Esporta (0) Stampa
Espandi tutto

Bollettino Microsoft sulla sicurezza MS14-024 - Importante

Una vulnerabilità in un controllo comune Microsoft può consentire l'elusione della funzione di protezione (2961033)

Data di pubblicazione: 13 maggio 2014

Versione: 1.0

Informazioni generali

Riepilogo

Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in un'implementazione della libreria dei controlli comuni MSCOMCTL. La vulnerabilità può consentire l'elusione della funzione di protezione se un utente visualizza una pagina Web appositamente predisposta in un browser Web in grado di creare istanze di componenti COM, quale Internet Explorer. In uno scenario di attacco basato sull'esplorazione Web, un utente malintenzionato, sfruttando questa vulnerabilità, potrebbe eludere la funzione di protezione ASLR (Address Space Layout Randomization), che protegge gli utenti da un'ampia gamma di vulnerabilità. L'elusione della funzione di protezione non consente da sola l'esecuzione di codice arbitrario. Tuttavia, un utente malintenzionato potrebbe utilizzare questa vulnerabilità legata all'elusione di ASLR in combinazione con un'altra vulnerabilità, ad esempio l'esecuzione di codice in modalità remota, per trarre vantaggio dall'elusione della funzionalità ASLR ed eseguire codice arbitrario.

Questo aggiornamento per la protezione è considerato di livello importante per le edizioni supportate di Microsoft Office 2007, Microsoft Office 2010 e Microsoft Office 2013. Per ulteriori informazioni, vedere la sezione Software interessato e Software non interessato.

L'aggiornamento risolve la vulnerabilità assicurando che la libreria dei controlli comuni MSCOMCTL inclusa nel software Microsoft Office implementi correttamente ASLR. Per ulteriori informazioni sulle vulnerabilità, cercare la voce relativa alla vulnerabilità specifica nella sottosezione Domande frequenti più avanti in questo bollettino.

Raccomandazione. I clienti possono configurare l'aggiornamento automatico per controllare online gli aggiornamenti da Microsoft Update utilizzando il servizio di Microsoft Update. I clienti che hanno attivato l'aggiornamento automatico e configurato il controllo online degli aggiornamenti da Microsoft Update in genere non devono eseguire alcuna operazione perché questo aggiornamento per la protezione sarà scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità di aggiornamento automatico devono verificare la disponibilità di aggiornamenti da Microsoft Update e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare l'aggiornamento quanto prima utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Articolo della Microsoft Knowledge Base

  • Articolo della Microsoft Knowledge Base: 2961033
  • Informazioni sui file: Sì
  • Hash SHA1/SHA2: Sì
  • Problemi noti: Nessuno

 

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato 

Software

Livello massimo di impatto sulla protezione

Livello di gravità aggregato

Aggiornamenti sostituiti

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3 (mscomct2)
(2596804)

Elusione della funzione di protezione

Importante

Nessuno

Microsoft Office 2007 Service Pack 3 (mscomctlocx)
(2817330)

Elusione della funzione di protezione

Importante

2687441 in MS12-060

Microsoft Office 2007 Service Pack 3 (msaddndr)
(2880508)

Elusione della funzione di protezione

Importante

Nessuno

Microsoft Office 2007 Service Pack 3 (msstdfmt)
(2880507)

Elusione della funzione di protezione

Importante

Nessuno

Microsoft Office 2010

Microsoft Office 2010 Service Pack 1 (edizioni a 32 bit) (mscomct2)
(2589288)

Elusione della funzione di protezione

Importante

Nessuno

Microsoft Office 2010 Service Pack 2 (edizioni a 32 bit) (mscomct2)
(2589288)

Elusione della funzione di protezione

Importante

Nessuno

Microsoft Office 2010 Service Pack 1 (edizioni a 32 bit) (mscomctlocx)
(2810073)

Elusione della funzione di protezione

Importante

2597986 in MS12-060

Microsoft Office 2010 Service Pack 2 (edizioni a 32 bit) (mscomctlocx)
(2810073)

Elusione della funzione di protezione

Importante

Nessuno

Microsoft Office 2010 Service Pack 1 (edizioni a 32 bit) (msaddndr)
(2880971)

Elusione della funzione di protezione

Importante

Nessuno

Microsoft Office 2010 Service Pack 2 (edizioni a 32 bit) (msaddndr)
(2880971)

