Esporta (0) Stampa
Espandi tutto

Bollettino Microsoft sulla sicurezza MS14-047 - Importante

Una vulnerabilità in LRPC può consentire l'elusione della funzione di protezione (2978668)

Data di pubblicazione: 12 agosto 2014

Versione: 1.0

Informazioni generali

Riepilogo

Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l'elusione della funzione di protezione se un utente malintenzionato utilizza la vulnerabilità in combinazione con un'altra vulnerabilità, come una vulnerabilità legata all'esecuzione di codice in modalità remota, che sfrutta l'elusione della funzionalità ASLR per eseguire codice non autorizzato.

Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1 , Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. Per ulteriori informazioni, vedere la sezione Software interessato e Software non interessato.

L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui RPC gestisce la liberazione di messaggi non validi. Per ulteriori informazioni sulla vulnerabilità, cercare la voce relativa alla vulnerabilità specifica nella sottosezione Domande frequenti più avanti in questo bollettino.

Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871. Per i clienti che non hanno attivato gli aggiornamenti automatici, utilizzare i passaggi in Attiva o disattiva l'aggiornamento automatico per attivare gli aggiornamenti automatici.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare questo aggiornamento per la protezione manualmente (inclusi i clienti che non hanno attivato la funzionalità di aggiornamento automatico), Microsoft consiglia di applicare prima possibile l'aggiornamento utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità di aggiornamenti tramite il servizio Microsoft Update. Gli aggiornamenti sono disponibili anche tramite i collegamenti di download nella tabella Software interessato più avanti nel presente bollettino.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Articolo della Microsoft Knowledge Base

  • Articolo della Microsoft Knowledge Base: 2978668
  • Informazioni sui file: Sì
  • Hash SHA1/SHA2: Sì
  • Problemi noti: Nessuno

 

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato 

Sistema operativo

Livello massimo di impatto sulla protezione

Livello di gravità aggregato

Aggiornamenti sostituiti

Windows 7

Windows 7 per sistemi a 32 bit Service Pack 1
(2978668)

Elusione della funzione di protezione

Importante

2849470 in MS13-062

Windows 7 per sistemi x64 Service Pack 1
(2978668)

Elusione della funzione di protezione

Importante

2849470 in MS13-062

Windows Server 2008 R2

Windows Server 2008 R2 per sistemi x64 Service Pack 1
(2978668)

Elusione della funzione di protezione

Importante

2849470 in MS13-062

Windows Server 2008 R2 per sistemi Itanium Service Pack 1
(2978668)

Elusione della funzione di protezione

Importante

2849470 in MS13-062

Windows 8 e Windows 8.1

Windows 8 per sistemi a 32 bit
(2978668)

Elusione della funzione di protezione

Importante

2849470 in MS13-062

Windows 8 per sistemi x64
(2978668)

Elusione della funzione di protezione

Importante

2849470 in MS13-062

Windows 8.1 per sistemi a 32 bit [1]
(2978668)

Elusione della funzione di protezione

Importante

Nessuno

Windows 8.1 per sistemi x64 [1]
(2978668)

Elusione della funzione di protezione

Importante

Nessuno

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012
(2978668)

Elusione della funzione di protezione

Importante

2849470 in MS13-062

Windows Server 2012 R2 [1]
(2978668)

Elusione della funzione di protezione

Importante

Nessuno

Windows RT e Windows RT 8.1

Windows RT[2]
(2978668)

Elusione della funzione di protezione

Importante

2849470 in MS13-062

Windows RT 8.1[1][2]
(2978668)

Elusione della funzione di protezione

Importante

Nessuno

Opzione di installazione Server Core

Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core)
(2978668)

Elusione della funzione di protezione

Importante

2849470 in MS13-062

Windows Server 2012 (installazione Server Core)
(2978668)

Elusione della funzione di protezione

Importante

2849470 in MS13-062

Windows Server 2012 R2 [1] (installazione Server Core)
(2978668)

Elusione della funzione di protezione

Importante

Nessuno

[1]Questo aggiornamento è destinato ai sistemi su cui è installato l'aggiornamento 2919355. Vedere Domande frequenti sull'aggiornamento per ulteriori informazioni.

[2]Questo aggiornamento è disponibile tramite Windows Update.

 

Software non interessato

Sistema operativo

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 con SP2 per sistemi Itanium

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

Windows Server 2008 per sistemi a 32 bit Service Pack 2

Windows Server 2008 per sistemi x64 Service Pack 2

Windows Server 2008 per sistemi Itanium Service Pack 2

Opzione di installazione Server Core

Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione Server Core)

Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core)

 

Se si esegue Windows 8.1 , Windows Server 2012 R2 o Windows RT 8.1, perché non viene suggerito questo aggiornamento? 
È necessario che sia installato l'aggiornamento 2919355 perché vengano offerti gli aggiornamenti per la protezione in Windows 8.1 , Windows Server 2012 R2 o Windows RT 8.1. Per ulteriori informazioni, vedere l'articolo della Microsoft Knowledge Base 2919355.

In Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1, esistono dei prerequisiti per l'aggiornamento? 
Sì. I clienti che eseguono Windows 8.1, Windows Server 2012 R2 o Windows RT 8.1 devono installare l'aggiornamento 2919355 rilasciato ad aprile 2014 prima di installare l'aggiornamento. Per ulteriori informazioni su questo aggiornamento necessario come prerequisito, consultare l'articolo della Microsoft Knowledge Base 2919355.

Se si utilizza una versione precedente del software discusso nel presente bollettino, come bisogna comportarsi? 
I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni sono interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.

Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.

I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide Information, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Go per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.

I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di agosto. Per ulteriori informazioni, vedere Microsoft Exploitability Index.

Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato

Software interessato

Vulnerabilità legata all'elusione di ASLR in LRPC- CVE-2014-0316

Livello di gravità aggregato

Windows 7

Windows 7 per sistemi a 32 bit Service Pack 1
(2978668)

Importante 
Elusione della funzione di protezione

Importante

Windows 7 per sistemi x64 Service Pack 1
(2978668)

Importante 
Elusione della funzione di protezione

Importante

Windows Server 2008 R2

Windows Server 2008 R2 per sistemi x64 Service Pack 1
(2978668)

Importante 
Elusione della funzione di protezione

Importante

Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core)
(2978668)

Importante 
Elusione della funzione di protezione

Importante

Windows Server 2008 R2 per sistemi Itanium Service Pack 1
(2978668)

Importante 
Elusione della funzione di protezione

Importante

Windows 8 e Windows 8.1

Windows 8 per sistemi a 32 bit
(2978668)

Importante 
Elusione della funzione di protezione

Importante

Windows 8 per sistemi x64
(2978668)

Importante 
Elusione della funzione di protezione

Importante

Windows 8.1 per sistemi a 32 bit
(2978668)

Importante 
Elusione della funzione di protezione

Importante

Windows 8.1 per sistemi x64
(2978668)

Importante 
Elusione della funzione di protezione

Importante

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012
(2978668)

Importante 
Elusione della funzione di protezione

Importante

Windows Server 2012 (installazione Server Core)
(2978668)

Importante 
Elusione della funzione di protezione

Importante

Windows Server 2012 R2
(2978668)

Importante 
Elusione della funzione di protezione

Importante

Windows Server 2012 R2 (installazione Server Core)
(2978668)

Importante 
Elusione della funzione di protezione

Importante

Windows RT e Windows RT 8.1

Windows RT[1]
(2978668)

Importante 
Elusione della funzione di protezione

Importante

Windows RT 8.1[1]
(2978668)

Importante 
Elusione della funzione di protezione

Importante

 

Esiste una vulnerabilità legata all'elusione della funzione di protezione in Microsoft Remote Procedure Call (LRPC). Il problema è che un server LRPC potrebbe far fuoriuscire il messaggio ricevuto dal client se il messaggio è di tipo specifico e ha un data view allegato (che non è previsto per i messaggi del tipo). RPC lo considera un messaggio di errore e lo rimanda indietro, ma non lo libera. Questo consente al client di esaurire lo spazio del server disponibile per gli indirizzi con tali messaggi.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2014-0316.

Fattori attenuanti

Microsoft non ha individuato alcun fattore attenuante per questa vulnerabilità.

Soluzioni alternative

Microsoft non ha individuato alcuna soluzione alternativa per questa vulnerabilità.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità? 
Si tratta di una vulnerabilità legata all'elusione della funzione di protezione.

Quali sono le cause di questa vulnerabilità? 
La vulnerabilità si presenta quando RPC libera erroneamente i messaggi che il server rifiuta come non validi, consentendo a un utente malintenzionato di esaurire lo spazio degli indirizzi di un processo.

Quale componente è interessato dalla vulnerabilità? 
Il componente interessato dalla vulnerabilità è RPC locale (LRPC), un componente di Microsoft Remote Procedure Call (RPC).

Che cosa significa RPC (Remote Procedure Call)? 
RPC (Remote Procedure Call) di Microsoft è un meccanismo di comunicazione interprocesso (IPC) che attiva lo scambio dati e il richiamo di funzionalità che risiedono in un altro processo. Tale processo può trovarsi nello stesso computer, nell'area locale (LAN) o in Internet. Il meccanismo RPC di Microsoft utilizza altri meccanismi IPC, come named pipe, Netbios o Winsock, per stabilire le comunicazioni tra il client e il server. Con RPC, la logica essenziale del programma e il relativo codice di procedura possono esistere su computer diversi, caratteristica importante per le applicazioni distribuite. Per ulteriori informazioni, vedere Che cosa significa RPC?

Che cos'è LRPC? 
RPC locale (LRPC) è un componente di Microsoft RPC. LRPC utilizza internamente LPC come meccanismo di trasporto per lo scambio di messaggi tra i due processi.

Che cosa sono le comunicazioni interprocesso (IPC)? 
I sistemi operativi Microsoft Windows forniscono dei meccanismi per facilitare le comunicazioni e la condivisione di dati tra le applicazioni. Collettivamente, le attività attivate da questi meccanismi sono chiamate comunicazioni interprocesso (IPC). Alcuni moduli IPC facilitano la divisione del lavoro fra diversi processi specializzati. Altri moduli IPC facilitano la divisione del lavoro fra i computer su una rete. Per ulteriori informazioni, vedere Comunicazioni interprocesso.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? 
In uno scenario di attacco basato sull'esplorazione Web, un utente malintenzionato, sfruttando questa vulnerabilità, potrebbe eludere la funzione di protezione ASLR, che protegge gli utenti da un'ampia gamma di vulnerabilità. L'elusione della funzione di protezione non consente da sola l'esecuzione di codice arbitrario. Tuttavia, un utente malintenzionato potrebbe utilizzare questa vulnerabilità legata all'elusione di ASLR in combinazione con un'altra vulnerabilità, ad esempio l'esecuzione di codice in modalità remota, per trarre vantaggio dall'elusione della funzionalità ASLR ed eseguire codice arbitrario.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? 
Un utente malintenzionato potrebbe combinare questa vulnerabilità legata all'elusione della funzione di protezione con un'altra vulnerabilità, generalmente quella legata all'esecuzione di codice in modalità remota. La vulnerabilità aggiuntiva trae vantaggio dall'elusione della funzione di protezione per sfruttare questa vulnerabilità. Ad esempio, una vulnerabilità legata all'esecuzione di codice in modalità remota che viene bloccata da ASLR può essere sfruttata dopo l'avvenuta elusione della funzione ASLR.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? 
Le workstation e i server sono entrambi a rischio.

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento risolve la vulnerabilità correggendo il modo in cui RPC gestisce la liberazione di messaggi non validi.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? 
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? 
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti per la protezione. 

  • Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager (SCCM) aiutano gli amministratori a distribuire gli aggiornamenti per la protezione. 
  • I componenti del programma Update Compatibility Evaluator compresi nell'Application Compatibility Toolkit sono utili per semplificare la verifica e la convalida degli aggiornamenti di Windows per le applicazioni installate. 

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti per la sicurezza

Windows 7 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni a 32 bit supportate di Windows 7:
Windows6.1-KB2978668-x86.msu


Per tutte le edizioni x64 supportate di Windows 7:
Windows6.1-KB2978668-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi in Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2978668

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows Server 2008 R2 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008 R2:
Windows6.1-KB2978668-x64.msu


Per tutte le edizioni basate su Itanium supportate di Windows Server 2008 R2:
Windows6.1-KB2978668-ia64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi in Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2978668

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows 8 e Windows 8.1 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni a 32 bit supportate di Windows 8:
Windows8-RT-KB2978668-x86.msu


Per tutte le edizioni x64 supportate di Windows 8:
Windows8-RT-KB2978668-x64.msu


Per tutte le edizioni a 32 bit supportate di Windows 8.1:
Windows8.1-KB2978668-x86.msu


Per tutte le edizioni x64 supportate di Windows 8.1:
Windows8.1-KB2978668-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, Windows Update, quindi in Vedere anche fare clic su Aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2978668

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows Server 2012 e Windows Server 2012 R2 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni supportate di Windows Server 2012:
Windows8-RT-KB2978668-x64.msu


Per tutte le edizioni supportate di Windows Server 2012 R2:
Windows8.1-KB2978668-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, Windows Update, quindi in Vedere anche fare clic su Aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2978668

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows RT e Windows RT 8.1 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Distribuzione

Questi aggiornamenti sono disponibili solo tramite Windows Update.

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Fare clic su Pannello di controllo, Sistema e sicurezza, quindi, in Windows Update, fare clic su Vedere anche, scegliere Aggiornamenti installati e selezionare l'aggiornamento dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2978668

 

Microsoft ringrazia i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti:

  • Alex Ionescu per aver segnalato la vulnerabilità legata all'elusione di ASLR in LRPC (CVE-2014-0316)

Microsoft Active Protections Program (MAPP)

Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.

Supporto

Come ottenere il supporto per questo aggiornamento per la protezione

Dichiarazione di non responsabilità

Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (12 agosto 2014): Pubblicazione del bollettino.
Pagina generata 06-08-2014 11:25Z-07:00.
Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Mostra:
© 2015 Microsoft