Esporta (0) Stampa
Espandi tutto

Bollettino Microsoft sulla sicurezza MS14-033 - Importante

Una vulnerabilità in Microsoft XML Core Services può consentire l'intercettazione di informazioni personali (2966061)

Data di pubblicazione: 10 giugno 2014 | Data di aggiornamento: 10 luglio 2014

Versione: 1.1

Informazioni generali

Riepilogo

Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l'intercettazione di informazioni personali nel momento in cui un utente registrato visita un sito Web appositamente predisposto, designato a richiamare Microsoft XML Core Services (MSXML) tramite Internet Explorer. In ogni caso, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato deve convincere le vittime a visitare un sito, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o in una richiesta di messaggistica immediata che le indirizzi al sito.

Questo aggiornamento per la protezione per Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 è considerato di livello importante per tutte le versioni interessate dei client Microsoft Windows e di livello basso per tutte le versioni interessate dei server Microsoft Windows. Per ulteriori informazioni, vedere la sezione Software interessato e Software non interessato di seguito.

L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui Microsoft XML Core Services impone i controlli di accesso utente. Per ulteriori informazioni sulla vulnerabilità, cercare la voce relativa alla vulnerabilità specifica nella sottosezione Domande frequenti più avanti in questo bollettino.

Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare l'aggiornamento quanto prima utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Articolo della Microsoft Knowledge Base

  • Articolo della Microsoft Knowledge Base: 2966061
  • Informazioni sui file: Sì
  • Hash SHA1/SHA2: Sì
  • Problemi noti: Nessuno

 

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato 

Sistema operativo

Componente

Livello massimo di impatto sulla protezione

Livello di gravità aggregato

Aggiornamenti sostituiti

Windows Server 2003 Service Pack 2

Windows Server 2003 Service Pack 2
(2939576)

Microsoft XML Core Services 3.0

Intercettazione di informazioni personali

Basso

2916036 in MS14-005

Windows Server 2003 Service Pack 2
(2957482)

Microsoft XML Core Services 6.0

Intercettazione di informazioni personali

Basso

2758696 in MS13-002

Windows Server 2003 x64 Edition Service Pack 2
(2939576)

Microsoft XML Core Services 3.0

Intercettazione di informazioni personali

Basso

2916036 in MS14-005

Windows Server 2003 x64 Edition Service Pack 2
(2957482)

Microsoft XML Core Services 6.0

Intercettazione di informazioni personali

Basso

2758696 in MS13-002

Windows Server 2003 con SP2 per sistemi Itanium
(2939576)

Microsoft XML Core Services 3.0

Intercettazione di informazioni personali

Basso

2916036 in MS14-005

Windows Server 2003 con SP2 per sistemi Itanium
(2957482)

Microsoft XML Core Services 6.0

Intercettazione di informazioni personali

Basso

2758696 in MS13-002

Windows Vista

Windows Vista Service Pack 2
(2939576)

Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0

Intercettazione di informazioni personali

Importante

2916036 in MS14-005

Windows Vista x64 Edition Service Pack 2
(2939576)

Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0

Intercettazione di informazioni personali

Importante

2916036 in MS14-005

Windows Server 2008

Windows Server 2008 per sistemi a 32 bit Service Pack 2
(2939576)

Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0

Intercettazione di informazioni personali

Basso

2916036 in MS14-005

Windows Server 2008 per sistemi x64 Service Pack 2
(2939576)

Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0

Intercettazione di informazioni personali

Basso

2916036 in MS14-005

Windows Server 2008 per sistemi Itanium Service Pack 2
(2939576)

Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0

Intercettazione di informazioni personali

Basso

2916036 in MS14-005

Windows 7

Windows 7 per sistemi a 32 bit Service Pack 1
(2939576)

Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0

Intercettazione di informazioni personali

Importante

2916036 in MS14-005

Windows 7 per sistemi x64 Service Pack 1
(2939576)

Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0

Intercettazione di informazioni personali

Importante

2916036 in MS14-005

Windows Server 2008 R2

Windows Server 2008 R2 per sistemi x64 Service Pack 1
(2939576)

Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0

Intercettazione di informazioni personali

Basso

2916036 in MS14-005

Windows Server 2008 R2 per sistemi Itanium Service Pack 1
(2939576)

Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0

Intercettazione di informazioni personali

Basso

2916036 in MS14-005

Windows 8 e Windows 8.1

Windows 8 per sistemi a 32 bit
(2939576)

Microsoft XML Core Services 3.0

Intercettazione di informazioni personali

Importante

2916036 in MS14-005

Windows 8 per sistemi x64
(2939576)

Microsoft XML Core Services 3.0

Intercettazione di informazioni personali

Importante

2916036 in MS14-005

Windows 8.1 per sistemi a 32 bit [1]
(2939576)

Microsoft XML Core Services 3.0

Intercettazione di informazioni personali

Importante

2916036 in MS14-005

Windows 8.1 per sistemi a 32 bit[2]
(2966631)

Microsoft XML Core Services 3.0

Intercettazione di informazioni personali

Importante

2916036 in MS14-005

Windows 8.1 per sistemi x64 [1]
(2939576)

Microsoft XML Core Services 3.0

Intercettazione di informazioni personali

Importante

2916036 in MS14-005

Windows 8.1 per sistemi x64[2]
(2966631)

Microsoft XML Core Services 3.0

Intercettazione di informazioni personali

Importante

2916036 in MS14-005

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012
(2939576)

Microsoft XML Core Services 3.0

Intercettazione di informazioni personali

Basso

2916036 in MS14-005

Windows Server 2012 R2 [1]
(2939576)

Microsoft XML Core Services 3.0

Intercettazione di informazioni personali

Basso

2916036 in MS14-005

Windows Server 2012 R2[2]
(2966631)

Microsoft XML Core Services 3.0

Intercettazione di informazioni personali

Basso

2916036 in MS14-005

Windows RT e Windows RT 8.1

Windows RT[3]
(2939576)

Microsoft XML Core Services 3.0

Intercettazione di informazioni personali

Importante

2916036 in MS14-005

Windows RT 8.1[3]
(2939576)

Microsoft XML Core Services 3.0

Intercettazione di informazioni personali

Importante

2916036 in MS14-005

Opzione di installazione Server Core

Windows Server 2008 per sistemi a 32 bit Service Pack 2
(Installazione Server Core)
(2939576)

Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0

Intercettazione di informazioni personali

Basso

2916036 in MS14-005

Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core)
(2939576)

Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0

Intercettazione di informazioni personali

Basso

2916036 in MS14-005

Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core)
(2939576)

Microsoft XML Core Services 3.0

Intercettazione di informazioni personali

Basso

2916036 in MS14-005

Windows Server 2012 (installazione Server Core)
(2939576)

Microsoft XML Core Services 3.0

Intercettazione di informazioni personali

Basso

2916036 in MS14-005

Windows Server 2012 R2 (installazione Server Core)[1]
(2939576)

Microsoft XML Core Services 3.0

Intercettazione di informazioni personali

Basso

2916036 in MS14-005

Windows Server 2012 R2 (installazione Server Core)[2]
(2966631)

Microsoft XML Core Services 3.0

Intercettazione di informazioni personali

Basso

2916036 in MS14-005

[1]Questo aggiornamento è destinato ai sistemi su cui è installato l'aggiornamento 2919355. Vedere Domande frequenti sull'aggiornamento per ulteriori informazioni.
[2]Questo aggiornamento è destinato ai sistemi su cui non è installato l'aggiornamento 2919355. Questo aggiornamento non è disponibile nell'Area download Microsoft. Vedere Domande frequenti sull'aggiornamento per ulteriori informazioni.
[3]L'aggiornamento è disponibile tramite Windows Update.

 

Software non interessato

Sistema operativo

Microsoft XML Core Services 5.0

Sono disponibili più aggiornamenti per Windows 8.1 e Windows Server 2012 R2. È necessario installare tutti gli aggiornamenti? 
No. A seconda della configurazione del sistema per la ricezione degli aggiornamenti, solo uno degli aggiornamenti disponibili per una data edizione di Windows 8.1 o Windows Server 2012 R2 è applicabile.

