Esporta (0) Stampa
Espandi tutto

Bollettino Microsoft sulla sicurezza MS14-035 – Critico

Aggiornamento cumulativo per la protezione di Internet Explorer (2969262)

Data di pubblicazione: 10 giugno 2014 | Data di aggiornamento: 17 giugno 2014

Versione: 1.1

Informazioni generali

Riepilogo

Questo aggiornamento per la protezione risolve due vulnerabilità divulgate pubblicamente e cinquantotto vulnerabilità segnalate privatamente in Internet Explorer. La vulnerabilità con gli effetti più gravi sulla protezione può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta in Internet Explorer. Sfruttando queste vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

Questo aggiornamento per la protezione è considerato di livello critico per Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) sui client Windows interessati e di livello importante per Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) sui server Windows interessati. Per ulteriori informazioni, vedere la sezione Software interessato e Software non interessato.

L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria, convalida le autorizzazioni e gestisce la negoziazione dei certificati durante una sessione TLS. Per ulteriori informazioni sulle vulnerabilità, cercare la voce relativa alla vulnerabilità specifica nella sottosezione Domande frequenti più avanti in questo bollettino.

Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871. Per i clienti che non hanno attivato gli aggiornamenti automatici, utilizzare i passaggi in Attiva o disattiva l'aggiornamento automatico per attivare gli aggiornamenti automatici.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare questo aggiornamento per la protezione manualmente (inclusi i clienti che non hanno attivato la funzionalità di aggiornamento automatico), Microsoft consiglia di applicare immediatamente l'aggiornamento utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità di aggiornamenti tramite il servizio Microsoft Update. Gli aggiornamenti sono disponibili anche tramite i collegamenti di download nella tabella Software interessato più avanti nel presente bollettino.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Articolo della Microsoft Knowledge Base

  • Articolo della Microsoft Knowledge Base: 2969262
  • Informazioni sui file: Sì
  • Hash SHA1/SHA2: Sì
  • Problemi noti: Sì

 

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato 

Sistema operativo

Componente

Livello massimo di impatto sulla protezione

Livello di gravità aggregato

Aggiornamenti sostituiti

Internet Explorer 6

Windows Server 2003 Service Pack 2

Internet Explorer 6 
(2957689)

Esecuzione di codice in modalità remota

Importante

2936068 in MS14-018 e 2953522 in MS14-029

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 6 
(2957689)

Esecuzione di codice in modalità remota

Importante

2936068 in MS14-018 e 2953522 in MS14-029

Windows Server 2003 con SP2 per sistemi Itanium

Internet Explorer 6 
(2957689)

Esecuzione di codice in modalità remota

Importante

2936068 in MS14-018 e 2953522 in MS14-029

Internet Explorer 7

Windows Server 2003 Service Pack 2

Internet Explorer 7 
(2957689)

Esecuzione di codice in modalità remota

Importante

2936068 in MS14-018 e 2953522 in MS14-029

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 7 
(2957689)

Esecuzione di codice in modalità remota

Importante

2936068 in MS14-018 e 2953522 in MS14-029

Windows Server 2003 con SP2 per sistemi Itanium

Internet Explorer 7 
(2957689)

Esecuzione di codice in modalità remota

Importante

2936068 in MS14-018 e 2953522 in MS14-029

Windows Vista Service Pack 2

Internet Explorer 7 
(2957689)

Esecuzione di codice in modalità remota

Critico

2936068 in MS14-018 e 2953522 in MS14-029

Windows Vista x64 Edition Service Pack 2

Internet Explorer 7 
(2957689)

Esecuzione di codice in modalità remota

Critico

2936068 in MS14-018 e 2953522 in MS14-029

Windows Server 2008 per sistemi a 32 bit Service Pack 2

Internet Explorer 7 
(2957689)

Esecuzione di codice in modalità remota

Importante

2936068 in MS14-018 e 2953522 in MS14-029

Windows Server 2008 per sistemi x64 Service Pack 2

Internet Explorer 7 
(2957689)

Esecuzione di codice in modalità remota

Importante

2936068 in MS14-018 e 2953522 in MS14-029

Windows Server 2008 per sistemi Itanium Service Pack 2

Internet Explorer 7 
(2957689)

Esecuzione di codice in modalità remota

Importante

2936068 in MS14-018 e 2953522 in MS14-029

Internet Explorer 8

Windows Server 2003 Service Pack 2

Internet Explorer 8 
(2957689)

Esecuzione di codice in modalità remota

Importante

2936068 in MS14-018 e 2953522 in MS14-029

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 8 
(2957689)

Esecuzione di codice in modalità remota

Importante

2936068 in MS14-018 e 2953522 in MS14-029

Windows Vista Service Pack 2

Internet Explorer 8 
(2957689)

Esecuzione di codice in modalità remota

Critico

2936068 in MS14-018 e 2953522 in MS14-029

Windows Vista x64 Edition Service Pack 2

Internet Explorer 8 
(2957689)

Esecuzione di codice in modalità remota

Critico

2936068 in MS14-018 e 2953522 in MS14-029

Windows Server 2008 per sistemi a 32 bit Service Pack 2

Internet Explorer 8 
(2957689)

Esecuzione di codice in modalità remota

Importante

2936068 in MS14-018 e 2953522 in MS14-029

Windows Server 2008 per sistemi x64 Service Pack 2

Internet Explorer 8 
(2957689)

Esecuzione di codice in modalità remota

Importante

2936068 in MS14-018 e 2953522 in MS14-029

Windows 7 per sistemi a 32 bit Service Pack 1

Internet Explorer 8 
(2957689)

Esecuzione di codice in modalità remota

Critico

2936068 in MS14-018 e 2953522 in MS14-029

Windows 7 per sistemi x64 Service Pack 1

Internet Explorer 8 
(2957689)

Esecuzione di codice in modalità remota

Critico

2936068 in MS14-018 e 2953522 in MS14-029

Windows Server 2008 R2 per sistemi x64 Service Pack 1

Internet Explorer 8 
(2957689)

Esecuzione di codice in modalità remota

Importante

2936068 in MS14-018 e 2953522 in MS14-029

Windows Server 2008 R2 per sistemi Itanium Service Pack 1

Internet Explorer 8 
(2957689)

Esecuzione di codice in modalità remota

Importante

2936068 in MS14-018 e 2953522 in MS14-029

Internet Explorer 9

Windows Vista Service Pack 2

Internet Explorer 9 
(2957689)

Esecuzione di codice in modalità remota

Critico

2936068 in MS14-018 e 2953522 in MS14-029

Windows Vista x64 Edition Service Pack 2

Internet Explorer 9 
(2957689)

Esecuzione di codice in modalità remota

Critico

2936068 in MS14-018 e 2953522 in MS14-029

Windows Server 2008 per sistemi a 32 bit Service Pack 2

Internet Explorer 9 
(2957689)

Esecuzione di codice in modalità remota

Importante

2936068 in MS14-018 e 2953522 in MS14-029

Windows Server 2008 per sistemi x64 Service Pack 2

Internet Explorer 9 
(2957689)

Esecuzione di codice in modalità remota

Importante

2936068 in MS14-018 e 2953522 in MS14-029

Windows 7 per sistemi a 32 bit Service Pack 1

Internet Explorer 9 
(2957689)

Esecuzione di codice in modalità remota

Critico

2936068 in MS14-018 e 2953522 in MS14-029

Windows 7 per sistemi x64 Service Pack 1

Internet Explorer 9 
(2957689)

Esecuzione di codice in modalità remota

Critico

2936068 in MS14-018 e 2953522 in MS14-029

Windows Server 2008 R2 per sistemi x64 Service Pack 1

Internet Explorer 9 
(2957689)

