Bollettino Microsoft sulla sicurezza MS14-043 – Critico

Una vulnerabilità di Windows Media Center può consentire l'esecuzione di codice in modalità remota (2978742)

Data di pubblicazione: 12 agosto 2014

Versione: 1.0

Informazioni generali

Riepilogo

Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto che richiama le risorse di Windows Media Center. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Windows Media Center TV Pack per Windows Vista, tutte le edizioni supportate di Windows 7 eccetto le edizioni Starter e Home Basic, Windows Media Center quando è installato in Windows 8 Professional Edition e Windows Media Center installato in Windows 8.1 Professional Edition. Per ulteriori informazioni, vedere la sezione Software interessato e Software non interessato.

L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui oggetti Component Object Model (COM) vengono gestiti nella memoria. Per ulteriori informazioni sulla vulnerabilità, cercare la voce relativa alla vulnerabilità specifica nella sottosezione Domande frequenti più avanti in questo bollettino.

Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871. Per i clienti che non hanno attivato gli aggiornamenti automatici, utilizzare i passaggi in Attiva o disattiva l'aggiornamento automatico per attivare gli aggiornamenti automatici.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione (inclusi i clienti che non hanno attivato la funzionalità di aggiornamento automatico), Microsoft consiglia di applicare immediatamente l'aggiornamento e di valutare se applicare l'aggiornamento per la protezione ai sistemi interessati utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update. Gli aggiornamenti sono disponibili anche tramite i collegamenti di download nella tabella Software interessato più avanti nel presente bollettino.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Articolo della Microsoft Knowledge Base

  • Articolo della Microsoft Knowledge Base: 2978742
  • Informazioni sui file: Sì
  • Hash SHA1/SHA2: Sì
  • Problemi noti: Nessuno

 

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato 

Sistema operativo

Componente

Livello massimo di impatto sulla protezione

Livello di gravità aggregato

Aggiornamenti sostituiti

Windows 7

Windows 7 per sistemi a 32 bit Service Pack 1
(tutte le edizioni eccetto Starter e Home Basic)
(2978742)

Non applicabile

Esecuzione di codice in modalità remota

Critico

Nessuno

Windows 7 per sistemi x64 Service Pack 1
(tutte le edizioni eccetto Starter e Home Basic)
(2978742)

Non applicabile

Esecuzione di codice in modalità remota

Critico

Nessuno

Windows 8 e Windows 8.1

Windows 8 per sistemi a 32 bit
(Solo Professional Edition)

Windows Media Center
(2978742)

Esecuzione di codice in modalità remota

Critico

Nessuno

Windows 8 per sistemi x64
(Solo Professional Edition)

Windows Media Center
(2978742)

Esecuzione di codice in modalità remota

Critico

Nessuno

Windows 8.1 per sistemi a 32 bit
(Solo Professional Edition)

Windows Media Center [1]
(2978742)

Esecuzione di codice in modalità remota

Critico

Nessuno

Windows 8.1 per sistemi x64
(Solo Professional Edition)

Windows Media Center [1]
(2978742)

Esecuzione di codice in modalità remota

Critico

Nessuno

[1]Questo aggiornamento è destinato ai sistemi su cui è installato l'aggiornamento 2919355. Vedere Domande frequenti sull'aggiornamento per ulteriori informazioni.

 

Software interessato 

Altro Software

Livello massimo di impatto sulla protezione

Livello di gravità aggregato

Aggiornamenti sostituiti

Windows Media Center TV Pack per Windows Vista (edizioni a 32 bit) [2]
(2978742)

Esecuzione di codice in modalità remota

Critico

Nessuno

Windows Media Center TV Pack per Windows Vista (edizioni a 64 bit) [2]
(2978742)

Esecuzione di codice in modalità remota

Critico

Nessuno

[2]Windows Media Center TV Pack per Windows Vista è disponibile solo come componente facoltativo nelle installazioni OEM (Original Equipment Manufacturer) delle edizioni Home Premium e Ultimate di Windows Vista.

 

Software non interessato

Sistema operativo

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 con SP2 per sistemi Itanium

Windows 7 per sistemi a 32 bit Service Pack 1
(solo edizioni Starter e Home Basic)

Windows 7 per sistemi x64 Service Pack 1
(solo edizioni Starter e Home Basic)

Windows Server 2008 per sistemi a 32 bit Service Pack 2

Windows Server 2008 per sistemi x64 Service Pack 2

Windows Server 2008 per sistemi Itanium Service Pack 2

Windows 8 per sistemi a 32 bit
(escluso Professional Edition)

Windows 8 per sistemi x64
(escluso solo Professional Edition)

Windows 8.1 per sistemi a 32 bit
(escluso Professional Edition)