Per i sistemi che eseguono Windows 8.1 o Windows Server 2012 R2:

  • L'aggiornamento 2939576 è destinato ai sistemi sui quali è installato l'aggiornamento 2919355.
  • L'aggiornamento 2966631 è destinato ai sistemi sui quali non è installato l'aggiornamento 2919355. L'aggiornamento 2966631 è disponibile solo per i clienti che gestiscono gli aggiornamenti mediante Windows Server Update Services (WSUS), Windows Intune o System Center Configuration Manager.

Quale versione di Microsoft XML Core Services è installata nel sistema in uso? 
Alcune versioni di Microsoft XML Core Services sono comprese in Microsoft Windows; altre vengono installate con software Microsoft o di terze parti che non fa parte del sistema operativo. Alcuni sono anche disponibili come download separati. Nella seguente tabella vengono indicate le versioni interessate di MSXML incluse nelle edizioni interessate di Microsoft Windows e quelle installate con software Microsoft supplementare o di terze parti.

Sistema operativo

MSXML 3.0 e MSXML 6.0

Windows Server 2003

MSXML 3.0: Fornito con il sistema operativo
MSXML 6.0: Installato con software aggiuntivo

Windows Vista

Fornito con il sistema operativo

Windows Server 2008

Fornito con il sistema operativo

Windows 7

Fornito con il sistema operativo

Windows Server 2008 R2

Fornito con il sistema operativo

Windows 8

Fornito con il sistema operativo

Windows Server 2012

Fornito con il sistema operativo

Windows RT

Fornito con il sistema operativo

Windows 8.1

Fornito con il sistema operativo

Windows Server 2012 R2

Fornito con il sistema operativo

Windows RT 8.1

Fornito con il sistema operativo

Nota Per ulteriori informazioni su quali versioni sono supportate da Microsoft, consultare l'articolo della Microsoft Knowledge Base 269238.

Che cos'è Microsoft XML Core Services (MSXML)? 
Microsoft XML Core Services (MSXML) consente ai clienti che utilizzano JScript, Visual Basic Scripting Edition (VBScript) e Microsoft Visual Studio 6.0 di sviluppare applicazioni basate su XML che forniscano interoperabilità con altre applicazioni conformi allo standard XML 1.0. Per ulteriori informazioni, consultare l'articolo MSDN MSXML.

Se si utilizza una versione precedente del software discusso nel presente bollettino, come bisogna comportarsi? 
I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni sono interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.

Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.

I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide Information, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Go per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.

I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di giugno. Per ulteriori informazioni, vedere Microsoft Exploitability Index.

Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato

Software interessato

Vulnerabilità di tipo URI nell'entità MSXML - CVE-2014-1816

Livello di gravità aggregato

Windows Server 2003 Service Pack 2

Per Microsoft XML Core Services 3.0 su Windows Server 2003 Service Pack 2
(2939576)

Basso 
Intercettazione di informazioni personali

Basso

Per Microsoft XML Core Services 6.0 su Windows Server 2003 Service Pack 2
(2957482)

Basso 
Intercettazione di informazioni personali

Basso

Per Microsoft XML Core Services 3.0 su Windows Server 2003 x64 Edition Service Pack 2
(2939576)

Basso 
Intercettazione di informazioni personali

Basso

Per Microsoft XML Core Services 6.0 su Windows Server 2003 x64 Edition Service Pack 2
(2957482)

Basso 
Intercettazione di informazioni personali

Basso

Per Microsoft XML Core Services 3.0 su Windows Server 2003 con SP2 per sistemi Itanium
(2939576)

Basso 
Intercettazione di informazioni personali

Basso

Per Microsoft XML Core Services 6.0 su Windows Server 2003 con SP2 per sistemi basati su Itanium
(2957482)

Basso 
Intercettazione di informazioni personali

Basso

Windows Vista

Per Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 su Windows Vista Service Pack 2
(2939576)

Importante 
Intercettazione di informazioni personali

Importante

Per Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 su Windows Vista x64 Edition Service Pack 2
(2939576)