Elusione della funzione di protezione

Importante

Nessuno

Microsoft Office 2010 Service Pack 1 (edizioni a 64 bit) (mscomct2)
(2589288)

Elusione della funzione di protezione

Importante

Nessuno

Microsoft Office 2010 Service Pack 2 (edizioni a 64 bit) (mscomct2)
(2589288)

Elusione della funzione di protezione

Importante

Nessuno

Microsoft Office 2010 Service Pack 1 (edizioni a 64 bit) (msaddndr)
(2880971)

Elusione della funzione di protezione

Importante

Nessuno

Microsoft Office 2010 Service Pack 2 (edizioni a 64 bit) (msaddndr)
(2880971)

Elusione della funzione di protezione

Importante

Nessuno

Microsoft Office 2013 e Microsoft Office 2013 RT

Microsoft Office 2013 (edizioni a 32 bit) (mscomct2)
(2760272)

Elusione della funzione di protezione

Importante

Nessuno

Microsoft Office 2013 Service Pack 1 (edizioni a 32 bit) (mscomct2)
(2760272)

Elusione della funzione di protezione

Importante

Nessuno

Microsoft Office 2013 (edizioni a 32 bit) (mscomctlocx)
(2880502)

Elusione della funzione di protezione

Importante

Nessuno

Microsoft Office 2013 Service Pack 1 (edizioni a 32 bit) (mscomctlocx)
(2880502)

Elusione della funzione di protezione

Importante

Nessuno

Microsoft Office 2013 (edizioni a 64 bit) (mscomct2)
(2760272)

Elusione della funzione di protezione

Importante

Nessuno

Microsoft Office 2013 Service Pack 1 (edizioni a 64 bit) (mscomct2)
(2760272)

Elusione della funzione di protezione

Importante

Nessuno

Microsoft Office 2013 RT (mscomct2)[1]
(2760272)

Elusione della funzione di protezione

Importante

Nessuno

Microsoft Office 2013 RT Service Pack 1 (mscomct2)[1]
(2760272)

Elusione della funzione di protezione

Importante

Nessuno

[1]L'aggiornamento è disponibile tramite Windows Update.

 

Software non interessato

Office e altri software

Microsoft Office per Mac 2011

In che modo Internet Explorer è interessato da questa vulnerabilità? 
È stata riscontrata una vulnerabilità nella libreria dei controlli comuni MSCOMCTL inclusa nel software Microsoft Office. In uno scenario di attacco dal Web, questa versione della libreria dei controlli comuni MSCOMCTL può essere caricata da Internet Explorer durante la creazione di istanze dei componenti COM.

Viene offerto questo aggiornamento per software non installato nel sistema. Perché viene offerto questo aggiornamento? 
A causa del modello di manutenzione per gli aggiornamenti di Microsoft Office, è possibile che vengano offerti aggiornamenti per software non installato nel sistema. Ad esempio, potrebbe essere offerto un aggiornamento per un prodotto di Microsoft Office anche se non è installato quello specifico prodotto di Office. Per ulteriori informazioni su questo comportamento e sulle azioni consigliati, vedere l'articolo della Microsoft Knowledge Base 830335.

Viene offerto l'aggiornamento per il software non elencato nella tabella Software interessato. Perché viene offerto questo aggiornamento? 
Quando gli aggiornamenti risolvono il codice vulnerabile presente in un componente condiviso tra più prodotti Microsoft Office o tra più versioni dello stesso prodotto Microsoft Office, l'aggiornamento è considerato applicabile a tutti i prodotti e le versioni supportate che contengono il componente vulnerabile.

Ad esempio, quando un aggiornamento è applicabile ai prodotti Microsoft Office 2007, solo Microsoft Office 2007 può essere specificatamente elencato nella tabella Software interessato. Tuttavia, l'aggiornamento potrebbe essere applicabile a Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, il pacchetto di compatibilità di Microsoft, Microsoft Excel Viewer o qualsiasi altro prodotto Microsoft Office 2007 non specificatamente elencato nella tabella Software interessato.

Ad esempio, quando un aggiornamento è applicabile ai prodotti Microsoft Office 2010, solo Microsoft Office 2010 può essere specificatamente elencato nella tabella Software interessato. Tuttavia, l'aggiornamento potrebbe essere applicabile a Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer o qualsiasi altro prodotto Microsoft Office 2010 non specificatamente elencato nella tabella Software interessato.

