Microsoft Security Bulletin MS14-060 - Importante

La vulnerabilità in Windows OLE potrebbe consentire l'esecuzione di codice remoto (3000869)

Pubblicato: 14 ottobre 2014 | Aggiornamento: 16 ottobre 2014

Versione: 1.1

Informazioni generali

Schema riepilogativo

Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice remoto se un utente apre un file di Microsoft Office che contiene un oggetto OLE appositamente creato. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. Se l'utente corrente è connesso con diritti utente amministrativi, un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con diritti utente completi. I clienti i cui account sono configurati per avere un minor numero di diritti utente nel sistema potrebbero essere meno interessati rispetto agli utenti che operano con diritti utente amministrativi.

Questo aggiornamento della sicurezza è valutato Importante per tutte le versioni supportate di Microsoft Windows escluse Windows 2003. Per altre informazioni, vedere la sezione Software interessato.

L'aggiornamento della sicurezza risolve la vulnerabilità modificando il modo in cui gli oggetti OLE vengono attivati in Windows. Per altre informazioni sulla vulnerabilità, vedere la sottosezione Domande frequenti per la vulnerabilità specifica più avanti in questo bollettino.

Elemento consigliato.  La maggior parte dei clienti ha abilitato l'aggiornamento automatico e non dovrà eseguire alcuna azione perché questo aggiornamento della sicurezza verrà scaricato e installato automaticamente. Per informazioni sulle opzioni di configurazione specifiche nell'aggiornamento automatico, vedere l'articolo della Microsoft Knowledge Base 294871. Per i clienti che non hanno abilitato l'aggiornamento automatico, è possibile usare i passaggi descritti in Attivare o disattivare l'aggiornamento automatico per abilitare l'aggiornamento automatico.

Per gli amministratori e le installazioni aziendali o per gli utenti finali che vogliono installare manualmente questo aggiornamento della sicurezza (inclusi i clienti che non hanno abilitato l'aggiornamento automatico), Microsoft consiglia ai clienti di applicare l'aggiornamento alla prima opportunità usando il software di gestione degli aggiornamenti o controllando la disponibilità di aggiornamenti tramite il servizio Microsoft Update . Gli aggiornamenti sono disponibili anche tramite i collegamenti di download nella tabella Software interessato più avanti in questo bollettino.

Per altre indicazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida in questo bollettino.

Articolo della Knowledge Base

  • Articolo della Knowledge Base: 3000869
  • Informazioni file: Sì
  • Hash SHA1/SHA2: Sì
  • Problemi noti: Nessuno

 

Software interessato

Sono interessate le versioni o le edizioni software seguenti. Le versioni o le edizioni non elencate superano il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, vedere supporto tecnico Microsoft Ciclo di vita.

Software interessato 

Sistema operativo Impatto massimo sulla sicurezza Valutazione della gravità aggregata Aggiornamenti sostituito
Windows Vista
Windows Vista Service Pack 2 (3000869) Esecuzione di codice remoto Importante 2584146 in MS12-005
Windows Vista x64 Edition Service Pack 2 (3000869) Esecuzione di codice remoto Importante 2584146 in MS12-005
Windows Server 2008
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (3000869) Esecuzione di codice remoto Importante 2584146 in MS12-005
Windows Server 2008 per sistemi basati su x64 Service Pack 2 (3000869) Esecuzione di codice remoto Importante 2584146 in MS12-005
Windows Server 2008 per sistemi basati su Itanium Service Pack 2 (3000869) Esecuzione di codice remoto Importante 2584146 in MS12-005
Windows 7
Windows 7 per sistemi a 32 bit Service Pack 1 (3000869) Esecuzione di codice remoto Importante 2584146 in MS12-005
Windows 7 per sistemi basati su x64 Service Pack 1 (3000869) Esecuzione di codice remoto Importante 2584146 in MS12-005
Windows Server 2008 R2
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (3000869) Esecuzione di codice remoto Importante 2584146 in MS12-005
Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 (3000869) Esecuzione di codice remoto Importante 2584146 in MS12-005
Windows 8 e Windows 8.1
Windows 8 per sistemi a 32 bit (3000869) Esecuzione di codice remoto Importante None
Windows 8 per sistemi basati su x64 (3000869) Esecuzione di codice remoto Importante None
Windows 8.1 per sistemi a 32 bit (3000869) Esecuzione di codice remoto Importante None
Windows 8.1 per sistemi basati su x64 (3000869) Esecuzione di codice remoto Importante None
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3000869) Esecuzione di codice remoto Importante None
Windows Server 2012 R2 (3000869) Esecuzione di codice remoto Importante None
Windows RT e Windows RT 8.1
Windows RT (3000869) Esecuzione di codice remoto Importante None
Windows RT 8.1 (3000869) Esecuzione di codice remoto Importante None

