Esporta (0) Stampa
Espandi tutto

Bollettino Microsoft sulla sicurezza MS14-017 – Critico

Alcune vulnerabilità in Microsoft Word e nelle applicazioni Web di Office possono consentire l'esecuzione di codice in modalità remota (2949660)

Data di pubblicazione: 8 aprile 2014

Versione: 1.0

Informazioni generali

Riepilogo

Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente e due vulnerabilità segnalate privatamente di Microsoft Office. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un file appositamente predisposto è aperto o visualizzato in anteprima in una versione interessata del software Microsoft Office. Sfruttando queste vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

Questo aggiornamento per la protezione è considerato di livello critico per Microsoft Word 2003, Microsoft Word 2007, Microsoft Word 2010, Microsoft Word 2013, Microsoft Word 2013 RT e per le applicazioni Web e i servizi di Microsoft Office interessati sulle edizioni supportate di Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013 e Microsoft Web Apps Server 2013. Questo aggiornamento per la protezione è inoltre considerato di livello critico per le versioni supportate di Microsoft Word Viewer e Microsoft Office Compatibility Pack. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato in questa sezione.

L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui Microsoft Office analizza i file appositamente predisposti. Per ulteriori informazioni sulle vulnerabilità, cercare la voce specifica nella sottosezione Domande frequenti della sezione Informazioni sulle vulnerabilità.

Questo aggiornamento per la protezione risolve anche la vulnerabilità descritta per la prima volta nell'Advisory Microsoft sulla sicurezza 2953095.

Raccomandazione. I clienti possono configurare l'aggiornamento automatico per controllare online gli aggiornamenti da Microsoft Update utilizzando il servizio di Microsoft Update. I clienti che hanno attivato l'aggiornamento automatico e configurato il controllo online degli aggiornamenti da Microsoft Update in genere non devono eseguire alcuna operazione perché questo aggiornamento per la protezione sarà scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità di aggiornamento automatico devono verificare la disponibilità di aggiornamenti da Microsoft Update e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare immediatamente l'aggiornamento utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.

Per i clienti che utilizzano Microsoft Office per Mac, Microsoft AutoUpdate per Mac può essere configurato per consegnare gli aggiornamenti per il software di Microsoft direttamente al suo sistema. Per ulteriori informazioni, vedere Controllo automatico degli aggiornamenti software.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Articolo della Microsoft Knowledge Base

  • Articolo della Microsoft Knowledge Base: 2949660
  • Informazioni sui file: Sì
  • Hash SHA1/SHA2: Sì
  • Problemi noti: Sì

 

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato

Software

Componente

Livello massimo di impatto sulla protezione

Livello di gravità aggregato

Aggiornamenti sostituiti

Microsoft Office 2003

Microsoft Office 2003 Service Pack 3

Microsoft Word 2003 Service Pack 3
(2878303)

Esecuzione di codice in modalità remota

Critico

2863866 in MS14-001

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3

Microsoft Word 2007 Service Pack 3
(2878237)

Esecuzione di codice in modalità remota

Critico

2837617 in MS14-001

Microsoft Office 2010

Microsoft Office 2010 Service Pack 1 (edizioni a 32 bit)

Microsoft Word 2010 Service Pack 1 (edizioni a 32 bit)
(2863926)

Esecuzione di codice in modalità remota

Critico

2863902 in MS14-001

Microsoft Office 2010 Service Pack 2 (edizioni a 32 bit)

Microsoft Word 2010 Service Pack 2 (edizioni a 32 bit)
(2863926)

Esecuzione di codice in modalità remota

Critico

2863902 in MS14-001

Microsoft Office 2010 Service Pack 1 (edizioni a 32 bit)

Microsoft Word 2010 Service Pack 1 (edizioni a 32 bit)
(2863919)

Esecuzione di codice in modalità remota

Critico

2863901 in MS14-001

Microsoft Office 2010 Service Pack 2 (edizioni a 32 bit)

Microsoft Word 2010 Service Pack 2 (edizioni a 32 bit)
(2863919)

Esecuzione di codice in modalità remota

Critico

2863901 in MS14-001

Microsoft Office 2010 Service Pack 1 (edizioni a 64 bit)

Microsoft Word 2010 Service Pack 1 (edizioni a 64 bit)
(2863926)

Esecuzione di codice in modalità remota

Critico

2863902 in MS14-001

Microsoft Office 2010 Service Pack 2 (edizioni a 64 bit)

Microsoft Word 2010 Service Pack 2 (edizioni a 64 bit)
(2863926)

Esecuzione di codice in modalità remota

Critico

2863902 in MS14-001

Microsoft Office 2010 Service Pack 1 (edizioni a 64 bit)

Microsoft Word 2010 Service Pack 1 (edizioni a 64 bit)
(2863919)

Esecuzione di codice in modalità remota

Critico

2863901 in MS14-001

Microsoft Office 2010 Service Pack 2 (edizioni a 64 bit)

Microsoft Word 2010 Service Pack 2 (edizioni a 64 bit)
(2863919)

Esecuzione di codice in modalità remota

Critico

2863901 in MS14-001

Microsoft Office 2013 e Microsoft Office 2013 RT

Microsoft Office 2013 (edizioni a 32 bit)

Microsoft Word 2013 (edizioni a 32 bit)
(2863910)

Esecuzione di codice in modalità remota

Critico

2827224 in MS14-001

Microsoft Office 2013 Service Pack 1 (edizioni a 32 bit)

Microsoft Word 2013 Service Pack 1 (edizioni a 32 bit)
(2863910)

Esecuzione di codice in modalità remota

Critico

Nessuno

Microsoft Office 2013 (edizioni a 64 bit)

Microsoft Office 2013 (edizioni a 64 bit)
(2863910)