Importante 
Intercettazione di informazioni personali

Importante

Windows Server 2008

Per Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 su Windows Server 2008 per sistemi a 32 bit Service Pack 2
(2939576)

Basso 
Intercettazione di informazioni personali

Basso

Per Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 su Windows Server 2008 per sistemi x64 Service Pack 2
(2939576)

Basso 
Intercettazione di informazioni personali

Basso

Per Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 su Windows Server 2008 per sistemi basati su Itanium Service Pack 2
(2939576)

Basso 
Intercettazione di informazioni personali

Basso

Windows 7

Per Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 su Windows 7 per sistemi a 32 bit Service Pack 1
(2939576)

Importante 
Intercettazione di informazioni personali

Importante

Per Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 su Windows 7 per sistemi x64 Service Pack 1
(2939576)

Importante 
Intercettazione di informazioni personali

Importante

Windows Server 2008 R2

Per Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 su Windows Server 2008 R2 per sistemi x64 Service Pack 1
(2939576)

Basso 
Intercettazione di informazioni personali

Basso

Per Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 su Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1
(2939576)

Basso 
Intercettazione di informazioni personali

Basso

Windows 8 e Windows 8.1

Per Microsoft XML Core Services 3.0 su Windows 8 per sistemi a 32 bit
(2939576)

Importante 
Intercettazione di informazioni personali

Importante

Per Microsoft XML Core Services 3.0 su Windows 8 per sistemi x64
(2939576)

Importante 
Intercettazione di informazioni personali

Importante

Per Microsoft XML Core Services 3.0 su Windows 8.1 per sistemi a 32 bit
(2939576)

Importante 
Intercettazione di informazioni personali

Importante

Per Microsoft XML Core Services 3.0 su Windows 8.1 per sistemi a 32 bit
(2966631)

Importante 
Intercettazione di informazioni personali

Importante

Per Microsoft XML Core Services 3.0 su Windows 8.1 per sistemi x64
(2939576)

Importante 
Intercettazione di informazioni personali

Importante

Per Microsoft XML Core Services 3.0 su Windows 8.1 per sistemi x64
(2966631)

Importante 
Intercettazione di informazioni personali

Importante

Windows Server 2012 e Windows Server 2012 R2

Per Microsoft XML Core Services 3.0 su Windows Server 2012
(2939576)

Basso 
Intercettazione di informazioni personali

Basso

Per Microsoft XML Core Services 3.0 su Windows Server 2012 R2
(2939576)

Basso 
Intercettazione di informazioni personali

Basso

Per Microsoft XML Core Services 3.0 su Windows Server 2012 R2
(2966631)

Basso 
Intercettazione di informazioni personali

Basso

Windows RT e Windows RT 8.1

Per Microsoft XML Core Services 3.0 su Windows RT
(2939576)

Importante 
Intercettazione di informazioni personali

Importante

Per Microsoft XML Core Services 3.0 su Windows RT 8.1
(2939576)

Importante 
Intercettazione di informazioni personali

Importante

Opzione di installazione Server Core

Per Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 su Windows Server 2008 per sistemi a 32 bit Service Pack 2
(Installazione Server Core)
(2939576)

Basso 
Intercettazione di informazioni personali

Basso

Per Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 su Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core)
(2939576)

Basso 
Intercettazione di informazioni personali

Basso

Per Microsoft XML Core Services 3.0 e Microsoft XML Core Services 6.0 su Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core)
(2939576)

Basso 
Intercettazione di informazioni personali

Basso

Per Microsoft XML Core Services 3.0 su Windows Server 2012 (installazione Server Core)
(2939576)

Basso 
Intercettazione di informazioni personali

Basso

Per Microsoft XML Core Services 3.0 su Windows Server 2012 R2 (installazione Server Core)
(2939576)

Basso 
Intercettazione di informazioni personali

Basso

Per Microsoft XML Core Services 3.0 su Windows Server 2012 R2 (installazione Server Core)
(2966631)