 

Domande frequenti su Aggiornamento

Uso una versione precedente del software discussa in questo bollettino sulla sicurezza. Cosa devo fare?
Il software interessato elencato in questo bollettino è stato testato per determinare quali versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto. Per altre informazioni sul ciclo di vita del prodotto, vedere il sito Web supporto tecnico Microsoft Lifecycle.For more information about the product lifecycle, see the supporto tecnico Microsoft Lifecycle website.

Deve essere una priorità per i clienti che dispongono di versioni precedenti del software per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per determinare il ciclo di vita del supporto per la versione software, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per altre informazioni sui Service Pack per queste versioni software, vedere Service Pack Lifecycle Support Policy.

I clienti che richiedono supporto personalizzato per il software precedente devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, vedere il sito Web Microsoft Worldwide Information , quindi selezionare il paese nell'elenco per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere domande frequenti sui criteri relativi al ciclo di vita di supporto tecnico Microsoft.

Classificazioni di gravità e identificatori di vulnerabilità

Le classificazioni di gravità seguenti presuppongono il potenziale impatto massimo della vulnerabilità. Per informazioni sulla probabilità, entro 30 giorni dal rilascio del bollettino sulla sicurezza, della sfruttabilità della vulnerabilità in relazione alla valutazione della gravità e dell'impatto sulla sicurezza, vedere l'indice di exploit nel riepilogo del bollettino di ottobre. Per altre informazioni, vedere Microsoft Exploitability Index.

Valutazione della gravità della vulnerabilità e Impatto massimo sulla sicurezza da parte del software interessato
Software interessato Vulnerabilità di esecuzione di codice remoto OLE di Windows - CVE-2014-4114 Valutazione della gravità aggregata
Windows Vista
Windows Vista Service Pack 2 Importante esecuzione di codice remoto Importante
Windows Vista x64 Edition Service Pack 2 Importante esecuzione di codice remoto Importante
Windows Server 2008
Windows Server 2008 per sistemi a 32 bit Service Pack 2 Importante esecuzione di codice remoto Importante
Windows Server 2008 per sistemi basati su x64 Service Pack 2 Importante esecuzione di codice remoto Importante
Windows Server 2008 per sistemi basati su Itanium Service Pack 2 Importante esecuzione di codice remoto Importante
Windows 7
Windows 7 per sistemi a 32 bit Service Pack 1 Importante esecuzione di codice remoto Importante
Windows 7 per sistemi basati su x64 Service Pack 1 Importante esecuzione di codice remoto Importante
Windows Server 2008 R2
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 Importante esecuzione di codice remoto Importante
Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 Importante esecuzione di codice remoto Importante
Windows 8 e Windows 8.1
Windows 8 per sistemi a 32 bit Importante esecuzione di codice remoto Importante
Windows 8 per sistemi basati su x64 Importante esecuzione di codice remoto Importante
Windows 8.1 per sistemi a 32 bit Importante esecuzione di codice remoto Importante
Windows 8.1 per sistemi basati su x64 Importante esecuzione di codice remoto Importante
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 Importante esecuzione di codice remoto Importante
Windows Server 2012 R2 Importante esecuzione di codice remoto Importante
Windows RT e Windows RT 8.1
Windows RT Importante esecuzione di codice remoto Importante
Windows RT 8.1 Importante esecuzione di codice remoto Importante

 

Vulnerabilità di esecuzione di codice remoto OLE di Windows - CVE-2014-4114

Esiste una vulnerabilità in Windows OLE che potrebbe consentire l'esecuzione di codice remoto se un utente apre un file che contiene un oggetto OLE appositamente creato. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente connesso. Se l'utente corrente è connesso con diritti utente amministrativi, un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con diritti utente completi. I clienti i cui account sono configurati per avere un minor numero di diritti utente nel sistema potrebbero essere meno interessati rispetto agli utenti che operano con diritti utente amministrativi.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2014-4114

Fattori di mitigazione

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. I clienti i cui account sono configurati per avere un minor numero di diritti utente nel sistema potrebbero essere meno interessati rispetto a quelli che operano con diritti utente amministrativi.
  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare una pagina Web contenente un file office appositamente creato che viene usato per tentare di sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.
  • I file da Internet e da altre posizioni potenzialmente non sicure possono contenere virus, worm o altri tipi di malware che possono danneggiare il computer. Per proteggere il computer, i file da questi percorsi potenzialmente non sicuri vengono aperti in Visualizzazione protetta. Usando Visualizzazione protetta, è possibile leggere un file e visualizzarne il contenuto riducendo al contempo i rischi. La visualizzazione protetta è abilitata per impostazione predefinita.  

Soluzioni alternative

Le soluzioni alternative fanno riferimento a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:

  • Disabilitare il servizio WebClient
    Per disabilitare il servizio WebClient in Windows Vista, Windows 7, Windows Server 2008 e Windows Server 2012, seguire questa procedura:

    1. Fare clic su Start, scegliere Esegui, digitare Services.msc e quindi fare clic su OK.
    2. Fare clic con il pulsante destro del mouse su WebClient e quindi scegliere Proprietà.
    3. Modificare il tipo di avvio in Disabilitato. Se il servizio è in esecuzione, fare clic su Arresta.
    4. Fare clic su OK e quindi uscire dalla console di gestione dei servizi.   

Per disabilitare il servizio WebClient in Windows 8 e 8.1:

  1. Premere il tasto logo Windows + S per aprire Cerca.
  2. Digitare Services.msc e quindi fare clic su OK.
  3. Fare clic con il pulsante destro del mouse su WebClient e quindi scegliere Proprietà.
  4. Modificare il tipo di avvio in Disabilitato. Se il servizio è in esecuzione, fare clic su Arresta.
  5. Fare clic su OK e quindi uscire dalla console di gestione dei servizi.

Impatto della soluzione alternativa. Quando il servizio WebClient è disabilitato, le richieste Web Distributed Authoring e Versioning (WebDAV) non vengono trasmesse. Inoltre, tutti i servizi che dipendono in modo esplicito dal servizio client Web non verranno avviati e verrà registrato un messaggio di errore nel log di sistema. Ad esempio, le condivisioni WebDAV non saranno accessibili dal computer client.

Come annullare la soluzione alternativa.

Per abilitare il servizio WebClient in Windows Vista, Windows 7, Windows Server 2008 e Windows Server 2012, seguire questa procedura:

  1. Fare clic su Start, scegliere Esegui, digitare Services.msc e quindi fare clic su OK.
  2. Fare clic con il pulsante destro del mouse su WebClient e quindi scegliere Proprietà.
  3. Modificare il tipo di avvio in Manuale. Se il servizio non è in esecuzione, fare clic su Avvia.
  4. Fare clic su OK e quindi uscire dalla console di gestione dei servizi.   