Esecuzione di codice in modalità remota

Critico

2827224 in MS14-001

Microsoft Office 2013 Service Pack 1 (edizioni a 64 bit)

Microsoft Word 2013 Service Pack 1 (edizioni a 64 bit)
(2863910)

Esecuzione di codice in modalità remota

Critico

Nessuno

Microsoft Office 2013 RT

Microsoft Word 2013 RT[1]
(2863910)

Esecuzione di codice in modalità remota

Critico

2827224 in MS14-001

Microsoft Office 2013 RT Service Pack 1

Microsoft Word 2013 RT Service Pack 1[1]
(2863910)

Esecuzione di codice in modalità remota

Critico

Nessuno

Microsoft Office per Mac

Microsoft Office per Mac 2011
(2939132)

Non applicabile

Esecuzione di codice in modalità remota

Critico

2889496 in MS13-085

Altro software Office

Microsoft Word Viewer
(2878304)

Non applicabile

Esecuzione di codice in modalità remota

Critico

2863867 in MS14-001

Pacchetto di compatibilità Microsoft Office Service Pack 3
(2878236)

Non applicabile

Esecuzione di codice in modalità remota

Critico

2837615 in MS14-001

[1]L'aggiornamento è disponibile tramite Windows Update.

 

Microsoft Office Services e Web Apps

Software

Componente

Livello massimo di impatto sulla protezione

Livello di gravità aggregato

Aggiornamenti sostituiti

Microsoft SharePoint Server 2010 Service Pack 1

Microsoft SharePoint Server 2010 Service Pack 1

Word Automation Services
(2878220)

Esecuzione di codice in modalità remota

Critico

2837577 in MS14-001

Microsoft SharePoint Server 2010 Service Pack 2

Word Automation Services
(2878220)

Esecuzione di codice in modalità remota

Critico

2837577 in MS14-001

Microsoft SharePoint Server 2013

Microsoft SharePoint Server 2013

Word Automation Services
(2863907)

Esecuzione di codice in modalità remota

Critico

2837625 in MS14-001

Microsoft SharePoint Server 2013 Service Pack 1

Word Automation Services
(2863907)

Esecuzione di codice in modalità remota

Critico

2837625 in MS14-001

Microsoft Office Web Apps 2010

Microsoft Office Web Apps 2010 Service Pack 1

Microsoft Web Applications 2010 Service Pack 1
(2878221)

Esecuzione di codice in modalità remota

Critico

2837596 in MS14-001

Microsoft Office Web Apps 2010 Service Pack 2

Microsoft Web Applications 2010 Service Pack 2
(2878221)

Esecuzione di codice in modalità remota

Critico

2837596 in MS14-001

Microsoft Office Web Apps 2013

Microsoft Office Web Apps 2013

Microsoft Office Web Apps Server 2013
(2878219)

Esecuzione di codice in modalità remota

Critico

2863879 in MS14-001

Microsoft Office Web Apps 2013 Service Pack 1

Microsoft Office Web Apps Server 2013 Service Pack 1[2]
(2878219)

Esecuzione di codice in modalità remota

Critico

Nessuno

[2]Microsoft ha rimosso il collegamento per il download perché è a conoscenza di problemi di installazione dell'aggiornamento 2878219 quando è applicato ai sistemi che eseguono Microsoft Office Web Apps Server 2013 Service Pack 1. Per ulteriori informazioni sul problema di installazione, vedere la sezione dei problemi noti nell'articolo della Microsoft Knowledge Base 2878219.

 

Se è stata applicata la soluzione automatica Microsoft Fix it per Microsoft Office contenuta nell'Advisory Microsoft sulla sicurezza 2953095, è necessario annullare la soluzione alternativa prima di applicare questo aggiornamento? 
I clienti che hanno implementato la soluzione Microsoft Fix it, "Disattivazione dell'apertura di contenuto RTF in Microsoft Word", contenuta nell'Advisory Microsoft sulla sicurezza 2953095, non devono annullarla prima di applicare questo aggiornamento.

Tuttavia, poiché la soluzione alternativa non è più necessaria, i clienti potrebbero annullarla dopo aver installato l'aggiornamento in modo da poter aprire e visualizzare i file RTF in Microsoft Word. Vedere le soluzioni alternative per la vulnerabilità di CVE-2014-1761 in questo bollettino per ulteriori informazioni su come annullare questa soluzione alternativa.

Perché questo aggiornamento affronta diverse vulnerabilità di protezione segnalate? 
L'aggiornamento supporta diverse vulnerabilità perché le modifiche necessarie per risolvere tali problemi si trovano in file correlati.

Nel computer in uso è installato Microsoft Word 2010. Perché non viene offerto l'aggiornamento 2863919? 
L'aggiornamento 2863919 si applica solo ai sistemi che eseguono configurazioni specifiche di Microsoft Office 2010. Agli altri sistemi l'aggiornamento non viene offerto.

Quali aggiornamenti si applicano a Microsoft SharePoint Server 2010? 
Per le edizioni supportate di Microsoft SharePoint Server 2010, l'aggiornamento seguente si applica solo al componente specifico:

  • Word Automation Services (2878220)

Nota Per impostazione predefinita, Word Automation Services è un servizio installato ed eseguito nell'ambito di un'installazione SharePoint Server 2010 autonoma. Se si utilizza SharePoint Server 2010 in una server farm, è necessario attivare in modo esplicito Word Automation Services.

Microsoft Web Applications 2010 è una funzionalità opzionale che può essere distribuita sulle installazioni SharePoint Server 2010 e SharePoint Foundation 2010.