Per ulteriori informazioni su questo comportamento e sulle azioni consigliate, vedere l'articolo della Microsoft Knowledge Base 830335. Per un elenco dei prodotti Microsoft Office per i quali potrebbe essere applicabile un aggiornamento, consultare l'articolo della Microsoft Knowledge Base associato all'aggiornamento specifico.

Se si utilizza una versione precedente del software discusso nel presente bollettino, come bisogna comportarsi? 
I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni sono interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.

Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.

I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide Information, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Go per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.

I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di maggio. Per ulteriori informazioni, vedere Microsoft Exploitability Index.

Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato

Software interessato

Vulnerabilità ASLR MSCOMCTL - CVE-2014-1809

Livello di gravità aggregato

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3

Importante 
Elusione della funzione di protezione

Importante

Microsoft Office 2010

Microsoft Office 2010 Service Pack 1 (edizioni a 32 bit)

Importante 
Elusione della funzione di protezione

Importante

Microsoft Office 2010 Service Pack 2 (edizioni a 32 bit)

Importante 
Elusione della funzione di protezione

Importante

Microsoft Office 2010 Service Pack 1 (edizioni a 64 bit)

Importante 
Elusione della funzione di protezione

Importante

Microsoft Office 2010 Service Pack 2 (edizioni a 64 bit)

Importante 
Elusione della funzione di protezione

Importante

Microsoft Office 2013 e Microsoft Office 2013 RT

Microsoft Office 2013 (edizioni a 32 bit)

Importante 
Elusione della funzione di protezione

Importante

Microsoft Office 2013 Service Pack 1 (edizioni a 32 bit)

Importante 
Elusione della funzione di protezione

Importante

Microsoft Office 2013 (edizioni a 64 bit)

Importante 
Elusione della funzione di protezione

Importante

Microsoft Office 2013 Service Pack 1 (edizioni a 64 bit)

Importante 
Elusione della funzione di protezione

Importante

Microsoft Office 2013 RT

Importante 
Elusione della funzione di protezione

Importante

Microsoft Office 2013 RT Service Pack 1

Importante 
Elusione della funzione di protezione

Importante

Esiste una vulnerabilità legata all'elusione della funzione di protezione poiché la libreria dei controlli comuni utilizzata dal software Microsoft Office non implementa correttamente ASLR (Address Space Layout Randomization). La vulnerabilità può consentire a un utente malintenzionato di ignorare la funzione di protezione ASLR, che consente di proteggere gli utenti da una vasta gamma di vulnerabilità. L'elusione della funzione di protezione non consente da sola l'esecuzione di codice arbitrario. Tuttavia, un utente malintenzionato potrebbe utilizzare questa vulnerabilità legata all'elusione di ASLR in combinazione con un'altra vulnerabilità, ad esempio l'esecuzione di codice in modalità remota, per trarre vantaggio dall'elusione della funzionalità ASLR ed eseguire codice arbitrario.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2014-1809.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • Non è possibile sfruttare automaticamente la vulnerabilità per posta elettronica. L'attacco è possibile solo se l'utente apre o visualizza in anteprima un allegato a un messaggio di posta elettronica o fa clic su un collegamento contenuto in un messaggio di posta elettronica.
  • In uno scenario di attacco dal Web, un utente malintenzionato potrebbe pubblicare un sito Web utilizzato per tentare di sfruttare questa vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. L'utente malintenzionato deve invece convincere le vittime a eseguire un'azione, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 viene eseguito in una modalità limitata denominata Protezione avanzata. Questa modalità consente di ridurre lo sfruttamento di questa vulnerabilità tramite Internet Explorer. Vedere la sezione Domande frequenti relativa a questa vulnerabilità per ulteriori informazioni sulla Protezione avanzata di Internet Explorer.

Soluzioni alternative

Microsoft non ha individuato alcuna soluzione alternativa per questa vulnerabilità.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità?  
Si tratta di una vulnerabilità legata all'elusione della funzione di protezione.

Quali sono le cause di questa vulnerabilità? 
La vulnerabilità esiste poiché la libreria dei controlli comuni MSCOMCTL inclusa nel software Microsoft Office non implementa correttamente ASLR (Address Space Layout Randomization). Ne consegue che un utente malintenzionato può prevedere molto più facilmente gli offset di memoria delle istruzioni specifiche di un dato stack di chiamate.

Che cos'è ASLR? 
ASLR (Address Space Layout Randomization) sposta le immagini eseguibili in posizioni casuali quando si avvia un sistema, evitando che un utente malintenzionato possa accedere a dati in posizioni prevedibili. Perché un componente supporti ASLR, anche tutti i componenti caricati devono supportare ASLR. Ad esempio, se A.exe utilizza B.dll e C.dll, tutti e tre devono supportare ASLR. Per impostazione predefinita, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 e Windows Server 2012 R2 posizionano in modo casuale i file DLL ed EXE del sistema, ma i file DLL ed EXE creati dai fornitori di software indipendenti (ISV) devono optare per il supporto di ASLR tramite l'opzione di collegamento /DYNAMICBASE.

ASLR posiziona in modo casuale anche la memoria degli heap e dello stack:

  • Quando un'applicazione crea un heap in Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 e Windows Server 2012 R2, il manager dell'heap crea tale heap in una posizione casuale per ridurre la probabilità che un tentativo di sfruttamento del sovraccarico del buffer basato sull'heap riesca. La posizione casuale degli heap è attivata per impostazione predefinita per tutte le applicazioni in esecuzione in Windows Vista e versioni successive.
  • Quando si avvia un thread in un processo collegato con /DYNAMICBASE, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 e Windows Server 2012 R2 spostano lo stack del thread in una posizione casuale per ridurre la probabilità che lo sfruttamento di un sovraccarico del buffer legato allo stack riesca.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? 
Sfruttando questa vulnerabilità, un utente malintenzionato può ignorare la funzione di protezione ASLR. L'elusione della funzione di protezione non consente da sola l'esecuzione di codice arbitrario. Tuttavia, un utente malintenzionato potrebbe utilizzare questa vulnerabilità legata all'elusione di ASLR in combinazione con un'altra vulnerabilità, ad esempio l'esecuzione di codice in modalità remota, per trarre vantaggio dall'elusione della funzionalità ASLR ed eseguire codice arbitrario.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? 
In uno scenario di attacco dal Web, un utente malintenzionato potrebbe pubblicare un sito Web utilizzato per tentare di sfruttare questa vulnerabilità. Inoltre, un utente malintenzionato può incorporare un controllo ActiveX contrassegnato come "sicuro per l'inizializzazione" in un'applicazione o in un documento Microsoft Office che ospita il motore di rendering di Internet Explorer. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti forniti dagli utenti possono presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. Non è in alcun modo possibile obbligare gli utenti a visitare un sito Web appositamente predisposto. Un utente malintenzionato dovrebbe convincere gli utenti a intraprendere un'azione. Ad esempio, un utente malintenzionato potrebbe indurre gli utenti a fare clic su un collegamento che li conduce al sito predisposto.

Quando un utente visita un sito Web con contenuto dannoso utilizzando un browser Web in grado di creare istanze di componenti COM, ad esempio Internet Explorer, il componente Microsoft Office interessato può essere caricato per eludere la funzionalità ASLR.

Un utente malintenzionato potrebbe combinare questa vulnerabilità legata all'elusione della funzione di protezione con un'altra vulnerabilità, generalmente quella legata all'esecuzione di codice in modalità remota. La vulnerabilità aggiuntiva trae vantaggio dall'elusione della funzione di protezione per sfruttare questa vulnerabilità. Ad esempio, una vulnerabilità legata all'esecuzione di codice in modalità remota che viene bloccata da ASLR può essere sfruttata dopo l'avvenuta elusione della funzione ASLR.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? 
In uno scenario di esplorazione Web, per sfruttare la vulnerabilità è necessario che un utente sia connesso e che visiti siti Web con un browser Web in grado di creare istanze di componenti COM. Pertanto, i sistemi maggiormente a rischio sono quelli in cui un browser Web viene utilizzato frequentemente, come le workstation o i server terminal. I server possono essere maggiormente a rischio se gli amministratori consentono agli utenti di navigare in Internet e leggere la posta elettronica sui server. Tuttavia, le procedure consigliate scoraggiano fortemente questa attribuzione di privilegi.

EMET aiuta a contrastare gli attacchi che potrebbero tentare di sfruttare tali vulnerabilità? 
Sì. Enhanced Mitigation Experience Toolkit (EMET) consente agli utenti di gestire le tecnologie di riduzione dei rischi che impediscono a un utente malintenzionato di sfruttare le vulnerabilità in un componente software. EMET aiuta a contrastare questa vulnerabilità in Microsoft Office sui sistemi dove EMET è installato ed è configurato per funzionare con il software Microsoft Office.

Per ulteriori informazioni su EMET, vedere Enhanced Mitigation Experience Toolkit (EMET).

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento risolve la vulnerabilità assicurando che la libreria dei controlli comuni MSCOMCTL inclusa nel software Microsoft Office implementi correttamente ASLR.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? 
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? 
Sì. Microsoft è a conoscenza di attacchi mirati limitati che tentano di sfruttare questa vulnerabilità.

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti per la protezione. 

  • Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager (SCCM) aiutano gli amministratori a distribuire gli aggiornamenti per la protezione. 
  • I componenti del programma Update Compatibility Evaluator compresi nell'Application Compatibility Toolkit sono utili per semplificare la verifica e la convalida degli aggiornamenti di Windows per le applicazioni installate. 

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti per la sicurezza

Microsoft Office 2007 (tutte le edizioni) e Microsoft Office Compatibility Pack

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per Microsoft Office 2007:
mscomct22007-kb2596804-fullfile-x86-glb.exe
mscomctlocx2007-kb2817330-fullfile-x86-glb.exe
msstdfmt2007-kb2880507-fullfile-x86-glb.exe
msaddndr2007-kb2880508-fullfile-x86-glb.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 912203

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

Utilizzare la voce Installazione applicazioni nel Pannello di controllo.

Informazioni sui file

Per Microsoft Office 2007:
Consultare l'articolo della Microsoft Knowledge Base 2596804,
l'articolo della Microsoft Knowledge Base 2817330,
l'articolo della Microsoft Knowledge Base 2880507 e
l'articolo della Microsoft Knowledge Base 2880508

Controllo delle chiavi del Registro di sistema

Non applicabile

 

Microsoft Office 2010 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Microsoft Office 2010 (edizioni a 32 bit):
mscomct22010-kb2589288-fullfile-x86-glb.exe
mscomctlocx2010-kb2810073-fullfile-x86-glb.exe
msaddndr2010-kb2880971-fullfile-x86-glb.exe

 

Microsoft Office 2010 (edizioni a 64 bit):
mscomct22010-kb2589288-fullfile-x64-glb.exe
msaddndr2010-kb2880971-fullfile-x64-glb.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 912203

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

Utilizzare la voce Installazione applicazioni nel Pannello di controllo.

Informazioni sui file

Per Microsoft Office 2010:
Consultare l'articolo della Microsoft Knowledge Base 2589288,
l'articolo della Microsoft Knowledge Base 2810073 e
l'articolo della Microsoft Knowledge Base 2880971

Controllo delle chiavi del Registro di sistema

Non applicabile

 

Microsoft Office 2013 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per le edizioni supportate di Microsoft Office 2013 (edizioni a 32 bit):
mscomct22013-kb2760272-fullfile-x86-glb.com
mscomctlocx2013-kb2880502-fullfile-x86-glb.com

 

Per le edizioni supportate di Microsoft Office 2013 (edizioni a 64 bit):
mscomct22013-kb2760272-fullfile-x64-glb.com

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 912203

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

Utilizzare la voce Installazione applicazioni nel Pannello di controllo.

Informazioni sui file

Per le edizioni supportate di Microsoft Office 2013:
Consultare l'articolo della Microsoft Knowledge Base 2760272 e
l'articolo della Microsoft Knowledge Base 2880502

Controllo delle chiavi del Registro di sistema

Non applicabile

 

Microsoft Office 2013 RT (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Distribuzione

L'aggiornamento 2760272 per Microsoft Office 2013 RT è disponibile tramite Windows Update.

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

Fare clic su Pannello di controllo, Sistema e sicurezza, quindi, in Windows Update, fare clic su Vedere anche, scegliere Aggiornamenti installati e selezionare l'aggiornamento dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2760272

Microsoft Active Protections Program (MAPP)

Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.

Supporto

Come ottenere il supporto per questo aggiornamento per la protezione

Dichiarazione di non responsabilità

Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (13 maggio 2014): Pubblicazione del bollettino.

Pagina generata 07-5-2014 23:59Z-07:00.
Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Microsoft sta conducendo un sondaggio in linea per comprendere l'opinione degli utenti in merito al sito Web di MSDN. Se si sceglie di partecipare, quando si lascia il sito Web di MSDN verrà visualizzato il sondaggio in linea.

Si desidera partecipare?
Mostra:
© 2015 Microsoft