Per abilitare il servizio WebClient in Windows 8 e 8.1:

  1. Premere il tasto logo Windows + S per aprire Cerca.
  2. Digitare Services.msc e quindi fare clic su OK.
  3. Fare clic con il pulsante destro del mouse su WebClient e quindi scegliere Proprietà.
  4. Modificare il tipo di avvio in Manuale. Se il servizio non è in esecuzione, fare clic su Avvia.
  5. Fare clic su OK e quindi uscire dalla console di gestione dei servizi.
  • Bloccare le porte TCP 139 e 445
    Queste porte TCP possono essere usate per avviare una connessione con il componente interessato. Bloccandoli nel firewall aziendale, sia in ingresso che in uscita, impedirà ai sistemi protetti da tale firewall di tentare di sfruttare questa vulnerabilità. È consigliabile bloccare tutte le comunicazioni in ingresso non richieste da Internet per evitare attacchi che potrebbero usare altre porte. Per altre informazioni sulle porte, visitare il sito Web seguente, Le assegnazioni di porte TCP e UDP. Per altre informazioni su Windows Firewall, visitare il sito Web seguente, Come configurare Windows Firewall in un singolo computer.

    Impatto della soluzione alternativa.

    Le porte TCP 139 e 445 vengono usate per servizi aggiuntivi, tra cui Common Internet File System (CIFS), DNS Amministrazione istration, sessioni di servizio NetBT, sessioni di condivisione della stampante e altro ancora. La disabilitazione di queste porte potrebbe influire sulle funzionalità di tali servizi.

  • Bloccare l'avvio dei file eseguibili tramite i file di informazioni di installazione
    File di informazioni di installazione (. Estensione di file INF) sono script che supportano l'avvio di eseguibili usando un verbo "install". Il Registro di sistema archivia un'istruzione che consente di eseguire il verbo di installazione specificato all'interno di . File INF; rimuovendo l'istruzione archiviata, bloccherà i potenziali metodi di attacco dell'uso di . File INF per recapitare codice dannoso.

    Nota L'uso non corretto dell'editor del Registro di sistema può causare gravi problemi che potrebbero richiedere la reinstallazione del sistema operativo. Microsoft non garantisce che i problemi dovuti all'utilizzo errato dell'Editor del Registro di sistema possano essere risolti. Utilizzare l'editor del Registro di sistema a proprio rischio. Per informazioni su come modificare il Registro di sistema, visualizzare l'argomento della Guida "Modifica chiavi e valori" nell'editor del Registro di sistema (Regedit.exe) o visualizzare gli argomenti della Guida "Aggiungi ed Elimina informazioni nel Registro di sistema" e "Modifica dati del Registro di sistema" in Regedt32.exe.

    Istruzioni per modificare il Registro di sistema e rimuovere il verbo "Installa" in Windows Vista, Windows 7, Windows Server 2008 e Windows Server 2012:

    1. Fare clic su Start, scegliere Esegui, digitare Regedit nella casella Apri e quindi fare clic su OK.
    2. Individuare e quindi selezionare la chiave del Registro di sistema seguente: HKEY_CLAS edizione Standard S_ROOT\inffile\shell\Install\command
    3. Eseguire il backup del Registro di sistema prima di apportare modifiche; fare clic con il pulsante destro del mouse sul comando nome chiave del Registro di sistema, quindi scegliere Esporta.
    4. Nella finestra di dialogo Esporta file del Registro di sistema digitare inffile_install_configuration_backup.reg e fare clic su Salva.
    5. Fare clic con il pulsante destro del mouse sul comando nome chiave del Registro di sistema e selezionare Elimina.
    6. Fare clic su per confermare l'eliminazione.  