Basso 
Intercettazione di informazioni personali

Basso

Una vulnerabilità legata all'intercettazione di informazioni personali è stata riscontrata nel modo in cui Microsoft Windows analizza i contenuti XML. La vulnerabilità può consentire a un utente malintenzionato di accedere a informazioni altrimenti non consentite.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2014-1816.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato può sfruttare la vulnerabilità pubblicando un sito Web appositamente predisposto, designato a richiamare MSXML tramite Internet Explorer. Ciò può comprendere anche siti Web manomessi e siti Web che accettano o ospitano contenuti o pubblicità forniti dagli utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. In ogni caso, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato deve convincere le vittime a visitare il sito, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o in una richiesta di Instant Messenger che le indirizzi al sito.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 viene eseguito in una modalità limitata denominata Protezione avanzata. Questa modalità consente di ridurre i rischi correlati a questa vulnerabilità. Vedere la sezione Domande frequenti relativa a questa vulnerabilità per ulteriori informazioni sulla Protezione avanzata di Internet Explorer.

Soluzioni alternative

Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:

  • Evitare che comportamenti binari di MSXML 3.0 vengano utilizzati in Internet Explorer

    È possibile disattivare i tentativi di utilizzo di un comportamento binario specifico in Internet Explorer impostando il kill bit per il comportamento nel Registro di sistema.

    Avvertenza L'utilizzo non corretto dell'Editor del Registro di sistema potrebbe causare problemi tali da rendere necessaria la reinstallazione del sistema operativo. Microsoft non garantisce la risoluzione di problemi dovuti a un utilizzo non corretto dell'Editor del Registro di sistema. È quindi necessario utilizzare questo strumento con grande attenzione.

    Per impostare i kill bit per CLSID con il valore di {f5078f39-c551-11d3-89b9-0000f81fe221} e {f6d90f16-9c73-11d3-b32e-00c04f990bb4}, incollare il testo seguente in un editor di testo, ad esempio Blocco note. Successivamente, salvare il file utilizzando l'estensione di nome file reg.

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{f5078f39-c551-11d3-89b9-0000f81fe221}]
    "Compatibility Flags"=dword:04000400
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{f5078f39-c551-11d3-89b9-0000f81fe221}]
    "Compatibility Flags"=dword:04000400
    
    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{f6d90f16-9c73-11d3-b32e-00c04f990bb4}]
    "Compatibility Flags"=dword:04000400
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{f6d90f16-9c73-11d3-b32e-00c04f990bb4}]
    "Compatibility Flags"=dword:04000400
    

    Questo file .reg può essere applicato a singoli sistemi facendo doppio clic su di esso. Inoltre, può essere applicato in domini diversi utilizzando i Criteri di gruppo. Per ulteriori informazioni sui Criteri di gruppo, consultare l'articolo di TechNet Insieme di Criteri di gruppo.

    Dn727227.note(it-IT,Security.10).gifNota:
    è necessario riavviare Internet Explorer per rendere effettive le modifiche.

    Impatto della soluzione alternativa. I siti Web che utilizzano il controllo ActiveX XMLHTTP 3.0 potrebbero non essere più visualizzati o funzionare correttamente in Internet Explorer.

    Come annullare il risultato della soluzione alternativa. Eliminare le chiavi del Registro di sistema precedentemente aggiunte per implementare questa soluzione alternativa.

     

  • Configurare Internet Explorer in modo che venga richiesta una conferma prima dell'esecuzione di script attivo oppure disattivare tali script nell'area di protezione Internet e Intranet locale

    È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità modificando le impostazioni in modo che venga richiesta conferma prima di eseguire script attivo o vengano disattivati tali script nell'area di protezione Internet e Intranet locale. A tale scopo, utilizzare la seguente procedura:

    1. In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti.
    2. Fare clic sulla scheda Protezione.
    3. Selezionare Internet e fare clic sul pulsante Livello personalizzato.
    4. Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi conferma o Disattiva e su OK.
    5. Selezionare Intranet locale, quindi fare clic sul pulsante Livello personalizzato.
    6. Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi conferma o Disattiva e su OK.
    7. Fare due volte clic su OK per tornare a Internet Explorer.
      Dn727227.note(it-IT,Security.10).gifNota:
      se si disattiva Esecuzione script attivo nelle aree di protezione Internet e Intranet locale, alcuni siti Web potrebbero non funzionare correttamente. Se si riscontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente.

