Microsoft Security Bulletin MS14-044 - Importante

Le vulnerabilità in SQL Server potrebbero consentire l'elevazione dei privilegi (2984340)

Pubblicato: 12 agosto 2014 | Aggiornato: 13 agosto 2014

Versione: 1.1

Informazioni generali

Schema riepilogativo

Questo aggiornamento della sicurezza risolve due vulnerabilità segnalate privatamente in Microsoft SQL Server (una in SQL Server Master Data Services e l'altra nel sistema di gestione di database relazionali di SQL Server). Più grave di queste vulnerabilità, che interessano SQL Server Master Data Services, potrebbe consentire l'elevazione dei privilegi se un utente visita un sito Web appositamente creato che inserisce uno script lato client nell'istanza dell'utente di Internet Explorer. In tutti i casi, un utente malintenzionato non avrebbe modo di forzare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato dovrà invece convincere gli utenti a intervenire, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che li porta al sito Web dell'utente malintenzionato o ottenendoli per aprire un allegato inviato tramite posta elettronica.

Questo aggiornamento della sicurezza è valutato Importante per le edizioni supportate di Microsoft SQL Server 2008 Service Pack 3, Microsoft SQL Server 2008 R2 Service Pack 2 e Microsoft SQL Server 2012 Service Pack 1; è anche valutato Importante per Microsoft SQL Server 2014 per sistemi basati su x64. Per altre informazioni, vedere la sezione Software interessato e non interessato .

L'aggiornamento della sicurezza risolve le vulnerabilità correggendo il modo in cui SQL Master Data Services (MDS) codifica l'output e il modo in cui SQL Server gestisce le query T-SQL. Per altre informazioni sulle vulnerabilità, vedere la sottosezione Domande frequenti per la vulnerabilità specifica più avanti in questo bollettino.

Elemento consigliato. La maggior parte dei clienti ha abilitato l'aggiornamento automatico e non dovrà eseguire alcuna azione perché questo aggiornamento della sicurezza verrà scaricato e installato automaticamente. Per informazioni sulle opzioni di configurazione specifiche nell'aggiornamento automatico, vedere l'articolo della Microsoft Knowledge Base 294871. Per i clienti che non hanno abilitato l'aggiornamento automatico, è possibile usare i passaggi descritti in Attivare o disattivare l'aggiornamento automatico per abilitare l'aggiornamento automatico. Nota: in alcuni scenari, i clienti che usano Microsoft SQL Server Master Data Service (MDS) potrebbero non essere in grado di ottenere questo aggiornamento tramite l'aggiornamento automatico. Per altre informazioni e procedure alternative, vedere le voci problemi noti nell'articolo della Microsoft Knowledge Base 2969894 .

Per gli amministratori e le installazioni aziendali o per gli utenti finali che vogliono installare manualmente questo aggiornamento della sicurezza (inclusi i clienti che non hanno abilitato l'aggiornamento automatico), Microsoft consiglia ai clienti di applicare l'aggiornamento alla prima opportunità usando il software di gestione degli aggiornamenti o controllando la disponibilità di aggiornamenti tramite il servizio Microsoft Update . Gli aggiornamenti sono disponibili anche tramite i collegamenti di download nella tabella Software interessato più avanti in questo bollettino.

Vedere anche la sezione Strumenti di rilevamento e distribuzione e indicazioni, più avanti in questo bollettino.

Articolo della Knowledge Base

  • Articoli della Knowledge Base: 2984340, 2977315
  • Informazioni file: Sì
  • Hash SHA1/SHA2: Sì
  • Problemi noti: Sì

 

Software interessato e non interessato

Il software seguente è stato testato per determinare quali versioni o edizioni sono interessate. Altre versioni o edizioni superano il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, vedere supporto tecnico Microsoft Ciclo di vita.

Software interessato 

Aggiornamenti software GDR QFE Software Aggiornamenti Impatto massimo sulla sicurezza Valutazione della gravità aggregata Aggiornamenti sostituito
SQL Server 2008
Microsoft SQL Server 2008 per sistemi a 32 bit Service Pack 3 (2977321) Microsoft SQL Server 2008 per sistemi a 32 bit Service Pack 3 (2977322) Denial of Service Importante GDR: 2977321 sostituisce 2716436 in MS12-070 QFE: 2977322 sostituisce 2716435 in MS12-070
Microsoft SQL Server 2008 per sistemi basati su x64 Service Pack 3 (2977321) Microsoft SQL Server 2008 per sistemi basati su x64 Service Pack 3 (2977322) Denial of Service Importante GDR: 2977321 sostituisce 2716436 in MS12-070 QFE: 2977322 sostituisce 2716435 in MS12-070
Microsoft SQL Server 2008 per sistemi basati su Itanium Service Pack 3 (2977321) Microsoft SQL Server 2008 per sistemi basati su Itanium Service Pack 3 (2977322) Denial of Service Importante GDR: 2977321 sostituisce 2716436 in MS12-070 QFE: 2977322 sostituisce 2716435 in MS12-070
SQL Server 2008 R2
Microsoft SQL Server 2008 R2 per sistemi a 32 bit Service Pack 2 (2977320) Microsoft SQL Server 2008 R2 per sistemi a 32 bit Service Pack 2 (2977319) Denial of Service Importante None
Microsoft SQL Server 2008 R2 per sistemi basati su x64 Service Pack 2 (2977320) Microsoft SQL Server 2008 R2 per sistemi basati su x64 Service Pack 2 (2977319) Denial of Service Importante None
Microsoft SQL Server 2008 R2 per sistemi basati su Itanium Service Pack 2 (2977320) Microsoft SQL Server 2008 R2 per sistemi basati su Itanium Service Pack 2 (2977319) Denial of Service Importante None
SQL Server 2012
Microsoft SQL Server 2012 per sistemi a 32 bit Service Pack 1 (2977326) Microsoft SQL Server 2012 per sistemi a 32 bit Service Pack 1 (2977325) Denial of Service Importante None
Microsoft SQL Server 2012 per sistemi basati su x64 Service Pack 1 (2977326) Microsoft SQL Server 2012 per sistemi basati su x64 Service Pack 1 (2977325) Elevazione dei privilegi Importante None
SQL Server 2014
Microsoft SQL Server 2014 per sistemi basati su x64 (2977315) Microsoft SQL Server 2014 per sistemi basati su x64 (2977316) Elevazione dei privilegi Importante None

 

Software non interessato

Sistema operativo
Microsoft SQL Server 2005 Express Edition con Advanced Services Service Pack 4
Microsoft SQL Server 2005 Express Edition Service Pack 4
Microsoft SQL Server 2005 per sistemi a 32 bit Service Pack 4
Microsoft SQL Server 2005 per sistemi basati su x64 Service Pack 4
Microsoft SQL Server 2005 per sistemi basati su Itanium Service Pack 4
Microsoft SQL Server Management Studio Express (SSM edizione Standard) 2005
Microsoft SQL Server 2012 per sistemi a 32 bit Service Pack 2
Microsoft SQL Server 2012 per sistemi basati su x64 Service Pack 2
Microsoft SQL Server 2014 per sistemi a 32 bit
Microsoft Data Engine (MSDE) 1.0
Microsoft Data Engine (MSDE) 1.0 Service Pack 4
Motore dati Microsoft 1.0

 

Domande frequenti su Aggiornamento

Sono disponibili aggiornamenti GDR e/o QFE per la versione di SQL Server. Ricerca per categorie sapere quale aggiornamento usare? 
Prima di tutto, determinare il numero di versione di SQL Server. Per altre informazioni sulla determinazione del numero di versione di SQL Server, vedere l'articolo della Microsoft Knowledge Base 321185.

In secondo luogo, nella tabella seguente individuare l'intervallo di versioni compreso tra il numero di versione di SQL Server. L'aggiornamento corrispondente è l'aggiornamento che è necessario installare.

Nota Se il numero di versione di SQL Server non rientra in uno degli intervalli nella tabella seguente, la versione di SQL Server non è più supportata. Eseguire l'aggiornamento al prodotto Service Pack o SQL Server più recente per applicare questi aggiornamenti della sicurezza e futuri.

Per SQL Server 2008:

Intervallo di versioni di SQL Server
10.00.5500-10.00.5512 10.00.5750-10.00.5867
Aggiornamento di SQL Server
SQL Server 2008 Service Pack 3 GDR (2977321) SQL Server 2008 Service Pack 3 QFE (2977322)

Per SQL Server 2008 R2:

Intervallo di versioni di SQL Server
10. 50.4000-10.50.4017 10.50.4251-10.50.4319
Aggiornamento di SQL Server
SQL Server 2008 R2 Service Pack 2 GDR (2977320) SQL Server 2008 R2 Service Pack 2 QFE (2977319)

Per SQL Server 2012:

Intervallo di versioni di SQL Server
11.0.3000-11.0.3129 11.0.3300-11.0.3447
Aggiornamento di SQL Server
SQL Server 2012 Service Pack 1 GDR (2977326) QFE di SQL Server 2012 Service Pack 1 (2977325)

Per SQL Server 2014:

12.0.2000 e versioni successive
12.0.2000.8 e versioni successive 12.0.2300-12.0.2370
Aggiornamento di SQL Server
SQL Server 2014 GDR (2977315) QFE di SQL Server 2014 (2977316)

Per istruzioni aggiuntive sull'installazione, vedere la sottosezione Security Update Information per l'edizione di SQL Server nella sezione Informazioni sull'aggiornamento.

Questi aggiornamenti della sicurezza verranno offerti ai cluster di SQL Server?
Sì. Gli aggiornamenti verranno offerti anche alle istanze di SQL Server 2008, SQL Server 2008 R2, SQL Server 2012 e SQL Server 2014 in cluster. Aggiornamenti per i cluster DI SQL Server richiederà l'interazione dell'utente.

Se il cluster SQL Server 2008, SQL Server 2008 R2, SQL Server 2012 o SQL Server 2014 ha un nodo passivo, per ridurre il tempo di inattività, Microsoft consiglia di analizzare e applicare prima l'aggiornamento al nodo inattivo, quindi analizzarlo e applicarlo al nodo attivo. Quando tutti i componenti sono stati aggiornati in tutti i nodi, l'aggiornamento non verrà più offerto.

Gli aggiornamenti della sicurezza possono essere applicati alle istanze di SQL Server in Windows Azure (IaaS)?
Sì. Le istanze di SQL Server in Windows Azure (IaaS) possono essere offerte agli aggiornamenti della sicurezza tramite Microsoft Update oppure i clienti possono scaricare gli aggiornamenti della sicurezza dall'Area download Microsoft e applicarli manualmente.

Uso una versione precedente del software discussa in questo bollettino sulla sicurezza. Cosa devo fare?
Il software interessato elencato in questo bollettino è stato testato per determinare quali versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto. Per altre informazioni sul ciclo di vita del prodotto, vedere il sito Web supporto tecnico Microsoft Lifecycle.For more information about the product lifecycle, see the supporto tecnico Microsoft Lifecycle website.

Deve essere una priorità per i clienti che dispongono di versioni precedenti del software per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per determinare il ciclo di vita del supporto per la versione software, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per altre informazioni sui Service Pack per queste versioni software, vedere Service Pack Lifecycle Support Policy.

I clienti che richiedono supporto personalizzato per il software precedente devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, vedere il sito Web Microsoft Worldwide Information , selezionare il paese nell'elenco Informazioni di contatto e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere domande frequenti sui criteri relativi al ciclo di vita di supporto tecnico Microsoft.

