Esporta (0) Stampa
Espandi tutto

Bollettino Microsoft sulla sicurezza MS14-020 - Importante

Una vulnerabilità in Microsoft Publisher può consentire l'esecuzione di codice in modalità remota - Importante (2950145)

Data di pubblicazione: 8 aprile 2014

Versione: 1.0

Informazioni generali

Riepilogo

Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Office che è stata segnalata privatamente. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file appositamente predisposto con una versione interessata di Microsoft Publisher. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

La vulnerabilità descritta in questo bollettino è considerata di livello importante per tutte le edizioni supportate di Microsoft Publisher 2003 e Microsoft Publisher 2007. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato all'interno di questa sezione.

L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui Microsoft Publisher converte i file Publisher (.pub) appositamente predisposti. Per ulteriori informazioni sulle vulnerabilità, cercare la voce specifica nella sottosezione Domande frequenti della sezione Informazioni sulle vulnerabilità.

Raccomandazione. I clienti possono configurare l'aggiornamento automatico per controllare online gli aggiornamenti da Microsoft Update utilizzando il servizio di Microsoft Update. I clienti che hanno attivato l'aggiornamento automatico e configurato il controllo online degli aggiornamenti da Microsoft Update in genere non devono eseguire alcuna operazione perché questo aggiornamento per la protezione sarà scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità di aggiornamento automatico devono verificare la disponibilità di aggiornamenti da Microsoft Update e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare l'aggiornamento quanto prima utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Articolo della Microsoft Knowledge Base

  • Articolo della Microsoft Knowledge Base: 2950145
  • Informazioni sui file: Sì
  • Hash SHA1/SHA2: Sì
  • Problemi noti: Nessuno

 

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato

Software

Componente

Livello massimo di impatto sulla protezione

Livello di gravità aggregato

Aggiornamenti sostituiti

Applicazioni e componenti Microsoft Office

Microsoft Office 2003 Service Pack 3

Microsoft Publisher 2003 Service Pack 3
(2878299)

Esecuzione di codice in modalità remota

Importante

2810047 in MS13-042

Microsoft Office 2007 Service Pack 3

Microsoft Publisher 2007 Service Pack 3
(2817565)

Esecuzione di codice in modalità remota

Importante

2597971 in MS13-042

 

Software non interessato 

Software

Microsoft Publisher 2010 Service Pack 1 (edizioni a 32 bit)

Microsoft Publisher 2010 Service Pack 2 (edizioni a 32 bit)

Microsoft Publisher 2010 Service Pack 1 (edizioni a 64 bit)

Microsoft Publisher 2010 Service Pack 2 (edizioni a 64 bit)

Microsoft Publisher 2013 (edizioni a 32 bit)

Microsoft Publisher 2013 Service Pack 1 (edizioni a 32 bit)

Microsoft Publisher 2013 (edizioni a 64 bit)

Microsoft Publisher 2013 Service Pack 1 (edizioni a 64 bit)

 

Software non valido 

Software

Microsoft Office 2013 RT

Microsoft Office 2013 RT Service Pack 1

Microsoft Office per Mac 2011

Viene offerto questo aggiornamento per software non installato nel sistema. Perché viene offerto questo aggiornamento? 
A causa del modello di manutenzione per gli aggiornamenti di Microsoft Office, è possibile che vengano offerti aggiornamenti per software non installato nel sistema. Ad esempio, potrebbe essere offerto un aggiornamento per un prodotto di Microsoft Office anche se non è installato quello specifico prodotto di Office. Per ulteriori informazioni su questo comportamento e sulle azioni consigliati, vedere l'articolo della Microsoft Knowledge Base 830335.

In che modo la vulnerabilità interessa i programmi autonomi di Microsoft Office? 
Il livello di gravità per un programma autonomo di Microsoft Office è lo stesso del componente corrispondente in una applicazione Microsoft Office. Ad esempio, per un'installazione autonoma di Microsoft Publisher vale lo stesso livello di gravità di un'installazione di Microsoft Publisher fornita insieme a un'applicazione Microsoft Office.

Se si utilizza una versione precedente del software discusso nel presente bollettino, come bisogna comportarsi? 
I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni sono interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.

Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.

I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide Information, selezionare il paese desiderato dall'elenco Informazioni sui contatti e fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.

I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di aprile. Per ulteriori informazioni, vedere Microsoft Exploitability Index.

Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato

Software interessato

Vulnerabilità legata alla risoluzione del riferimento di un puntatore arbitrario - CVE-2014-1759

Livello di gravità aggregato

Microsoft Publisher 2003 Service Pack 3

Importante 
Esecuzione di codice in modalità remota

Importante

Microsoft Publisher 2007 Service Pack 3

Importante 
Esecuzione di codice in modalità remota

Importante

Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota nel modo in cui le versioni interessate di Microsoft Publisher analizzano file appositamente predisposti. Sfruttando questa vulnerabilità, un utente malintenzionato può eseguire codice non autorizzato nel contesto dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministratore, un utente malintenzionato può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2014-1759.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • Non è possibile sfruttare automaticamente la vulnerabilità per posta elettronica. L'attacco è possibile solo se l'utente apre un allegato a un messaggio di posta elettronica.
  • In uno scenario di attacco dal Web, l'utente malintenzionato potrebbe pubblicare un sito Web contenente un file Office appositamente predisposto utilizzato per tentare di sfruttare questa vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. L'utente malintenzionato, invece, deve convincere gli utenti a intraprendere un'azione, in genere inducendoli a fare clic su un collegamento contenuto in un messaggio di posta elettronica o di messaggistica immediata che li indirizzi al sito Web dell'utente malintenzionato. Successivamente, deve convincerli ad aprire il file di Office appositamente predisposto.
  • Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

Soluzioni alternative

Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:

  • Non aprire file Publisher provenienti da fonti non attendibili oppure ricevuti inaspettatamente da fonti attendibili

    Non aprire file Publisher provenienti da fonti non attendibili oppure ricevuti inaspettatamente da fonti attendibili. Questa vulnerabilità può essere sfruttata quando un utente apre un file appositamente predisposto.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità?  
Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota.

Quali sono le cause di questa vulnerabilità? 
La vulnerabilità si presenta quando il convertitore di Microsoft Publisher non gestisce correttamente gli oggetti nella memoria durante l'analisi di file Publisher (.pub) appositamente predisposti. Pertanto, la memoria di sistema potrebbe essere danneggiata in modo da permettere a un utente malintenzionato di eseguire codice non autorizzato.

Che cos'è il convertitore di Publisher (pubconv.dll)? 
Il convertitore di Publisher viene utilizzato da Microsoft Publisher per aprire i file Publisher creati in versioni precedenti a Microsoft Publisher 2007.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? 
Sfruttando questa vulnerabilità, un utente malintenzionato può eseguire codice non autorizzato nel contesto dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministratore, un utente malintenzionato può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? 
Un utente malintenzionato può sfruttare questa vulnerabilità convincendo un utente ad aprire un file Publisher (.pub) appositamente predisposto con una versione interessata di Microsoft Publisher. La vulnerabilità può essere sfruttata quando il file Publisher appositamente predisposto viene analizzato dal convertitore di Publisher (pubconv.dll).

In uno scenario di attacco tramite posta elettronica, un utente malintenzionato può sfruttare la vulnerabilità inviando un file Publisher appositamente predisposto come allegato e-mail e convincendo l'utente ad aprire il file.

In uno scenario di attacco dal Web, l'utente malintenzionato potrebbe pubblicare un sito Web contenente un file Publisher appositamente predisposto per sfruttare questa vulnerabilità. Tuttavia, in nessun modo un utente malintenzionato può obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato, invece, deve convincere gli utenti a visitare il sito Web, in genere inducendoli a fare clic su un collegamento contenuto in un messaggio di posta elettronica o di Instant Messenger che li indirizzi al sito Web dell'utente malintenzionato. Successivamente, deve convincerli ad aprire il file Publisher appositamente predisposto.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? 
I sistemi più esposti sono quelli che utilizzano Microsoft Publisher, inclusi le workstation e i server terminal. I server possono essere maggiormente a rischio se gli amministratori consentono agli utenti di accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate scoraggiano fortemente questa attribuzione di privilegi.

Quali sono gli scopi dell'aggiornamento? 
Questo aggiornamento risolve la vulnerabilità correggendo il modo in cui Microsoft Publisher converte i file Publisher (.pub) appositamente predisposti.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? 
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? 
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti per la protezione. 

  • Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager (SCCM) aiutano gli amministratori a distribuire gli aggiornamenti per la protezione. 
  • I componenti del programma Update Compatibility Evaluator compresi nell'Application Compatibility Toolkit sono utili per semplificare la verifica e la convalida degli aggiornamenti di Windows per le applicazioni installate. 

Per ulteriori informazioni su questi strumenti e questa guida per la distribuzione degli aggiornamenti per la protezione attraverso le reti, vedere Strumenti per la sicurezza.

Publisher 2003 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per Microsoft Publisher 2003 Service Pack 3:
office2003-kb2878299-fullfile-enu.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 197147

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

Utilizzare la voce Installazione applicazioni nel Pannello di controllo.

Nota Quando si rimuove questo aggiornamento, potrebbe venire richiesto di inserire il CD di Microsoft Office 2003 nell'unità CD. Inoltre, la disinstallazione dell'aggiornamento potrebbe non essere disponibile dalla voce Installazione applicazioni nel Pannello di controllo. Esistono diverse possibili cause per questo problema. Per ulteriori informazioni sulla rimozione, vedere l'articolo della Microsoft Knowledge Base 903771.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2878299

Controllo delle chiavi del Registro di sistema

Non applicabile

 

Publisher 2007(tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per Microsoft Publisher 2007:
publisher2007-kb2817565-fullfile-x86-glb.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 912203

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

Utilizzare la voce Installazione applicazioni nel Pannello di controllo.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2817565

Controllo delle chiavi del Registro di sistema

Non applicabile

Microsoft ringrazia i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti:

  • Un ricercatore anonimo, che collabora con VeriSign iDefense Labs, per aver segnalato la vulnerabilità legata alla risoluzione del riferimento di un puntatore arbitrario (CVE-2014-1759)

Microsoft Active Protections Program (MAPP)

Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.

Supporto

Come ottenere il supporto per questo aggiornamento per la protezione

Dichiarazione di non responsabilità

Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (8 aprile 2014): Pubblicazione del bollettino.

Pagina generata 14-05-2014 23:59Z-07:00.
Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Mostra:
© 2015 Microsoft