Esporta (0) Stampa
Espandi tutto

Bollettino Microsoft sulla sicurezza MS14-019 – Critico

Una vulnerabilità legata al componente di gestione dei file in Windows può consentire l'esecuzione di codice in modalità remota (2922229)

Data di pubblicazione: 8 aprile 2014 | Data di aggiornamento: 27 giugno 2014

Versione: 1.1

Informazioni generali

Riepilogo

Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Windows. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente esegue file .bat e .cmd appositamente predisposti da un percorso di rete attendibile o semi-attendibile. Un utente malintenzionato non può in alcun modo obbligare gli utenti a visitare il percorso di rete o a eseguire i file appositamente predisposti. L'utente malintenzionato dovrebbe convincere gli utenti a intraprendere tale azione. Ad esempio, un utente malintenzionato potrebbe indurre gli utenti a fare clic su un collegamento che li indirizzi al percorso dei file appositamente predisposti e successivamente ad eseguirli.

Questo aggiornamento per la protezione è considerato di livello importante per tutte le versioni supportate di Windows. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato in questa sezione.

L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui Windows elabora i file .bat e .cmd che vengono eseguiti da percorsi di rete. Per ulteriori informazioni sulla vulnerabilità, vedere la sottosezione Domande frequenti per la specifica voce della vulnerabilità nella sezione Informazioni sulle vulnerabilità.

Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare l'aggiornamento quanto prima utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Articolo della Microsoft Knowledge Base

  • Articolo della Microsoft Knowledge Base: 2922229
  • Informazioni sui file: Sì
  • Hash SHA1/SHA2: Sì
  • Problemi noti: Sì

 

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato 

Sistema operativo

Livello massimo di impatto sulla protezione

Livello di gravità aggregato

Aggiornamenti sostituiti

Windows XP

Windows XP Service Pack 3
(2922229)

Esecuzione di codice in modalità remota

Importante

2758857 in MS12-081

Windows XP Professional x64 Edition Service Pack 2
(2922229)

Esecuzione di codice in modalità remota

Importante

2758857 in MS12-081

Windows Server 2003

Windows Server 2003 Service Pack 2
(2922229)

Esecuzione di codice in modalità remota

Importante

2758857 in MS12-081

Windows Server 2003 x64 Edition Service Pack 2
(2922229)

Esecuzione di codice in modalità remota

Importante

2758857 in MS12-081

Windows Server 2003 con SP2 per sistemi Itanium
(2922229)

Esecuzione di codice in modalità remota

Importante

2758857 in MS12-081

Windows Vista

Windows Vista Service Pack 2
(2922229)

Esecuzione di codice in modalità remota

Importante

2758857 in MS12-081

Windows Vista x64 Edition Service Pack 2
(2922229)

Esecuzione di codice in modalità remota

Importante

2758857 in MS12-081

Windows Server 2008

Windows Server 2008 per sistemi a 32 bit Service Pack 2
(2922229)

Esecuzione di codice in modalità remota

Importante

2758857 in MS12-081

Windows Server 2008 per sistemi x64 Service Pack 2
(2922229)

Esecuzione di codice in modalità remota

Importante

2758857 in MS12-081

Windows Server 2008 per sistemi Itanium Service Pack 2
(2922229)

Esecuzione di codice in modalità remota

Importante

2758857 in MS12-081

Windows 7

Windows 7 per sistemi a 32 bit Service Pack 1
(2922229)

Esecuzione di codice in modalità remota

Importante

2872339 in MS13-077

Windows 7 per sistemi x64 Service Pack 1
(2922229)

Esecuzione di codice in modalità remota

Importante

2790113 in MS13-019

Windows Server 2008 R2

Windows Server 2008 R2 per sistemi x64 Service Pack 1
(2922229)

Esecuzione di codice in modalità remota

Importante

2790113 in MS13-019

Windows Server 2008 R2 per sistemi Itanium Service Pack 1
(2922229)

Esecuzione di codice in modalità remota

Importante

2790113 in MS13-019

Windows 8 e Windows 8.1

Windows 8 per sistemi a 32 bit
(2922229)

Esecuzione di codice in modalità remota

Importante

Nessuno

Windows 8 per sistemi x64
(2922229)

Esecuzione di codice in modalità remota

Importante

Nessuno

Windows 8.1 per sistemi a 32 bit
(2922229)

Esecuzione di codice in modalità remota

Importante

Nessuno

Windows 8.1 per sistemi x64
(2922229)

Esecuzione di codice in modalità remota

Importante

Nessuno

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012
(2922229)

Esecuzione di codice in modalità remota

Importante

Nessuno

Windows Server 2012 R2
(2922229)

Esecuzione di codice in modalità remota

Importante

Nessuno

Windows RT e Windows RT 8.1

Windows RT[1]
(2922229)

Esecuzione di codice in modalità remota

Importante

Nessuno

Windows RT 8.1[1]
(2922229)

Esecuzione di codice in modalità remota

Importante

Nessuno

Opzione di installazione Server Core

Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione Server Core)
(2922229)

Esecuzione di codice in modalità remota

Importante

2758857 in MS12-081

Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core)
(2922229)

Esecuzione di codice in modalità remota

Importante

2758857 in MS12-081

Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core)
(2922229)

Esecuzione di codice in modalità remota

Importante

2790113 in MS13-019

Windows Server 2012 (installazione Server Core)
(2922229)

Esecuzione di codice in modalità remota

Importante

Nessuno

Windows Server 2012 R2 (installazione Server Core)
(2922229)

Esecuzione di codice in modalità remota

Importante

Nessuno

[1]L'aggiornamento è disponibile tramite Windows Update.

 

È stato installato l'aggiornamento 2919355 per Windows 8.1, Windows RT 8.1 e Windows Server 2012 R2; è necessario installare l'aggiornamento per la protezione descritto in questo bollettino? 
No. L'aggiornamento per Windows 8.1, Windows RT 8.1 e Windows Server 2012 R2 di aprile 2014 (2919355) è un aggiornamento cumulativo per Windows 8.1, Windows RT 8.1 e Windows Server 2012 R2. Se si è già installato l'aggiornamento 2919355, non è necessario installare l'aggiornamento 2922229 dal momento che l'aggiornamento 2919355 include le correzioni contenute nell'aggiornamento 2922229. Microsoft consiglia ai propri clienti di installare l'aggiornamento 2919355. Per ulteriori informazioni, consultare l'articolo della Microsoft Knowledge Base 2919355.

Se si utilizza una versione precedente del software discusso nel presente bollettino, come bisogna comportarsi? 
I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni sono interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.

Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.

I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide Information, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Go per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.

I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di aprile. Per ulteriori informazioni, vedere Microsoft Exploitability Index.

Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato

Software interessato

Vulnerabilità legata alla gestione dei file in Windows - CVE-2014-0315

Livello di gravità aggregato

Windows XP

Windows XP Service Pack 3
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows XP Professional x64 Edition Service Pack 2
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows Server 2003

Windows Server 2003 Service Pack 2
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows Server 2003 x64 Edition Service Pack 2
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows Server 2003 con SP2 per sistemi Itanium
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows Vista

Windows Vista Service Pack 2
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows Vista x64 Edition Service Pack 2
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows Server 2008

Windows Server 2008 per sistemi a 32 bit Service Pack 2
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows Server 2008 per sistemi x64 Service Pack 2
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows Server 2008 per sistemi Itanium Service Pack 2
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows 7

Windows 7 per sistemi a 32 bit Service Pack 1
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows 7 per sistemi x64 Service Pack 1
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows Server 2008 R2

Windows Server 2008 R2 per sistemi x64 Service Pack 1
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows Server 2008 R2 per sistemi Itanium Service Pack 1
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows 8 e Windows 8.1

Windows 8 per sistemi a 32 bit
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows 8 per sistemi x64
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows 8.1 per sistemi a 32 bit
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows 8.1 per sistemi x64
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows Server 2012 R2
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows RT e Windows RT 8.1

Windows RT
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows RT 8.1
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Opzione di installazione Server Core

Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione Server Core)
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core)
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core)
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows Server 2012 (installazione Server Core)
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Windows Server 2012 R2 (installazione Server Core)
(2922229)

Importante 
Esecuzione di codice in modalità remota

Importante

Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota nel modo in cui Microsoft Windows elabora i file .bat e .cmd eseguiti da una rete esterna. Sfruttando questa vulnerabilità, un utente malintenzionato può assumere il pieno controllo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2014-0315.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • Un utente malintenzionato non può in alcun modo obbligare gli utenti a visitare un percorso di rete o ad eseguire un file .bat o .cmd appositamente predisposto. L'utente malintenzionato dovrebbe convincere gli utenti a intraprendere tale azione. Ad esempio, un utente malintenzionato potrebbe indurre gli utenti a fare clic su un collegamento che li indirizzi al percorso dei file appositamente predisposti e successivamente ad eseguirli.

Soluzioni alternative

Microsoft non ha individuato alcuna soluzione alternativa per questa vulnerabilità.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità? 
Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota.

Quali sono le cause di questa vulnerabilità? 
La vulnerabilità è dovuta al fatto che Windows limita in maniera errata il percorso utilizzato per l'elaborazione dei file .bat e .cmd.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? 
Sfruttando questa vulnerabilità, un utente malintenzionato può eseguire codice non autorizzato nel contesto dell'utente collegato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Se un utente è connesso con privilegi di amministratore, un utente malintenzionato può assumere il controllo completo del sistema interessato. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? 
Per tentare di sfruttare questa vulnerabilità, un utente malintenzionato deve convincere un utente ad aprire un percorso di rete attendibile o semi-attendibile nel quale sono stati posizionati file .bat e .cmd dannosi. L'utente malintenzionato deve convincere l'utente ad eseguire questi file appositamente predisposti dal percorso di rete affinché la vulnerabilità possa essere sfruttata. Un utente malintenzionato non può in alcun modo obbligare gli utenti a visitare un percorso di rete o ad eseguire file .bat o .cmd appositamente predisposti. L'utente malintenzionato dovrebbe convincere gli utenti a intraprendere tale azione. Ad esempio, un utente malintenzionato potrebbe indurre gli utenti a fare clic su un collegamento che li indirizzi al percorso dei file appositamente predisposti e successivamente ad eseguirli.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? 
Questa vulnerabilità interessa principalmente le workstation in cui si prevede che gli utenti possano aprire allegati da percorsi di rete non attendibili. Anche i server potrebbero essere a rischio se gli amministratori consentono agli utenti di accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate scoraggiano fortemente questa attribuzione di privilegi.

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento risolve la vulnerabilità correggendo il modo in cui Windows elabora i file .bat e .cmd che vengono eseguiti da percorsi di rete.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? 
Sì. Le informazioni sulla vulnerabilità sono state divulgate pubblicamente. Questa vulnerabilità è stata identificata con il codice CVE-2014-0315.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? 
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti per la protezione. 

  • Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager (SCCM) aiutano gli amministratori a distribuire gli aggiornamenti per la protezione. 
  • I componenti del programma Update Compatibility Evaluator compresi nell'Application Compatibility Toolkit sono utili per semplificare la verifica e la convalida degli aggiornamenti di Windows per le applicazioni installate. 

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti per la sicurezza

Windows XP (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nomi dei file dell'aggiornamento per la protezione

Per tutte le edizioni a 32 bit supportate di Windows XP:
WindowsXP-KB2922229-x86-enu.exe


Per tutte le edizioni basate su x64 supportate di Windows XP Professional:
WindowsServer2003.WindowsXP-KB2922229-x64-enu.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 262841

Aggiornamento del file di registro

KB2922229.log

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Utilizzare la voce Installazione applicazioni nel Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\$NTUninstallKB2922229$\Spuninst

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2922229

Controllo delle chiavi del Registro di sistema

Per tutte le edizioni a 32 bit supportate di Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2922229\Filelist


Per tutte le edizioni x64 supportate di Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2922229\Filelist

Nota L'aggiornamento per le versioni supportate di Windows XP Professional x64 Edition si applica anche alle versioni supportate di Windows Server 2003 x64 Edition.

Windows Server 2003 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nomi dei file dell'aggiornamento per la protezione

Per tutte le versioni a 32 bit supportate di Windows Server 2003:
WindowsServer2003-KB2922229-x86-enu.exe


Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2003:
WindowsServer2003.WindowsXP-KB2922229-x64-enu.exe


Per tutte le edizioni basate su Itanium supportate di Windows Server 2003:
WindowsServer2003-KB2922229-ia64-enu.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 262841

Aggiornamento del file di registro

KB2922229.log

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Utilizzare la voce Installazione applicazioni nel Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\$NTUninstallKB2922229$\Spuninst

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2922229

Controllo delle chiavi del Registro di sistema

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2922229\Filelist

Nota L'aggiornamento per le versioni supportate di Windows Server 2003 x64 Edition si applica anche alle versioni supportate di Windows XP Professional x64 Edition.

Windows Vista (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nomi dei file dell'aggiornamento per la protezione

Per tutte le edizioni a 32 bit supportate di Windows Vista:
Windows6.0-KB2922229-x86.msu


Per tutte le edizioni basate su x64 supportate di Windows Vista:
Windows6.0-KB2922229-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2922229

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Windows Server 2008 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nomi dei file dell'aggiornamento per la protezione

Per tutte le versioni a 32 bit supportate di Windows Server 2008:
Windows6.0-KB2922229-x86.msu


Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008:
Windows6.0-KB2922229-x64.msu


Per tutte le edizioni basate su Itanium supportate di Windows Server 2008:
Windows6.0-KB2922229-ia64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2922229

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Windows 7 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni a 32 bit supportate di Windows 7:
Windows6.1-KB2922229-x86.msu


Per tutte le edizioni x64 supportate di Windows 7:
Windows6.1-KB2922229-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi in Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2922229

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Windows Server 2008 R2 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008 R2:
Windows6.1-KB2922229-x64.msu


Per tutte le edizioni basate su Itanium supportate di Windows Server 2008 R2:
Windows6.1-KB2922229-ia64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi in Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2922229

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Windows 8 e Windows 8.1 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni a 32 bit supportate di Windows 8:
Windows8-RT-KB2922229-x86.msu


Per tutte le edizioni x64 supportate di Windows 8:
Windows8-RT-KB2922229-x64.msu


Per tutte le edizioni a 32 bit supportate di Windows 8.1:
Windows8.1-KB2922229-x86.msu


Per tutte le edizioni x64 supportate di Windows 8.1:
Windows8.1-KB2922229-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, Windows Update, quindi in Vedere anche fare clic su Aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2922229

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Windows Server 2012 e Windows Server 2012 R2 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni supportate di Windows Server 2012:
Windows8-RT-KB2922229-x64.msu


Per tutte le edizioni supportate di Windows Server 2012 R2:
Windows8.1-KB2922229-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, Windows Update, quindi in Vedere anche fare clic su Aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2922229

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Windows RT e Windows RT 8.1 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Distribuzione

Questi aggiornamenti sono disponibili solo tramite Windows Update.

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Fare clic su Pannello di controllo, Sistema e sicurezza, quindi, in Windows Update, fare clic su Vedere anche, scegliere Aggiornamenti installati e selezionare l'aggiornamento dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2922229

Microsoft ringrazia i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti:

  • Stefan Kanthak per aver collaborato con noi allo studio della vulnerabilità legata alla gestione dei file in Windows (CVE-2014-0315)

Microsoft Active Protections Program (MAPP)

Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.

Supporto

Come ottenere il supporto per questo aggiornamento per la protezione

Dichiarazione di non responsabilità

Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (8 aprile 2014): Pubblicazione del bollettino.
  • V1.1 (27 giugno 2014) - È stata aggiornata la voce relativa ai problemi noti nella sezione Articolo della Knowledge Base da "Nessuno" a "Sì".

Pagina generata 27-06-2014 15:22Z-07:00.
Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Mostra:
© 2015 Microsoft