Esecuzione di codice in modalità remota

Importante

2936068 in MS14-018 e 2953522 in MS14-029

Internet Explorer 10

Windows 7 per sistemi a 32 bit Service Pack 1

Internet Explorer 10 
(2957689)

Esecuzione di codice in modalità remota

Critico

2925418 in MS14-012 e 2953522 in MS14-029

Windows 7 per sistemi x64 Service Pack 1

Internet Explorer 10 
(2957689)

Esecuzione di codice in modalità remota

Critico

2925418 in MS14-012 e 2953522 in MS14-029

Windows Server 2008 R2 per sistemi x64 Service Pack 1

Internet Explorer 10 
(2957689)

Esecuzione di codice in modalità remota

Importante

2925418 in MS14-012 e 2953522 in MS14-029

Windows 8 per sistemi a 32 bit

Internet Explorer 10 
(2957689)

Esecuzione di codice in modalità remota

Critico

2925418 in MS14-012 e 2953522 in MS14-029

Windows 8 per sistemi x64

Internet Explorer 10 
(2957689)

Esecuzione di codice in modalità remota

Critico

2925418 in MS14-012 e 2953522 in MS14-029

Windows Server 2012

Internet Explorer 10 
(2957689)

Esecuzione di codice in modalità remota

Importante

2925418 in MS14-012 e 2953522 in MS14-029

Windows RT

Internet Explorer 10[1] 
(2957689)

Esecuzione di codice in modalità remota

Critico

2925418 in MS14-012 e 2953522 in MS14-029

Internet Explorer 11

Windows 7 per sistemi a 32 bit Service Pack 1

Internet Explorer 11 [2] 
(2957689)

Esecuzione di codice in modalità remota

Critico

2925418 in MS14-012, 2953522 e 2961851 in MS14-029

Windows 7 per sistemi a 32 bit Service Pack 1

Internet Explorer 11[3] 
(2963950)

Esecuzione di codice in modalità remota

Critico

2925418 in MS14-012 e 2961851 in MS14-029

Windows 7 per sistemi x64 Service Pack 1

Internet Explorer 11 [2] 
(2957689)

Esecuzione di codice in modalità remota

Critico

2925418 in MS14-012, 2953522 e 2961851 in MS14-029

Windows 7 per sistemi x64 Service Pack 1

Internet Explorer 11[3] 
(2963950)

Esecuzione di codice in modalità remota

Critico

2925418 in MS14-012 e 2961851 in MS14-029

Windows Server 2008 R2 per sistemi x64 Service Pack 1

Internet Explorer 11 [2] 
(2957689)

Esecuzione di codice in modalità remota

Importante

2925418 in MS14-012, 2953522 e 2961851 in MS14-029

Windows Server 2008 R2 per sistemi x64 Service Pack 1

Internet Explorer 11[3] 
(2963950)

Esecuzione di codice in modalità remota

Importante

2925418 in MS14-012 e 2961851 in MS14-029

Windows 8.1 per sistemi a 32 bit

Internet Explorer 11 [4] 
(2957689)

Esecuzione di codice in modalità remota

Critico

2925418 in MS14-012, 2953522 e 2961851 in MS14-029

Windows 8.1 per sistemi a 32 bit

Internet Explorer 11[5] 
(2963950)

Esecuzione di codice in modalità remota

Critico

2925418 in MS14-012 e 2961851 in MS14-029

Windows 8.1 per sistemi x64

Internet Explorer 11 [4] 
(2957689)

Esecuzione di codice in modalità remota

Critico

2925418 in MS14-012, 2953522 e 2961851 in MS14-029

Windows 8.1 per sistemi x64

Internet Explorer 11[5] 
(2963950)

Esecuzione di codice in modalità remota

Critico

2925418 in MS14-012 e 2961851 in MS14-029

Windows Server 2012 R2

Internet Explorer 11 [4] 
(2957689)

Esecuzione di codice in modalità remota

Importante

2925418 in MS14-012, 2953522 e 2961851 in MS14-029

Windows Server 2012 R2

Internet Explorer 11[5] 
(2963950)

Esecuzione di codice in modalità remota

Importante

2925418 in MS14-012 e 2961851 in MS14-029

Windows RT 8.1

Internet Explorer 11[1][4] 
(2957689)

Esecuzione di codice in modalità remota

Critico

2925418 in MS14-012, 2953522 e 2961851 in MS14-029

[1]L'aggiornamento è disponibile tramite Windows Update.

[2]Questo aggiornamento è applicabile ai sistemi su cui è installato l'aggiornamento 2929437. Vedere Domande frequenti sull'aggiornamento per ulteriori informazioni.

[3]Questo aggiornamento è destinato ai sistemi su cui non è installato l'aggiornamento 2929437. Questo aggiornamento non è disponibile nell'Area download Microsoft. Vedere Domande frequenti sull'aggiornamento per ulteriori informazioni.

[4]Questo aggiornamento è applicabile ai sistemi su cui è installato l'aggiornamento 2919355. Vedere Domande frequenti sull'aggiornamento per ulteriori informazioni.

[5]Questo aggiornamento è destinato ai sistemi su cui non è installato l'aggiornamento 2919355. Questo aggiornamento non è disponibile nell'Area download Microsoft. Vedere Domande frequenti sull'aggiornamento per ulteriori informazioni.

 

Software non valido

Sistema operativo

Componente

Installazione Server Core

Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione Server Core)

Non applicabile

Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core)

Non applicabile

Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core)

Non applicabile

Windows Server 2012 (installazione Server Core)

Non applicabile

Windows Server 2012 R2 (installazione Server Core)

Non applicabile

 

Per Internet Explorer 10, questo aggiornamento per la protezione (MS14-035) sostituisce l'aggiornamento non correlato alla protezione 2936068 descritto nel bollettino MS14-018? 
Sì. Questo aggiornamento per la protezione sostituisce l'aggiornamento 2936068 non correlato alla protezione per Internet Explorer 10 descritto nel bollettino MS14-018.

Tenere presente che l'aggiornamento 2936068 non è incluso nell'aggiornamento sostitutivo per Internet Explorer 10 nella tabella Software interessato di questo bollettino, in quanto la sostituzione dell'aggiornamento elenca solo gli ultimi aggiornamenti per la protezione sostituiti.

Sono elencati più aggiornamenti per Internet Explorer 11. È necessario installare tutti gli aggiornamenti? 
No. A seconda di come il sistema è configurato per ricevere gli aggiornamenti, potrebbe essere applicabile solo uno degli aggiornamenti per Internet Explorer 11.

Per i sistemi che eseguono Internet Explorer 11 su Windows 7 o Windows Server 2008 R2:

  • L'aggiornamento 2957689 è applicabile ai sistemi su cui è installato l'aggiornamento 2929437.
  • L'aggiornamento 2963950 è applicabile ai sistemi su cui non è installato l'aggiornamento 2929437. L'aggiornamento 2963950 è disponibile solo per i clienti che gestiscono gli aggiornamenti mediante Windows Server Update Services (WSUS), Windows Intune o System Center Configuration Manager.

Per i sistemi che eseguono Internet Explorer 11 su Windows 8.1 o Windows Server 2012 R2:

  • L'aggiornamento 2957689 è applicabile ai sistemi su cui è installato l'aggiornamento 2919355.
  • L'aggiornamento 2963950 è applicabile ai sistemi su cui non è installato l'aggiornamento 2919355. L'aggiornamento 2963950 è disponibile solo per i clienti che gestiscono gli aggiornamenti mediante Windows Server Update Services (WSUS), Windows Intune o System Center Configuration Manager.

Per Internet Explorer 11, esistono prerequisiti per l'aggiornamento 2957689? 
Sì. I clienti che eseguono Internet Explorer 11 su Windows 8.1, Windows Server 2012 R2 o Windows RT 8.1 devono installare innanzitutto l'aggiornamento 2919355 rilasciato in aprile 2014 prima di installare l'aggiornamento 2957689. Per ulteriori informazioni su questo aggiornamento necessario come prerequisito, vedere l'articolo della Microsoft Knowledge Base 2919355.

I clienti che eseguono Internet Explorer 11 su Windows 7 o Windows Server 2008 R2 devono installare innanzitutto l'aggiornamento 2929437 rilasciato in aprile 2014 prima di installare l'aggiornamento 2957689. Per ulteriori informazioni su questo aggiornamento necessario come prerequisito, vedere l'articolo della Microsoft Knowledge Base 2929437.

In che modo le installazioni Server Core sono interessate dalle vulnerabilità risolte in questo bollettino? 
Le vulnerabilità risolte da questo aggiornamento non interessano le edizioni supportate di Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 o Windows Server 2012 R2 come indicato nella tabella Software non valido, installate utilizzando l'opzione di installazione Server Core. Per ulteriori informazioni su questa modalità di installazione, vedere gli articoli di TechNet Gestione di un'installazione Server Core: Panoramica, Manutenzione di un'installazione Server Core e Panoramica di Server Core e dell'integrazione server completa.

L'aggiornamento include modifiche di funzionalità relative alla sicurezza? 
Sì. Oltre alle modifiche elencate nella sezione Informazioni sulle vulnerabilità di questo bollettino, l'aggiornamento contiene gli aggiornamenti di difesa in profondità che migliorano le funzionalità di protezione nel filtro XSS di Internet Explorer.

Che cos'è il sistema di difesa in profondità? 
Nella protezione delle informazioni, per sistema di difesa si intende un approccio secondo il quale vengono definiti più livelli di difesa per evitare che utenti malintenzionati violino la sicurezza di una rete o di un sistema.

Se si utilizza una versione precedente del software discusso nel presente bollettino, come bisogna comportarsi? 
I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni sono interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.

Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.

I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide Information, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Go per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.

I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di giugno. Per ulteriori informazioni, vedere Microsoft Exploitability Index.

Nella tabella seguente: Dove specificato, i valori critico, importante e moderato indicano i livelli di gravità. Per ulteriori informazioni, vedere il sistema di classificazione del livello di gravità dei bollettini sulla sicurezza. Dove specificato, l'esecuzione di codice in modalità remota (RCE), l'acquisizione di privilegi più elevati (EoP) e l'intercettazione di informazioni personali indicano il livello massimo di impatto.

Ad esempio, per i client Windows: Critico/RCE indica che la vulnerabilità è di livello critico con impatto equivalente all'esecuzione di codice in modalità remota per la versione interessata di Internet Explorer in esecuzione su un sistema operativo client Windows. Server Windows: Moderato/RCE indica che la vulnerabilità è di livello moderato con impatto equivalente all'esecuzione di codice in modalità remota per la versione interessata di Internet Explorer in esecuzione su un sistema operativo server Windows. Client e server Windows: Importante/EoP indica che la vulnerabilità è di livello importante con impatto equivalente all'acquisizione di privilegi più elevati per la versione interessata di Internet Explorer in esecuzione su un sistema operativo server o client Windows.

 

Livelli di gravità e impatto

Codice CVE

Titolo della vulnerabilità

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Internet Explorer 10

Internet Explorer 11

CVE-2014-0282

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-1762

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-1764

Vulnerabilità legata all'acquisizione di privilegi più elevati in Internet Explorer

Non applicabile

Client e server Windows:
Importante/EoP

Client e server Windows:
Importante/EoP

Client e server Windows:
Importante/EoP

Client e server Windows:
Importante/EoP

Client e server Windows:
Importante/EoP

CVE-2014-1766

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-1769

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-1770

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-1771

Vulnerabilità legata alla rinegoziazione del certificato del server TLS

Client e server Windows:
Importante/intercettazione di informazioni personali

Client e server Windows:
Importante/intercettazione di informazioni personali

Client e server Windows:
Importante/intercettazione di informazioni personali

Client e server Windows:
Importante/intercettazione di informazioni personali

Client e server Windows:
Importante/intercettazione di informazioni personali

Client e server Windows:
Importante/intercettazione di informazioni personali

CVE-2014-1772

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-1773

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-1774

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Non applicabile

Non applicabile

NOME CVE

Titolo della vulnerabilità

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Internet Explorer 10

Internet Explorer 11

CVE-2014-1775

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-1777

Vulnerabilità legata all'intercettazione di informazioni personali in Internet Explorer

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Client e server Windows:
Importante/intercettazione di informazioni personali

Client e server Windows:
Importante/intercettazione di informazioni personali

CVE-2014-1778

Vulnerabilità legata all'acquisizione di privilegi più elevati in Internet Explorer

Non applicabile

Non applicabile

Client e server Windows:
Importante/EoP

Client e server Windows:
Importante/EoP

Client e server Windows:
Importante/EoP

Client e server Windows:
Importante/EoP

CVE-2014-1779

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-1780

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-1781

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Non applicabile

Non applicabile

Non applicabile

CVE-2014-1782

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-1783

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-1784

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-1785

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

NOME CVE

Titolo della vulnerabilità

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Internet Explorer 10

Internet Explorer 11

CVE-2014-1786

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-1788

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Non applicabile

Non applicabile

CVE-2014-1789

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Non applicabile

CVE-2014-1790

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Non applicabile

CVE-2014-1791

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-1792

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Non applicabile

Non applicabile

Non applicabile

CVE-2014-1794

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-1795

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-1796

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-1797

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

NOME CVE

Titolo della vulnerabilità

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Internet Explorer 10

Internet Explorer 11

CVE-2014-1799

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-1800

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-1802

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-1803

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-1804

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Non applicabile

Non applicabile

Non applicabile

CVE-2014-1805

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-2753

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-2754

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Non applicabile

Non applicabile

CVE-2014-2755

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-2756

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

NOME CVE

Titolo della vulnerabilità

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Internet Explorer 10

Internet Explorer 11

CVE-2014-2757

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-2758

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-2759

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-2760

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-2761

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-2763

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-2764

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-2765

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-2766

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-2767

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Non applicabile

Non applicabile

Non applicabile

Non applicabile

NOME CVE

Titolo della vulnerabilità

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Internet Explorer 10

Internet Explorer 11

CVE-2014-2768

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Non applicabile

Non applicabile

Non applicabile

CVE-2014-2769

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-2770

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Non applicabile

Non applicabile

Non applicabile

CVE-2014-2771

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-2772

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-2773

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Non applicabile

Non applicabile

Non applicabile

CVE-2014-2775

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-2776

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

CVE-2014-2777

Vulnerabilità legata all'acquisizione di privilegi più elevati in Internet Explorer

Non applicabile

Non applicabile

Client e server Windows:
Importante/EoP

Client e server Windows:
Importante/EoP

Client e server Windows:
Importante/EoP

Client e server Windows:
Importante/EoP

CVE-2014-2782

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

Non applicabile

Non applicabile

Non applicabile

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

Client Windows:
Critico/RCE

Server Windows:
Moderato/RCE

 

È stata riscontrata una vulnerabilità legata all'intercettazione di informazioni personali nel modo in cui Internet Explorer gestisce la negoziazione dei certificati in una sessione TLS. Sfruttando questa vulnerabilità, un utente malintenzionato può assumere il controllo di una connessione TLS con autenticazione reciproca tra Internet Explorer e un server di destinazione arbitrario.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, fare clic sul collegamento nella tabella seguente:

Titolo della vulnerabilità

Codice CVE

Vulnerabilità legata alla rinegoziazione del certificato del server TLS

CVE-2014-1771

 

Fattori attenuanti

Microsoft non ha individuato alcun fattore attenuante per questa vulnerabilità.

