Advisory Microsoft sulla sicurezza 2755801

Aggiornamento per le vulnerabilità di Adobe Flash Player in Internet Explorer

Data di pubblicazione: 21 settembre 2012 | Ultimo aggiornamento: 14 ottobre 2014

Versione: 30.0

Informazioni generali

Riepilogo

Microsoft comunica la disponibilità di un aggiornamento per Adobe Flash Player in Internet Explorer su tutte le edizioni supportate di Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. L'aggiornamento risolve le vulnerabilità di Adobe Flash Player aggiornandone le librerie interessate contenute in Internet Explorer 10 e Internet Explorer 11.

Microsoft consiglia di applicare immediatamente l'aggiornamento corrente utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update. Poiché l'aggiornamento è cumulativo, verrà offerto solo l'aggiornamento corrente. Non è necessario installare gli aggiornamenti precedenti come prerequisito per l'installazione dell'aggiornamento attuale.

  • Il 14 ottobre 2014, Microsoft ha rilasciato un aggiornamento (3001237) per Internet Explorer 10 su Windows 8, Windows Server 2012 e Windows RT e per Internet Explorer 11 su Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB14-22. Per ulteriori informazioni su questo aggiornamento, compresi i collegamenti di download, vedere l'articolo della Microsoft Knowledge Base 3001237.
     

    Nota Gli aggiornamenti per Windows RT e Windows RT 8.1 sono disponibili tramite Windows Update

In questo advisory vengono presi in esame i seguenti prodotti software.

Software interessato

Sistema operativo

Componente

Windows 8 per sistemi a 32 bit

Adobe Flash Player in Internet Explorer 10

Windows 8 per sistemi a 64 bit

Adobe Flash Player in Internet Explorer 10

Windows Server 2012

Adobe Flash Player in Internet Explorer 10

Windows RT

Adobe Flash Player in Internet Explorer 10

Windows 8.1 per sistemi a 32 bit

Adobe Flash Player in Internet Explorer 11

Windows 8.1 per sistemi a 64 bit

Adobe Flash Player in Internet Explorer 11

Windows Server 2012 R2

Adobe Flash Player in Internet Explorer 11

Windows RT 8.1

Adobe Flash Player in Internet Explorer 11

 

Software non interessato

Windows Server 2012 (installazione Server Core)

Windows Server 2012 R2 (installazione Server Core)

Qual è lo scopo di questo advisory? 
Lo scopo di questo advisory è di comunicare la disponibilità di un aggiornamento per Adobe Flash Player in Internet Explorer 10 su Windows 8, Windows Server 2012 e Windows RT e per Adobe Flash Player in Internet Explorer 11 su Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1.

In quale modo un utente malintenzionato può sfruttare queste vulnerabilità? 
In uno scenario di attacco dal Web dove un utente utilizza Internet Explorer per desktop, un utente malintenzionato potrebbe ospitare un sito Web appositamente predisposto e progettato per sfruttare una di queste vulnerabilità attraverso Internet Explorer e convincere l'utente a visualizzare questo sito Web. Inoltre, un utente malintenzionato può incorporare un controllo ActiveX contrassegnato come "sicuro per l'inizializzazione" in un'applicazione o in un documento Microsoft Office che ospita il motore di rendering di Internet Explorer. L'utente malintenzionato può inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare una di queste vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. L'utente malintenzionato deve invece convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.

In uno scenario di attacco dal Web dove l'utente utilizza Internet Explorer in un'interfaccia utente in stile Windows 8, un utente malintenzionato deve prima compromettere un sito Web già presente nell'elenco Visualizzazione Compatibilità (CV). Un utente malintenzionato potrebbe ospitare un sito Web con contenuti Flash appositamente predisposti e progettati per sfruttare una di queste vulnerabilità attraverso Internet Explorer e convincere un utente a visualizzare il sito Web. Un utente malintenzionato non può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. L'utente malintenzionato deve invece convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica. Per ulteriori informazioni su Internet Explorer e l'elenco CV, vedere l'articolo MSDN, Indicazioni per sviluppatori sui siti Web con contenuto per Adobe Flash Player in Windows 8.

Windows Technical Preview e Windows Server Technical Preview sono interessati? 
Sì. L'aggiornamento è disponibile per Windows Technical Preview e Windows Server Technical Preview. Ai clienti che utilizzano questi sistemi operativi si consiglia di applicare l'aggiornamento ai loro sistemi. L'aggiornamento è disponibile tramite Windows Update.

Se non si utilizza Internet Explorer, è comunque necessario applicare questo aggiornamento? 
Sì, le altre applicazioni, come Microsoft Office 2007 e Microsoft Office 2010, possono richiamare Adobe Flash Player in Internet Explorer. Microsoft consiglia di applicare l'aggiornamento immediatamente.