Istruzioni per modificare il Registro di sistema e rimuovere il verbo "Installa" in Windows 8 e Windows 8.1:

  1. Premere il tasto logo Windows + S per aprire Cerca.
  2. Digitare Regedit nella casella Apri e quindi fare clic su OK.
  3. Individuare e quindi selezionare la chiave del Registro di sistema seguente: HKEY_CLAS edizione Standard S_ROOT\inffile\shell\Install\command
  4. Eseguire il backup del Registro di sistema prima di apportare modifiche; fare clic con il pulsante destro del mouse sul comando nome chiave del Registro di sistema, quindi scegliere Esporta.
  5. Nella finestra di dialogo Esporta file del Registro di sistema digitare inffile_install_configuration_backup.reg e fare clic su Salva.
  6. Fare clic con il pulsante destro del mouse sul comando nome chiave del Registro di sistema e scegliere Elimina.
  7. Fare clic su per confermare l'eliminazione.

 

Impatto della soluzione alternativa.

Applicazioni che si basano sull'uso di . I file INF per eseguire un'applicazione del programma di installazione potrebbero non essere eseguiti automaticamente.

Come annullare la soluzione alternativa.

Importare la copia di backup salvata in precedenza del Registro di sistema:

  1. Individuare il file di backup del Registro di sistema esportato in precedenza inffile_install_configuration_backup.reg.
  2. Fare clic con il pulsante destro del mouse sui dati esportati e scegliere Unisci.
  3. Fare clic su per confermare l'importazione dei dati del Registro di sistema di backup, quindi fare clic su OK.

Domande frequenti

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice nel contesto dell'utente corrente.

Che cosa causa la vulnerabilità?
Questa vulnerabilità si verifica quando un utente scarica o riceve e quindi apre un file di Microsoft Office appositamente creato che contiene oggetti OLE.

Che cos'è OLE?
OLE (Object Linking and Embedding) è una tecnologia che consente alle applicazioni di condividere dati e funzionalità, ad esempio la possibilità di creare e modificare dati composti. I dati composti sono dati che contengono informazioni in più formati. Ad esempio, un documento composto di Microsoft Word può contenere un foglio di calcolo di Microsoft Excel incorporato (o oggetto OLE). Questa tecnologia consente anche la modifica sul posto; anziché avviare una nuova applicazione quando viene attivato un oggetto OLE, l'utente visualizza invece un nuovo set di voci di menu all'interno dell'applicazione esistente. Per altre informazioni su OLE, vedere Documenti composti.

Qual è la differenza tra i file presentazione di Microsoft PowerPoint e PowerPoint Show?
I file di dati della presentazione di Microsoft PowerPoint (.PPTX o estensioni di file di .PPT) vengono comunemente aperti in modalità di modifica. Microsoft PowerPoint Mostra file di dati (. PPSX o . Estensioni di file PPS) in genere aperte in modalità presentazione. I file di dati di PowerPoint Show possono essere condivisi con utenti che non intendono modificare i dati.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. Se l'utente corrente è connesso con diritti utente amministrativi, un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con diritti utente completi. I clienti i cui account sono configurati per avere un minor numero di diritti utente nel sistema potrebbero essere meno interessati rispetto agli utenti che operano con diritti utente amministrativi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
L'interazione dell'utente è necessaria per sfruttare questa vulnerabilità. Affinché un attacco abbia esito positivo inviando un messaggio di posta elettronica a un utente connesso localmente, l'utente deve aprire un allegato contenente un oggetto OLE appositamente creato. Molti tipi diversi di documenti allegati possono contenere gli oggetti OLE interessati. Tutti i tipi di file di Office e molti altri tipi di file di terze parti potrebbero contenere un oggetto OLE dannoso.

In uno scenario di attacco tramite posta elettronica, un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando un file appositamente creato all'utente e consentendo all'utente di aprire il file.

In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente un file di PowerPoint usato per tentare di sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web dannoso. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
I server e i client Microsoft Windows che aprono file di dati di Microsoft Office appositamente creati che contengono oggetti OLE sono principalmente a rischio.