Soluzioni alternative

Microsoft non ha individuato alcuna soluzione alternativa per questa vulnerabilità.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità? 
Questa vulnerabilità riguarda l'intercettazione di informazioni personali.

Quali sono le cause di questa vulnerabilità? 
La vulnerabilità si presenta quando Internet Explorer gestisce in modo errato la negoziazione dei certificati durante una sessione TLS.

Che cosa sono i protocolli TLS e SSL? 
Il protocollo di handshake di Transport Layer Security (TLS) è responsabile dell'autenticazione e dello scambio delle chiavi, vale a dire di due operazioni necessarie per stabilire o ripristinare delle sessioni protette. SSL (Secure Sockets Layer) è il predecessore del protocollo Transport Layer Security. Entrambi TLS e SSL eseguono le stesse funzioni e supportano comunicazioni di rete sicure mediante una combinazione di tecnologia pubblica e segreta principale.

Per ulteriori informazioni, vedere l'articolo di TechNet, Funzionamento di TLS/SSL.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? 
Sfruttando questa vulnerabilità, un utente malintenzionato può assumere il controllo di una connessione TLS con autenticazione reciproca tra Internet Explorer e un server di destinazione arbitrario. Un utente malintenzionato potrebbe quindi decrittografare le parti di traffico crittografato e recuperare informazioni come i cookie di autenticazione.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? 
Un utente malintenzionato può utilizzare il comando di rinegoziazione di TLS per ristabilire una sessione TLS valida tramite una terza parte dannosa, provocando l'assunzione di controllo di una connessione TLS tra Internet Explorer e un server di destinazione arbitrario.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? 
Poiché il browser costituisce il vettore di attacco principale, tutti i sistemi, come le workstation o i terminal server, che inviano e ricevono traffico HTTP sono soggetti a questa vulnerabilità.

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento risolve la vulnerabilità correggendo il modo in cui Internet Explorer gestisce la negoziazione dei certificati durante una sessione TLS.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? 
Sì. Le informazioni sulla vulnerabilità sono state divulgate pubblicamente. Questa vulnerabilità è stata identificata con il codice CVE-2014-1771

Al momento del rilascio di questo bollettino, erano già stati segnalati attacchi basati sullo sfruttamento di queste vulnerabilità? 
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

È presente una vulnerabilità legata all'intercettazione di informazioni personali in Internet Explorer durante la convalida dell'installazione del file locale.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, fare clic sul collegamento nella tabella seguente:

Titolo della vulnerabilità

Codice CVE

Vulnerabilità legata all'intercettazione di informazioni personali in Internet Explorer

CVE-2014-1777

 

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • In uno scenario di attacco dal Web, un utente malintenzionato potrebbe sfruttare siti Web compromessi e siti Web che accettano oppure ospitano annunci pubblicitari o contenuti forniti dall'utente. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. L'utente malintenzionato deve invece convincere gli utenti a compiere un'azione, in genere inducendoli a fare clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger che li reindirizza al sito Web dell'utente malintenzionato oppure ad aprire un allegato inviato mediante un messaggio di posta elettronica.

Soluzioni alternative

Microsoft non ha individuato alcuna soluzione alternativa per questa vulnerabilità.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità? 
Questa vulnerabilità riguarda l'intercettazione di informazioni personali.

Quali sono le cause di questa vulnerabilità? 
La vulnerabilità si presenta quando Internet Explorer non è in grado di convalidare correttamente le autorizzazioni.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? 
Sfruttando questa vulnerabilità, un utente malintenzionato può leggere il contenuto dei file locali nelle versioni interessate di Internet Explorer.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? 
In uno scenario di attacco dal Web, un utente malintenzionato potrebbe pubblicare un sito Web utilizzato per tentare di sfruttare questa vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti forniti dagli utenti possono presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato dovrebbe convincere gli utenti a intraprendere un'azione. Ad esempio, un utente malintenzionato potrebbe indurre gli utenti a fare clic su un collegamento che li conduce al sito predisposto.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? 
I sistemi maggiormente a rischio sono quelli in cui Internet Explorer viene utilizzato frequentemente, come le workstation o i server terminal.

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento risolve la vulnerabilità aggiungendo ulteriori convalide di autorizzazione per Internet Explorer.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? 
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.

Al momento del rilascio di questo bollettino, erano già stati segnalati attacchi basati sullo sfruttamento di queste vulnerabilità? 
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

Sono presenti alcune vulnerabilità legate all'acquisizione di privilegi più elevati all'interno di Internet Explorer. Sfruttando queste vulnerabilità, un utente malintenzionato può acquisire privilegi più elevati nelle versioni interessate di Internet Explorer. Tali vulnerabilità da sole non consentono l'esecuzione di codice arbitrario. Tuttavia, queste vulnerabilità possono essere utilizzate in combinazione con un'altra vulnerabilità (ad esempio una vulnerabilità legata all'esecuzione di codice remoto) per servirsi dei privilegi elevati durante l'esecuzione di codice arbitrario.

Per visualizzare queste vulnerabilità come voce standard nell'elenco CVE, fare clic sul collegamento nella tabella seguente:

Titolo della vulnerabilità

Codice CVE

Vulnerabilità legata all'acquisizione di privilegi più elevati in Internet Explorer

CVE-2014-1764

Vulnerabilità legata all'acquisizione di privilegi più elevati in Internet Explorer

CVE-2014-1778

Vulnerabilità legata all'acquisizione di privilegi più elevati in Internet Explorer

CVE-2014-2777

 

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • In uno scenario di attacco dal Web, un utente malintenzionato potrebbe sfruttare siti Web compromessi e siti Web che accettano oppure ospitano annunci pubblicitari o contenuti forniti dall'utente. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare queste vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. L'utente malintenzionato deve invece convincere gli utenti a compiere un'azione, in genere inducendoli a fare clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger che li reindirizza al sito Web dell'utente malintenzionato oppure ad aprire un allegato inviato mediante un messaggio di posta elettronica.
  • Tali vulnerabilità da sole non consentono l'esecuzione di codice arbitrario. Le vulnerabilità devono essere utilizzate in combinazione con un'altra vulnerabilità che permetta l'esecuzione di codice in modalità remota. Ad esempio, un utente malintenzionato potrebbe sfruttare un'altra vulnerabilità per eseguire il codice arbitrario in Internet Explorer; tuttavia, a causa del contesto in cui i processi vengono avviati da Internet Explorer, il codice potrebbe essere limitato all'esecuzione ad un livello di integrità basso (autorizzazioni molto limitate). Un utente malintenzionato potrebbe, a sua volta, sfruttare una di queste vulnerabilità per eseguire il codice arbitrario a un livello di integrità medio (autorizzazioni utente corrente).

Soluzioni alternative

Microsoft non ha individuato alcuna soluzione alternativa per queste vulnerabilità.

Domande frequenti

Qual è la portata o l'impatto di queste vulnerabilità? 
Si tratta di vulnerabilità legate all'acquisizione di privilegi più elevati.

Quali sono le cause di queste vulnerabilità? 
Le vulnerabilità sono causate quando Internet Explorer non convalida correttamente le autorizzazioni in determinate condizioni, consentendo potenzialmente l'esecuzione di uno script con privilegi elevati.

In quale modo un utente malintenzionato può sfruttare queste vulnerabilità? 
Sfruttando queste vulnerabilità, un utente malintenzionato può acquisire privilegi più elevati nelle versioni interessate di Internet Explorer.

Tali vulnerabilità da sole non consentono l'esecuzione di codice arbitrario. Tuttavia, queste vulnerabilità possono essere utilizzate in combinazione con un'altra vulnerabilità (ad esempio una vulnerabilità legata all'esecuzione di codice remoto) per servirsi dei privilegi elevati durante l'esecuzione di codice arbitrario.

Ad esempio, un utente malintenzionato potrebbe sfruttare un'altra vulnerabilità per eseguire il codice arbitrario in Internet Explorer; tuttavia, a causa del contesto in cui i processi vengono avviati da Internet Explorer, il codice potrebbe essere limitato all'esecuzione ad un livello di integrità basso (autorizzazioni molto limitate). Un utente malintenzionato potrebbe, a sua volta, sfruttare una di queste vulnerabilità per eseguire il codice arbitrario a un livello di integrità medio (autorizzazioni utente corrente).

In quale modo un utente malintenzionato può sfruttare queste vulnerabilità? 
In uno scenario di attacco dal Web, un utente malintenzionato potrebbe pubblicare un sito Web utilizzato per tentare di sfruttare queste vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti forniti dagli utenti possono presentare contenuti appositamente predisposti per sfruttare queste vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato dovrebbe convincere gli utenti a intraprendere un'azione. Ad esempio, un utente malintenzionato potrebbe indurre gli utenti a fare clic su un collegamento che li conduce al sito predisposto.

Quali sono i sistemi principalmente interessati da queste vulnerabilità? 
I sistemi maggiormente a rischio sono quelli in cui Internet Explorer viene utilizzato frequentemente, come le workstation o i server terminal.

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento risolve le vulnerabilità aggiungendo ulteriori convalide di autorizzazione per Internet Explorer.

Al momento del rilascio di questo bollettino, le informazioni sulle vulnerabilità erano disponibili pubblicamente? 
Consultare la tabella seguente:

Codice CVE

Divulgata pubblicamente

CVE-2014-1764

No

CVE-2014-1778

No

CVE-2014-2777

No

 

Al momento del rilascio di questo bollettino, erano già stati segnalati attacchi basati sullo sfruttamento di queste vulnerabilità? 
Consultare la tabella seguente:

Codice CVE

Sfruttato

CVE-2014-1764

No

CVE-2014-1778

No

CVE-2014-2777

No

 

Esistono vulnerabilità legate all'esecuzione di codice in modalità remota quando Internet Explorer tenta di accedere impropriamente a un oggetto della memoria. Le vulnerabilità possono danneggiare la memoria in modo tale da consentire a un utente malintenzionato di eseguire codice arbitrario nel contesto dell'utente attuale.

Per visualizzare queste vulnerabilità come voce standard nell'elenco CVE, fare clic sul collegamento nella tabella seguente:

Titolo della vulnerabilità

Codice CVE

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-0282

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1762

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1766

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1769

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1770

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1772

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1773

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1774

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1775

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1779

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1780

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1781

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1782

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1783

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1784

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1785

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1786

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1788

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1789

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1790

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1791

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1792

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1794

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1795

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1796

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1797

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1799

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1800

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1802

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1803

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1804

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-1805

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2753

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2754

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2755

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2756

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2757

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2758

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2759

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2760

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2761

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2763

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2764

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2765

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2766

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2767

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2768

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2769

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2770

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2771

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2772

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2773

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2775

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2776

Vulnerabilità legata al danneggiamento della memoria in internet Explorer

CVE-2014-2782

 

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • In uno scenario di attacco dal Web, un utente malintenzionato può pubblicare un sito Web appositamente predisposto per sfruttare tali vulnerabilità tramite Internet Explorer e convincere un utente a visualizzarlo. L'utente malintenzionato può inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare queste vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. L'utente malintenzionato deve invece convincere gli utenti a compiere un'azione, in genere inducendoli a fare clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger che li reindirizza al sito Web dell'utente malintenzionato oppure ad aprire un allegato inviato mediante un messaggio di posta elettronica.
  • Sfruttando queste vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook, Microsoft Outlook Express e Windows Mail aprono i messaggi di posta elettronica in formato HTML nell'area Siti con restrizioni. L'area Siti con restrizioni, che disattiva lo script e i controlli ActiveX, aiuta a ridurre il rischio di sfruttamento delle vulnerabilità da parte di un utente malintenzionato per eseguire il codice dannoso. Se si fa clic su un collegamento presente in un messaggio di posta elettronica, tali vulnerabilità possono ancora sussistere con le modalità descritte nello scenario di attacco dal Web.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 viene eseguito in una modalità limitata denominata Protezione avanzata. Questa modalità attenua queste vulnerabilità. Vedere la sezione Domande frequenti relativa a queste vulnerabilità per ulteriori informazioni sulla Protezione avanzata di Internet Explorer.

Soluzioni alternative

Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:

  • Configurare Internet Explorer in modo che venga richiesta una conferma prima dell'esecuzione di script attivo oppure disattivare tali script nell'area di protezione Internet e Intranet locale

    È possibile realizzare una protezione più efficace del sistema dai rischi connessi a queste vulnerabilità modificando le impostazioni in modo che venga richiesta conferma prima di eseguire lo script attivo o per disattivare tale script nell'area di protezione Internet e Intranet locale. A tale scopo, utilizzare la seguente procedura:

    1. In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti.
    2. Selezionare la scheda Protezione.
    3. Selezionare Internet e fare clic sul pulsante Livello personalizzato.
    4. Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi conferma o Disattiva e su OK.
    5. Selezionare Intranet locale, quindi fare clic sul pulsante Livello personalizzato.
    6. Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi conferma o Disattiva e su OK.
    7. Fare due volte clic su OK per tornare a Internet Explorer.

     

    Nota Se si disattiva Esecuzione script attivo nelle aree di protezione Internet e Intranet locale, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si riscontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente.

    Impatto della soluzione alternativa. La visualizzazione di una richiesta di conferma prima dell'esecuzione di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano l'opzione Script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare script attivo per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. La richiesta di conferma prima dell'esecuzione di script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se si utilizza questa soluzione alternativa, le richieste di conferma verranno visualizzate di frequente. A ogni richiesta di conferma, se si ritiene che il sito da visitare sia attendibile, fare clic su per consentire l'esecuzione di script attivo. Se non si desidera che venga richiesta conferma per tutti i siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".

    Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer

    Dopo l'impostazione della richiesta di conferma prima dell'esecuzione di controlli ActiveX e script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi da siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.

    A tale scopo, utilizzare la seguente procedura:

    1. In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
    2. Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione, fare clic su Siti attendibili, quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area.
    4. Nella casella Aggiungi il sito Web all'area, aggiungere l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
    5. Ripetere la procedura per ogni sito da aggiungere all'area.
    6. Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.

     

    Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.

     

  • Impostare il livello dell'area di protezione Internet e Intranet locale su "Alta" per bloccare i controlli ActiveX e script attivo in queste aree

    È possibile realizzare una protezione più efficace del sistema dai rischi connessi a queste vulnerabilità modificando le impostazioni relative all'area di protezione Internet in modo che i controlli ActiveX e lo script attivo vengano bloccati. Tale operazione può essere eseguita impostando la protezione del browser su Alta.

    Per alzare il livello di protezione del browser in Internet Explorer, attenersi alla seguente procedura:

    1. Dal menu Strumenti di Internet Explorer, scegliere Opzioni Internet.
    2. Nella finestra di dialogo Opzioni Internet, fare clic sulla scheda Protezione, quindi su Internet.
    3. In Livello di protezione per l'area, spostare il dispositivo di scorrimento su Alta. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.
    4. Fare clic su Intranet locale.
    5. In Livello di protezione per l'area, spostare il dispositivo di scorrimento su Alta. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.
    6. Fare clic su OK per confermare le modifiche e tornare a Internet Explorer.

     

    Nota Se il dispositivo di scorrimento non è visibile, fare clic su Livello predefinito, quindi spostare il dispositivo di scorrimento su Alta.

    Nota Con l'impostazione della protezione su Alta, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si riscontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente anche quando la protezione è impostata su Alta.

    Impatto della soluzione alternativa. Il blocco dei controlli ActiveX e di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano ActiveX o Script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare controlli ActiveX per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. Il blocco dei controlli ActiveX o script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se non si desidera che i controlli ActiveX o script attivo vengano bloccati in tali siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".

    Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer

    Dopo l'impostazione della richiesta di blocco dei controlli ActiveX e dello script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi da siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.

    A tale scopo, utilizzare la seguente procedura:

    1. In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
    2. Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione, fare clic su Siti attendibili, quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area.
    4. Nella casella Aggiungi il sito Web all'area, aggiungere l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
    5. Ripetere la procedura per ogni sito da aggiungere all'area.
    6. Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.

     

    Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.

     

Domande frequenti

Qual è la portata o l'impatto di queste vulnerabilità? 
Si tratta di vulnerabilità legate all'esecuzione di codice in modalità remota nel contesto dell'utente corrente.

Quali sono le cause di queste vulnerabilità? 
Quando Internet Explorer tenta di accedere a un oggetto della memoria, può corrompere la memoria in modo tale da permettere a un utente malintenzionato di eseguire codice arbitrario nel contesto dell'utente connesso.

In quale modo un utente malintenzionato può sfruttare queste vulnerabilità? 
Sfruttando queste vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministratore, un utente malintenzionato che sfrutti queste vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.

In quale modo un utente malintenzionato può sfruttare queste vulnerabilità? 
Un utente malintenzionato può pubblicare siti Web appositamente predisposti, progettati per sfruttare queste vulnerabilità tramite Internet Explorer, e quindi convincere un utente a visualizzarli. L'utente malintenzionato può inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare queste vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. L'utente malintenzionato deve invece convincere gli utenti a compiere un'azione, in genere inducendoli a fare clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger che li reindirizza al sito Web dell'utente malintenzionato oppure ad aprire un allegato inviato mediante un messaggio di posta elettronica.

Quali sono i sistemi principalmente interessati da queste vulnerabilità? 
I sistemi maggiormente a rischio sono quelli in cui Internet Explorer viene utilizzato frequentemente, come le workstation o i server terminal.

Si esegue Internet Explorer per Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 o Windows Server 2012 R2. Il problema ha una portata più limitata? 
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 viene eseguito in una modalità limitata denominata Protezione avanzata. La configurazione Protezione avanzata è costituita da un gruppo di impostazioni di Internet Explorer preconfigurate che riduce la probabilità che un utente o un amministratore scarichi ed esegua contenuto Web appositamente predisposto in un server. Questo è un fattore attenuante per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.

EMET aiuta a contrastare gli attacchi che potrebbero tentare di sfruttare tali vulnerabilità? 
Sì. Enhanced Mitigation Experience Toolkit (EMET) consente agli utenti di gestire le tecnologie di riduzione dei rischi che impediscono a un utente malintenzionato di sfruttare le vulnerabilità in un componente software. EMET aiuta a contrastare queste vulnerabilità in Internet Explorer sui sistemi in cui EMET è installato e configurato per funzionare con Internet Explorer.

Per ulteriori informazioni su EMET, vedere Enhanced Mitigation Experience Toolkit (EMET).

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento risolve le vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria.

Al momento del rilascio di questo bollettino, le informazioni sulle vulnerabilità erano disponibili pubblicamente? 
Consultare la tabella seguente:

Codice CVE

Divulgata pubblicamente

CVE-2014-0282

No

CVE-2014-1762

No

CVE-2014-1766

No

CVE-2014-1769

No

CVE-2014-1770

Sì. Le informazioni sulla vulnerabilità sono state divulgate pubblicamente.

CVE-2014-1772

No

CVE-2014-1773

No

CVE-2014-1774

No

CVE-2014-1775

No

CVE-2014-1779

No

CVE-2014-1780

No

CVE-2014-1781

No

CVE-2014-1782

No

CVE-2014-1783

No

CVE-2014-1784

No

CVE-2014-1785

No

CVE-2014-1786

No

CVE-2014-1788

No

CVE-2014-1789

No

CVE-2014-1790

No

CVE-2014-1791

No

CVE-2014-1792

No

CVE-2014-1794

No

CVE-2014-1795

No

CVE-2014-1796

No

CVE-2014-1797

No

CVE-2014-1799

No

CVE-2014-1800

No

CVE-2014-1802

No

CVE-2014-1803

No

CVE-2014-1804

No

CVE-2014-1805

No

CVE-2014-2753

No

CVE-2014-2754

No

CVE-2014-2755

No

CVE-2014-2756

No

CVE-2014-2757

No

CVE-2014-2758

No

CVE-2014-2759

No

CVE-2014-2760

No

CVE-2014-2761

No

CVE-2014-2763

No

CVE-2014-2764

No

CVE-2014-2765

No

CVE-2014-2766

No

CVE-2014-2767

No

CVE-2014-2768

No

CVE-2014-2769

No

CVE-2014-2770

No

CVE-2014-2771

No

CVE-2014-2772

No

CVE-2014-2773

No

CVE-2014-2775

No

CVE-2014-2776

No

CVE-2014-2782

No

 

Al momento del rilascio di questo bollettino, erano già stati segnalati attacchi basati sullo sfruttamento di queste vulnerabilità? 
Consultare la tabella seguente:

Codice CVE

Sfruttato

CVE-2014-0282

No

CVE-2014-1762

No

CVE-2014-1766

No

CVE-2014-1769

No

CVE-2014-1770

No

CVE-2014-1772

No

CVE-2014-1773

No

CVE-2014-1774

No

CVE-2014-1775

No

CVE-2014-1779

No

CVE-2014-1780

No

CVE-2014-1781

No

CVE-2014-1782

No

CVE-2014-1783

No

CVE-2014-1784

No

CVE-2014-1785

No

CVE-2014-1786

No

CVE-2014-1788

No

CVE-2014-1789

No

CVE-2014-1790

No

CVE-2014-1791

No

CVE-2014-1792

No

CVE-2014-1794

No

CVE-2014-1795

No

CVE-2014-1796

No

CVE-2014-1797

No

CVE-2014-1799

No

CVE-2014-1800

No

CVE-2014-1802

No

CVE-2014-1803

No

CVE-2014-1804

No

CVE-2014-1805

No

CVE-2014-2753

No

CVE-2014-2754

No

CVE-2014-2755

No

CVE-2014-2756

No

CVE-2014-2757

No

CVE-2014-2758

No

CVE-2014-2759

No

CVE-2014-2760

No

CVE-2014-2761

No

CVE-2014-2763

No

CVE-2014-2764

No

CVE-2014-2765

No

CVE-2014-2766

No

CVE-2014-2767

No

CVE-2014-2768

No

CVE-2014-2769

No

CVE-2014-2770

No

CVE-2014-2771

No

CVE-2014-2772

No

CVE-2014-2773

No

CVE-2014-2775

No

CVE-2014-2776

No

CVE-2014-2782

No

 

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti per la protezione. 

  • Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager (SCCM) aiutano gli amministratori a distribuire gli aggiornamenti per la protezione. 
  • I componenti del programma Update Compatibility Evaluator compresi nell'Application Compatibility Toolkit sono utili per semplificare la verifica e la convalida degli aggiornamenti di Windows per le applicazioni installate. 

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti per la sicurezza

Windows Server 2003 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nomi dei file dell'aggiornamento per la protezione

Per Internet Explorer 6 in tutte le edizioni a 32 bit supportate di Windows Server 2003:
WindowsServer2003-KB2957689-x86-ENU.exe


Per Internet Explorer 6 in tutte le edizioni basate su x64 supportate di Windows Server 2003:
WindowsServer2003-KB2957689-x64-ENU.exe


Per Internet Explorer 6 per tutte le edizioni basate su Itanium supportate di Windows Server 2003:
WindowsServer2003-KB2957689-ia64-ENU.exe


Per Internet Explorer 7 in tutte le edizioni a 32 bit supportate di Windows Server 2003:
IE7-WindowsServer2003-KB2957689-x86-ENU.exe


Per Internet Explorer 7 in tutte le edizioni basate su x64 supportate di Windows Server 2003:
IE7-WindowsServer2003-KB2957689-x64-ENU.exe


Per Internet Explorer 7 per tutte le edizioni basate su Itanium supportate di Windows Server 2003:
IE7-WindowsServer2003-KB2957689-ia64-ENU.exe


Per Internet Explorer 8 in tutte le edizioni a 32 bit supportate di Windows Server 2003:
IE8-WindowsServer2003-KB2957689-x86-ENU.exe


Per Internet Explorer 8 in tutte le edizioni basate su x64 supportate di Windows Server 2003:
IE8-WindowsServer2003-KB2957689-x64-ENU.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 262841

Aggiornamento del file di registro

Per Internet Explorer 6 in tutte le edizioni supportate a 32 bit, x64 e Itanium di Windows Server 2003:
KB2957689.log


Per Internet Explorer 7 in tutte le edizioni supportate a 32 bit, x64 e Itanium di Windows Server 2003:
KB2957689-IE7.log


Per Internet Explorer 8 in tutte le edizioni supportate a 32 bit e x64 di Windows Server 2003:
KB2957689-IE8.log

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Per Internet Explorer 6 in tutte le edizioni supportate a 32 bit, x64 e Itanium di Windows Server 2003:
Utilizzare la voce Installazione applicazioni nel Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\$NTUninstallKB2957689$\Spuninst


Per Internet Explorer 7 in tutte le edizioni supportate a 32 bit, x64 e Itanium di Windows Server 2003:
Utilizzare la voce Installazione applicazioni nel Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\ie7updates\KB2957689-IE7\spuninst


Per Internet Explorer 8 in tutte le edizioni supportate a 32 bit e x64 di Windows Server 2003:
Utilizzare la voce Installazione applicazioni nel Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\ie8updates\KB2957689-IE8\spuninst

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2957689

Controllo delle chiavi del Registro di sistema

Per Internet Explorer 6 in tutte le edizioni supportate a 32 bit, x64 e Itanium di Windows Server 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2957689\Filelist


Per Internet Explorer 7 in tutte le edizioni supportate a 32 bit, x64 e Itanium di Windows Server 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2957689-IE7\Filelist


Per Internet Explorer 8 in tutte le edizioni supportate a 32 bit e x64 di Windows Server 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2957689-IE8\Filelist

 

Windows Vista (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nomi dei file dell'aggiornamento per la protezione

Per Internet Explorer 7 in tutte le edizioni a 32 bit supportate di Windows Vista:
Windows6.0-KB2957689-x86.msu


Per Internet Explorer 7 in tutte le edizioni basate su x64 supportate di Windows Vista:
Windows6.0-KB2957689-x64.msu


Per Internet Explorer 8 in tutte le edizioni a 32 bit supportate di Windows Vista:
IE8-Windows6.0-KB2957689-x86.msu


Per Internet Explorer 8 in tutte le edizioni x64 supportate di Windows Vista:
IE8-Windows6.0-KB2957689-x64.msu


Per Internet Explorer 9 in tutte le edizioni a 32 bit di Windows Vista supportate:
IE9-Windows6.0-KB2957689-x86.msu


Per Internet Explorer 9 in tutte le edizioni x64 di Windows Vista supportate:
IE9-Windows6.0-KB2957689-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2957689

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows Server 2008 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nomi dei file dell'aggiornamento per la protezione

Per Internet Explorer 7 in tutte le edizioni a 32 bit supportate di Windows Server 2008:
Windows6.0-KB2957689-x86.msu


Per Internet Explorer 7 in tutte le edizioni x64 supportate di Windows Server 2008:
Windows6.0-KB2957689-x64.msu


Per Internet Explorer 7 in tutte le edizioni Itanium supportate di Windows Server 2008:
Windows6.0-KB2957689-ia64.msu


Per Internet Explorer 8 in tutte le edizioni a 32 bit supportate di Windows Server 2008:
IE8-Windows6.0-KB2957689-x86.msu


Per Internet Explorer 8 in tutte le edizioni x64 supportate di Windows Server 2008:
IE8-Windows6.0-KB2957689-x64.msu


Per Internet Explorer 9 per tutte le edizioni a 32 bit di Windows Server 2008 supportate:
IE9-Windows6.0-KB2957689-x86.msu


Per Internet Explorer 9 in tutte le edizioni x64 di Windows Server 2008 supportate:
IE9-Windows6.0-KB2957689-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2957689

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows 7 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per Internet Explorer 8 in tutte le edizioni supportate a 32 bit di Windows 7:
Windows6.1-KB2957689-x86.msu


Per Internet Explorer 8 in tutte le edizioni x64 supportate di Windows 7:
Windows6.1-KB2957689-x64.msu


Per Internet Explorer 9 in tutte le edizioni a 32 bit di Windows 7 supportate:
IE9-Windows6.1-KB2957689-x86.msu


Per Internet Explorer 9 per tutte le edizioni x64 di Windows 7 supportate:
IE9-Windows6.1-KB2957689-x64.msu


Per Internet Explorer 10 in Windows 7 per sistemi a 32 bit Service Pack 1:
IE10-Windows6.1-KB2957689-x86.msu


Per Internet Explorer 10 in Windows 7 per sistemi x64 Service Pack 1:
IE10-Windows6.1-KB2957689-x64.msu


Per Internet Explorer 11 in Windows 7 per sistemi a 32 bit Service Pack 1:
IE11-Windows6.1-KB2957689-x86.msu


Per Internet Explorer 11 in Windows 7 per sistemi x64 Service Pack 1:
IE11-Windows6.1-KB2957689-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi in Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2957689

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows Server 2008 R2 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per Internet Explorer 8 in tutte le edizioni x64 supportate di Windows Server 2008 R2:
Windows6.1-KB2957689-x64.msu


Per Internet Explorer 8 in tutte le edizioni Itanium supportate di Windows Server 2008 R2:
Windows6.1-KB2957689-ia64.msu


Per Internet Explorer 9 in tutte le edizioni x64 di Windows Server 2008 R2 supportate:
IE9-Windows6.1-KB2957689-x64.msu


Per Internet Explorer 10 in Windows Server 2008 R2 per sistemi x64 Service Pack 1:
IE10-Windows6.1-KB2957689-x64.msu


Per Internet Explorer 11 in Windows Server 2008 R2 per sistemi x64 Service Pack 1:
IE11-Windows6.1-KB2957689-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi in Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2957689

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows 8 e Windows 8.1 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per Internet Explorer 10 in tutte le edizioni supportate a 32 bit di Windows 8:
Windows8-RT-KB2957689-x86.msu


Per Internet Explorer 10 in tutte le edizioni x64 supportate di Windows 8:
Windows8-RT-KB2957689-x64.msu


Per Internet Explorer 11 in tutte le edizioni supportate a 32 bit di Windows 8.1:
Windows8.1-KB2957689-x86.msu


Per Internet Explorer 11 in tutte le edizioni x64 supportate di Windows 8.1:
Windows8.1-KB2957689-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, Windows Update, quindi in Vedere anche fare clic su Aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2957689

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows Server 2012 e Windows Server 2012 R2 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per Internet Explorer 10 in tutte le edizioni supportate di Windows Server 2012:
Windows8-RT-KB2957689-x64.msu


Per Internet Explorer 11 in tutte le edizioni supportate di Windows Server 2012 R2:
Windows8.1-KB2957689-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, Windows Update, quindi in Vedere anche fare clic su Aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2957689

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows RT e Windows RT 8.1 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Distribuzione

L'aggiornamento è disponibile solo tramite Windows Update.