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento risolve le vulnerabilità aggiornando le librerie Adobe Flash contenute in Internet Explorer.

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • In uno scenario di attacco dal Web dove l'utente utilizza Internet Explorer per desktop, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina utilizzata per sfruttare una di queste vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano oppure ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare una di queste vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato deve invece convincere le vittime a visitare il sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito.
  • Internet Explorer, in un'interfaccia utente in stile Windows 8, sarà in grado di riprodurre solo i contenuti Flash dai siti presenti nell'elenco Visualizzazione Compatibilità (CV). Questa restrizione obbliga un utente malintenzionato a manomettere prima un sito Web già presente nell'elenco CV. Tale utente potrebbe quindi ospitare contenuti Flash appositamente predisposti e progettati per sfruttare una di queste vulnerabilità attraverso Internet Explorer e convincere un utente a visualizzare il sito Web. Un utente malintenzionato non può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. L'utente malintenzionato deve invece convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Windows Live Mail aprono i messaggi di posta elettronica in formato HTML nell'area Siti con restrizioni. L'area Siti con restrizioni, che disattiva lo script e i controlli ActiveX, aiuta a ridurre il rischio di sfruttamento di una di queste vulnerabilità da parte di un utente malintenzionato per eseguire il codice dannoso. Se si fa clic su un collegamento presente in un messaggio di posta elettronica, una di queste vulnerabilità può ancora sussistere con le modalità descritte nello scenario di attacco dal Web.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2012 e Windows Server 2012 R2 viene eseguito in una modalità limitata denominata Protezione avanzata. Questa modalità aiuta a ridurre la probabilità di sfruttamento di queste vulnerabilità in Adobe Flash Player su Internet Explorer.

Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento.

  • Impedire l'esecuzione di Adobe Flash Player

    È possibile disattivare i tentativi di creare un'istanza di Adobe Flash Player in Internet Explorer e in altre applicazioni che supportano la funzionalità di kill bit, come Office 2007 e Office 2010, impostando il kill bit per il controllo nel Registro di sistema.

    Avvertenza L'utilizzo non corretto dell'Editor del Registro di sistema potrebbe causare problemi tali da rendere necessaria la reinstallazione del sistema operativo. Microsoft non garantisce la risoluzione di problemi dovuti a un utilizzo non corretto dell'Editor del Registro di sistema. È quindi necessario utilizzare questo strumento con grande attenzione.

    Per impostare il kill bit ed effettuare il controllo nel Registro di sistema, attenersi alla procedura seguente:

    1. Incollare quanto riportato di seguito in un file di testo e salvarlo su un file con estensione .reg.
      Windows Registry Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
      "Compatibility Flags"=dword:00000400
      
      [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
      "Compatibility Flags"=dword:00000400
      
      
    2. Fare doppio clic sul file .reg per applicarlo a un sistema individuale.

      Inoltre, può essere applicato in domini diversi utilizzando i Criteri di gruppo. Per ulteriori informazioni sui Criteri di gruppo, consultare l'articolo di TechNet Insieme di Criteri di gruppo.

    Nota È necessario riavviare Internet Explorer per rendere operative queste modifiche.

    Impatto della soluzione alternativa. Non esiste alcun effetto se non si prevede l'uso dell'oggetto in Internet Explorer.

    Come annullare il risultato della soluzione alternativa. Eliminare le chiavi del Registro di sistema aggiunte per implementare questa soluzione alternativa.

 

  • Evitare l'esecuzione di Adobe Flash Player su Internet Explorer tramite Criteri di gruppo

    Nota È possibile utilizzare lo snap-in di MMC Criteri di gruppo per impostare i criteri per un sistema, un'unità organizzativa o un intero domino. Per ulteriori informazioni sui Criteri di gruppo, visitare il seguente sito Web Microsoft:

    Panoramica sui criteri di gruppo

    Che cos'è un Editor oggetti Criteri di gruppo?

    Strumenti e impostazioni principali di Criteri di gruppo

    Per disattivare Adobe Flash Player in Internet Explorer tramite Criteri di gruppo, attenersi alla procedura seguente:

    Nota Questa soluzione alternativa non impedisce ad altre applicazioni, come Microsoft Office 2007 o Microsoft Office 2010, di richiamare Flash.

    1. Aprire il sistema di gestione dei criteri di gruppo e configurarlo per il funzionamento con l'oggetto criteri di gruppo appropriato, ad esempio, computer locale, OU o GPO dominio.
    2. Passare al nodo seguente:

      Modelli amministrativi - Componenti di Windows - Internet Explorer - Funzionalità di protezione - Gestione componenti aggiuntivi
    3. Fare doppio clic sull'opzione che consente di disattivare Adobe Flash in Internet Explorer e impedire alle applicazioni di utilizzare la tecnologia di Internet Explorer per creare istanze degli oggetti Flash.
    4. Modificare l'impostazione su Attivato.
    5. Fare clic su Applica, quindi su OK per tornare alla Console Gestione Criteri di Gruppo.
    6. Aggiornare i Criteri di gruppo su tutti i sistemi o attendere il successivo intervallo di aggiornamento pianificato per i Criteri di gruppo in modo da rendere effettive le impostazioni.

 

  • Evitare l'esecuzione di Adobe Flash Player in Office 2010 sui sistemi interessati

    Nota Questa soluzione alternativa non impedisce l'esecuzione di Adobe Flash Player in Internet Explorer.

    Avvertenza L'utilizzo non corretto dell'Editor del Registro di sistema potrebbe causare problemi tali da rendere necessaria la reinstallazione del sistema operativo. Microsoft non garantisce la risoluzione di problemi dovuti a un utilizzo non corretto dell'Editor del Registro di sistema. È quindi necessario utilizzare questo strumento con grande attenzione.

    Per ulteriori informazioni su come impedire l'esecuzione di un controllo in Internet Explorer, vedere l'articolo della Microsoft Knowledge Base 240797. Seguire la procedura descritta e creare un valore Compatibility Flags nel Registro di sistema in modo da impedire la creazione di un'istanza dell'oggetto COM in Internet Explorer.

    Per disattivare Adobe Flash Player solo in Office 2010, impostare il kill bit per il controllo ActiveX per Adobe Flash Player nel Registro di sistema effettuando la procedura indicata di seguito:

    1. Creare un file di testo denominato Disable_Flash.reg con i contenuti seguenti:
      Windows Registry Editor Version 5.00
      
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM\Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
      "Compatibility Flags"=dword:00000400
      
      
    2. Fare doppio clic sul file .reg per applicarlo a un sistema individuale.

      Nota È necessario riavviare Internet Explorer per rendere operative queste modifiche.

      Inoltre, può essere applicato in domini diversi utilizzando i Criteri di gruppo. Per ulteriori informazioni sui Criteri di gruppo, consultare l'articolo di TechNet Insieme di Criteri di gruppo.

 

  • Evitare l'esecuzione di controlli ActiveX in Office 2007 e Office 2010

    Per disattivare tutti i controlli ActiveX in Microsoft Office 2007 e Microsoft Office 2010, incluso Adobe Flash Player in Internet Explorer, attenersi alla procedura seguente:

    1. Fare clic su File, Opzioni, Centro protezione e poi fare clic su Impostazioni Centro protezione.
    2. Fare clic su Impostazioni ActiveX nel riquadro sinistro e poi selezionare Disattiva tutti i controlli senza notifica.
    3. Fare clic su OK per salvare le impostazioni.

    Impatto della soluzione alternativa. I documenti Office che utilizzano controlli ActiveX incorporati potrebbero non essere visualizzati correttamente.

    Come annullare il risultato della soluzione alternativa.

    Per riattivare i controlli ActiveX in Microsoft Office 2007 e Microsoft Office 2010, eseguire i passaggi seguenti:

    1. Fare clic su File, Opzioni, Centro protezione e poi fare clic su Impostazioni Centro protezione.
    2. Fare clic su Impostazioni ActiveX nel riquadro sinistro e poi deselezionare Disattiva tutti i controlli senza notifica.
    3. Fare clic su OK per salvare le impostazioni.

 

  • Impostare il livello dell'area di protezione Internet e Intranet locale su "Alta" per bloccare i controlli ActiveX e script attivo in queste aree

    È possibile realizzare una protezione più efficace del sistema dai rischi connessi a queste vulnerabilità modificando le impostazioni relative all'area di protezione Internet in modo che i controlli ActiveX e lo script attivo vengano bloccati. Tale operazione può essere eseguita impostando la protezione del browser su Alta.

    Per alzare il livello di protezione del browser in Internet Explorer, attenersi alla seguente procedura:

    1. Dal menu Strumenti di Internet Explorer, scegliere Opzioni Internet.
    2. Nella finestra di dialogo Opzioni Internet, fare clic sulla scheda Protezione, quindi su Internet.
    3. In Livello di protezione per l'area, spostare il dispositivo di scorrimento su Alta. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.
    4. Fare clic su Intranet locale.
    5. In Livello di protezione per l'area, spostare il dispositivo di scorrimento su Alta. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.
    6. Fare clic su OK per confermare le modifiche e tornare a Internet Explorer.

    Nota Se il dispositivo di scorrimento non è visibile, fare clic su Livello predefinito, quindi spostare il dispositivo di scorrimento su Alta.

    Nota Con l'impostazione della protezione su Alta, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si riscontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente anche quando la protezione è impostata su Alta.

    Impatto della soluzione alternativa. Il blocco dei controlli ActiveX e di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano ActiveX o Script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare controlli ActiveX per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. Il blocco dei controlli ActiveX o script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se non si desidera che i controlli ActiveX o script attivo vengano bloccati in tali siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".

     

  • Configurare Internet Explorer in modo che venga richiesta una conferma prima dell'esecuzione di script attivo oppure disattivare tali script nell'area di protezione Internet e Intranet locale

    È possibile realizzare una protezione più efficace del sistema dai rischi connessi a queste vulnerabilità modificando le impostazioni in modo che venga richiesta conferma prima di eseguire lo script attivo o per disattivare tale script nell'area di protezione Internet e Intranet locale. A tale scopo, utilizzare la seguente procedura:

    1. In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti.
    2. Selezionare la scheda Protezione.
    3. Selezionare Internet e fare clic sul pulsante Livello personalizzato.
    4. Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi conferma o Disattiva e su OK.
    5. Selezionare Intranet locale, quindi fare clic sul pulsante Livello personalizzato.
    6. Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi conferma o Disattiva e su OK.
    7. Fare due volte clic su OK per tornare a Internet Explorer.

    Nota Se si disattiva Esecuzione script attivo nelle aree di protezione Internet e Intranet locale, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si riscontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente.

    Impatto della soluzione alternativa. La visualizzazione di una richiesta di conferma prima dell'esecuzione di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano l'opzione Script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare script attivo per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. La richiesta di conferma prima dell'esecuzione di script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se si utilizza questa soluzione alternativa, le richieste di conferma verranno visualizzate di frequente. A ogni richiesta di conferma, se si ritiene che il sito da visitare sia attendibile, fare clic su per consentire l'esecuzione di script attivo. Se non si desidera che venga richiesta conferma per tutti i siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".

     

  • Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer

    Dopo l'impostazione della richiesta di conferma prima dell'esecuzione di controlli ActiveX e script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi da siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.

    A tale scopo, utilizzare la seguente procedura:

    1. In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
    2. Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione, fare clic su Siti attendibili, quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area.
    4. Nella casella Aggiungi il sito Web all'area, aggiungere l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
    5. Ripetere la procedura per ogni sito da aggiungere all'area.
    6. Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.

    Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.

  • In data 23 settembre 2014, Microsoft ha rilasciato un aggiornamento (2999249) per Internet Explorer 10 su Windows 8, Windows Server 2012 e Windows RT e per Internet Explorer 11 su Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. L'aggiornamento risolve i problemi descritti nell'articolo della Microsoft Knowledge Base 2999249
  • Il 9 settembre 2014, Microsoft ha rilasciato un aggiornamento (2987114) per Internet Explorer 10 su Windows 8, Windows Server 2012 e Windows RT e per Internet Explorer 11 su Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB14-21. Per ulteriori informazioni su questo aggiornamento, compresi i collegamenti di download, vedere l'articolo della Microsoft Knowledge Base 2987114. Nota L'aggiornamento per Windows RT e Windows RT 8.1 è disponibile tramite Windows Update
  • Il 12 agosto 2014, Microsoft ha rilasciato un aggiornamento (2982794) per Internet Explorer 10 su Windows 8, Windows Server 2012 e Windows RT e per Internet Explorer 11 su Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB14-18. Per ulteriori informazioni su questo aggiornamento, compresi i collegamenti di download, vedere l'articolo della Microsoft Knowledge Base 2982794. Nota L'aggiornamento per Windows RT e Windows RT 8.1 è disponibile tramite Windows Update
  • L'8 luglio 2014, Microsoft ha rilasciato un aggiornamento (2974008) per Internet Explorer 10 su Windows 8, Windows Server 2012 e Windows RT e per Internet Explorer 11 su Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB14-17. Per ulteriori informazioni su questo aggiornamento, compresi i collegamenti di download, vedere l'articolo della Microsoft Knowledge Base 2974008. Nota L'aggiornamento per Windows RT e Windows RT 8.1 è disponibile tramite Windows Update
  • Il 10 giugno 2014, Microsoft ha rilasciato un aggiornamento (2966072) per Internet Explorer 10 su Windows 8, Windows Server 2012 e Windows RT e per Internet Explorer 11 su Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB14-16. Per ulteriori informazioni su questo aggiornamento, compresi i collegamenti di download, vedere l'articolo della Microsoft Knowledge Base 2966072. Nota L'aggiornamento per Windows RT e Windows RT 8.1 è disponibile tramite Windows Update
  • Il 13 maggio 2014, Microsoft ha rilasciato un aggiornamento (2957151) per Internet Explorer 10 su Windows 8, Windows Server 2012 e Windows RT e per Internet Explorer 11 su Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB14-14. Per ulteriori informazioni su questo aggiornamento, compresi i collegamenti di download, vedere l'articolo della Microsoft Knowledge Base 2957151. Nota L'aggiornamento per Windows RT e Windows RT 8.1 è disponibile tramite Windows Update
  • Il 28 aprile 2014, Microsoft ha rilasciato un aggiornamento (2961887) per Internet Explorer 10 su Windows 8, Windows Server 2012 e Windows RT e per Internet Explorer 11 su Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB14-13. Per ulteriori informazioni su questo aggiornamento, compresi i collegamenti di download, vedere l'articolo della Microsoft Knowledge Base 2961887.
    Prerequisito L'aggiornamento 2961887 non è cumulativo e richiede l'installazione dell'aggiornamento 2942844, rilasciato l'8 aprile 2014, per i sistemi interessati a tale offerta Nota Gli aggiornamenti per Windows RT e Windows RT 8.1 sono disponibili tramite Windows Update
  • L'8 aprile 2014, Microsoft ha rilasciato un aggiornamento (2942844) per Internet Explorer 10 su Windows 8, Windows Server 2012 e Windows RT e per Internet Explorer 11 su Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB14-09. Per ulteriori informazioni su questo aggiornamento, compresi i collegamenti di download, vedere l'articolo della Microsoft Knowledge Base 2942844. Nota L'aggiornamento per Windows RT e Windows RT 8.1 è disponibile tramite Windows Update
  • L'11 marzo 2014, Microsoft ha rilasciato un aggiornamento (2938527) per Internet Explorer 10 su Windows 8, Windows Server 2012 e Windows RT e per Internet Explorer 11 su Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB14-08. Per ulteriori informazioni su questo aggiornamento, compresi i collegamenti di download, vedere l'articolo della Microsoft Knowledge Base 2938527. Nota L'aggiornamento per Windows RT e Windows RT 8.1 è disponibile tramite Windows Update
  • Il 20 febbraio 2014, Microsoft ha rilasciato un aggiornamento (2934802) per Internet Explorer 10 su Windows 8, Windows Server 2012 e Windows RT e per Internet Explorer 11 su Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB14-07. Per ulteriori informazioni su questo aggiornamento, compresi i collegamenti di download, vedere l'articolo della Microsoft Knowledge Base 2934802.
    Prerequisito Questo aggiornamento non è cumulativo e richiede l'installazione dell'aggiornamento cumulativo 2916626, rilasciato il 14 gennaio 2014. L'aggiornamento precedente (2929825), rilasciato il 4 febbraio 2014, non è una dipendenza; le correzioni in esso contenute sono state integrate nel presente aggiornamento (2934802). Nota Gli aggiornamenti per Windows RT e Windows RT 8.1 sono disponibili tramite Windows Update
  • Il 4 febbraio 2014, Microsoft ha rilasciato un aggiornamento (2929825) per Internet Explorer 10 su Windows 8, Windows Server 2012 e Windows RT e per Internet Explorer 11 su Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB14-04. Per ulteriori informazioni su questo aggiornamento, compresi i collegamenti di download, vedere l'articolo della Microsoft Knowledge Base 2929825.
    Prerequisito Questo aggiornamento non è cumulativo e richiede l'installazione dell'aggiornamento precedente (2916626), rilasciato il 14 gennaio 2014. Nota Gli aggiornamenti per Windows RT e Windows RT 8.1 sono disponibili tramite Windows Update
  • Il 14 gennaio 2014, Microsoft ha rilasciato un aggiornamento (2916626) per Internet Explorer 10 su Windows 8, Windows Server 2012 e Windows RT e per Internet Explorer 11 su Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB14-02. Per ulteriori informazioni su questo aggiornamento, compresi i collegamenti di download, vedere l'articolo della Microsoft Knowledge Base 2916626. Nota L'aggiornamento per Windows RT e Windows RT 8.1 è disponibile tramite Windows Update
  • Il 10 dicembre 2013, Microsoft ha rilasciato un aggiornamento (2907997) per Internet Explorer 10 su Windows 8, Windows Server 2012 e Windows RT e per Internet Explorer 11 su Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB13-28. Per ulteriori informazioni su questo aggiornamento, compresi i collegamenti di download, vedere l'articolo della Microsoft Knowledge Base 2907997. Note L'aggiornamento per Windows RT e Windows RT 8.1 è disponibile tramite Windows Update. L'aggiornamento è anche disponibile per Internet Explorer 11 Preview nelle versioni Windows 8.1 Preview e Windows RT 8.1 Preview tramite Windows Update.
  • Il 12 novembre 2013, Microsoft ha rilasciato un aggiornamento (2898108) per Internet Explorer 10 su Windows 8, Windows Server 2012 e Windows RT e per Internet Explorer 11 su Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB13-26. Per ulteriori informazioni su questo aggiornamento, compresi i collegamenti di download, vedere l'articolo della Microsoft Knowledge Base 2898108. Note L'aggiornamento per Windows RT e Windows RT 8.1 è disponibile tramite Windows Update. L'aggiornamento è anche disponibile per Internet Explorer 11 Preview nelle versioni Windows 8.1 Preview e Windows RT 8.1 Preview tramite Windows Update.
  • Il 10 settembre 2013 Microsoft ha rilasciato un aggiornamento (2898108) per Internet Explorer 10 su tutte le edizioni supportate di Windows 8, Windows Server 2012 e Windows RT. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB13-21. Per ulteriori informazioni su questo aggiornamento, compresi i collegamenti di download, vedere l'articolo della Microsoft Knowledge Base 2880289. Note L'aggiornamento per Windows RT è disponibile solo tramite Windows Update. L'aggiornamento è anche disponibile per le versioni Internet Explorer 11 Preview in Windows 8.1 Preview e Windows RT 8.1 Preview, oltre che per le versioni Internet Explorer 11 in Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. L'aggiornamento è disponibile tramite Windows Update.
  • Il 9 luglio 2013 Microsoft ha rilasciato un aggiornamento (2857645) per tutte le edizioni supportate di Windows 8, Windows Server 2012 e Windows RT. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB13-17. Per ulteriori informazioni su questo aggiornamento, inclusi i collegamenti per il download, vedere l'articolo della Microsoft Knowledge Base 2857645. Nota L'aggiornamento per Windows RT è disponibile solo tramite Windows Update. L'aggiornamento 2857645 è anche disponibile per Internet Explorer 11 Preview nelle versioni Windows 8.1 Preview e Windows 8.1 Preview. L'aggiornamento è disponibile tramite Windows Update.
  • In data 11 giugno 2013, Microsoft ha rilasciato un aggiornamento (2847928) per tutte le edizioni supportate di Windows 8, Windows Server 2012 e Windows RT. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB13-16. Per ulteriori informazioni su questo aggiornamento, inclusi i collegamenti per il download, vedere l'articolo della Microsoft Knowledge Base 2847928. Nota L'aggiornamento per Windows RT è disponibile solo tramite Windows Update.
  • Il 14 maggio 2013 Microsoft ha rilasciato un aggiornamento (2837385) per tutte le edizioni supportate di Windows 8, Windows Server 2012 e Windows RT. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB13-14. Per ulteriori informazioni su questo aggiornamento, inclusi i collegamenti per il download, vedere l'articolo della Microsoft Knowledge Base 2837385. Nota L'aggiornamento per Windows RT è disponibile solo tramite Windows Update.
  • Il 9 aprile 2013 Microsoft ha rilasciato un aggiornamento (2833510) per tutte le edizioni supportate di Windows 8, Windows Server 2012 e Windows RT. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB13-11. Per ulteriori informazioni su questo aggiornamento, inclusi i collegamenti per il download, vedere l'articolo della Microsoft Knowledge Base 2833510. Nota L'aggiornamento per Windows RT è disponibile solo tramite Windows Update.
  • Il 12 marzo 2013 Microsoft ha rilasciato un aggiornamento (2824670) per tutte le edizioni supportate di Windows 8, Windows Server 2012 e Windows RT. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB13-09. Per ulteriori informazioni su questo aggiornamento, inclusi i collegamenti per il download, vedere l'articolo della Microsoft Knowledge Base 2824670. Nota L'aggiornamento per Windows RT è disponibile solo tramite Windows Update.
  • Il 26 febbraio 2013 Microsoft ha rilasciato un aggiornamento (2819372) per tutte le edizioni supportate di Windows 8, Windows Server 2012 e Windows RT. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB13-08. Per ulteriori informazioni su questo aggiornamento, inclusi i collegamenti di download, vedere l'articolo della Microsoft Knowledge Base 2819372.
    Prerequisito Questo aggiornamento richiede l'installazione dell'aggiornamento dello stack di manutenzione (2771431). Per ulteriori informazioni sull'aggiornamento dello stack di manutenzione, inclusi i collegamenti di download, vedere l'articolo della Microsoft Knowledge Base 2771431. Nota L'aggiornamento per Windows RT è disponibile solo tramite Windows Update.
  • Il 12 febbraio 2013 Microsoft ha rilasciato un aggiornamento (2805940) per tutte le edizioni supportate di Windows 8, Windows Server 2012 e Windows RT. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB13-05. Per ulteriori informazioni su questo aggiornamento, inclusi i collegamenti per il download, vedere l'articolo della Microsoft Knowledge Base 2805940. Nota L'aggiornamento per Windows RT è disponibile solo tramite Windows Update.
  • Il 7 febbraio 2013 Microsoft ha rilasciato un aggiornamento (2811522) per tutte le edizioni supportate di Windows 8, Windows Server 2012 e Windows RT. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB13-04. Per ulteriori informazioni su questo aggiornamento, inclusi i collegamenti di download, vedere l'articolo della Microsoft Knowledge Base 2811522.
    Prerequisito Questo aggiornamento richiede l'installazione dell'aggiornamento dello stack di manutenzione (2771431). Per ulteriori informazioni sull'aggiornamento dello stack di manutenzione, inclusi i collegamenti di download, vedere l'articolo della Microsoft Knowledge Base 2771431. Nota L'aggiornamento per Windows RT è disponibile tramite Windows Update.
  • L'8 gennaio 2013 Microsoft ha rilasciato un aggiornamento (2796096) per tutte le edizioni supportate di Windows 8, Windows Server 2012 e Windows RT. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB13-01. Per ulteriori informazioni su questo aggiornamento, inclusi i collegamenti per il download, vedere l'articolo della Microsoft Knowledge Base 2796096. Nota L'aggiornamento per Windows RT è disponibile solo tramite Windows Update.
  • L'11 dicembre 2012 Microsoft ha rilasciato un aggiornamento (2785605) per tutte le edizioni supportate di Windows 8, Windows Server 2012 e Windows RT. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB12-27. Per ulteriori informazioni su questo aggiornamento, inclusi i collegamenti per il download, vedere l'articolo della Microsoft Knowledge Base 2785605. Nota L'aggiornamento per Windows RT è disponibile solo tramite Windows Update.
  • Il 6 novembre 2012 Microsoft ha rilasciato un aggiornamento (2770041) per tutte le edizioni supportate di Windows 8, Windows Server 2012 e Windows RT. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB12-24. Per ulteriori informazioni su quest'aggiornamento, inclusi i collegamenti di download, vedere l'articolo della Microsoft Knowledge Base 2770041. Nota L'aggiornamento per Windows RT è disponibile solo tramite Windows Update.
  • Il 23 ottobre 2012, Microsoft ha rilasciato l'aggiornamento KB2758994 per i sistemi che eseguono Windows RT. L'aggiornamento per Windows RT è disponibile solo tramite Windows Update.
  • L'8 ottobre 2012, Microsoft ha rilasciato un aggiornamento per risolvere le vulnerabilità di Adobe Flash Player in Internet Explorer 10 (2758994) su tutte le edizioni supportate di Windows 8 e Windows Server 2012. L'aggiornamento risolve le vulnerabilità descritte nel bollettino sulla sicurezza di Adobe APSB12-22. Per ulteriori informazioni su questo aggiornamento, inclusi i collegamenti di download, vedere l'articolo della Microsoft Knowledge Base 2758994.
  • In data 21 settembre 2012, Microsoft ha rilasciato un aggiornamento per risolvere le vulnerabilità di Adobe Flash Player in Internet Explorer 10 (2755399). L'aggiornamento risolve le vulnerabilità descritte nei bollettini sulla sicurezza di Adobe APSB12-18 e APSB12-19. Come riportato nella versione di questo aggiornamento, è noto che CVE-2012-1535 è soggetto ad attacco attivo. Per ulteriori informazioni su questo aggiornamento, inclusi i collegamenti di download, vedere l'articolo della Microsoft Knowledge Base 2755399.

Microsoft Active Protections Program (MAPP)

Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.

Commenti e suggerimenti

Supporto

  • Per usufruire dei servizi del supporto tecnico negli Stati Uniti e in Canada, visitare il sito del Security Support. Per ulteriori informazioni sulle opzioni di supporto disponibili, visitare il sito Microsoft Aiuto & Supporto.
  • I clienti internazionali possono ottenere assistenza tecnica presso le filiali Microsoft locali. Per ulteriori informazioni su come contattare Microsoft per ottenere supporto, visitare il sito per il supporto internazionale.
  • Microsoft TechNet Sicurezza fornisce ulteriori informazioni sulla protezione dei prodotti Microsoft.

Dichiarazione di non responsabilità

Le informazioni disponibili in questo advisory sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (21 settembre 2012): Pubblicazione dell'advisory.
  • V2.0 (08 ottobre 2012): Aggiornamento 2758994 aggiunto alla sezione Aggiornamento corrente .
  • V3.0 (23 ottobre 2012): Advisory rivisto per comunicare la disponibilità dell'aggiornamento 2758994 per Windows RT.
  • V4.0 (6 novembre 2012): Aggiornamento 2770041 aggiunto alla sezione Aggiornamento corrente.
  • V5.0 (11 dicembre 2012): Aggiornamento 2785605 aggiunto alla sezione Aggiornamento corrente.
  • V6.0 (8 gennaio 2013): Aggiornamento 2796096 aggiunto alla sezione Aggiornamento corrente.
  • V7.0 (7 febbraio 2013): Aggiornamento 2811522 aggiunto alla sezione Aggiornamento corrente.
  • V8.0 (12 febbraio 2013): Aggiornamento 2805940 aggiunto alla sezione Aggiornamento corrente.
  • V9.0 (26 febbraio 2013): Aggiornamento 2819372 aggiunto alla sezione Aggiornamento corrente.
  • V10.0 (12 marzo 2013): Aggiornamento 2824670 aggiunto alla sezione Aggiornamento corrente.
  • V11.0 (9 aprile 2013): Aggiornamento 2833510 aggiunto alla sezione Aggiornamento corrente.
  • V12.0 (14 maggio 2013): Aggiornamento 2840613 aggiunto alla sezione Aggiornamento corrente.
  • V12.1 (14 maggio 2013): Advisory rivisto per mostrare l'aggiornamento corretto e i numeri degli articoli della KB relativi all'aggiornamento 2837385 rilasciato il 14 maggio 2013.
  • V13.0 (11 giugno 2013): Aggiornamento 2847928 aggiunto alla sezione Aggiornamento corrente.
  • V14.0 (9 luglio 2013): Aggiornamento 2857645 aggiunto alla sezione Aggiornamento corrente.
  • V15.0 (10 settembre 2013): Aggiornamento 2880289 aggiunto alla sezione Aggiornamento corrente.
  • V16.0 (12 novembre 2013): Aggiornamento 2898108 aggiunto alla sezione Aggiornamento corrente.
  • V17.0 (10 dicembre 2013): Aggiornamento 2907997 aggiunto alla sezione Aggiornamento corrente.
  • V18.0 (14 gennaio 2014): Aggiornamento 2916626 aggiunto alla sezione Aggiornamento corrente.
  • V19.0 (4 febbraio 2014): Aggiornamento 2929825 aggiunto alla sezione Aggiornamento corrente.
  • V20.0 (20 febbraio 2014): Aggiornamento 2934802 aggiunto alla sezione Aggiornamento corrente.
  • V21.0 (11 marzo 2014): Aggiornamento 2938527 aggiunto alla sezione Aggiornamento corrente.
  • V22.0 (8 aprile 2014): Aggiornamento 2942844 aggiunto alla sezione Aggiornamento corrente.
  • V23.0 (28 aprile 2014): Aggiornamento 2961887 aggiunto alla sezione Aggiornamento corrente.
  • V23.1 (30 aprile 2014): Advisory rivisto per chiarire che l'aggiornamento 2961887 non è cumulativo e richiede l'installazione dell'aggiornamento 2942844 per i sistemi interessati a tale offerta.
  • V24.0 (13 maggio 2014): Aggiornamento 2957151 aggiunto alla sezione Aggiornamento corrente.
  • V25.0 (10 giugno 2014): Aggiornamento 2966072 aggiunto alla sezione Aggiornamento corrente.
  • V26.0 (8 luglio 2014): Aggiornamento 2974008 aggiunto alla sezione Aggiornamento corrente.
  • V27.0 (12 agosto 2014): Aggiornamento 2982794 aggiunto alla sezione Aggiornamento corrente.
  • V28.0 (9 settembre 2014): Aggiornamento 2987114 aggiunto alla sezione Aggiornamento corrente.
  • V29.0 (23 settembre 2014): Aggiornamento 2999249 aggiunto alla sezione Aggiornamento corrente.
  • V30.0 (14 ottobre 2014): Aggiornamento 3001237 aggiunto alla sezione Aggiornamento corrente.

 

Pagina generata 09-10-2014 11:24Z-07:00.
Mostra: