l'articolo di MSDN Direct2D.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità?
Sfruttando questa vulnerabilità, un utente malintenzionato può eseguire codice arbitrario con i privilegi dell'utente che apre un file appositamente predisposto o esplora un sito Web con contenuto appositamente predisposto. Se l'utente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità?
Un utente malintenzionato può sfruttare la vulnerabilità pubblicando un sito Web appositamente predisposto per richiamare Direct2D tramite Internet Explorer. Ciò può comprendere anche siti Web manomessi e siti Web che accettano o ospitano contenuti forniti dagli utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato dovrebbe convincere gli utenti a intraprendere un'azione. Ad esempio, un utente malintenzionato potrebbe indurre gli utenti a fare clic su un collegamento che li conduce al sito predisposto.

In uno scenario di attacco di condivisione file, un utente malintenzionato potrebbe fornire un file appositamente predisposto progettato per sfruttare questa vulnerabilità e convincere un utente ad aprire il file.

Quali sono i sistemi principalmente interessati da questa vulnerabilità?
I sistemi maggiormente a rischio sono workstation e server terminal.

Nota I sistemi che eseguono Windows 7 e Windows Server 2008 R2 sono interessati da questa vulnerabilità solo se hanno l'aggiornamento della piattaforma 2670838 installato.

Quali sono gli scopi dell'aggiornamento?
L'aggiornamento risolve la vulnerabilità correggendo il modo in cui Direct2D gestisce arbitrariamente le figure geometriche di grandi dimensioni.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente?
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.

Al momento del rilascio di questo bollettino erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità?
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

Informazioni sull'aggiornamento

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti per la protezione.

  • Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione.
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager (SCCM) aiutano gli amministratori a distribuire gli aggiornamenti per la protezione.
  • I componenti del programma Update Compatibility Evaluator compresi nell'Application Compatibility Toolkit sono utili per semplificare la verifica e la convalida degli aggiornamenti di Windows per le applicazioni installate.

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti per la sicurezza.

Software interessato

Per informazioni sull'aggiornamento per la protezione specifico per il software interessato, fare clic sul collegamento corrispondente:

Windows 7 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione Per tutte le edizioni a 32 bit supportate di Windows 7:
Windows6.1-KB2912390-x86.msu
Per tutte le edizioni x64 supportate di Windows 7:
Windows6.1-KB2912390-x64.msu
Opzioni del programma di installazione Consultare l'articolo della Microsoft Knowledge Base 934307
Necessità di riavvio In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.
Informazioni per la rimozione Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.
Informazioni sui file Consultare l'articolo della Microsoft Knowledge Base 2912390
Controllo delle chiavi del Registro di sistema Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Windows Server 2008 R2 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008 R2:
Windows6.1-KB2912390-x64.msu
Opzioni del programma di installazione Consultare l'articolo della Microsoft Knowledge Base 934307
Necessità di riavvio In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.
Informazioni per la rimozione Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.
Informazioni sui file Consultare l'articolo della Microsoft Knowledge Base 2912390
Controllo delle chiavi del Registro di sistema Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Windows 8 e Windows 8.1 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione Per tutte le edizioni a 32 bit supportate di Windows 8:
Windows8-RT-KB2912390-x86.msu
Per tutte le edizioni x64 supportate di Windows 8:
Windows8-RT-KB2912390-x64.msu
Per tutte le edizioni a 32 bit supportate di Windows 8.1:
Windows8.1-KB2912390-x86.msu
Per tutte le edizioni x64 supportate di Windows 8.1:
Windows8.1-KB2912390-x64.msu
Opzioni del programma di installazione Consultare l'articolo della Microsoft Knowledge Base 934307
Necessità di riavvio In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.
Informazioni per la rimozione Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, Windows Update, quindi in Vedere anche fare clic su Aggiornamenti installati e selezionarne uno dall'elenco.
Informazioni sui file Consultare l'articolo della Microsoft Knowledge Base 2912390
Controllo delle chiavi del Registro di sistema Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Windows Server 2012 e Windows Server 2012 R2 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione Per tutte le edizioni supportate di Windows Server 2012:
Windows8-RT-KB2912390-x64.msu
Per tutte le edizioni supportate di Windows Server 2012 R2:
Windows8.1-KB2912390-x64.msu
Opzioni del programma di installazione Consultare l'articolo della Microsoft Knowledge Base 934307
Necessità di riavvio In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.
Informazioni per la rimozione Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, Windows Update, quindi in Vedere anche fare clic su Aggiornamenti installati e selezionarne uno dall'elenco.
Informazioni sui file Consultare l'articolo della Microsoft Knowledge Base 2912390
Controllo delle chiavi del Registro di sistema Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Windows RT e Windows RT 8.1 (tutte le edizioni)

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Distribuzione Questi aggiornamenti sono disponibili solo tramite Windows Update.
N ecessità di riavvio In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.
Informazioni per la rimozione Fare clic su Pannello di controllo, Sistema e sicurezza, quindi, in Windows Update, fare clic su Vedere anche, scegliere Aggiornamenti installati e selezionare l'aggiornamento dall'elenco.
Informazioni sui file Consultare l'articolo della Microsoft Knowledge Base 2912390

Altre informazioni

Ringraziamenti

Microsoft ringrazia i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti:

  • Omair, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata al danneggiamento della memoria nel componente Microsoft Graphics (CVE-2014-0263)

Microsoft Active Protections Program (MAPP)

Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.

Supporto

Come ottenere il supporto per questo aggiornamento per la protezione

Dichiarazione di non responsabilità

Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (11 febbraio 2014): Pubblicazione del bollettino.
  • V1.1 (28 febbraio 2014): Il bollettino è stato rivisto per comunicare una modifica di rilevamento nell'aggiornamento 2912390 per Windows 8.1 per sistemi a 32 bit, Windows 8.1 per sistemi x64, Windows RT 8.1 e Windows Server 2012 R2. Si tratta di una modifica solo al rilevamento. Non sono previste modifiche ai file di aggiornamento. I clienti che hanno già aggiornato i propri sistemi non devono eseguire ulteriori operazioni.

Built at 2014-04-18T01:50:00Z-07:00

Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Mostra:
© 2015 Microsoft