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Fare clic su Pannello di controllo, Sistema e sicurezza, quindi, in Windows Update, fare clic su Vedere anche, scegliere Aggiornamenti installati e selezionare l'aggiornamento dall'elenco.

Informazioni sui file

Non applicabile

 

Microsoft ringrazia i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti:

  • Simon Zuckerbraun, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-0282)
  • Renguang Yuan di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-0282)
  • AbdulAziz Hariri, Matt Molinyawe e Jasiel Spelman di Zero Day Initiative di HP per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1762)
  • VUPEN, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata all'acquisizione di privilegi più elevati in Internet Explorer (CVE-2014-1764)
  • Bo Qu di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1766)
  • Andreas Schmidt, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1766)
  • IronRock, che collabora con VeriSign iDefense Labs, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1766)
  • Un ricercatore anonimo, che collabora con VeriSign iDefense Labs, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1766)
  • Atte Kettunen di OUSPG per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1769)
  • Liu Long di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1769)
  • Yujie Wen di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1769)
  • AbdulAziz Hariri di Zero Day Initiative di HP per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1769)
  • Chen Zhang (demi6od) di NSFOCUS Security Team per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1769)
  • Peter 'corelanc0d3r' Van Eeckhoutte di Corelan, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1770)
  • Il team Prosecco dell'Institut National de Recherche en Informatique et en automatique (INRIA) per aver segnalato la vulnerabilità legata alla rinegoziazione del certificato del server TLS (CVE-2014-1771)
  • Omair, che collabora con VeriSign iDefense Labs, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1772)
  • Liu Long di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1772)
  • Jack Tang di Trend Micro per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1772)
  • Venustech Active-Defense Laboratory per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1772)
  • John Villamil e Sean Larsson per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1773)
  • Chen Zhang (demi6od) di NSFOCUS Security Team per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1773)
  • Amol Naik, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1774)
  • Stephen Fewer di Harmony Security, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1775)
  • Hui Gao di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1775)
  • Arezou Hosseinzad-Amirkhizi del Vulnerability Research Team di TELUS Security Labs per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1775)
  • James Forshaw di Context Information Security per aver segnalato la vulnerabilità legata all'acquisizione di privilegi più elevati in Internet Explorer (CVE-2014-1777)
  • James Forshaw di Context Information Security per aver segnalato la vulnerabilità legata all'acquisizione di privilegi più elevati in Internet Explorer (CVE-2014-1778)
  • Un ricercatore anonimo, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1779)
  • Soroush Dalili, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1780)
  • NSFOCUS Security Team per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1781)
  • lokihardt@ASRT, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1782)
  • Liu Long di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1782)
  • Zhibin Hu di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1782)
  • Yuki Chen di Trend Micro per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1782)
  • ZhaoWei di knownsec per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1782)
  • 35c27308b34d55904da10770e5303503, che collabora con iSIGHT Partners GVP Program, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1782)
  • IronRock, che collabora con VeriSign iDefense Labs, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1782)
  • Sabre, che collabora con VeriSign iDefense Labs, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1782)
  • Yujie Wen di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1783)
  • Yujie Wen di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1784)
  • Bo Qu di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1784)
  • Zhibin Hu di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1784)
  • SkyLined, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1785)
  • Yujie Wen di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1785)
  • Bo Qu di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1785)
  • Yujie Wen di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1786)
  • Yujie Wen di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1788)
  • Yujie Wen di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1789)
  • Bo Qu di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1789)
  • Yujie Wen di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1790)
  • Bo Qu di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1791)
  • Peter 'corelanc0d3r' Van Eeckhoutte di Corelan, che collabora con VeriSign iDefense Labs, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1792)
  • Bo Qu di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1792)
  • Yujie Wen di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1794)
  • Xiaobo Chen di FireEye per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1795)
  • Hui Gao di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1796)
  • Gareth Heyes, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1797)
  • Zhibin Hu di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1799)
  • Bo Qu di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1799)
  • 0016EECD9D7159A949DAD3BC17E0A939, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1799)
  • Sweetchip, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1799)
  • Sabre, che collabora con VeriSign iDefense Labs, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1799)
  • Edward Torkington di NCC Group per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1799)
  • SkyLined, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1800)
  • Bo Qu di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1802)
  • Bo Qu di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1803)
  • Royce Lu di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1804)
  • Yuki Chen di Trend Micro per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1804)
  • lokihardt@ASRT, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-1805)
  • Liu Long di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2753)
  • Liu Long di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2754)
  • Xin Ouyang di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2755)
  • Zhibin Hu di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2755)
  • Bo Qu di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2756)
  • 0016EECD9D7159A949DAD3BC17E0A939, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2756)
  • Simon Zuckerbraun, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2757)
  • Un ricercatore anonimo, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2758)
  • Bo Qu di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2759)
  • Sabre di VeriSign iDefense Labs per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2759)
  • Zhibin Hu di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2760)
  • Yujie Wen di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2761)
  • 0016EECD9D7159A949DAD3BC17E0A939, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2761)
  • Yujie Wen di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2763)
  • Yujie Wen di Qihoo 360 per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2764)
  • Chen Zhang (demi6od) di NSFOCUS Security Team per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2764)
  • Un ricercatore anonimo, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2764)
  • Bo Qu di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2765)
  • Bo Qu di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2766)
  • Bo Qu di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2767)
  • Bo Qu di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2768)
  • Yuki Chen di Trend Micro per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2768)
  • Bo Qu di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2769)
  • Venustech Active-Defense Laboratory per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2769)
  • Xin Ouyang di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2770)
  • Royce Lu di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2771)
  • Stephen Fewer di Harmony Security, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2772)
  • Keen Team per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2773)
  • Bo Qu di Palo Alto Networks per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2773)
  • AbdulAziz Hariri, Matt Molinyawe e Jasiel Spelman di Zero Day Initiative di HP per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2775)
  • AbdulAziz Hariri, Matt Molinyawe e Jasiel Spelman di Zero Day Initiative di HP per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2776)
  • VUPEN, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata all'acquisizione di privilegi più elevati in Internet Explorer (CVE-2014-2777)
  • Un ricercatore anonimo, che collabora con Zero Day Initiative di HP, per aver segnalato la vulnerabilità legata al danneggiamento della memoria in Internet Explorer (CVE-2014-2782)
  • Noriaki Iwasaki di Cyber Defense Institute, Inc. per aver collaborato con noi alle modifiche al sistema di difesa contenute in questo bollettino

Microsoft Active Protections Program (MAPP)

Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.

Supporto

Come ottenere il supporto per questo aggiornamento per la protezione

Dichiarazione di non responsabilità

Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (10 giugno 2014): Pubblicazione del bollettino.
  • V1.1 (17 giugno 2014): È stata corretta la sezione relativa alla tabella dei livelli di gravità e alle vulnerabilità, aggiungendo il codice CVE-2014-2782 per risolvere il problema della vulnerabilità grazie al presente aggiornamento. La modifica è esclusivamente informativa. I clienti che hanno già installato questo aggiornamento non devono eseguire ulteriori operazioni.

Pagina generata 24-09-2014 11:18Z-07:00.
Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Microsoft sta conducendo un sondaggio in linea per comprendere l'opinione degli utenti in merito al sito Web di MSDN. Se si sceglie di partecipare, quando si lascia il sito Web di MSDN verrà visualizzato il sondaggio in linea.

Si desidera partecipare?
Mostra:
© 2015 Microsoft