Classificazioni di gravità e identificatori di vulnerabilità

Le classificazioni di gravità seguenti presuppongono il potenziale impatto massimo della vulnerabilità. Per informazioni sulla probabilità, entro 30 giorni dal rilascio del bollettino sulla sicurezza, della sfruttabilità della vulnerabilità in relazione alla valutazione della gravità e all'impatto sulla sicurezza, vedere l'indice di exploit nel riepilogo del bollettino di agosto. Per altre informazioni, vedere Microsoft Exploitability Index.

Valutazione della gravità della vulnerabilità e Impatto massimo sulla sicurezza da parte del software interessato
Software interessato Vulnerabilità XSS di SQL Master Data Services - CVE-2014-1820 Vulnerabilità di overrun dello stack di Microsoft SQL Server - CVE-2014-4061 Valutazione della gravità aggregata
SQL Server 2008
Microsoft SQL Server 2008 per sistemi a 32 bit Service Pack 3 Non applicabile Importante Denial of Service Importante
Microsoft SQL Server 2008 per sistemi basati su x64 Service Pack 3 Non applicabile Importante Denial of Service Importante
Microsoft SQL Server 2008 per sistemi basati su Itanium Service Pack 3 Non applicabile Importante Denial of Service Importante
SQL Server 2008 R2
Microsoft SQL Server 2008 R2 per sistemi a 32 bit Service Pack 2 Non applicabile Importante Denial of Service Importante
Microsoft SQL Server 2008 R2 per sistemi basati su x64 Service Pack 2 Non applicabile Importante Denial of Service Importante
Microsoft SQL Server 2008 R2 per sistemi basati su Itanium Service Pack 2 Non applicabile Importante Denial of Service Importante
SQL Server 2012
Microsoft SQL Server 2012 per sistemi a 32 bit Service Pack 1 Non applicabile Importante Denial of Service Importante
Microsoft SQL Server 2012 per sistemi basati su x64 Service Pack 1 Elevazione dei privilegi importante Importante Denial of Service Importante
SQL Server 2014
Microsoft SQL Server 2014 per sistemi basati su x64 Elevazione dei privilegi importante Non applicabile Importante

 

Vulnerabilità XSS di SQL Master Data Services - CVE-2014-1820

Esiste una vulnerabilità XSS in SQL Master Data Services (MDS) che potrebbe consentire a un utente malintenzionato di inserire uno script lato client nell'istanza dell'utente di Internet Explorer. Lo script potrebbe spoofare il contenuto, divulgare informazioni o intraprendere qualsiasi azione che l'utente potrebbe intraprendere sul sito per conto dell'utente di destinazione.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2014-1820.

Fattori di mitigazione

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web appositamente progettato per sfruttare queste vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. L'utente malintenzionato potrebbe anche sfruttare i siti Web compromessi e i siti Web che accettano o ospitano contenuti o annunci forniti dall'utente. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare queste vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato dovrà invece convincere gli utenti a intervenire, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che li porta al sito Web dell'utente malintenzionato o ottenendoli per aprire un allegato inviato tramite posta elettronica.
  • Il filtro XSS in Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 impedisce questo attacco agli utenti durante l'esplorazione dei siti Web nell'area Internet. Si noti che il filtro XSS in Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 è abilitato per impostazione predefinita nell'area Internet, ma non è abilitato per impostazione predefinita nell'area Intranet.

Soluzioni alternative

La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:

Abilitare il filtro XSS di Internet Explorer 8,Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11per l'area Intranet

È possibile proteggersi dallo sfruttamento di questa vulnerabilità modificando le impostazioni per abilitare il filtro XSS nell'area di sicurezza Intranet locale. Il filtro XSS è abilitato per impostazione predefinita nell'area di sicurezza Internet. A tale scopo, seguire questa procedura:

  1. In Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 o Internet Explorer 11 fare clic su Opzioni Internet dal menu Strumenti.
  2. Fare clic sulla scheda Sicurezza.
  3. Fare clic su Intranet locale e quindi su Livello personalizzato.
  4. In Impostazioni, nella sezione Scripting fare clic su Abilita filtro XSS in Abilita filtro XSS e quindi fare clic su OK.
  5. Fare clic su OK due volte per tornare a Internet Explorer.

Impatto della soluzione alternativa. I siti interni non contrassegnati in precedenza come rischi XSS potrebbero essere contrassegnati.

Come annullare la soluzione alternativa.

Per annullare questa soluzione alternativa, seguire questa procedura.

  1. In Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 o Internet Explorer 11 fare clic su Opzioni Internet dal menu Strumenti.
  2. Fare clic sulla scheda Sicurezza.
  3. Fare clic su Intranet locale e quindi su Livello personalizzato.
  4. In Impostazioni, nella sezione Scripting, in Enable XSS filter (Abilita filtro XSS), fare clic su Disabilitae quindi fare clic su OK.
  5. Fare clic su OK due volte per tornare a Internet Explorer.

Domande frequenti

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di elevazione dei privilegi.

Che cosa causa la vulnerabilità?
La vulnerabilità è causata quando l'output di SQL Master Data Services (MDS) non viene codificato correttamente.

Che cos'è lo scripting tra siti (XSS)?
Lo scripting tra siti (XSS) è una classe di vulnerabilità di sicurezza che può consentire a un utente malintenzionato di inserire script nella risposta a una richiesta di pagina Web. Questo script viene quindi eseguito dall'applicazione richiedente, spesso un Web browser. Lo script potrebbe quindi spoofare il contenuto, divulgare informazioni o intraprendere qualsiasi azione che l'utente potrebbe intraprendere sul sito Web interessato, per conto dell'utente di destinazione.

Che cos'è SQL Master Data Services (MDS)?
Master Data Services (MDS) è una soluzione SQL Server per la gestione dei dati master. Nella gestione dei dati master vengono descritti gli sforzi fatti da un'organizzazione per individuare e definire elenchi non transazionali di dati, con l'obiettivo della compilazione di elenchi principali gestibili. 

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe inserire uno script sul lato client nell'istanza dell'utente di Internet Explorer. Lo script potrebbe spoofare il contenuto, divulgare informazioni o intraprendere qualsiasi azione che l'utente potrebbe intraprendere sul sito per conto dell'utente di destinazione.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando un collegamento appositamente creato all'utente e convincendo l'utente a fare clic sul collegamento. Un utente malintenzionato potrebbe anche ospitare un sito Web contenente una pagina Web progettata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti forniti dall'utente o annunci potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
I server che eseguono edizioni interessate di Microsoft SQL Server sono principalmente a rischio. I server SQL che non dispongono di SQL Master Data Services installati non sono a rischio di questa vulnerabilità e non verranno offerti questo aggiornamento.

Cosa fa l'aggiornamento?
L'aggiornamento risolve la vulnerabilità correggendo il modo in cui SQL Master Data Services (MDS) codifica l'output.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non ha ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente rilasciato.

Vulnerabilità di overrun dello stack di Microsoft SQL Server - CVE-2014-4061

Esiste una vulnerabilità Denial of Service in SQL Server. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe causare l'arresto del server fino all'avvio di un riavvio manuale.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2014-4061.

Fattori di mitigazione

Microsoft non ha identificato alcun fattore di mitigazione per questa vulnerabilità.

Soluzioni alternative

Microsoft non ha identificato soluzioni alternative per questa vulnerabilità.

Domande frequenti

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità Denial of Service.

Che cosa causa la vulnerabilità?
La vulnerabilità è causata quando SQL Server elabora una query T-SQL formattata in modo non corretto.

Che cos'è T-SQL?
Transact-SQL (T-SQL) è un linguaggio usato per eseguire query sul motore di database di SQL Server. Per altre informazioni, vedere Cenni preliminari su Transact-SQL.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente la vulnerabilità potrebbe impedire al sistema di destinazione di rispondere. Per ripristinare il normale funzionamento, è necessario un riavvio manuale.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato locale potrebbe sfruttare questa vulnerabilità creando un'istruzione T-SQL appositamente creata che impedisce a Microsoft SQL Server di rispondere.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation e i server che eseguono Microsoft SQL Server sono a rischio.

Cosa fa l'aggiornamento?
L'aggiornamento risolve la vulnerabilità correggendo il modo in cui Microsoft SQL Server gestisce le query T-SQL.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non ha ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente rilasciato.

Strumenti e linee guida per il rilevamento e la distribuzione

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti della sicurezza. 

  • Microsoft Baseline Security Analyzer (MBSA) consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e le configurazioni comuni della sicurezza. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager consentono agli amministratori di distribuire gli aggiornamenti della sicurezza. 
  • I componenti dell'analizzatore di compatibilità degli aggiornamenti inclusi in Application Compatibility Toolkit semplificano il test e la convalida degli aggiornamenti di Windows nelle applicazioni installate. 

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti di sicurezza per professionisti IT. 

Distribuzione degli aggiornamenti della sicurezza

SQL Server 2008

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Nomi dei file di aggiornamento della sicurezza Per l'aggiornamento GDR di SQL Server 2008 per sistemi a 32 bit Service Pack 3:\ SQLServer2008-KB2977321-x86.exe
\ Per l'aggiornamento GDR di SQL Server 2008 per sistemi basati su x64 Service Pack 3:\ SQLServer2008-KB2977321-x64.exe
\ Per l'aggiornamento GDR di SQL Server 2008 per sistemi basati su Itanium Service Pack 3:\ SQLServer2008-KB2977321-IA64.exe
\ Per l'aggiornamento QFE di SQL Server 2008 per sistemi a 32 bit Service Pack 3:\ SQLServer2008-KB2977322-x86.exe
\ Per l'aggiornamento QFE di SQL Server 2008 per sistemi basati su x64 Service Pack 3:\ SQLServer2008-KB2977322-x64.exe
\ Per l'aggiornamento QFE di SQL Server 2008 per sistemi basati su Itanium Service Pack 3:\ SQLServer2008-KB2977322-IA64.exe
Opzioni di installazione Vedere l'articolo della Microsoft Knowledge Base 934307
Aggiornare il file di log %programfiles%\Microsoft SQL Server\100\Setup Bootstrap\LOG\ <TimeStamp>\MSSQLServer\Summary_<MachineName>_<Timestamp>.txt
Istruzioni speciali L'aggiornamento verrà offerto anche alle istanze di SQL Server 2008 in cluster.\ \ Se il cluster SQL Server 2008 ha un nodo passivo, per ridurre il tempo di inattività, Microsoft consiglia di analizzare e applicare prima l'aggiornamento al nodo inattivo e quindi analizzare e applicare al nodo attivo. Quando tutti i componenti sono stati aggiornati in tutti i nodi, l'aggiornamento non verrà più offerto.
Requisito di riavvio È necessario riavviare l'istanza di SQL Server.\ Se è necessario un riavvio del sistema, il programma di installazione richiederà o restituirà il codice di uscita 3010.
Informazioni sulla rimozione Per tutte le edizioni supportate di SQL Server 2008:\ Usare Installazione applicazioni in Pannello di controllo.
Informazioni sui file Per l'aggiornamento GDR di SQL Server 2008 Service Pack 3:\ Vedere l'articolo della Microsoft Knowledge Base 2977321\ \ Per l'aggiornamento QFE di SQL Server 2008 Service Pack 3:\ Vedere l'articolo della Microsoft Knowledge Base 2977322

 

SQL Server 2008 R2

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Nomi dei file di aggiornamento della sicurezza Per l'aggiornamento GDR di SQL Server 2008 R2 per sistemi a 32 bit Service Pack 2:\ SQLServer2008R2-KB2977320-x86.exe
\ Per l'aggiornamento GDR di SQL Server 2008 R2 per sistemi basati su x64 Service Pack 2:\ SQLServer2008R2-KB2977320-x64.exe
\ Per l'aggiornamento GDR di SQL Server 2008 R2 per sistemi basati su Itanium Service Pack 2:\ SQLServer2008R2-KB2977320-IA64.exe
\ Per l'aggiornamento QFE di SQL Server 2008 R2 per sistemi a 32 bit Service Pack 2:\ SQLServer2008R2-KB2977319-x86.exe
\ Per l'aggiornamento QFE di SQL Server 2008 R2 per sistemi basati su x64 Service Pack 2:\ SQLServer2008R2-KB2977319-x64.exe
\ Per l'aggiornamento QFE di SQL Server 2008 R2 per sistemi basati su Itanium Service Pack 2:\ SQLServer2008R2-KB2977319-IA64.exe
Opzioni di installazione Vedere l'articolo della Microsoft Knowledge Base 934307
Aggiornare il file di log %programfiles%\Microsoft SQL Server\100\Setup Bootstrap\LOG\ <TimeStamp>\MSSQLServer\Summary_<MachineName>_<Timestamp>.txt
Istruzioni speciali L'aggiornamento verrà offerto anche alle istanze di SQL Server 2008 R2 raggruppate.\ \ Se il cluster SQL Server 2008 R2 ha un nodo passivo, per ridurre i tempi di inattività, Microsoft consiglia di analizzare e applicare prima l'aggiornamento al nodo inattivo e quindi analizzare e applicare al nodo attivo. Quando tutti i componenti sono stati aggiornati in tutti i nodi, l'aggiornamento non verrà più offerto.
Requisito di riavvio È necessario riavviare l'istanza di SQL Server.\ Se è necessario un riavvio del sistema, il programma di installazione richiederà o restituirà il codice di uscita 3010.
Informazioni sulla rimozione Per tutte le edizioni supportate di SQL Server 2008 R2:\ Usare Installazione applicazioni in Pannello di controllo.
Informazioni sui file Per l'aggiornamento GDR di SQL Server 2008 R2 Service Pack 2:\ Vedere l'articolo della Microsoft Knowledge Base 2977320\ \ Per l'aggiornamento QFE di SQL Server 2008 R2 Service Pack 2:\ Vedere l'articolo della Microsoft Knowledge Base 2977319

 

SQL Server 2012

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Nomi dei file di aggiornamento della sicurezza Per l'aggiornamento GDR di SQL Server 2012 per sistemi a 32 bit Service Pack 1:\ SQLServer2012-KB2977326-x86.exe
\ Per l'aggiornamento GDR di SQL Server 2012 per sistemi basati su x64 Service Pack 1:\ SQLServer2012-KB2977326-x64.exe
\ Per l'aggiornamento QFE di SQL Server 2012 per sistemi a 32 bit Service Pack 1:\ SQLServer2012-KB2977325-x86.exe
\ Per l'aggiornamento QFE di SQL Server 2012 per sistemi basati su x64 Service Pack 1:\ SQLServer2012-KB2977325-x64.exe
Opzioni di installazione Vedere l'articolo della Microsoft Knowledge Base 934307
Aggiornare il file di log %programfiles%\Microsoft SQL Server\110\Setup Bootstrap\LOG\ <TimeStamp>\MSSQLServer\Summary_<MachineName>_<Timestamp>.txt
Istruzioni speciali L'aggiornamento verrà offerto anche alle istanze di SQL Server 2012 in cluster.\ \ Se il cluster SQL Server 2012 ha un nodo passivo, per ridurre il tempo di inattività, Microsoft consiglia di analizzare e applicare prima l'aggiornamento al nodo inattivo e quindi analizzare e applicare al nodo attivo. Quando tutti i componenti sono stati aggiornati in tutti i nodi, l'aggiornamento non verrà più offerto.
Requisito di riavvio È necessario riavviare l'istanza di SQL Server.\ Se è necessario un riavvio del sistema, il programma di installazione richiederà o restituirà il codice di uscita 3010.
Informazioni sulla rimozione Per tutte le edizioni supportate di SQL Server 2012:\ \ La procedura di rimozione degli aggiornamenti è diversa dallo scenario seguente: \ Scenario 1: se il motore di SQL Server è installato senza SQL Server Master Data Services (MDS) nello stesso computer, è possibile rimuovere l'aggiornamento usando l'elemento Installazione applicazioni in Pannello di controllo. Non è necessario rimuovere il motore di SQL Server.\ Scenario 2: se il motore di SQL Server è installato insieme a MDS nello stesso computer, seguire questa procedura:Rimuovere l'aggiornamento per il motore di SQL Server usando l'elemento Installazione applicazioni in Pannello di controllo. Non è necessario rimuovere il motore di SQL Server. Eseguire il backup del database MDS. Rimuovere il componente MDS. Reinstallare il componente MDS. Applicare eventuali Service Pack o aggiornamenti del servizio DI SQL Server necessari per portare MDS alla versione dell'aggiornamento di pre-sicurezza.Scenario 3: se MDS è installato in un computer in cui non è installato il motore di SQL Server, seguire questa procedura:Eseguire il backup del database MDS. Rimuovere il componente MDS. Reinstallare il componente MDS. Applicare eventuali Service Pack o aggiornamenti del servizio DI SQL Server necessari per portare MDS alla versione dell'aggiornamento di pre-sicurezza.
Informazioni sui file Per l'aggiornamento GDR di SQL Server 2012 Service Pack 1:\ Vedere l'articolo della Microsoft Knowledge Base 2977326\ \ Per l'aggiornamento QFE di SQL Server 2012 Service Pack 1:\ Vedere l'articolo della Microsoft Knowledge Base 2977325

 

SQL Server 2014

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Nomi dei file di aggiornamento della sicurezza Per l'aggiornamento GDR di SQL Server 2014 per sistemi basati su x64:\ SQLServer2014-KB2977315-x64-ENU.exe
\ Per l'aggiornamento QFE di SQL Server 2014 per sistemi basati su x64:\ SQLServer2014-KB2977316-x64.exe
Opzioni di installazione Vedere l'articolo della Microsoft Knowledge Base 934307
Aggiornare il file di log %programfiles%\Microsoft SQL Server\12\Setup Bootstrap\LOG\ <TimeStamp>\MSSQLServer\Summary_<MachineName>_<Timestamp>.txt
Istruzioni speciali L'aggiornamento verrà offerto anche alle istanze di SQL Server 2014 in cluster.\ \ Se il cluster SQL Server 2014 dispone di un nodo passivo, per ridurre il tempo di inattività, Microsoft consiglia di analizzare e applicare prima l'aggiornamento al nodo inattivo e quindi analizzare e applicare al nodo attivo. Quando tutti i componenti sono stati aggiornati in tutti i nodi, l'aggiornamento non verrà più offerto.
Requisito di riavvio Se è necessario un riavvio del sistema, il programma di installazione richiederà o restituirà il codice di uscita 3010.
Informazioni sulla rimozione Per tutte le edizioni supportate di SQL Server 2014, seguire questa procedura: Eseguire il backup del database MDS. Rimuovere il componente MDS. Reinstallare il componente MDS. Applicare eventuali Service Pack o aggiornamenti del servizio DI SQL Server necessari per portare MDS alla versione dell'aggiornamento di pre-sicurezza.
Informazioni sui file Per l'aggiornamento GDR di SQL Server 2014:\ Vedere l'articolo della Microsoft Knowledge Base 2977315\ \ Per l'aggiornamento QFE di SQL Server 2014:\ Vedere l'articolo della Microsoft Knowledge Base 2977316

 

Altre informazioni

Microsoft Active Protections Program (MAPP)

Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web di protezione attivi forniti dai partner del programma, elencati in Microsoft Active Protections Program (MAPP).

Supporto tecnico

Come ottenere assistenza e supporto per questo aggiornamento della sicurezza

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (12 agosto 2014): Bollettino pubblicato.
  • V1.1 (13 agosto 2014): Bollettino rivisto per correggere le domande frequenti sull'aggiornamento che risolve la domanda, Questi aggiornamenti della sicurezza verranno offerti ai cluster di SQL Server?

Pagina generata 2014-08-20 15:12Z-07:00.