Esporta (0) Stampa
Espandi tutto

Bollettino Microsoft sulla sicurezza MS14-036 – Critico

Una vulnerabilità nel componente Microsoft Graphics può consentire l'esecuzione di codice in modalità remota (2967487)

Data di pubblicazione: 10 giugno 2014 | Data di aggiornamento: 12 agosto 2014

Versione: 2.0

Informazioni generali

Riepilogo

Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Windows, Microsoft Office e Microsoft Lync. Queste vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un file o una pagina Web appositamente predisposta. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Windows, Microsoft Live Meeting 2007, Microsoft Lync 2010 e Microsoft Lync 2013. È considerato di livello importante per tutte le edizioni supportate di Microsoft Office 2007 e Microsoft Office 2010. Per ulteriori informazioni, vedere la sezione Software interessato e Software non interessato.

L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui Windows gestisce determinati file appositamente predisposti e il modo in cui GDI+ convalida i tipi di record immagine appositamente predisposti. Per ulteriori informazioni sulle vulnerabilità, cercare la voce relativa alla vulnerabilità specifica nella sottosezione Domande frequenti più avanti in questo bollettino.

Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare immediatamente l'aggiornamento utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Articolo della Microsoft Knowledge Base

  • Articolo della Microsoft Knowledge Base: 2967487
  • Informazioni sui file: Sì
  • Hash SHA1/SHA2: Sì
  • Problemi noti: Nessuno

 

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato 

Sistema operativo Windows

Sistema operativo

Livello massimo di impatto sulla protezione

Livello di gravità aggregato

Aggiornamenti sostituiti

Windows Server 2003

Windows Server 2003 Service Pack 2
(Windows GDI+)
(2957503)

Esecuzione di codice in modalità remota

Critico

Nessuno

Windows Server 2003 Service Pack 2
(usp10)
(2957509)

Esecuzione di codice in modalità remota

Critico

2850869 in MS13-060

Windows Server 2003 x64 Edition Service Pack 2
(Windows GDI+)
(2957503)

Esecuzione di codice in modalità remota

Critico

Nessuno

Windows Server 2003 x64 Edition Service Pack 2
(usp10)
(2957509)

Esecuzione di codice in modalità remota

Critico

2850869 in MS13-060

Windows Server 2003 con SP2 per sistemi Itanium
(Windows GDI+)
(2957503)

Esecuzione di codice in modalità remota

Critico

Nessuno

Windows Server 2003 con SP2 per sistemi Itanium
(usp10)
(2957509)

Esecuzione di codice in modalità remota

Critico

2850869 in MS13-060

Windows Vista

Windows Vista Service Pack 2
(Windows GDI+)
(2957503)

Esecuzione di codice in modalità remota

Critico

2834886 in MS13-054 e 2901674 in MS13-096

Windows Vista Service Pack 2
(usp10)
(2957509)

Esecuzione di codice in modalità remota

Critico

981322 in MS10-063

Windows Vista x64 Edition Service Pack 2
(Windows GDI+)
(2957503)

Esecuzione di codice in modalità remota

Critico

2834886 in MS13-054 e 2901674 in MS13-096

Windows Vista x64 Edition Service Pack 2
(usp10)
(2957509)

Esecuzione di codice in modalità remota

Critico

981322 in MS10-063

Windows Server 2008

Windows Server 2008 per sistemi a 32 bit Service Pack 2
(Windows GDI+)
(2957503)

Esecuzione di codice in modalità remota

Critico

2834886 in MS13-054 e 2901674 in MS13-096

Windows Server 2008 per sistemi a 32 bit Service Pack 2
(usp10)
(2957509)

Esecuzione di codice in modalità remota

Critico

981322 in MS10-063

Windows Server 2008 per sistemi x64 Service Pack 2
(Windows GDI+)
(2957503)

Esecuzione di codice in modalità remota

Critico

2834886 in MS13-054 e 2901674 in MS13-096

Windows Server 2008 per sistemi x64 Service Pack 2
(usp10)
(2957509)

Esecuzione di codice in modalità remota

Critico

981322 in MS10-063

Windows Server 2008 per sistemi Itanium Service Pack 2
(Windows GDI+)
(2957503)

Esecuzione di codice in modalità remota

Critico

2834886 in MS13-054 e 2901674 in MS13-096

Windows Server 2008 per sistemi Itanium Service Pack 2
(usp10)
(2957509)

Esecuzione di codice in modalità remota

Critico

981322 in MS10-063

Windows 7

Windows 7 per sistemi a 32 bit Service Pack 1
(Windows GDI+)
(2957503)

Esecuzione di codice in modalità remota

Critico

2834886 in MS13-054

Windows 7 per sistemi a 32 bit Service Pack 1
(usp10)
(2957509)

Esecuzione di codice in modalità remota

Critico

Nessuno

Windows 7 per sistemi x64 Service Pack 1
(Windows GDI+)
(2957503)

Esecuzione di codice in modalità remota

Critico

2834886 in MS13-054

Windows 7 per sistemi x64 Service Pack 1
(usp10)
(2957509)

Esecuzione di codice in modalità remota

Critico

Nessuno

Windows Server 2008 R2

Windows Server 2008 R2 per sistemi x64 Service Pack 1
(Windows GDI+)
(2957503)

Esecuzione di codice in modalità remota

Critico

2834886 in MS13-054

Windows Server 2008 R2 per sistemi x64 Service Pack 1
(usp10)
(2957509)

Esecuzione di codice in modalità remota

Critico

Nessuno

Windows Server 2008 R2 per sistemi Itanium Service Pack 1
(Windows GDI+)
(2957503)

Esecuzione di codice in modalità remota

Critico

2834886 in MS13-054

Windows Server 2008 R2 per sistemi Itanium Service Pack 1
(usp10)
(2957509)

Esecuzione di codice in modalità remota

Critico

Nessuno

Windows 8 e Windows 8.1

Windows 8 per sistemi a 32 bit
(gdi32)
(2964736)

Esecuzione di codice in modalità remota

Critico

2876331 in MS13-089

Windows 8 per sistemi x64
(gdi32)
(2964736)

Esecuzione di codice in modalità remota

Critico

2876331 in MS13-089

Windows 8.1 per sistemi a 32 bit [1]
(gdi32)
(2964736)

Esecuzione di codice in modalità remota

Critico

2876331 in MS13-089

Windows 8.1 per sistemi a 32 bit[2]
(gdi32)
(2965155)

Esecuzione di codice in modalità remota

Critico

2876331 in MS13-089

Windows 8.1 per sistemi a 32 bit [1]
(DirectWrite)
(2964718)

Esecuzione di codice in modalità remota

Critico

Nessuno

Windows 8.1 per sistemi a 32 bit[2]
(DirectWrite)
(2965161)

Esecuzione di codice in modalità remota

Critico

Nessuno

Windows 8.1 per sistemi x64 [1]
(gdi32)
(2964736)

Esecuzione di codice in modalità remota

Critico

2876331 in MS13-089

Windows 8.1 per sistemi x64[2]
(gdi32)
(2965155)

Esecuzione di codice in modalità remota

Critico

2876331 in MS13-089

Windows 8.1 per sistemi x64 [1]
(DirectWrite)
(2964718)

Esecuzione di codice in modalità remota

Critico

Nessuno

Windows 8.1 per sistemi x64 [2]
(DirectWrite)
(2965161)

Esecuzione di codice in modalità remota

Critico

Nessuno

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012
(gdi32)
(2964736)

Esecuzione di codice in modalità remota

Critico

2876331 in MS13-089

Windows Server 2012 R2 [1]
(gdi32)
(2964736)

Esecuzione di codice in modalità remota

Critico

2876331 in MS13-089

Windows Server 2012 R2[2]
(gdi32)
(2965155)

Esecuzione di codice in modalità remota

Critico

2876331 in MS13-089

Windows Server 2012 R2 [1]
(DirectWrite)
(2964718)

Esecuzione di codice in modalità remota

Critico

Nessuno

Windows Server 2012 R2[2]
(DirectWrite)
(2965161)

Esecuzione di codice in modalità remota

Critico

Nessuno

Windows RT e Windows RT 8.1

Windows RT[3]
(gdi32)
(2964736)

Esecuzione di codice in modalità remota

Critico

2876331 in MS13-089

Windows RT 8.1[1][3]
(gdi32)
(2964736)

Esecuzione di codice in modalità remota

Critico

2876331 in MS13-089

Windows RT 8.1[1][3]
(DirectWrite)
(2964718)

Esecuzione di codice in modalità remota

Critico

Nessuno

Opzione di installazione Server Core

Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione Server Core)
(Windows GDI+)
(2957503)

Esecuzione di codice in modalità remota

Critico

2834886 in MS13-054 e 2901674 in MS13-096

Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione Server Core)
(usp10)
(2957509)

Esecuzione di codice in modalità remota

Critico

981322 in MS10-063

Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core)
(Windows GDI+)
(2957503)

Esecuzione di codice in modalità remota

Critico

2834886 in MS13-054 e 2901674 in MS13-096

Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core)
(usp10)
(2957509)

Esecuzione di codice in modalità remota

Critico

981322 in MS10-063

Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core)
(Windows GDI+)
(2957503)

Esecuzione di codice in modalità remota

Critico

2834886 in MS13-054

Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core)
(usp10)
(2957509)

Esecuzione di codice in modalità remota

Critico

Nessuno

Windows Server 2012 (installazione Server Core)
(gdi32)
(2964736)

Esecuzione di codice in modalità remota

Critico

2876331 in MS13-089

Windows Server 2012 R2 (installazione Server Core)[1]
(gdi32)
(2964736)

Esecuzione di codice in modalità remota

Critico

2876331 in MS13-089

Windows Server 2012 R2 (installazione Server Core)[2]
(gdi32)
(2965155)

Esecuzione di codice in modalità remota

Critico

2876331 in MS13-089

Windows Server 2012 R2 (installazione Server Core)[1]
(DirectWrite)
(2964718)

Esecuzione di codice in modalità remota

Critico

Nessuno

Windows Server 2012 R2 (installazione Server Core)[2]
(DirectWrite)
(2965161)

Esecuzione di codice in modalità remota

Critico

Nessuno

[1]Questo aggiornamento è destinato ai sistemi su cui è installato l'aggiornamento 2919355. Vedere Domande frequenti sull'aggiornamento per ulteriori informazioni.

[2]Questo aggiornamento è destinato ai sistemi su cui non è installato l'aggiornamento 2919355. Questo aggiornamento non è disponibile nell'Area download Microsoft. Vedere Domande frequenti sull'aggiornamento per ulteriori informazioni.

[3]Questo aggiornamento è disponibile tramite Windows Update.

 

Microsoft Office

Software Office

Livello massimo di impatto sulla protezione

Livello di gravità aggregato

Aggiornamenti sostituiti

Microsoft Office 2007 Service Pack 3
(2878233)

Esecuzione di codice in modalità remota

Importante

2817641 in MS13-096

Microsoft Office 2007 Service Pack 3
(2881069)

Esecuzione di codice in modalità remota

Importante

Nessuno

Microsoft Office 2010 Service Pack 1
(Edizioni a 32 bit)
(2863942)

Esecuzione di codice in modalità remota

Importante

2817670 in MS13-096

Microsoft Office 2010 Service Pack 1
(Edizioni a 32 bit)
(2881071)

Esecuzione di codice in modalità remota

Importante

Nessuno

Microsoft Office 2010 Service Pack 2
(Edizioni a 32 bit)
(2863942)

Esecuzione di codice in modalità remota

Importante

2817670 in MS13-096

Microsoft Office 2010 Service Pack 2
(Edizioni a 32 bit)
(2881071)

Esecuzione di codice in modalità remota

Importante

Nessuno

Microsoft Office 2010 Service Pack 1
(Edizioni a 64 bit)
(2863942)

Esecuzione di codice in modalità remota

Importante

2817670 in MS13-096

Microsoft Office 2010 Service Pack 1
(Edizioni a 64 bit)
(2881071)

Esecuzione di codice in modalità remota

Importante

Nessuno

Microsoft Office 2010 Service Pack 2
(Edizioni a 64 bit)
(2863942)

Esecuzione di codice in modalità remota

Importante

2817670 in MS13-096

Microsoft Office 2010 Service Pack 2
(Edizioni a 64 bit)
(2881071)

Esecuzione di codice in modalità remota

Importante

Nessuno

 

Piattaforme e servizi delle comunicazioni Microsoft 

Software

Livello massimo di impatto sulla protezione

Livello di gravità aggregato

Aggiornamenti sostituiti

Microsoft Live Meeting 2007 Console [1]
(2968966)

Esecuzione di codice in modalità remota

Critico

Nessuno

Microsoft Lync 2010 (32 bit)
(2963285)

Esecuzione di codice in modalità remota

Critico

2899397 in MS13-096

Microsoft Lync 2010 (64 bit)
(2963285)

Esecuzione di codice in modalità remota

Critico

2899397 in MS13-096

Microsoft Lync 2010 Attendee [1]
(installazione a livello utente)
(2963282)

Esecuzione di codice in modalità remota

Critico

2899393 in MS13-096

Microsoft Lync 2010 Attendee
(installazione a livello amministratore)
(2963284)

Esecuzione di codice in modalità remota

Critico

2899395 in MS13-096

Microsoft Lync 2013 (32 bit)
(2881013)

Esecuzione di codice in modalità remota

Critico

2850057 in MS13-096

Microsoft Lync 2013 Service Pack 1 (32 bit)
(2881013)

Esecuzione di codice in modalità remota

Critico

Nessuno

Microsoft Lync Basic 2013 (32 bit)
(2881013)

Esecuzione di codice in modalità remota

Critico

2850057 in MS13-096

Microsoft Lync Basic 2013 Service Pack 1 (32 bit)
(2881013)

Esecuzione di codice in modalità remota

Critico

Nessuno

Microsoft Lync 2013 (64 bit)
(2881013)

Esecuzione di codice in modalità remota

Critico

2850057 in MS13-096

Microsoft Lync 2013 Service Pack 1 (64 bit)
(2881013)

Esecuzione di codice in modalità remota

Critico

Nessuno

Microsoft Lync Basic 2013 (64 bit)
(2881013)

Esecuzione di codice in modalità remota

Critico

2850057 in MS13-096

Microsoft Lync Basic 2013 Service Pack 1 (64 bit)
(2881013)

Esecuzione di codice in modalità remota

Critico

Nessuno

[1]Questo aggiornamento è disponibile soltanto nell'Area download Microsoft. Per ulteriori informazioni, vedere la sezione Domande frequenti relativa all'aggiornamento.

Software non interessato

Sistema operativo

Microsoft Office

Microsoft Office 2013 (edizioni a 32 bit)

Microsoft Office 2013 Service Pack 1 (edizioni a 32 bit)

Microsoft Office 2013 (edizioni a 64 bit)

Microsoft Office 2013 Service Pack 1 (edizioni a 64 bit)

Microsoft Office 2013 RT

Microsoft Office 2013 RT Service Pack 1

Pacchetto di compatibilità Microsoft Office Service Pack 3

Microsoft Office per Mac 2011

Piattaforme e servizi delle comunicazioni Microsoft

Microsoft Speech Server 2004

Microsoft Speech Server 2004 R2

Microsoft Live Communications Server 2003

Microsoft Live Communications Server 2005 Service Pack 1

Microsoft Communicator 2005

Microsoft Communicator 2005 Web Access

Microsoft Communicator 2007

Microsoft Communicator 2007 R2

Microsoft Communicator 2007 Web Access

Microsoft Communications Server 2007

Microsoft Communications Server 2007 Speech Server

Microsoft Communications Server 2007 R2

Microsoft Communicator 2007 R2 Attendant

Amministratore Microsoft Communicator 2007 R2 Group Chat

Client Microsoft Communicator 2007 R2 Group Chat

Microsoft Communicator per Mac 2011

Microsoft Lync per Mac 2011

Microsoft Lync 2010 Attendant (32-bit)

Microsoft Lync 2010 Attendant (64-bit)

Microsoft Lync Server 2010

Microsoft Lync Web Access 2013

Microsoft Lync Server 2013

 

Sono disponibili più aggiornamenti per Windows 8.1 e Windows Server 2012 R2. È necessario installare tutti gli aggiornamenti? 
No. A seconda della configurazione del sistema per la ricezione degli aggiornamenti, solo due degli aggiornamenti per Windows 8.1 o Windows Server 2012 sono applicabili.

Per i sistemi che eseguono Windows 8.1 o Windows Server 2012 R2:

  • Gli aggiornamenti 2964736 e 2964718 sono destinati ai sistemi sui quali è già installato l'aggiornamento 2919355 (Windows 8.1 Update).
  • Gli aggiornamenti 2965155 e 2965161 sono destinati ai sistemi sui quali non è installato l'aggiornamento 2919355. Tenere presente che gli aggiornamenti 2965155 e 2965161 sono disponibili solo per i clienti che gestiscono gli aggiornamenti mediante Windows Server Update Services (WSUS), Windows Intune o System Center Configuration Manager.

Per Windows 8.1, Windows Server 2012 R2 o Windows RT 8.1, esistono prerequisiti per gli aggiornamenti 2964736 e 2964718? 
Sì. I clienti che eseguono i sistemi Windows 8.1, Windows Server 2012 R2 o Windows RT 8.1 devono installare l'aggiornamento 2919355 (Windows 8.1 Update) rilasciato ad aprile 2014 prima dell'aggiornamento 2964736 o 2964718. Per ulteriori informazioni su questo aggiornamento necessario come prerequisito, consultare l'articolo della Microsoft Knowledge Base 2919355

Sono disponibili più pacchetti di aggiornamento per Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. È necessario installare tutti gli aggiornamenti elencati nella tabella Software interessato per il software? 
Sì. Applicare tutti gli aggiornamenti offerti per il software installato nel sistema in uso.

È necessario installare in una sequenza particolare questi aggiornamenti per la protezione? 
No. È possibile installare più aggiornamenti per una versione del software di Windows in qualsiasi sequenza.

Perché sono disponibili più pacchetti di aggiornamento per alcuni software interessati? 
Sono disponibili più pacchetti di aggiornamento per le versioni interessate di Microsoft Windows in quanto le vulnerabilità interessano più di un componente di Windows. Potrebbe essere necessario installare più di un aggiornamento per una particolare vulnerabilità.

Perché Microsoft ha rivisto questo bollettino in data 12 agosto 2014? 
Microsoft ha rilasciato nuovamente questo bollettino per comunicare la disponibilità dell'aggiornamento 2881071 per Microsoft Office 2010 Service Pack 1 e Microsoft Office 2010 Service Pack 2. L'aggiornamento 2881071 sostituisce l'aggiornamento 2767915 e risolve un problema dell'aggiornamento 2767915 che impediva l'installazione dell'aggiornamento o ne consentiva solo un'installazione parziale su alcune edizioni specifiche di Microsoft Office 2010. Ai clienti che hanno già installato l'aggiornamento originale verrà offerto l'aggiornamento 2881071 e ne sarà consigliata l'applicazione il più presto possibile.

Perché sono disponibili più pacchetti di aggiornamento per alcuni software interessati? 
Gli aggiornamenti richiesti per risolvere le vulnerabilità descritte in questo bollettino sono offerti attraverso diversi pacchetti di aggiornamento come indicato nella tabella Software interessato in quanto le vulnerabilità interessano più componenti di Office.

Sono disponibili più pacchetti di aggiornamento per alcuni software interessati. È necessario installare tutti gli aggiornamenti elencati nella tabella Software interessato per il software? 
Sì. Applicare tutti gli aggiornamenti offerti per il software installato nel sistema in uso.

È necessario installare in una sequenza particolare questi aggiornamenti per la protezione? 
No. È possibile installare più aggiornamenti per una versione del software Office in qualsiasi sequenza.

Viene offerto l'aggiornamento per il software non elencato nella tabella Software interessato. Perché viene offerto questo aggiornamento? 
Quando gli aggiornamenti risolvono il codice vulnerabile presente in un componente condiviso tra più prodotti Microsoft Office o tra più versioni dello stesso prodotto Microsoft Office, l'aggiornamento è considerato applicabile a tutti i prodotti e le versioni supportate che contengono il componente vulnerabile.

Ad esempio, quando un aggiornamento è applicabile ai prodotti Microsoft Office 2007, solo Microsoft Office 2007 può essere specificatamente elencato nella tabella Software interessato. Tuttavia, l'aggiornamento potrebbe essere applicabile a Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, il pacchetto di compatibilità di Microsoft, Microsoft Excel Viewer o qualsiasi altro prodotto Microsoft Office 2007 non specificatamente elencato nella tabella Software interessato. Inoltre, quando un aggiornamento è applicabile ai prodotti Microsoft Office 2010, solo Microsoft Office 2010 può essere specificatamente elencato nella tabella Software interessato. Tuttavia, l'aggiornamento potrebbe essere applicabile a Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer o qualsiasi altro prodotto Microsoft Office 2010 non specificatamente elencato nella tabella Software interessato.

Per ulteriori informazioni su questo comportamento e sulle azioni consigliate, vedere l'articolo della Microsoft Knowledge Base 830335. Per un elenco dei prodotti Microsoft Office per i quali potrebbe essere applicabile un aggiornamento, consultare l'articolo della Microsoft Knowledge Base associato all'aggiornamento specifico.

Viene offerto l'aggiornamento per software non vulnerabile. Perché viene offerto questo aggiornamento? 
In alcuni casi, un aggiornamento potrebbe essere applicabile a prodotti Microsoft Office non elencati specificatamente nella tabella Software non interessato oppure riportati nella tabella Software interessato con l'etichetta "Non applicabile" in relazione all'impatto sulla sicurezza. Ad esempio, potrebbe essere offerto un aggiornamento per la protezione di Microsoft Office anche se il presente bollettino indica che i prodotti o le versioni di Office attualmente installati non sono interessati. Per ulteriori informazioni in merito, vedere l'articolo della Microsoft Knowledge Base 830335.

È in esecuzione Microsoft Office 2010, che è presente nell'elenco dei software interessati. Perché non viene offerto l'aggiornamento 2863942? 
L'aggiornamento 2863942 verrà offerto unicamente ai sistemi che eseguono Microsoft Office 2010 sulle edizioni supportate di Windows Server 2003. L'aggiornamento non è applicabile ad altre configurazioni supportate perché il codice vulnerabile non è presente.

MS14-036 e MS14-032 risolvono le vulnerabilità di Microsoft Lync. Gli aggiornamenti per la protezione nei due bollettini sono correlati? 
No. Gli aggiornamenti per la protezione in MS14-036 e MS14-032 non sono correlati. Si consiglia di installare gli aggiornamenti di entrambi i bollettini per il software installato nei sistemi in uso.

Il software Microsoft Lync 2013 non è installato. Perché viene offerto un aggiornamento per Microsoft Lync 2013? 
Potrebbe essere offerto un aggiornamento per Microsoft Lync 2013 anche se il software interessato non è installato, se si dispone del software Microsoft Office con il componente condiviso di Microsoft Office 2013 e Microsoft Lync 2013. Tenere presente che dal momento che il software non ha accesso al codice vulnerabile, il software non è interessato da tale vulnerabilità. L'aggiornamento viene offerto perché il codice vulnerabile è comunque presente.

L'aggiornamento include anche altre modifiche alle funzionalità non relative alla sicurezza? 
Sì, oltre alle modifiche descritte nelle informazioni sulla vulnerabilità, l'aggiornamento per Microsoft Live Meeting Console richiede i seguenti aggiornamenti non correlati alla protezione:

  • Componente aggiuntivo per servizi di conferenza OCS per Outlook (32 bit) (2968967)
  • Componente aggiuntivo per servizi di conferenza OCS per Outlook (64 bit) (2968967)

Per ulteriori informazioni, consultare l'articolo della Microsoft Knowledge Base 2968967.

L'offerta di aggiornamento di una versione del software Microsoft Office non esposta a vulnerabilità rappresenta un problema nel modello di servizio degli aggiornamenti di Microsoft Office? 
No. Il modello di servizio è basato su come l'aggiornamento viene applicato ai componenti condivisi del software Microsoft Office. Alcuni prodotti per i quali è disponibile un aggiornamento potrebbero non accedere al codice vulnerabile, pertanto il software non è interessato dalla vulnerabilità. Tuttavia, il meccanismo di aggiornamento funziona correttamente: individua una versione del prodotto per il software applicabile sul sistema che rientra nell'intervallo di versioni del prodotto a cui si applica l'aggiornamento, quindi offre l'aggiornamento. Questo aiuta a mantenere la coerenza dei file condivisi in tutti i prodotti Office.

Perché l'aggiornamento di Lync 2010 Attendee (installazione a livello utente) è disponibile soltanto dall'Area download Microsoft? 
Microsoft rilascia l'aggiornamento per Lync 2010 Attendee (installazione a livello utente) solo nell'Area download Microsoft. Poiché l'installazione a livello utente di Lync 2010 Attendee è gestita tramite una sessione Lync, i metodi di distribuzione come l'aggiornamento automatico non sono adatti a questo tipo di scenario di installazione.

Se si utilizza una versione precedente del software discusso nel presente bollettino, come bisogna comportarsi? 
I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni sono interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.

Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.

I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide Information, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Go per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.

I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di giugno. Per ulteriori informazioni, vedere Microsoft Exploitability Index.

Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato

Software interessato

Vulnerabilità legata al processore degli script Unicode - CVE-2014-1817

Vulnerabilità legata all'analisi dell'immagine GDI+ - CVE-2014-1818

Livello di gravità aggregato

Windows Server 2003

Windows Server 2003 Service Pack 2

Critico 
Esecuzione di codice in modalità remota

Basso 
Denial of Service

Critico

Windows Server 2003 x64 Edition Service Pack 2

Critico 
Esecuzione di codice in modalità remota

Basso 
Denial of Service

Critico

Windows Server 2003 con SP2 per sistemi Itanium

Critico 
Esecuzione di codice in modalità remota

Basso 
Denial of Service

Critico

Windows Vista

Windows Vista Service Pack 2

Critico 
Esecuzione di codice in modalità remota

Critico 
Esecuzione di codice in modalità remota

Critico

Windows Vista x64 Edition Service Pack 2

Critico 
Esecuzione di codice in modalità remota

Critico 
Esecuzione di codice in modalità remota

Critico

Windows Server 2008

Windows Server 2008 per sistemi a 32 bit Service Pack 2

Critico 
Esecuzione di codice in modalità remota

Critico 
Esecuzione di codice in modalità remota

Critico

Windows Server 2008 per sistemi x64 Service Pack 2

Critico 
Esecuzione di codice in modalità remota

Critico 
Esecuzione di codice in modalità remota

Critico

Windows Server 2008 per sistemi Itanium Service Pack 2

Critico 
Esecuzione di codice in modalità remota

Critico 
Esecuzione di codice in modalità remota

Critico

Windows 7

Windows 7 per sistemi a 32 bit Service Pack 1

Critico 
Esecuzione di codice in modalità remota

Basso 
Denial of Service

Critico

Windows 7 per sistemi x64 Service Pack 1

Critico 
Esecuzione di codice in modalità remota

Basso 
Denial of Service

Critico

Windows Server 2008 R2

Windows Server 2008 R2 per sistemi x64 Service Pack 1

Critico 
Esecuzione di codice in modalità remota

Basso 
Denial of Service

Critico

Windows Server 2008 R2 per sistemi Itanium Service Pack 1

Critico 
Esecuzione di codice in modalità remota

Basso 
Denial of Service

Critico

Windows 8 e Windows 8.1

Windows 8 per sistemi a 32 bit

Critico 
Esecuzione di codice in modalità remota

Basso 
Denial of Service

Critico

Windows 8 per sistemi x64

Critico 
Esecuzione di codice in modalità remota

Basso 
Denial of Service

Critico

Windows 8.1 per sistemi a 32 bit

Critico 
Esecuzione di codice in modalità remota

Basso 
Denial of Service

Critico

Windows 8.1 per sistemi x64

Critico 
Esecuzione di codice in modalità remota

Basso 
Denial of Service

Critico

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012

Critico 
Esecuzione di codice in modalità remota

Basso 
Denial of Service

Critico

Windows Server 2012 R2

Critico 
Esecuzione di codice in modalità remota

Basso 
Denial of Service

Critico

Windows RT e Windows RT 8.1

Windows RT

Critico 
Esecuzione di codice in modalità remota

Basso 
Denial of Service

Critico

Windows RT 8.1

Critico 
Esecuzione di codice in modalità remota

Basso 
Denial of Service

Critico

Opzione di installazione Server Core

Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione Server Core)

Critico 
Esecuzione di codice in modalità remota

Critico 
Esecuzione di codice in modalità remota

Critico

Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core)

Critico 
Esecuzione di codice in modalità remota

Critico 
Esecuzione di codice in modalità remota

Critico

Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core)

Critico 
Esecuzione di codice in modalità remota

Basso 
Denial of Service

Critico

Windows Server 2012 (installazione Server Core)

Critico 
Esecuzione di codice in modalità remota

Basso 
Denial of Service

Critico

Windows Server 2012 R2 (installazione Server Core)

Critico 
Esecuzione di codice in modalità remota

Basso 
Denial of Service

Critico

Microsoft Office

Microsoft Office 2007 Service Pack 3

Importante 
Esecuzione di codice in modalità remota

Importante 
Esecuzione di codice in modalità remota

Importante 

Microsoft Office 2010 Service Pack 1
(Edizioni a 32 bit)

Importante 
Esecuzione di codice in modalità remota

Importante 
Esecuzione di codice in modalità remota

Importante 

Microsoft Office 2010 Service Pack 2 (edizioni a 32 bit)

Importante 
Esecuzione di codice in modalità remota

Importante 
Esecuzione di codice in modalità remota

Importante 

Microsoft Lync

Console Microsoft Live Meeting 2007

Critico 
Esecuzione di codice in modalità remota

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Lync 2010 (32 bit)

Critico 
Esecuzione di codice in modalità remota

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Lync 2010 (64 bit)

Critico 
Esecuzione di codice in modalità remota

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Lync 2010 Attendee (installazione a livello utente)

Critico 
Esecuzione di codice in modalità remota

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Lync 2010 Attendee (installazione a livello amministratore)

Critico 
Esecuzione di codice in modalità remota

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Lync 2013 (32 bit)

Critico 
Esecuzione di codice in modalità remota

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Lync Basic 2013 (32 bit)

Critico 
Esecuzione di codice in modalità remota

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Lync 2013 (64 bit)

Critico 
Esecuzione di codice in modalità remota

Critico 
Esecuzione di codice in modalità remota

Critico

Microsoft Lync Basic 2013 (64 bit)

Critico 
Esecuzione di codice in modalità remota

Critico 
Esecuzione di codice in modalità remota

Critico

 

Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota nel modo in cui i componenti interessati gestiscono i file di caratteri appositamente predisposti. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file o una pagina Web appositamente predisposta. Sfruttando questa vulnerabilità, un utente malintenzionato può assumere il pieno controllo del sistema interessato. Questi è in grado di installare programmi, visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti amministrativi completi.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2014-1817.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • In uno scenario di attacco dal Web, l'utente malintenzionato può pubblicare un sito Web contenente una pagina Web utilizzata per sfruttare tale vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato deve invece convincere le vittime a visitare il sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook, Microsoft Outlook Express e Windows Mail aprono i messaggi di posta elettronica in formato HTML nell'area Siti con restrizioni, disattivando il download del carattere. Se si fa clic su un collegamento presente in un messaggio di posta elettronica, tale vulnerabilità può ancora sussistere con le modalità descritte nello scenario di attacco dal Web. La vulnerabilità potrebbe essere anche sfruttata se un utente apre un allegato inviato in un messaggio di posta elettronica.
  • Il file dannoso può essere inviato come allegato a un messaggio di posta elettronica, ma l'utente malintenzionato deve convincere l'utente ad aprire l'allegato al fine di sfruttare la vulnerabilità.

Soluzioni alternative

Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:

  • Disattivare il servizio Web Client

    La disattivazione del servizio WebClient consente di proteggere i sistemi interessati dai tentativi di sfruttamento della vulnerabilità bloccando il vettore di attacco remoto più comune attraverso il servizio Client Web Distributed Authoring and Versioning (WebDAV). Dopo l'applicazione di questa soluzione alternativa, gli utenti malintenzionati remoti in grado di sfruttare la vulnerabilità possono comunque indurre il sistema ad eseguire programmi installati sul computer dell'utente o sull'area locale (LAN); tuttavia, agli utenti viene richiesta una conferma prima dell'apertura di programmi non autorizzati da Internet.

    Per disattivare il servizio Web Client, attenersi alla procedura seguente:

    1. Fare clic su Start, scegliere Esegui, digitare Services.msc e fare clic su Continua.
    2. Fare clic con il pulsante destro del mouse su Servizio WebClient, quindi scegliere Proprietà.
    3. Modificare il tipo di avvio su Disattivato. Se il servizio è in esecuzione, scegliere Stop.
    4. Fare clic su OK e uscire dall'applicazione di gestione.

       

    Impatto della soluzione alternativa. Se il servizio WebClient è disabilitato, le richieste di Web Distributed Authoring and Versioning (WebDAV) non vengono trasmesse. Inoltre, i servizi che dipendono esplicitamente dal servizio WebClient non vengono avviati e un messaggio di errore viene registrato nel registro di sistema. Ad esempio, non è possibile accedere alle condivisioni WebDAV dal computer client.

     

    Come annullare il risultato della soluzione alternativa. 

    Per riattivare il servizio WebClient, attenersi alla procedura seguente:

    1. Fare clic su Start, scegliere Esegui, digitare Services.msc e fare clic su Continua.
    2. Fare clic con il pulsante destro del mouse su Servizio WebClient, quindi scegliere Proprietà.
    3. Modificare il tipo di avvio su Automatico. Se il servizio non viene eseguito, fare clic su Start.
    4. Fare clic su OK e uscire dall'applicazione di gestione.

 

  • Bloccare le porte TCP 139 e 445 a livello del firewall

    Queste porte vengono utilizzate per avviare una connessione con il componente interessato. Bloccando le porte TCP 139 e 445 a livello del firewall è quindi possibile evitare che i sistemi protetti dal firewall subiscano attacchi che tentino di sfruttare la vulnerabilità. Microsoft consiglia di bloccare tutte le comunicazioni in ingresso non richieste provenienti da Internet, per impedire gli attacchi che potrebbero utilizzare altre porte. Per ulteriori informazioni sulle porte, vedere l'articolo di TechNet Assegnazione delle porte TCP e UDP.

    Impatto della soluzione alternativa. Numerosi servizi Windows utilizzano le porte interessate. Il blocco della connettività delle porte potrebbe impedire il funzionamento di diversi servizi o applicazioni. Di seguito vengono elencati alcuni servizi o applicazioni potenzialmente interessati dal problema:

    • Applicazioni che utilizzano SMB (CIFS)
    • Applicazioni che utilizzano Mailslot o named pipe (RPC su SMB)
    • Server (condivisione file e stampa)
    • Criteri di gruppo
    • Accesso rete
    • DFS (Distributed File System)
    • Licenze Terminal Server
    • Spooler di stampa
    • Browser di computer
    • RPC Locator
    • Servizio Fax
    • Servizio di indicizzazione
    • Avvisi e registri di prestazioni
    • Systems Management Server
    • Servizio registrazione licenze

     

    Come annullare il risultato della soluzione alternativa.

    Disabilitare il blocco delle porte TCP 139 e 445 a livello del firewall. Per ulteriori informazioni sulle porte, vedere Assegnazione delle porte TCP e UDP.

     

  • Disattivare i riquadri di anteprima e dettagli in Esplora risorse

    La disattivazione del riquadro di anteprima e dettagli in Esplora risorse impedisce che i contenuti dello script vengano visualizzati in Esplora risorse. Questa operazione evita la visualizzazione di file dannosi in Esplora risorse, tuttavia non impedisce ad utente locale autenticato di eseguire un programma appositamente predisposto per sfruttare la vulnerabilità.

    Per disattivare questi riquadri in Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, attenersi alla seguente procedura:

    1. Aprire Esplora risorse, fare clic su Organizza, quindi fare clic su Layout.
    2. Deselezionare entrambe le opzioni che consentono di visualizzare il riquadro dettagli e il riquadro di anteprima.
    3. Aprire Esplora risorse, fare clic su Organizza, quindi fare clic su Opzioni cartella e ricerca.
    4. Fare clic sulla scheda Visualizza
    5. Selezionare la casella Mostra sempre le icone, mai le anteprime in Impostazioni avanzate.
    6. Chiudere tutte le istanze aperte di Esplora risorse per applicare la modifica.

     

    Come annullare il risultato della soluzione alternativa. 

    1. Aprire Esplora risorse, fare clic su Organizza, quindi fare clic su Layout.
    2. Selezionare entrambe le opzioni menu che consentono di visualizzare il riquadro dettagli e il riquadro di anteprima.
    3. Aprire Esplora risorse, fare clic su Organizza, quindi fare clic su Opzioni cartella e ricerca.
    4. Fare clic sulla scheda Visualizza
    5. Deselezionare la casella Mostra sempre le icone, mai le anteprime in Impostazioni avanzate.
    6. Chiudere tutte le istanze aperte di Esplora risorse per applicare la modifica.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità? 
Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota.

Quali sono le cause di questa vulnerabilità? 
La vulnerabilità si presenta quando Windows non riesce a gestire correttamente i file appositamente predisposti danneggiando la memoria e consentendo l'esecuzione di codice arbitrario.

Che cos'è Unicode Script Processor? 
Unicode Script Processor (usp10.dll), noto anche come Uniscribe, è un insieme di API che permette a un client di layout di testo di formattare script complessi. Uniscribe supporta le regole complesse presenti negli script come l'arabo, l'indiano e il tailandese. Inoltre, Uniscribe gestisce script scritti da destra a sinistra, come l'arabo o l'ebreo, e supporta la combinazione di script. Ai client di formato testo normale, Uniscribe fornisce un insieme di funzioni ScriptString simili a TextOut, con il supporto aggiuntivo del posizionamento dell'accento circonflesso. Le interfacce di Uniscribe rimanenti forniscono ai clienti maggiore controllo.

Che cos'è GDI+? 
GDI+ è un'interfaccia di gestione periferiche grafiche che fornisce alle applicazioni e ai programmatori grafica vettoriale bidimensionale, creazione di immagini e funzionalità tipografiche.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? 
Un utente malintenzionato in grado di sfruttare questa vulnerabilità può eseguire codice arbitrario nel contesto dell'utente corrente. Questi è in grado di installare programmi, visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti amministrativi completi.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? 
Un utente malintenzionato può sfruttare questa vulnerabilità in diversi modi.

In uno scenario di attacco dal Web, un utente malintenzionato potrebbe pubblicare un sito Web predisposto per sfruttare tale vulnerabilità e convincere un utente a visualizzarlo. Un utente malintenzionato non può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. L'utente malintenzionato deve invece convincere gli utenti a compiere un'azione, in genere inducendoli a fare clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger che li reindirizza al sito Web dell'utente malintenzionato oppure ad aprire un allegato inviato mediante un messaggio di posta elettronica.

In uno scenario di attacco di condivisione file, un utente malintenzionato potrebbe fornire un file di documento appositamente predisposto progettato per sfruttare questa vulnerabilità e convincere un utente ad aprire il file di documento.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? 
I sistemi maggiormente a rischio sono workstation e server terminal.

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento risolve la vulnerabilità correggendo il modo in cui Windows gestisce alcuni file appositamente predisposti.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? 
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? 
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota nel modo in cui GDI+ gestisce la convalida delle immagini appositamente predisposte. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un'immagine appositamente predisposta. Sfruttando questa vulnerabilità, un utente malintenzionato può assumere il pieno controllo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2014-1818.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • In uno scenario di attacco dal Web, l'utente malintenzionato può pubblicare un sito Web contenente una pagina Web utilizzata per sfruttare tale vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato deve invece convincere le vittime a visitare il sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook, Microsoft Outlook Express e Windows Mail aprono i messaggi di posta elettronica in formato HTML nell'area Siti con restrizioni, disattivando il download del carattere. Se si fa clic su un collegamento presente in un messaggio di posta elettronica, tale vulnerabilità può ancora sussistere con le modalità descritte nello scenario di attacco dal Web. La vulnerabilità potrebbe essere anche sfruttata se un utente apre un allegato inviato in un messaggio di posta elettronica.
  • Il file dannoso può essere inviato come allegato a un messaggio di posta elettronica, ma l'utente malintenzionato deve convincere l'utente ad aprire l'allegato al fine di sfruttare la vulnerabilità.

Soluzioni alternative

Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:

  • Disattivare l'esecuzione di metafile modificando il Registro di sistema 
    I clienti che utilizzano Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 o Windows RT 8.1 possono disattivare l'elaborazione dei metafile modificando il Registro di sistema. Questa impostazione consente di proteggere il sistema interessato da tentativi di sfruttare la vulnerabilità.

    Per modificare la chiave, attenersi alla seguente procedura:

    Avvertenza: l'utilizzo non corretto dell'Editor del Registro di sistema potrebbe causare problemi tali da rendere necessaria la reinstallazione del sistema operativo. Microsoft non garantisce la risoluzione di problemi dovuti a un utilizzo non corretto dell'Editor del Registro di sistema. È quindi necessario utilizzare questo strumento con grande attenzione.

    Nota: dopo aver modificato una voce del Registro di sistema, è necessario riavviare il sistema.

    1. Nell'Editor del Registro di sistema, individuare e quindi fare clic sulla seguente sottochiave del Registro di sistema:

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize

    2. Creare un valore DWORD per disattivare i metafile mediante la creazione di una voce del Registro di sistema (valore DWORD) nella sottochiave GRE_Initialize: DisableMetaFiles
    3. Per disattivare l'elaborazione dei metafile, impostare il valore della voce del Registro di sistema DisableMetaFiles su 1.

     

    Impatto della soluzione alternativa: La disattivazione dell'elaborazione dei metafile potrebbe risultare in una minore qualità dei componenti software o di sistema o causare persino una totale interruzione di tali componenti. Questa soluzione alternativa potrebbe avere un impatto significativo sulla funzionalità, pertanto è necessario valutarla e testarla attentamente per determinarne l'applicabilità.

    Per annullare il risultato della soluzione alternativa

    Per riattivare l'elaborazione dei metafile, impostare il valore della voce del Registro di sistema DisableMetaFiles su 0.

     

  • Disattivare la collaborazione dati in Lync 
    Gli utenti aziendali che gestiscono direttamente un Lync Server possono impedire che i file PowerPoint (utilizzabili come vettori di attacco per inviare file PowerPoint appositamente predisposti) vengano condivisi in Lync tramite il Pannello di controllo di Lync Server per modificare i criteri di conferenza Lync per la collaborazione dei dati.

    Per Lync 2010 e Lync 2013:

    1. Aprire il Pannello di controllo di Lync. Per informazioni dettagliate sulle diverse modalità di avvio del Pannello di controllo di Lync Server, vedere Apertura degli Strumenti di amministrazione di Lync Server.
    2. Nella barra di navigazione sinistra, fare clic su Servizio di conferenza, quindi su Criteri conferenza.
    3. Nell'elenco dei criteri di conferenza, fare clic su Collaborazione dati, Modifica, quindi su Mostra dettagli.
    4. Per impedire la collaborazione dati, in Modifica criteri conferenza, fare clic su Nessuno. L'impostazione predefinita è Abilita collaborazione dati.
    5. Fare clic su Commit.

     

    Impatto della soluzione alternativa. Gli utenti non potranno condividere e collaborare su file PowerPoint, sondaggi e sulla lavagna durante le riunioni Lync.

    Come annullare il risultato della soluzione alternativa. 

    1. Per riattivare la collaborazione dati:
    2. Aprire il Pannello di controllo di Lync. Per informazioni dettagliate sulle diverse modalità di avvio del Pannello di controllo di Lync Server, vedere Apertura degli Strumenti di amministrazione di Lync Server.
    3. Nella barra di navigazione sinistra, fare clic su Servizio di conferenza, quindi su Criteri conferenza.
    4. Nell'elenco dei criteri di conferenza, fare clic su Collaborazione dati, Modifica, quindi su Mostra dettagli.
    5. Per attivare la collaborazione dati, in Modifica criteri conferenza, fare clic su Attiva collaborazione dati.
    6. Fare clic su Commit.

       

  • Leggere i messaggi di posta elettronica in formato testo normale 
    Microsoft Outlook 2003, Microsoft Outlook 2007 e Microsoft Outlook 2010 forniscono un'opzione per leggere i messaggi di posta elettronica in formato testo normale. Per ulteriori informazioni sull'opzione Visualizza tutti i messaggi standard in formato testo normale, vedere l'articolo della Microsoft Knowledge Base 831607.

    Gli utenti di Microsoft Outlook 2002 che hanno installato Office XP Service Pack 1 o versioni successive e gli utenti di Microsoft Office Outlook Express 6 che hanno installato Internet Explorer 6 Service Pack 1 o versioni successive possono attivare questa impostazione e visualizzare in formato testo normale tutti i messaggi privi di firma digitale o non crittografati.

    Tale impostazione non interessa i messaggi dotati di firma digitale o crittografati, che possono essere letti nei formati originali. Per ulteriori informazioni sull'attivazione di questa impostazione in Outlook 2002, vedere l'articolo della Microsoft Knowledge Base 307594.

    Per informazioni su questa impostazione in Outlook Express 6, vedere l'articolo della Microsoft Knowledge Base 291387.

    Impatto della soluzione alternativa. I messaggi di posta elettronica visualizzati in formato testo normale non possono includere immagini, tipi di carattere speciali, animazioni o altro contenuto avanzato. Inoltre:

    • Le modifiche vengono apportate sia nel riquadro di anteprima sia nei messaggi aperti.
    • Le immagini diventano allegati in modo da non andare perdute.
    • Poiché il messaggio nell'archivio è ancora in formato RTF o HTML, si potrebbero verificare comportamenti imprevisti in relazione al modello di oggetti (soluzioni di codice personalizzate).

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità? 
Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota.

Quali sono le cause di questa vulnerabilità? 
La vulnerabilità si presenta quando GDI+ convalida in maniera errata i file di immagine appositamente predisposti.

Che cos'è GDI+? 
GDI+ è un'interfaccia di gestione periferiche grafiche che fornisce alle applicazioni e ai programmatori grafica vettoriale bidimensionale, creazione di immagini e funzionalità tipografiche.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? 
Un utente malintenzionato in grado di sfruttare questa vulnerabilità tramite Windows GDI+ e i componenti di Windows può eseguire codice arbitrario nella modalità kernel ed assumere il controllo completo di un sistema interessato. Questi è in grado di installare programmi, visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti amministrativi completi.

Sfruttando la vulnerabilità attraverso Microsoft Windows, Microsoft Office o Microsoft Lync, un utente malintenzionato può guadagnare gli stessi diritti utente dell'utente corrente. Se un utente è connesso con privilegi di amministrazione, un utente malintenzionato può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? 
Un utente malintenzionato può sfruttare questa vulnerabilità in diversi modi.

In uno scenario di attacco dal Web, un utente malintenzionato potrebbe pubblicare un sito Web predisposto per sfruttare tale vulnerabilità e convincere un utente a visualizzarlo. Un utente malintenzionato non può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. L'utente malintenzionato deve invece convincere gli utenti a compiere un'azione, in genere inducendoli a fare clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger che li reindirizza al sito Web dell'utente malintenzionato oppure ad aprire un allegato inviato mediante un messaggio di posta elettronica.

In uno scenario di attacco di condivisione file, un utente malintenzionato potrebbe fornire un file di documento appositamente predisposto progettato per sfruttare questa vulnerabilità e convincere un utente ad aprire il file di documento.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? 
I sistemi maggiormente a rischio sono workstation e server terminal.

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento risolve la vulnerabilità correggendo il modo in cui GDI+ convalida i tipi di record di immagine appositamente predisposti.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? 
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? 
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti per la protezione. 

  • Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager (SCCM) aiutano gli amministratori a distribuire gli aggiornamenti per la protezione. 
  • I componenti del programma Update Compatibility Evaluator compresi nell'Application Compatibility Toolkit sono utili per semplificare la verifica e la convalida degli aggiornamenti di Windows per le applicazioni installate. 

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti per la sicurezza

Windows Server 2003 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nomi dei file dell'aggiornamento per la protezione

Per tutte le versioni a 32 bit supportate di Windows Server 2003:
WindowsServer2003-KB2957503-x86-ENU.exe
WindowsServer2003-KB2957509-x86-ENU.exe

 

Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2003:
WindowsServer2003-KB2957503-x64-ENU.exe
WindowsServer2003-KB2957509-x64-ENU.exe

 

Per tutte le edizioni basate su Itanium supportate di Windows Server 2003:
WindowsServer2003-KB2957503-ia64-ENU.exe
WindowsServer2003-KB2957509-ia64-ENU.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Aggiornamento del file di registro

KB2957503.log
KB2957509.log

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Utilizzare la voce Installazione applicazioni nel Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\$NTUninstallKB2957503$\Spuninst

 

Utilizzare la voce Installazione applicazioni nel Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\$NTUninstallKB2957509$\Spuninst

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2957503
Consultare l'articolo della Microsoft Knowledge Base 2957509

Controllo delle chiavi del Registro di sistema

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\ KB2957503\Filelist

 

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\ KB2957509\Filelist

 

Windows Vista (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nomi dei file dell'aggiornamento per la protezione

Per tutte le edizioni a 32 bit supportate di Windows Vista:
Windows6.0-KB2957503-x86.msu
Windows6.0-KB2957509-x86.msu

 

Per tutte le edizioni basate su x64 supportate di Windows Vista:
Windows6.0-KB2957503-x64.msu
Windows6.0-KB2957509-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2957503
Consultare l'articolo della Microsoft Knowledge Base 2957509

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows Server 2008 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nomi dei file dell'aggiornamento per la protezione

Per tutte le versioni a 32 bit supportate di Windows Server 2008:
Windows6.0-KB2957503-x86.msu
Windows6.0-KB2957509-x86.msu

 

Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008:
Windows6.0-KB2957503-x64.msu
Windows6.0-KB2957509-x64.msu

 

Per tutte le edizioni basate su Itanium supportate di Windows Server 2008:
Windows6.0-KB2957503-ia64.msu
Windows6.0-KB2957509-ia64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2957503
Consultare l'articolo della Microsoft Knowledge Base 2957509

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows 7 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni a 32 bit supportate di Windows 7:
Windows6.1-KB2957503-x86.msu
Windows6.1-KB2957509-x86.msu

 

Per tutte le edizioni x64 supportate di Windows 7:
Windows6.1-KB2957503-x64.msu
Windows6.1-KB2957509-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi in Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2957503
Consultare l'articolo della Microsoft Knowledge Base 2957509

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows Server 2008 R2 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008 R2:
Windows6.1-KB2957503-x64.msu
Windows6.1-KB2957509-x64.msu

 

Per tutte le edizioni basate su Itanium supportate di Windows Server 2008 R2:
Windows6.1-KB2957503-ia64.msu
Windows6.1-KB2957509-ia64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi in Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2957503
Consultare l'articolo della Microsoft Knowledge Base 2957509

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows 8 e Windows 8.1 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni a 32 bit supportate di Windows 8:
Windows8-RT-KB2964736-x86.msu