Cosa fa l'aggiornamento?
Questo aggiornamento risolve le vulnerabilità modificando il modo in cui i sistemi operativi interessati convalidano l'uso della memoria quando si accede a oggetti OLE.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su queste vulnerabilità tramite la divulgazione coordinata delle vulnerabilità.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
Sì. Microsoft è a conoscenza di attacchi limitati e mirati che coinvolgono file di Microsoft PowerPoint 2007. Sia microsoft PowerPoint Presentation (.PPTX o .PPT estensioni di file) che PowerPoint Show (. PPSX o . I file di dati PPS) possono essere usati in uno scenario di attacco; se i file di PowerPoint Show vengono usati in uno scenario di attacco, è possibile installare codice arbitrario senza richieste di sicurezza UAC (User Account Control ).

Strumenti e linee guida per il rilevamento e la distribuzione

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti della sicurezza. 

  • Microsoft Baseline Security Analyzer (MBSA) consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e le configurazioni comuni della sicurezza. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager consentono agli amministratori di distribuire gli aggiornamenti della sicurezza. 
  • I componenti dell'analizzatore di compatibilità degli aggiornamenti inclusi in Application Compatibility Toolkit semplificano il test e la convalida degli aggiornamenti di Windows nelle applicazioni installate. 

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti di sicurezza per professionisti IT. 

Distribuzione degli aggiornamenti della sicurezza

Windows Vista (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Nomi dei file di aggiornamento della sicurezza Per tutte le edizioni a 32 bit supportate di Windows Vista:\ Windows6.0-KB3000869-x86.msu
\ Per tutte le edizioni basate su x64 supportate di Windows Vista:\ Windows6.0-KB3000869-x64.msu
Opzioni di installazione Vedere l'articolo della Microsoft Knowledge Base 934307
Requisito di riavvio In alcuni casi, questo aggiornamento non richiede un riavvio. Se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.\ \ Per ridurre la probabilità che venga richiesto un riavvio, arrestare tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero usare i file interessati prima di installare l'aggiornamento della sicurezza. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare, vedere l'articolo della Microsoft Knowledge Base 887012.
Informazioni sulla rimozione WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per disinstallare un aggiornamento installato da WUSA, fare clic su Pannello di controllo e quindi su Sicurezza. In Windows Update fare clic su Visualizza aggiornamenti installati e selezionare dall'elenco degli aggiornamenti.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 3000869
Verifica della chiave del Registro di sistema Nota Una chiave del Registro di sistema non esiste per convalidare la presenza di questo aggiornamento.

 

Windows Server 2008 (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Nomi dei file di aggiornamento della sicurezza Per tutte le edizioni a 32 bit supportate di Windows Server 2008:\ Windows6.0-KB3000869-x86.msu
\ Per tutte le edizioni basate su x64 supportate di Windows Server 2008:\ Windows6.0-KB3000869-x64.msu
\ Per tutte le edizioni basate su Itanium supportate di Windows Server 2008:\ Windows6.0-KB3000869-ia64.msu
Opzioni di installazione Vedere l'articolo della Microsoft Knowledge Base 934307
Requisito di riavvio In alcuni casi, questo aggiornamento non richiede un riavvio. Se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.\ \ Per ridurre la probabilità che venga richiesto un riavvio, arrestare tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero usare i file interessati prima di installare l'aggiornamento della sicurezza. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare, vedere l'articolo della Microsoft Knowledge Base 887012.
Informazioni sulla rimozione WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per disinstallare un aggiornamento installato da WUSA, fare clic su Pannello di controllo e quindi su Sicurezza. In Windows Update fare clic su Visualizza aggiornamenti installati e selezionare dall'elenco degli aggiornamenti.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 3000869
Verifica della chiave del Registro di sistema Nota Una chiave del Registro di sistema non esiste per convalidare la presenza di questo aggiornamento.