    Impatto della soluzione alternativa. La visualizzazione di una richiesta di conferma prima dell'esecuzione di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano l'opzione Script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare script attivo per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. La richiesta di conferma prima dell'esecuzione di script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se si utilizza questa soluzione alternativa, le richieste di conferma verranno visualizzate di frequente. A ogni richiesta di conferma, se si ritiene che il sito da visitare sia attendibile, fare clic su per consentire l'esecuzione di script attivo. Se non si desidera che venga richiesta conferma per tutti i siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".

    Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer

    Dopo l'impostazione della richiesta di conferma prima dell'esecuzione di controlli ActiveX e script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi da siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.

    A tale scopo, utilizzare la seguente procedura:

    1. In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
    2. Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione, fare clic su Siti attendibili, quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area.
    4. Nella casella Aggiungi il sito Web all'area, aggiungere l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
    5. Ripetere la procedura per ogni sito da aggiungere all'area.
    6. Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
      Dn727227.note(it-IT,Security.10).gifNota:
      è possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.

  • Impostare il livello dell'area di protezione Internet e Intranet locale su "Alta" per bloccare i controlli ActiveX e script attivo in queste aree

    È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità, modificando le impostazioni relative all'area di protezione Internet in modo che i controlli ActiveX e lo script attivo vengano bloccati. Tale operazione può essere eseguita impostando la protezione del browser su Alta.

    Per alzare il livello di protezione del browser in Internet Explorer, attenersi alla seguente procedura:

    1. Dal menu Strumenti di Internet Explorer, scegliere Opzioni Internet.
    2. Nella finestra di dialogo Opzioni Internet, fare clic sulla scheda Protezione, quindi su Internet.
    3. In Livello di protezione per l'area, spostare il dispositivo di scorrimento su Alta. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.
      (Se il dispositivo di scorrimento non è visibile, fare clic su Livello predefinito, quindi spostare il dispositivo di scorrimento su Alta.)
    4. Fare clic su Intranet locale.
    5. In Livello di protezione per l'area, spostare il dispositivo di scorrimento su Alta. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.
      Dn727227.note(it-IT,Security.10).gifNota:
      Fare clic su OK per confermare le modifiche e tornare a Internet Explorer.
      Con l'impostazione della protezione su Alta, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si riscontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente anche quando la protezione è impostata su Alta.

    Impatto della soluzione alternativa. Il blocco dei controlli ActiveX e di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano ActiveX o Script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare controlli ActiveX per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. Il blocco dei controlli ActiveX o script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se non si desidera che i controlli ActiveX o script attivo vengano bloccati in tali siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".

    Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer

    Dopo l'impostazione della richiesta di blocco dei controlli ActiveX e dello script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi da siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.

    A tale scopo, utilizzare la seguente procedura:

    1. In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
    2. Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione, fare clic su Siti attendibili, quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area.
    4. Nella casella Aggiungi il sito Web all'area, aggiungere l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
    5. Ripetere la procedura per ogni sito da aggiungere all'area.
    6. Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
      Dn727227.note(it-IT,Security.10).gifNota:
      è possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione. 

     

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità? 
Questa vulnerabilità riguarda l'intercettazione di informazioni personali.

Quali sono le cause di questa vulnerabilità? 
La vulnerabilità si presenta quando Microsoft XML Core Services (MSXML) analizza i contenuti XML e non impone correttamente i controlli di accesso utente.

Quale componente è interessato dalla vulnerabilità? 
La vulnerabilità di Microsoft XML Core Services (MSXML) consente ai clienti di utilizzare JScript, Visual Basic Scripting Edition (VBScript) e Microsoft Visual Studio 6.0 per sviluppare applicazioni basate su XML che forniscono interoperabilità con altre applicazioni conformi allo standard XML 1.0. Per ulteriori informazioni, consultare l'articolo Microsoft Developer Network, MSXML.

Che cos'è Microsoft XML Core Services (MSXML)? 
Microsoft XML Core Services (MSXML) consente ai clienti che utilizzano JScript, Visual Basic Scripting Edition (VBScript) e Microsoft Visual Studio 6.0 di sviluppare applicazioni basate su XML che forniscano interoperabilità con altre applicazioni conformi allo standard XML 1.0. Per ulteriori informazioni, consultare l'articolo MSDN MSXML.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? 
Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere informazioni personali dell'utente dal sistema locale.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? 
Un utente malintenzionato può sfruttare la vulnerabilità pubblicando un sito Web appositamente predisposto per richiamare il controllo MSXML tramite Internet Explorer. Ciò può comprendere anche siti Web manomessi e siti Web che accettano o ospitano contenuti o pubblicità forniti dagli utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. In ogni caso, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato deve convincere le vittime a visitare un sito, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o in una richiesta di messaggistica immediata che le indirizzi al sito. Può inoltre far visualizzare contenuti Web appositamente predisposti utilizzando banner pubblicitari o altre modalità di invio di contenuti Web ai sistemi interessati.

Anche le applicazioni Web e i servizi non Microsoft che utilizzano la libreria MSXML per l'analisi XML possono essere vulnerabili a questo attacco.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? 
Questa vulnerabilità può essere sfruttata per l'esecuzione di azioni dannose solo se un utente è connesso al sistema e visita un sito Web. Pertanto, i sistemi maggiormente a rischio sono quelli in cui Internet Explorer viene utilizzato frequentemente, come le workstation o i server terminal.

Si esegue Internet Explorer per Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 o Windows Server 2012 R2. Il problema ha una portata più limitata? 
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 viene eseguito in una modalità limitata denominata Protezione avanzata. La configurazione Protezione avanzata è costituita da un gruppo di impostazioni di Internet Explorer preconfigurate che riduce la probabilità che un utente o un amministratore scarichi ed esegua contenuto Web appositamente predisposto in un server. Questo è un fattore attenuante per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento risolve la vulnerabilità modificando il modo in cui Microsoft XML Core Services impone i controlli di accesso utente.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? 
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? 
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti per la protezione. 

  • Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager (SCCM) aiutano gli amministratori a distribuire gli aggiornamenti per la protezione. 
  • I componenti del programma Update Compatibility Evaluator compresi nell'Application Compatibility Toolkit sono utili per semplificare la verifica e la convalida degli aggiornamenti di Windows per le applicazioni installate. 

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti per la sicurezza

Windows Server 2003 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nomi dei file dell'aggiornamento per la protezione

Per MSXML 3.0 su tutte le edizioni a 32 bit supportate di Windows Server 2003:
WindowsServer2003-KB2939576-x86-enu.exe


Per MSXML 6.0 su tutte le edizioni a 32 bit supportate di Windows Server 2003:
msxml6-KB2957482-enu-x86.exe


Per MSXML 3.0 su tutte le edizioni x64 supportate di Windows Server 2003:
WindowsServer2003-KB2939576-x64-enu.exe


Per MSXML 6.0 su tutte le edizioni x64 supportate di Windows Server 2003:
msxml6-KB2957482-enu-amd64.exe


Per MSXML 3.0 su tutte le edizioni Itanium supportate di Windows Server 2003:
WindowsServer2003-KB2939576-ia64-enu.exe


Per MSXML 6.0 su tutte le edizioni basate su Itanium supportate di Windows Server 2003:
msxml6-KB2957482-enu-ia64.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 262841

Aggiornamento del file di registro

KB2939576.log

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Informazioni per la rimozione

Per MSXML 3.0:
Utilizzare la voce Installazione applicazioni nel Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\$NTUninstallKB2939576$\Spuninst


Per MSXML 6.0:
Utilizzare la voce Installazione applicazioni nel Pannello di controllo.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2939576
Consultare l'articolo della Microsoft Knowledge Base 2957482

Controllo delle chiavi del Registro di sistema

Per MSXML 3.0:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2939576\Filelist


Per MSXML 6.0:
Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Windows Vista (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nomi dei file dell'aggiornamento per la protezione

Per MSXML 3.0 e MSXML 6.0 su tutte le edizioni a 32 bit supportate di Windows Vista:
Windows6.0-KB2939576-x86.msu