Quali aggiornamenti si applicano a Microsoft SharePoint Server 2013? 
Per le edizioni supportate di Microsoft SharePoint Server 2013, l'aggiornamento seguente si applica solo al componente specifico:

  • Word Automation Services (2863907)

Nota Per impostazione predefinita, Word Automation Services è un servizio installato ed eseguito nell'ambito di un'installazione SharePoint Server 2013 autonoma. Se si utilizza SharePoint 2013 in una server farm, è necessario attivare in modo esplicito Word Automation Services.

Quale aggiornamento si applica a Microsoft Office Web Apps Server 2013? 
È applicabile il seguente aggiornamento:

  • Microsoft Office Web Apps Server 2013 (2878219)

Nota Microsoft Office Web Apps Server 2013 è un prodotto server Office autonomo.

Viene offerto questo aggiornamento per software non installato nel sistema. Perché viene offerto questo aggiornamento? 
A causa del modello di manutenzione per gli aggiornamenti di Microsoft Office, è possibile che vengano offerti aggiornamenti per software non installato nel sistema. Ad esempio, potrebbe essere offerto un aggiornamento per un prodotto di Microsoft Office anche se non è installato quello specifico prodotto di Office. Per ulteriori informazioni su questo comportamento e sulle azioni consigliati, vedere l'articolo della Microsoft Knowledge Base 830335.

Quali componenti del pacchetto di compatibilità Microsoft Office sono aggiornati da questo bollettino? 
L'aggiornamento contenuto in questo bollettino sulla sicurezza si applica solo allo specifico componente interessato nel pacchetto di compatibilità Microsoft Office. Ad esempio, in un bollettino di Excel i pacchetti di aggiornamento includono solo i file del componente del pacchetto di compatibilità di Excel e non i file del componente del pacchetto di compatibilità di Word o PowerPoint. I file del componente del pacchetto di compatibilità di Word sono aggiornati in un bollettino di Word, mentre quelli di PowerPoint in un bollettino di PowerPoint.

In che modo le vulnerabilità interessano i programmi autonomi di Microsoft Office? 
Il livello di gravità per un programma autonomo di Microsoft Office è lo stesso del componente corrispondente in una applicazione Microsoft Office. Ad esempio, per un'installazione autonoma di Microsoft Word vale lo stesso livello di gravità di un'installazione di Microsoft Word fornita insieme ad un'applicazione Microsoft Office.

Se si utilizza una versione precedente del software discusso nel presente bollettino, come bisogna comportarsi? 
I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni sono interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.

Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.

I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide Information, selezionare il paese desiderato dall'elenco Informazioni sui contatti e fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.

I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di aprile. Per ulteriori informazioni, vedere Microsoft Exploitability Index.

Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato

Software interessato

Vulnerabilità legata al programma di conversione del formato file di Microsoft Office - CVE-2014-1757

Vulnerabilità legata all'overflow dello stack in Microsoft Word - CVE-2014-1758

Vulnerabilità legata al danneggiamento della memoria dei dati RTF in Word - CVE-2014-1761

Livello di gravità aggregato

Microsoft Office 2003

Microsoft Word 2003 Service Pack 3

Non applicabile

Importante 
Esecuzione di codice in modalità remota

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Office 2007

Microsoft Word 2007 Service Pack 3

Importante 
Esecuzione di codice in modalità remota

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Office 2010

Microsoft Word 2010 Service Pack 1 (edizioni a 32 bit)

Importante 
Esecuzione di codice in modalità remota

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Word 2010 Service Pack 2 (edizioni a 32 bit)

Importante 
Esecuzione di codice in modalità remota

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Word 2010 Service Pack 1 (edizioni a 64 bit)

Importante 
Esecuzione di codice in modalità remota

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Word 2010 Service Pack 2 (edizioni a 64 bit)

Importante 
Esecuzione di codice in modalità remota

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Office 2013 e Microsoft Office 2013 RT

Microsoft Word 2013 (edizioni a 32 bit)

Non applicabile

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Word 2013 Service Pack 1 (edizioni a 32 bit)

Non applicabile

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Office 2013 (edizioni a 64 bit)

Non applicabile

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Word 2013 Service Pack 1 (edizioni a 64 bit)

Non applicabile

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Word 2013 RT

Non applicabile

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Word 2013 RT Service Pack 1

Non applicabile

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Office per Mac

Microsoft Office per Mac 2011

Non applicabile

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Altro software Office

Microsoft Word Viewer

Non applicabile

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Pacchetto di compatibilità Microsoft Office Service Pack 3

Importante 
Esecuzione di codice in modalità remota

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

 

Microsoft Office Services e Web Apps 

Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato

Software interessato

Vulnerabilità legata al programma di conversione del formato file di Microsoft Office - CVE-2014-1757

Vulnerabilità legata all'overflow dello stack in Microsoft Word - CVE-2014-1758

Vulnerabilità legata al danneggiamento della memoria dei dati RTF in Word - CVE-2014-1761

Livello di gravità aggregato

Microsoft SharePoint Designer

Word Automation Services su Microsoft SharePoint Server 2010 Service Pack 1

Non applicabile

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Word Automation Services su Microsoft SharePoint Server 2010 Service Pack 2

Non applicabile

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Word Automation Services su Microsoft SharePoint Server 2010 Service Pack 2

Non applicabile

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Word Automation Services su Microsoft SharePoint Server 2010 Service Pack 2

Non applicabile

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Word Automation Services su Microsoft SharePoint Server 2010 Service Pack 2

Non applicabile

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft SharePoint Server 2013

Word Automation Services in Microsoft SharePoint Server 2013

Non applicabile

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Word Automation Services su Microsoft SharePoint Server 2013 Service Pack 1

Non applicabile

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Office Web Apps 2010

Microsoft Web Applications 2010 Service Pack 1

Non applicabile

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Web Applications 2010 Service Pack 2

Non applicabile

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Office Web Apps 2013

Microsoft Office Web Apps Server 2013

Non applicabile

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Office Web Apps Server 2013 Service Pack 1

Non applicabile

Non applicabile

Critico 
Esecuzione di codice in modalità remota

Critico

 

Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota nel modo in cui il software Microsoft Office interessato converte i file appositamente predisposti. Sfruttando questa vulnerabilità, un utente malintenzionato può eseguire codice non autorizzato nel contesto dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministratore, un utente malintenzionato può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2014-1757.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • Non è possibile sfruttare automaticamente la vulnerabilità per posta elettronica. L'attacco è possibile solo se l'utente apre un allegato a un messaggio di posta elettronica.
  • In uno scenario di attacco dal Web, l'utente malintenzionato potrebbe pubblicare un sito Web contenente un file Office appositamente predisposto utilizzato per tentare di sfruttare questa vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. L'utente malintenzionato, invece, deve convincere gli utenti a intraprendere un'azione, in genere inducendoli a fare clic su un collegamento contenuto in un messaggio di posta elettronica o di messaggistica immediata che li indirizzi al sito Web dell'utente malintenzionato. Successivamente, deve convincerli ad aprire il file di Office appositamente predisposto.
  • Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

Soluzioni alternative

Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:

  • Non aprire file Office provenienti da fonti non attendibili oppure ricevuti inaspettatamente da fonti attendibili

    Non aprire file Office provenienti da fonti non attendibili oppure ricevuti inaspettatamente da fonti attendibili. Questa vulnerabilità può essere sfruttata quando un utente apre un file appositamente predisposto.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità?  
Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota nel contesto dell'utente corrente.

Quali sono le cause di questa vulnerabilità? 
La vulnerabilità si presenta quando il software Microsoft Office interessato non alloca correttamente la memoria durante il tentativo di conversione di documenti Word (.doc) in formato binario appositamente predisposti in formati di file più recenti.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? 
Un utente malintenzionato in grado di sfruttare questa vulnerabilità può eseguire codice arbitrario nel contesto dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministratore, un utente malintenzionato può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? 
La vulnerabilità può essere sfruttata solo se un utente apre un file appositamente predisposto con una versione interessata di Microsoft Office.

In uno scenario di attacco tramite posta elettronica, l'utente malintenzionato può sfruttare la vulnerabilità inviando un file appositamente predisposto e convincendo il ricevente ad aprirlo in una versione interessata di Microsoft Office.

In uno scenario di attacco dal Web, l'utente malintenzionato può pubblicare un sito contenente un file utilizzato per tentare di sfruttare questa vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti forniti dagli utenti possono presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. Non è in alcun modo possibile obbligare gli utenti a visitare un sito Web appositamente predisposto. Pertanto, l'utente malintenzionato deve convincerli a visitare il sito Web, in genere inducendoli a fare clic su un collegamento contenuto in un messaggio di posta elettronica o di Instant Messenger che li indirizzi al sito Web dell'utente malintenzionato, convincendoli quindi ad aprire il file Microsoft Office appositamente predisposto.

In uno scenario di attacco tramite Microsoft Office Isolated Conversion Environment (MOICE), un utente malintenzionato può sfruttare la vulnerabilità inviando un file appositamente predisposto e inducendo l'utente a convertire tale file utilizzando MOICE.

Che cos'è MOICE? 
La funzionalità Microsoft Office Isolated Conversion Environment (MOICE) aggiunta al Microsoft Office Compatibility Pack viene utilizzata per aprire in modo più sicuro i file in formato binario di Word, Excel e PowerPoint. Per ulteriori informazioni, vedere l'articolo della Microsoft Knowledge Base 935865.

Note MOICE non attenua il potenziale sfruttamento di questa vulnerabilità.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? 
I sistemi più esposti sono quelli che utilizzano software Microsoft Office, inclusi le workstation e i server terminal. I server possono essere maggiormente a rischio se gli amministratori consentono agli utenti di accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate scoraggiano fortemente questa attribuzione di privilegi.

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento risolve la vulnerabilità assicurando che il software Microsoft Office interessato, incluso MOICE, assegni correttamente la memoria durante la conversione di documenti Word appositamente predisposti.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? 
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? 
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

Una vulnerabilità legata all'esecuzione di codice in modalità remota esiste nel modo in cui Microsoft Word analizza i file appositamente predisposti. Sfruttando questa vulnerabilità, un utente malintenzionato può eseguire codice non autorizzato nel contesto dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministratore, un utente malintenzionato può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2014-1758.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • Non è possibile sfruttare automaticamente la vulnerabilità per posta elettronica. L'attacco è possibile solo se l'utente apre un allegato a un messaggio di posta elettronica.
  • In uno scenario di attacco dal Web, l'utente malintenzionato potrebbe pubblicare un sito Web contenente un file Office appositamente predisposto utilizzato per tentare di sfruttare questa vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. L'utente malintenzionato, invece, deve convincere gli utenti a intraprendere un'azione, in genere inducendoli a fare clic su un collegamento contenuto in un messaggio di posta elettronica o di messaggistica immediata che li indirizzi al sito Web dell'utente malintenzionato. Successivamente, deve convincerli ad aprire il file di Office appositamente predisposto.
  • Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

Soluzioni alternative

Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:

  • Non aprire file Office provenienti da fonti non attendibili oppure ricevuti inaspettatamente da fonti attendibili

    Non aprire file Office provenienti da fonti non attendibili oppure ricevuti inaspettatamente da fonti attendibili. Questa vulnerabilità può essere sfruttata quando un utente apre un file appositamente predisposto.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità?  
Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota nel contesto dell'utente corrente.

Quali sono le cause di questa vulnerabilità? 
La vulnerabilità è causata quando Microsoft Word non gestisce in modo corretto gli oggetti nella memoria mentre analizza i file di Office appositamente predisposti. Pertanto, la memoria di sistema potrebbe essere danneggiata in modo da permettere a un utente malintenzionato di eseguire codice non autorizzato.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? 
Un utente malintenzionato in grado di sfruttare questa vulnerabilità può eseguire codice arbitrario nel contesto dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministratore, un utente malintenzionato può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? 
Questa vulnerabilità può essere sfruttata solo se un utente apre un file appositamente predisposto con una versione interessata di Microsoft Office.

In uno scenario di attacco tramite posta elettronica, l'utente malintenzionato può sfruttare la vulnerabilità inviando un file appositamente predisposto e convincendo il ricevente ad aprirlo in una versione interessata di Microsoft Office.

In uno scenario di attacco dal Web, l'utente malintenzionato può pubblicare un sito contenente un file utilizzato per tentare di sfruttare questa vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti forniti dagli utenti possono presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. Non è in alcun modo possibile obbligare gli utenti a visitare un sito Web appositamente predisposto. Pertanto, l'utente malintenzionato deve convincerli a visitare il sito Web, in genere inducendoli a fare clic su un collegamento contenuto in un messaggio di posta elettronica o di Instant Messenger che li indirizzi al sito Web dell'utente malintenzionato, convincendoli quindi ad aprire il file Microsoft Office appositamente predisposto.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? 
I sistemi più esposti sono quelli che utilizzano software Microsoft Office, inclusi le workstation e i server terminal. I server possono essere maggiormente a rischio se gli amministratori consentono agli utenti di accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate scoraggiano fortemente questa attribuzione di privilegi.

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento risolve la vulnerabilità correggendo il modo in cui Microsoft Office analizza i file appositamente predisposti.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? 
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? 
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

Una vulnerabilità legata all'esecuzione di codice in modalità remota esiste nel modo in cui Microsoft Word analizza i file appositamente predisposti. Sfruttando questa vulnerabilità, un utente malintenzionato può eseguire codice non autorizzato nel contesto dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministratore, un utente malintenzionato può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2014-1761.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
  • In uno scenario di attacco dal Web, l'utente malintenzionato potrebbe pubblicare un sito Web contenente un file RTF appositamente predisposto utilizzato per tentare di sfruttare questa vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. L'utente malintenzionato, invece, deve convincere gli utenti a intraprendere un'azione, in genere inducendoli a fare clic su un collegamento contenuto in un messaggio di posta elettronica o di messaggistica immediata che li indirizzi al sito Web dell'utente malintenzionato. Successivamente, deve convincerli ad aprire il file RTF appositamente predisposto.

Soluzioni alternative

Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:

  • L'applicazione della soluzione Microsoft Fix it, "Disattivazione dell'apertura di contenuto RTF in Microsoft Word", previene lo sfruttamento del problema.

    Consultare l'articolo della Microsoft Knowledge Base 2949660 per utilizzare la soluzione Microsoft Fix it automatizzata per attivare o disattivare questa soluzione alternativa.

    Nota Questa soluzione Microsoft Fix it configura il criterio del blocco dei file di Microsoft Office per evitare l'apertura di file RTF nelle versioni supportate di Microsoft Word.

 

  • Leggere i messaggi di posta elettronica in formato testo normale

    Per aumentare la protezione dagli attacchi tramite posta elettronica, leggere i messaggi di posta elettronica in formato testo normale.

    Microsoft Outlook 2003, Microsoft Outlook 2007, Microsoft Outlook 2010 e Microsoft Outlook 2013 forniscono un'opzione per leggere i messaggi di posta elettronica in formato testo normale. Per ulteriori informazioni sull'opzione Visualizza tutti i messaggi standard in formato testo normale, vedere l'articolo della Microsoft Knowledge Base 831607 e leggere i messaggi di posta elettronica in formato testo normale.

    Gli utenti di Microsoft Office Outlook 2002 che hanno applicato Office XP Service Pack 1, Office XP Service Pack 2 o Office XP Service Pack 3 possono attivare questa impostazione e visualizzare come testo normale solo quei messaggi di posta elettronica che non sono firmati digitalmente o quelli che non sono codificati. Tale impostazione non interessa i messaggi dotati di firma digitale o crittografati, che possono essere letti nei formati originali. Per ulteriori informazioni sull'attivazione di questa impostazione in Outlook 2002, vedere l'articolo della Microsoft Knowledge Base 307594.

    Impatto della soluzione alternativa. I messaggi di posta elettronica visualizzati in formato testo normale non possono includere immagini, tipi di carattere speciali, animazioni o altro contenuto avanzato. Inoltre, è probabile che si verifichi il comportamento seguente:

    • Le modifiche vengono apportate sia nel riquadro di anteprima sia nei messaggi aperti.
    • Le immagini diventano allegati in modo da non andare perdute.
    • Poiché il messaggio nell'archivio è ancora in formato RTF o HTML, si potrebbero verificare comportamenti imprevisti in relazione al modello di oggetti (soluzioni di codice personalizzate).

 

  • Utilizzare il criterio del blocco dei file di Microsoft Office per evitare l'apertura di file RTF in Microsoft Word 2007, Microsoft Word 2010 e Microsoft Word 2013

    È possibile bloccare l'apertura o il salvataggio di tipi di file specifici in Excel, PowerPoint e Word configurando le impostazioni nei Criteri di gruppo o nello strumento di personalizzazione di Office (OCT). Per ulteriori informazioni su come evitare che gli utenti aprano tipi di file specifici in Microsoft Office, vedere Pianificare le impostazioni di blocco dei file.

    Per utilizzare il blocco di file come protezione contro lo sfruttamento della vulnerabilità, configurare il blocco dei file in modo da bloccare i file RTF per le versioni interessate di Microsoft Word.

 

  • Utilizzare il criterio del blocco dei file di Microsoft Office per evitare l'apertura di file RTF in Microsoft Word 2003

    Nota La modifica non corretta del Registro di sistema potrebbe provocare problemi tali da rendere necessaria la reinstallazione del sistema operativo. Microsoft non garantisce la risoluzione di problemi dovuti a una modifica non corretta del Registro di sistema. È quindi necessario eseguire questa modifica con grande attenzione.

    Per Office 2003

    È possibile utilizzare i seguenti script del Registro di sistema per impostare il criterio del blocco dei file.

    Windows Registry Editor Version 5.00
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    "RtfFiles"=dword:00000001
    

    Nota Per utilizzare "FileOpenBlock" con Microsoft Office 2003, è necessario applicare tutti gli ultimi aggiornamenti per la protezione di Microsoft Office 2003.

    Impatto della soluzione alternativa. Per Microsoft Office 2003, gli utenti che hanno configurato il criterio del blocco dei file e non hanno configurato una "directory esente" speciale o spostato i file in una posizione attendibile non possono aprire i file RTF. Per ulteriori informazioni sull'impatto delle impostazione del blocco dei file nel software Microsoft Office, vedere l'articolo della Microsoft Knowledge Base 922850.

    Come annullare il risultato della soluzione alternativa.

    Per Office 2003

    Windows Registry Editor Version 5.00
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    "RtfFiles"=dword:00000000
    

 

  • Per Microsoft Office per Mac 2011, dissociare i file RTF da Mac Office nel database LaunchServices di OS X

    Nota Questa soluzione alternativa evita che l'estensione .rtf venga aperta automaticamente tramite l'associazione del formato file. Tuttavia, gli utenti sono comunque vulnerabili se scelgono di aprire manualmente i file dannosi all'interno di un'applicazione di Office.

    Utilizzare questa soluzione alternativa per evitare che Microsoft Office per Mac apra direttamente i file .rtf e selezioni Finder come metodo predefinito per l'apertura dei file .rtf.

    Per effettuare questa operazione, aprire Finder e attenersi alla seguente procedura:

    1. Selezionare .rtf come formato di file da dissociare, quindi premere Command-I per aprire la finestra di dialogo Informazioni.
    2. Nella sezione Apri con, selezionare Altro dal menu.
    3. Nella finestra di finestra di dialogo Apri che viene visualizzata, selezionare Tutte le Applicazioni dal menu Attiva.
    4. Accedere a Macintosh HD > Sistema > Libreria > cartella CoreServices e selezionare Finder.
    5. Fare clic su Modifica tutto nella finestra Informazioni per selezionare Finder come programma predefinito per l'apertura di tutti i file nel formato selezionato.

    Nota se si effettua la pulizia del database LaunchServices, sarà necessario applicare nuovamente questa soluzione alternativa. La pulizia del database LaunchServices comporta la rimozione di tutte le personalizzazioni e ripristina i valori info.plist delle applicazioni.

    Impatto della soluzione alternativa I file con estensione .rtf non vengono più aperti automaticamente tramite l'associazione del formato file. Al contrario, quando si tenta di aprire un file .rtf tramite l'associazione del formato file, viene visualizzato Finder ed è possibile scegliere di aprire il file.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità?  
Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota nel contesto dell'utente corrente.

Quali sono le cause di questa vulnerabilità? 
La vulnerabilità è causata quando Microsoft Word non gestisce in modo corretto gli oggetti nella memoria mentre analizza i file di Office appositamente predisposti. Pertanto, la memoria di sistema potrebbe essere danneggiata in modo da permettere a un utente malintenzionato di eseguire codice non autorizzato.

In che modo Microsoft Outlook è interessato dalla vulnerabilità? 
Outlook non è direttamente interessato perché la vulnerabilità è presente in Microsoft Word. Tuttavia, se Word viene selezionato come lettore di posta elettronica (impostazione predefinita nel caso di Microsoft Outlook 2007, Outlook 2010 e Outlook 2013), un utente malintenzionato può sfruttare Outlook per un attacco tramite posta elettronica al fine di sfruttare la vulnerabilità inviando all'utente designato un messaggio in formato RTF appositamente predisposto.

Che cos'è RTF? 
RTF (Rich Text Format) è un metodo di codifica di testo e grafica formattati per l'utilizzo all'interno di applicazioni e per il trasferimento tra applicazioni. Gli utenti dipendono spesso da software di traduzione speciale per spostare documenti di videoscrittura tra le varie applicazioni sviluppate da aziende diverse. RTF serve sia da standard di trasferimento dei dati tra software di elaborazione testo, formattazione di documenti, sia da mezzo per eseguire la migrazione del contenuto da un sistema operativo a un altro.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? 
Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente attuale è connesso con privilegi di amministratore, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? 
Questa vulnerabilità richiede che un utente apra o visualizzi in anteprima i dati in formato RTF appositamente predisposti con una versione interessata del software Microsoft Office.

In uno scenario di attacco tramite posta elettronica, un utente malintenzionato può sfruttare la vulnerabilità inviando dati in formato RTF appositamente predisposti nel contenuto di un messaggio di posta elettronica. La vulnerabilità può essere sfruttata quando il messaggio di posta elettronica in formato RTF appositamente predisposto viene visualizzato in anteprima o aperto in Outlook mentre si utilizza Microsoft Word come visualizzatore della posta elettronica. Un utente malintenzionato può inoltre sfruttare la vulnerabilità inviando un file in formato RTF appositamente predisposto come un allegato e convincere l'utente ad aprire o visualizzare in anteprima il file RTF appositamente predisposto. Tenere presente che, per impostazione predefinita, Microsoft Word è il lettore di posta elettronica in Outlook 2007, Outlook 2010 e Outlook 2013.

In uno scenario di attacco dal Web, l'utente malintenzionato potrebbe pubblicare un sito Web contenente un file RTF appositamente predisposto utilizzato per tentare di sfruttare questa vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti forniti dagli utenti possono presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. In nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. L'utente malintenzionato dovrebbe convincerli ad eseguire un'azione, in genere inducendoli a fare clic su un collegamento che li indirizzi al sito e quindi ad aprire il file RTF appositamente predisposto.

EMET aiuta a contrastare gli attacchi che tentano di sfruttare questa vulnerabilità? 
Sì. Enhanced Mitigation Experience Toolkit (EMET) consente agli utenti di gestire le tecnologie di riduzione dei rischi che impediscono a un utente malintenzionato di sfruttare le vulnerabilità in un componente software. EMET aiuta a contrastare questa vulnerabilità in Microsoft Office sui sistemi dove EMET è installato ed è configurato per funzionare con il software Microsoft Office.

Per ulteriori informazioni su EMET, vedere Enhanced Mitigation Experience Toolkit (EMET).

Quali sono i sistemi principalmente interessati da questa vulnerabilità? 
I sistemi più esposti sono quelli che utilizzano Office, inclusi le workstation e i server terminal. Sono a rischio anche i server SharePoint che consentono la conversione di file Word tramite Word Automation Services e i sistemi che eseguono Microsoft Office Web Apps.

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento risolve la vulnerabilità correggendo il modo in cui Microsoft Office analizza i file appositamente predisposti.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? 
Sì. Le informazioni sulla vulnerabilità sono state divulgate pubblicamente. La vulnerabilità è stata identificata con il codice CVE-2014-1761 e descritta precedentemente nell'Advisory Microsoft sulla sicurezza 2953095.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? 
Sì. Microsoft è a conoscenza di attacchi mirati limitati che tentano di sfruttare questa vulnerabilità.

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti per la protezione.

  • Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager (SCCM) aiutano gli amministratori a distribuire gli aggiornamenti per la protezione. 
  • I componenti del programma Update Compatibility Evaluator compresi nell'Application Compatibility Toolkit sono utili per semplificare la verifica e la convalida degli aggiornamenti di Windows per le applicazioni installate. 

Per ulteriori informazioni su questi strumenti e questa guida per la distribuzione degli aggiornamenti per la protezione attraverso le reti, vedere Strumenti per la sicurezza

Per i clienti che utilizzano Microsoft Office per Mac, Microsoft AutoUpdate per Mac può contribuire a mantenere aggiornato il proprio software Microsoft. Per ulteriori informazioni, vedere Controllo automatico degli aggiornamenti software.

Microsoft Office 2003 (tutte le edizioni) and Word Viewer

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per Microsoft Office 2003:
office2003-kb2878303-fullfile-enu.exe


Per Microsoft Word Viewer:
office-kb2878304-fullfile-enu.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 197147

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

Utilizzare la voce Installazione applicazioni nel Pannello di controllo.

Nota Quando si rimuove questo aggiornamento, potrebbe venire richiesto di inserire il CD di Microsoft Office 2003 nell'unità CD. Inoltre, la disinstallazione dell'aggiornamento potrebbe non essere disponibile dalla voce Installazione applicazioni nel Pannello di controllo. Esistono diverse possibili cause per questo problema. Per ulteriori informazioni sulla rimozione, vedere l'articolo della Microsoft Knowledge Base 903771.

Informazioni sui file

Per Microsoft Office 2003:
Consultare l'articolo della Microsoft Knowledge Base 2878303


Per Microsoft Word Viewer:
Consultare l'articolo della Microsoft Knowledge Base 2878304

Controllo delle chiavi del Registro di sistema

Non applicabile

Microsoft Office 2007 (tutte le edizioni) e Microsoft Office Compatibility Pack

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per Microsoft Office 2007:
word2007-kb2878237-fullfile-x86-glb.exe


Per il pacchetto di compatibilità Microsoft Office:
wordconv2007-kb2878236-fullfile-x86-glb.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 912203

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

Utilizzare la voce Installazione applicazioni nel Pannello di controllo.

Informazioni sui file

Per Microsoft Office 2007:
Consultare l'articolo della Microsoft Knowledge Base 2878237


Per il pacchetto di compatibilità Microsoft Office:
Consultare l'articolo della Microsoft Knowledge Base 2878236

Controllo delle chiavi del Registro di sistema

Non applicabile

 

Microsoft Office 2010 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Microsoft Office 2010 (edizioni a 32 bit):
word2010-kb2863926-fullfile-x86-glb.exe
kb24286772010-kb2863919-fullfile-x86-glb.exe


Microsoft Office 2010 (edizioni a 64 bit):
word2010-kb2863926-fullfile-x64-glb.exe
kb24286772010-kb2863919-fullfile-x64-glb.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 912203

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

Utilizzare la voce Installazione applicazioni nel Pannello di controllo.

Informazioni sui file

Per Microsoft Office 2010:
Consultare l'articolo della Microsoft Knowledge Base 2863926 e l'articolo della Microsoft Knowledge Base 2863919

Controllo delle chiavi del Registro di sistema

Non applicabile

 

Microsoft Word 2013 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per le edizioni supportate di Microsoft Office 2013 (edizioni a 32 bit):
word2013-kb2863910-fullfile-x86-glb.exe


Per le edizioni supportate di Microsoft Office 2013 (edizioni a 64 bit):
word2013-kb2863910-fullfile-x64-glb.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 912203

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

Utilizzare la voce Installazione applicazioni nel Pannello di controllo.

Informazioni sui file

Per le edizioni supportate di Microsoft Office 2013:
Consultare l'articolo della Microsoft Knowledge Base 2863910

Controllo delle chiavi del Registro di sistema

Non applicabile

 

Microsoft Office 2013 RT (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Distribuzione

L'aggiornamento 2863910 per le edizioni supportate di Microsoft Office 2013 RT è disponibile tramite Windows Update.

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

Fare clic su Pannello di controllo, Sistema e sicurezza, quindi, in Windows Update, fare clic su Vedere anche, scegliere Aggiornamenti installati e selezionare l'aggiornamento dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2863910

 

Office per Mac 2011

Prerequisiti

  • Mac OS X versione 10.5.8 o successiva su processore Intel
  • Gli account utente Mac OS X devono avere privilegi di amministratore per poter installare questo aggiornamento della protezione.

Installazione dell'aggiornamento

Scaricare e installare la versione della lingua appropriata per Microsoft Office 2011 per Mac 14.4.1 Update dall'Area download Microsoft.

  • Chiudere tutte le applicazioni in esecuzione, incluse le applicazioni antivirus e tutte le applicazioni Microsoft Office in quanto potrebbero interferire con l'installazione.
  • Aprire il volume per Microsoft Office 2011 per Mac 14.4.1 Update sul desktop. Questo passaggio potrebbe essere stato eseguito automaticamente.
  • Per iniziare il processo di aggiornamento, nella finestra del volume Microsoft Office 2011 per Mac 14.4.1 Update, fare doppio clic sull'applicazione Microsoft Office 2011 per Mac 14.4.1 Update e seguire le istruzioni visualizzate sullo schermo.
  • Al termine dell'installazione, è possibile rimuovere il programma di installazione dell'aggiornamento dal disco rigido. Per verificare se l'installazione è riuscita, vedere il seguente titolo "Verifica dell'installazione dell'aggiornamento". Per rimuovere il programma di installazione dell'aggiornamento, trascinare il volume Microsoft Office 2011 per Mac 14.4.1 Update, quindi rilasciare il file scaricato nel Cestino.

Verifica dell'installazione dell'aggiornamento

Per verificare che un aggiornamento per la protezione sia installato nel sistema interessato, attenersi alla seguente procedura:

  1. In Finder, accedere alla cartella dell'applicazione (Microsoft Office 2011).
  2. Selezionare Word, Excel, PowerPoint o Outlook e avviare l'applicazione.
  3. Nel menu Applicazione, fare clic su Informazioni su Application_Name (dove Application_Name è Word, Excel, PowerPoint o Outlook).

Se il numero della versione dell'ultimo aggiornamento installato è 14.4.1, l'aggiornamento è stato installato correttamente.

Necessità di riavvio

L'aggiornamento non richiede il riavvio del computer.

Rimozione dell'aggiornamento

L'aggiornamento per la protezione non può essere disinstallato.

Ulteriori informazioni

Per questioni tecniche o problemi relativi al download o all'utilizzo dell'aggiornamento, visitare il sito Web del supporto Microsoft per Mac per ulteriori informazioni sulle opzioni di supporto disponibili.

 

SharePoint Server 2010 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per Word Automation Services in tutte le edizioni supportate di Microsoft SharePoint Server 2010:
wdsrv2010-2878220-fullfile-x64-glb.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 912203

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

L'aggiornamento non può essere rimosso.

Informazioni sui file

Per Word Automation Services su Microsoft SharePoint Server 2010:
Consultare l'articolo della Microsoft Knowledge Base 2878220

Controllo delle chiavi del Registro di sistema

Non applicabile

 

SharePoint Server 2013 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per Word Automation Services in tutte le edizioni supportate di Microsoft SharePoint Server 2013:
wdsrv2013-kb2863907-fullfile-x64-glb.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 912203

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

L'aggiornamento non può essere rimosso.

Informazioni sui file

Per Word Automation Services in Microsoft SharePoint Server 2013:
Consultare l'articolo della Microsoft Knowledge Base 2863907

Controllo delle chiavi del Registro di sistema

Non applicabile

 

Office Web Apps 2010 (tutte le versioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per le versioni supportate di Word Web App 2010:
wac2010-kb2878221-fullfile-x64-glb.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 912203

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

L'aggiornamento non può essere rimosso.

Informazioni sui file

Per le versioni supportate di Word Web App 2010:
Consultare l'articolo della Microsoft Knowledge Base 2878221

Controllo delle chiavi del Registro di sistema

Non applicabile

 

Office Web Apps Server 2013 (tutte le versioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per tutte le versioni supportate di Microsoft Office Web Apps Server 2013:
wacserver2013-kb2878219-fullfile-x64-glb.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 912203

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

L'aggiornamento non può essere rimosso.

Informazioni sui file

Per Microsoft Office Web Apps Server 2013:
Articolo della Microsoft Knowledge Base 2878219

Controllo delle chiavi del Registro di sistema

Non applicabile

 

Microsoft ringrazia i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti:

  • Will Dormann di CERT/CC per aver segnalato la vulnerabilità legata al programma di conversione del formato file di Microsoft Office (CVE-2014-1757)
  • Yuhong Bao per aver segnalato la vulnerabilità legata all'overflow dello stack in Microsoft Word (CVE-2014-1758)
  • Drew Hintz, Shane Huntley e Matty Pellegrino del Google Security Team per aver segnalato la vulnerabilità legata al danneggiamento della memoria dei dati RTF in Word (CVE-2014-1761)

Microsoft Active Protections Program (MAPP)

Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.

Supporto

Come ottenere il supporto per questo aggiornamento per la protezione

Dichiarazione di non responsabilità

Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (8 aprile 2014): Pubblicazione del bollettino.

Pagina generata 14-05-2014 23:59Z-07:00.
Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Microsoft sta conducendo un sondaggio in linea per comprendere l'opinione degli utenti in merito al sito Web di MSDN. Se si sceglie di partecipare, quando si lascia il sito Web di MSDN verrà visualizzato il sondaggio in linea.

Si desidera partecipare?
Mostra:
© 2015 Microsoft