Windows 8.1 per sistemi x64
(escluso Professional Edition)

Windows Server 2008 R2 per sistemi x64 Service Pack 1

Windows Server 2008 R2 per sistemi Itanium Service Pack 1

Windows Server 2012

Windows Server 2012 R2

Windows RT

Windows RT 8.1

Opzione di installazione Server Core

Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione Server Core)

Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core)

Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core)

Windows Server 2012 (installazione Server Core)

Windows Server 2012 R2 (installazione Server Core)

 

Se si utilizza Windows 8.1, perché non viene suggerito questo aggiornamento? 
Per ricevere gli aggiornamenti per la protezione in Windows 8.1 , è necessario che nel sistema sia installato Windows 8.1 Update (2919355). Per ulteriori informazioni, vedere l'articolo della Microsoft Knowledge Base 2919355.

Per Windows 8.1, esistono prerequisiti per questo aggiornamento? 
Sì. I clienti che eseguono Windows 8.1 devono installare Windows 8.1 Update (2919355) rilasciato ad aprile 2014 prima di installare il presente aggiornamento. Per ulteriori informazioni su questo aggiornamento necessario come prerequisito, consultare l'articolo della Microsoft Knowledge Base 2919355.

Che cos'è il Windows Media Center TV Pack per Windows Vista? 
Windows Media Center TV Pack per Windows Vista è una versione di Windows Vista Media Center che era disponibile solo come componente facoltativo nelle installazioni OEM (Original Equipment Manufacturer) delle edizioni Home Premium e Ultimate di Windows Vista.

In che modo le installazioni Server Core sono interessate dalle vulnerabilità risolte in questo bollettino? 
Le vulnerabilità risolte da questo aggiornamento non interessano le edizioni supportate di Windows Server 2008, Windows Server 2008 R2 o Windows Server 2012 come indicato nella tabella Software non interessato, installate utilizzando l'opzione di installazione Server Core. Per ulteriori informazioni su questa modalità di installazione, vedere gli articoli di TechNet Gestione di un'installazione Server Core: Panoramica, Manutenzione di un'installazione Server Core e Panoramica di Server Core e dell'integrazione server completa.

Se si utilizza una versione precedente del software discusso nel presente bollettino, come bisogna comportarsi? 
I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni sono interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.

Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.

I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide Information, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Go per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.

I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di agosto. Per ulteriori informazioni, vedere Microsoft Exploitability Index.

Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato

Software interessato

Vulnerabilità legata a un errore di tipo use-after-free in CSyncBasePlayer - CVE-2014-4060

Livello di gravità aggregato

Windows Vista

Windows Media Center TV Pack per Windows Vista (edizioni a 32 bit)
(2978742)

Critico 
Esecuzione di codice in modalità remota

Critico

Windows Media Center TV Pack per Windows Vista (edizioni a 64 bit)
(2978742)

Critico 
Esecuzione di codice in modalità remota

Critico

Windows 7

Windows 7 per sistemi a 32 bit Service Pack 1
(2978742)

Critico 
Esecuzione di codice in modalità remota

Critico

Windows 7 per sistemi x64 Service Pack 1
(2978742)

Critico 
Esecuzione di codice in modalità remota

Critico

Windows 8 e Windows 8.1

Windows Media Center installato in Windows 8 per sistemi a 32 bit
(2978742)

Critico 
Esecuzione di codice in modalità remota

Critico

Windows Media Center installato in Windows 8 per sistemi x64
(2978742)

Critico 
Esecuzione di codice in modalità remota

Critico

Windows Media Center installato in Windows 8.1 Professional per sistemi a 32 bit
(2978742)

Critico 
Esecuzione di codice in modalità remota

Critico

Windows Media Center installato in Windows 8.1 Professional per sistemi x64
(2978742)

Critico 
Esecuzione di codice in modalità remota

Critico

 

Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota in Windows Media Center, che può essere sfruttata inducendo un utente ad aprire un file Microsoft Office appositamente predisposto.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2014-4060.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • Non è possibile sfruttare automaticamente la vulnerabilità per posta elettronica. L'attacco è possibile solo se l'utente apre un allegato a un messaggio di posta elettronica.
  • In uno scenario di attacco dal Web, l'utente malintenzionato potrebbe pubblicare un sito Web contenente un file Office appositamente predisposto utilizzato per tentare di sfruttare questa vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. L'utente malintenzionato, invece, deve convincere gli utenti a intraprendere un'azione, in genere inducendoli a fare clic su un collegamento contenuto in un messaggio di posta elettronica o di messaggistica immediata che li indirizzi al sito Web dell'utente malintenzionato. Successivamente, deve convincerli ad aprire il file di Office appositamente predisposto.
  • Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

Soluzioni alternative

Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:

  • Non aprire file Office provenienti da fonti non attendibili oppure ricevuti inaspettatamente da fonti attendibili
    Non aprire file Office provenienti da fonti non attendibili oppure ricevuti inaspettatamente da fonti attendibili. Questa vulnerabilità può essere sfruttata quando un utente apre un file appositamente predisposto.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità? 
Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota.

Quali sono le cause di questa vulnerabilità? 
La vulnerabilità si presenta quando MCPlayer.dll non riesce a pulire correttamente le risorse dopo l'eliminazione di un oggetto CSyncBasePlayer.

Che cos'è MCPlayer.dll? 
MCPlayer è un componente di Windows Media Center che gestisce la riproduzione audio e video.

Che cos'è il Component Object Model (COM)? 
Il Component Object Model (COM) è un sistema indipendente dalla piattaforma, distribuito e orientato agli oggetti, per la creazione di componenti software binari che sono in grado di interagire. Il COM è la tecnologia di base per le tecnologie OLE (documenti composti) e ActiveX (componenti abilitati tramite Internet) di Microsoft.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? 
Un utente malintenzionato in grado di sfruttare questa vulnerabilità può eseguire codice arbitrario nel contesto dell'utente corrente. Questi è in grado di installare programmi, visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti amministrativi completi.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? 
Un utente malintenzionato può sfruttare questa vulnerabilità posizionando file di Office appositamente predisposti in una condivisione remota o allegandoli a un messaggio di posta elettronica. Quando un utente fa doppio clic su un file appositamente predisposto da un computer che contiene Windows Media Center, il codice dannoso potrebbe essere eseguito.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? 
Questa vulnerabilità interessa principalmente le workstation che eseguono Microsoft Office e contengono componenti di Windows Media Center.

La maggior parte delle vulnerabilità relative a Microsoft Office è considerata di livello importante; perché questa vulnerabilità è considerata di livello critico? 
La maggior parte delle vulnerabilità di Microsoft Office che richiedono l'interazione dell'utente per lo sfruttamento sono considerate di livello importante. Tuttavia, al momento della pubblicazione del presente bollettino, Microsoft non può escludere un vettore di attacco basato su Web che potrebbe essere utilizzato per sfruttare il codice vulnerabile sottostante. Di conseguenza, la vulnerabilità è stata considerata di livello critico.

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento risolve la vulnerabilità modificando il modo in cui oggetti Component Object Model (COM) vengono gestiti nella memoria.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? 
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? 
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti per la protezione. 

  • Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager (SCCM) aiutano gli amministratori a distribuire gli aggiornamenti per la protezione. 
  • I componenti del programma Update Compatibility Evaluator compresi nell'Application Compatibility Toolkit sono utili per semplificare la verifica e la convalida degli aggiornamenti di Windows per le applicazioni installate. 

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti per la sicurezza

Windows Media Center TV Pack per Windows Vista

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nomi dei file dell'aggiornamento per la protezione

Per Windows Media Center TV Pack per Windows Vista (edizioni a 32 bit):
MCETVPack-Windows6.0-KB2978742-x86.msu


Per Windows Media Center TV Pack per Windows Vista (edizioni a 64 bit):
MCETVPack-Windows6.0-KB2978742-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Informazioni per la rimozione

WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2978742

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows 7 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni a 32 bit supportate di Windows 7:
Windows6.1-KB2978742-x86.msu


Per tutte le edizioni x64 supportate di Windows 7:
Windows6.1-KB2978742-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi in Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2978742

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows 8 e Windows 8.1 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per Windows Media Center installato in tutte le edizioni a 32 bit supportate di Windows 8:
Windows8-RT-KB2978742-x86.msu


Per Windows Media Center installato in tutte le edizioni x64 supportate di Windows 8:
Windows8-RT-KB2978742-x64.msu


Per Windows Media Center installato nelle edizioni a 32 bit di Windows 8.1 Professional:
Windows8.1-KB2978742-x86.msu


Per Windows Media Center installato nelle edizioni x64 di Windows 8.1 Professional:
Windows8.1-KB2978742-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, Windows Update, quindi in Vedere anche fare clic su Aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2978742

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

  

Microsoft ringrazia i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti:

  • Alisa Esage (@alisaesage), che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata a un errore di tipo use-after-free in CSyncBasePlayer (CVE-2014-4060)

Microsoft Active Protections Program (MAPP)

Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.

Supporto

Come ottenere il supporto per questo aggiornamento per la protezione

Dichiarazione di non responsabilità

Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (12 agosto 2014): Pubblicazione del bollettino.

Pagina generata 11-08-2014 8:35Z-07:00.
Mostra: