Avviso di sicurezza

Microsoft Security Advisory 979352

La vulnerabilità in Internet Explorer potrebbe consentire l'esecuzione di codice remoto

Pubblicato: 14 gennaio 2010 | Aggiornato: 21 gennaio 2010

Versione: 2.0

Informazioni generali

Schema riepilogativo

Microsoft ha completato l'indagine sui report pubblici di questa vulnerabilità. Microsoft ha emesso MS10-002 per risolvere questo problema. Per altre informazioni su questo problema, inclusi i collegamenti di download per un aggiornamento della sicurezza disponibile, vedere MS10-002. La vulnerabilità risolta è la vulnerabilità di danneggiamento della memoria degli oggetti HTML - CVE-2010-0249.

Altre informazioni

Feedback

Supporto tecnico

  • I clienti del Stati Uniti e del Canada possono ricevere supporto tecnico dal supporto tecnico. Per altre informazioni sulle opzioni di supporto disponibili, vedere Guida e supporto tecnico Microsoft.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Per altre informazioni su come contattare Microsoft per problemi di supporto internazionale, visitare il supporto internazionale.
  • Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.

Dichiarazione di non responsabilità

Le informazioni fornite in questo avviso vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (14 gennaio 2010): Avviso pubblicato
  • V1.1 (15 gennaio 2010): Riepilogo esecutivo rivisto per riflettere l'analisi di attacchi mirati limitati. Aggiunta di informazioni sulla prevenzione dell'esecuzione dei dati (DEP) nella sezione Mitigazione dei fattori . Aggiornamento di "Come si configura l'impostazione di sicurezza dell'area Internet su Protezione elevata da questa vulnerabilità?" nella sezione Domande frequenti.
  • V1.2 (20 gennaio 2010): Riepilogo esecutivo rivisto per riflettere la natura mutevole degli attacchi che tentano di sfruttare la vulnerabilità. Informazioni chiare nella sezione Fattori di mitigazione per Prevenzione esecuzione dati (DEP) e Microsoft Outlook, Outlook Express e Windows Mail. Sono state chiarite diverse domande frequenti per fornire ulteriori dettagli sulla vulnerabilità e sui modi per limitare la possibilità di sfruttamento. Aggiunta di "Abilita o disabilita i controlli ActiveX in Office 2007" e "Non aprire file imprevisti" nella sezione Soluzioni alternative.
  • V2.0 (21 gennaio 2010): Avviso aggiornato per riflettere la pubblicazione del bollettino sulla sicurezza

Costruito al 2014-04-18T13:49:36Z-07:00