Per MSXML 3.0 e MSXML 6.0 su tutte le edizioni x64 supportate di Windows Vista:
Windows6.0-KB2939576-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Informazioni per la rimozione

WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2939576

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Windows Server 2008 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nomi dei file dell'aggiornamento per la protezione

Per MSXML 3.0 e MSXML 6.0 su tutte le edizioni a 32 bit supportate di Windows Server 2008:
Windows6.0-KB2939576-x86.msu


Per MSXML 3.0 e MSXML 6.0 su tutte le edizioni x64 supportate di Windows Server 2008:
Windows6.0-KB2939576-x64.msu


Per MSXML 3.0 e MSXML 6.0 su tutte le edizioni basate su Itanium supportate di Windows Server 2008:
Windows6.0-KB2939576-ia64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Informazioni per la rimozione

WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2939576

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Windows 7 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per MSXML 3.0 e MSXML 6.0 su tutte le edizioni a 32 bit supportate di Windows 7:
Windows6.1-KB2939576-x86.msu


Per MSXML 3.0 e MSXML 6.0 su tutte le edizioni x64 supportate di Windows 7:
Windows6.1-KB2939576-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi in Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2939576

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Windows Server 2008 R2 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per MSXML 3.0 e MSXML 6.0 su tutte le edizioni x64 supportate di Windows Server 2008 R2:
Windows6.1-KB2939576-x64.msu


Per MSXML 3.0 e MSXML 6.0 su tutte le edizioni basate su Itanium supportate di Windows Server 2008 R2:
Windows6.1-KB2939576-ia64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi in Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2939576

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Windows 8 e Windows 8.1 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per MSXML 3.0 su tutte le edizioni a 32 bit supportate di Windows 8:
Windows8-RT-KB2939576-x86.msu


Per MSXML 3.0 su tutte le edizioni x64 supportate di Windows 8:
Windows8-RT-KB2939576-x64.msu


Per MSXML 3.0 su tutte le edizioni a 32 bit supportate di Windows 8.1:
Windows8.1-KB2939576-x86.msu


Per MSXML 3.0 su tutte le edizioni x64 supportate di Windows 8.1:
Windows8.1-KB2939576-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, Windows Update, quindi in Vedere anche fare clic su Aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2939576

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Windows Server 2012 e Windows Server 2012 R2 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per MSXML 3.0 su tutte le edizioni supportate di Windows Server 2012:
Windows8-RT-KB2939576-x64.msu


Per MSXML 3.0 su tutte le edizioni supportate di Windows Server 2012 R2:
Windows8.1-KB2939576-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, Windows Update, quindi in Vedere anche fare clic su Aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2939576

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Windows RT e Windows RT 8.1 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Distribuzione

L'aggiornamento è disponibile solo tramite Windows Update.

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Informazioni per la rimozione

Fare clic su Pannello di controllo, Sistema e sicurezza, quindi, in Windows Update, fare clic su Vedere anche, scegliere Aggiornamenti installati e selezionare l'aggiornamento dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2939576

Microsoft ringrazia i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti:

  • Christian Kulenkampff per aver segnalato la vulnerabilità di tipo URI nell'entità MSXML (CVE-2014-1816)

Microsoft Active Protections Program (MAPP)

Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.

Supporto

Come ottenere il supporto per questo aggiornamento per la protezione

Dichiarazione di non responsabilità

Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (10 giugno 2014): Pubblicazione del bollettino.
  • V1.1 (10 luglio 2014): Bollettino rivisto per rimuovere il prerequisito necessario per l'aggiornamento MSXML 6.0 nei sistemi Windows Server 2003. La modifica è esclusivamente informativa. I clienti che hanno già aggiornato i propri sistemi non devono eseguire ulteriori operazioni.
Pagina generata 10-07-2014 16:50Z-07:00.
Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Microsoft sta conducendo un sondaggio in linea per comprendere l'opinione degli utenti in merito al sito Web di MSDN. Se si sceglie di partecipare, quando si lascia il sito Web di MSDN verrà visualizzato il sondaggio in linea.

Si desidera partecipare?
Mostra:
© 2015 Microsoft