 

Per tutte le edizioni x64 supportate di Windows 8:
Windows8-RT-KB2964736-x64.msu

 

Per tutte le edizioni a 32 bit supportate di Windows 8.1:
Windows8.1-KB2964736-x86.msu
Windows8.1-KB2964718-x86.msu

 

Per tutte le edizioni x64 supportate di Windows 8.1:
Windows8.1-KB2964736-x64.msu
Windows8.1-KB2964718-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, Windows Update, quindi in Vedere anche fare clic su Aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2964736
Consultare l'articolo della Microsoft Knowledge Base 2964718

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows Server 2012 e Windows Server 2012 R2 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni supportate di Windows Server 2012:
Windows8-RT-KB2964736-x64.msu

 

Per tutte le edizioni supportate di Windows Server 2012 R2:
Windows8.1-KB2964736-x64.msu
Windows8.1-KB2964718-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, Windows Update, quindi in Vedere anche fare clic su Aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2964736
Consultare l'articolo della Microsoft Knowledge Base 2964718

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows RT e Windows RT 8.1 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Distribuzione

Questi aggiornamenti sono disponibili solo tramite Windows Update.

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Fare clic su Pannello di controllo, Sistema e sicurezza, quindi, in Windows Update, fare clic su Vedere anche, scegliere Aggiornamenti installati e selezionare l'aggiornamento dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2964736
Consultare l'articolo della Microsoft Knowledge Base 2964718

 

Microsoft Office 2007 (tutte le edizioni)

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni supportate di Microsoft Office 2007:
ogl2007-kb2878233-fullfile-x86-glb.exe
usp102007-kb2881069-fullfile-x86-glb.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 912203

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

Utilizzare la voce Installazione applicazioni nel Pannello di controllo.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2878233

Controllo delle chiavi del Registro di sistema

Non applicabile

 

Microsoft Office 2010 (tutte le edizioni)

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni supportate di Microsoft Office 2010 (edizioni a 32 bit) :
ogl2010-kb2863942-fullfile-x86-glb.exe
usp102010-kb2881071-fullfile-x86-glb.exe

 

Per tutte le edizioni supportate di Microsoft Office 2010 (edizioni a 64 bit) :
ogl2010-kb2863942-fullfile-x64-glb.exe
usp102010-kb2881071-fullfile-x64-glb.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 912203

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

Utilizzare la voce Installazione applicazioni nel Pannello di controllo.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2863942
Consultare l'articolo della Microsoft Knowledge Base 2881071

Controllo delle chiavi del Registro di sistema

Non applicabile

 

Microsoft Live Meeting 2007, Microsoft Lync 2010, Microsoft Lync 2010 Attendee, Microsoft Lync 2013 e Microsoft Lync Basic 2013

Nome dei file dell'aggiornamento per la protezione

Per Microsoft Live Meeting 2007 (2968966):
LMSetup.exe

 

Per Microsoft Lync 2010 (32 bit) (2963285):
lync.msp

 

Per Microsoft Lync 2010 (64 bit) (2963285):
lync.msp

 

Per Microsoft Lync 2010 Attendee (installazione a livello utente) (2963282):
AttendeeUser.msp

 

Per Microsoft Lync 2010 Attendee (installazione a livello amministratore) (2963284):
AttendeeAdmin.msp

 

Per tutte le edizioni supportate di Microsoft Lync 2013 (32 bit) e Microsoft Lync Basic 2013 (32 bit):
lyncloc2013-kb2881013-fullfile-x86-glb.exe

 

Per tutte le edizioni supportate di Microsoft Lync 2013 (64 bit) e Microsoft Lync Basic 2013 (64 bit):
lyncloc2013-kb2881013-fullfile-x64-glb.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 912203

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

Utilizzare la voce Installazione applicazioni nel Pannello di controllo.

Informazioni sui file

Per Microsoft Live Meeting 2007:
Consultare l'articolo della Microsoft Knowledge Base 2968966

 

Per tutte le edizioni supportate di Microsoft Lync 2010:
Consultare l'articolo della Microsoft Knowledge Base 2963285

 

Per Microsoft Lync 2010 Attendee (installazione a livello utente):
Consultare l'articolo della Microsoft Knowledge Base 2963282

 

Per Microsoft Lync 2010 Attendee (installazione a livello amministratore):
Consultare l'articolo della Microsoft Knowledge Base 2963284

 

Per tutte le edizioni supportate di Microsoft Lync 2013:
Consultare l'articolo della Microsoft Knowledge Base 2881013

Controllo delle chiavi del Registro di sistema

Per Microsoft Live Meeting 2007:
Non applicabile

 

Per Microsoft Lync 2010 (32 bit):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{0EEB34F6-991D-4a1b-8EEB-772DA0EADB22}
Versione = 4.0.7577.4446

 

Per Microsoft Lync 2010 (64 bit):
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Active Setup\Installed Components\{0EEB34F6-991D-4a1b-8EEB-772DA0EADB22}
Versione = 4.0.7577.4446

 

Per Microsoft Lync 2010 Attendee (installazione a livello amministratore):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\94E53390F8C13794999249B19E6CFE33\InstallProperties\DisplayVersion = 4.0.7577.4446

 

Per Microsoft Lync 2010 Attendee (installazione a livello utente):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{0EEB34F6-991D-4a1b-8EEB-772DA0EADB22}
Versione = 4.0.7577.4446

 

Per tutte le edizioni supportate di Microsoft Lync 2013 (32 bit) e Microsoft Lync Basic 2013 (32 bit):
Non applicabile

 

Per tutte le edizioni supportate di Microsoft Lync 2013 (64 bit) e Microsoft Lync Basic 2013 (64 bit):
Non applicabile

 

Microsoft ringrazia i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti:

  • Scott Bell di Security-Assessment.com per aver segnalato la vulnerabilità legata al processore degli script Unicode (CVE-2014-1817)
  • Mateusz Jurczyk, Ivan Fratric e Ben Hawkes di Google Security Team per aver segnalato la vulnerabilità legata all'analisi dell'immagine GDI+ (CVE-2014-1818)

Microsoft Active Protections Program (MAPP)

Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.

Supporto

Come ottenere il supporto per questo aggiornamento per la protezione

Dichiarazione di non responsabilità

Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (10 giugno 2014): Pubblicazione del bollettino.
  • V1.1 (17 giugno 2014): È stato chiarito nella sezione Domande frequenti sull'aggiornamento per Microsoft Office quali aggiornamenti verranno offerti ai sistemi con Microsoft Office 2010. La modifica è esclusivamente informativa. I clienti che hanno già aggiornato i propri sistemi non devono eseguire ulteriori operazioni.
  • V1.2 (28 luglio 2014): Sono stati corretti gli aggiornamenti sostitutivi per l'aggiornamento Windows Vista (Windows GDI+) (2957503) e l'aggiornamento Windows Server 2008 (Windows GDI+) (2957503). La modifica è esclusivamente informativa.
  • V2.0 (12 agosto 2014): Il bollettino è stato rilasciato nuovamente per comunicare la disponibilità dell'aggiornamento 2881071 per sostituire l'aggiornamento 2767915 per sistemi su cui è in esecuzione Microsoft Office 2010 Service Pack 1 o Microsoft Office 2010 Service Pack 2. Per ulteriori informazioni, vedere le Domande frequenti sull'aggiornamento.

Pagina generata 08-08-2014 16:44Z-07:00.
Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Mostra:
© 2015 Microsoft