 

Windows 7 (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Nome file di aggiornamento della sicurezza Per tutte le edizioni a 32 bit supportate di Windows 7:\ Windows6.1-KB3000869-x86.msu
\ Per tutte le edizioni basate su x64 supportate di Windows 7:\ Windows6.1-KB3000869-x64.msu
Opzioni di installazione Vedere l'articolo della Microsoft Knowledge Base 934307
Requisito di riavvio Questo aggiornamento non richiede un riavvio. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento e quindi riavvia i servizi. Tuttavia, se i servizi necessari non possono essere arrestati per qualsiasi motivo o se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.
Informazioni sulla rimozione Per disinstallare un aggiornamento installato da WUSA, usare l'opzione /Uninstall setup oppure fare clic su Pannello di controllo, fare clic su Sistema e sicurezza, quindi in Windows Update fare clic su Visualizza aggiornamenti installati e selezionare dall'elenco degli aggiornamenti.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 3000869
Verifica della chiave del Registro di sistema Nota Una chiave del Registro di sistema non esiste per convalidare la presenza di questo aggiornamento.

 

Windows Server 2008 R2 (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Nome file di aggiornamento della sicurezza Per tutte le edizioni basate su x64 supportate di Windows Server 2008 R2:\ Windows6.1-KB3000869-x64.msu
\ Per tutte le edizioni basate su Itanium supportate di Windows Server 2008 R2:\ Windows6.1-KB3000869-ia64.msu
Opzioni di installazione Vedere l'articolo della Microsoft Knowledge Base 934307
Requisito di riavvio Questo aggiornamento non richiede un riavvio. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento e quindi riavvia i servizi. Tuttavia, se i servizi necessari non possono essere arrestati per qualsiasi motivo o se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.
Informazioni sulla rimozione Per disinstallare un aggiornamento installato da WUSA, usare l'opzione /Uninstall setup oppure fare clic su Pannello di controllo, fare clic su Sistema e sicurezza, quindi in Windows Update fare clic su Visualizza aggiornamenti installati e selezionare dall'elenco degli aggiornamenti.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 3000869
Verifica della chiave del Registro di sistema Nota Una chiave del Registro di sistema non esiste per convalidare la presenza di questo aggiornamento.

 

Windows 8 e Windows 8.1 (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Nome file di aggiornamento della sicurezza Per tutte le edizioni a 32 bit supportate di Windows 8:\ Windows8-RT-KB3000869-x86.msu
\ Per tutte le edizioni basate su x64 supportate di Windows 8:\ Windows8-RT-KB3000869-x64.msu
\ Per tutte le edizioni a 32 bit supportate di Windows 8.1:\ Windows8.1-KB3000869-x86.msu
\ Per tutte le edizioni basate su x64 supportate di Windows 8.1:\ Windows8.1-KB3000869-x64.msu
Opzioni di installazione Vedere l'articolo della Microsoft Knowledge Base 934307
Requisito di riavvio Questo aggiornamento non richiede un riavvio. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento e quindi riavvia i servizi. Tuttavia, se i servizi necessari non possono essere arrestati per qualsiasi motivo o se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.
Informazioni sulla rimozione Per disinstallare un aggiornamento installato da WUSA, usare l'opzione /Uninstall setup oppure fare clic su Pannello di controllo, fare clic su Sistema e sicurezza, fare clic su Windows Update e quindi in Vedi anche fare clic su Aggiornamenti installati e selezionare dall'elenco degli aggiornamenti.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 3000869
Verifica della chiave del Registro di sistema Nota Una chiave del Registro di sistema non esiste per convalidare la presenza di questo aggiornamento.

 

Windows Server 2012 e Windows Server 2012 R2 (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Nome file di aggiornamento della sicurezza Per tutte le edizioni supportate di Windows Server 2012:\ Windows8-RT-KB3000869-x64.msu
\ Per tutte le edizioni supportate di Windows Server 2012 R2:\ Windows8.1-KB3000869-x64.msu
Opzioni di installazione Vedere l'articolo della Microsoft Knowledge Base 934307
Requisito di riavvio Questo aggiornamento non richiede un riavvio. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento e quindi riavvia i servizi. Tuttavia, se i servizi necessari non possono essere arrestati per qualsiasi motivo o se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.
Informazioni sulla rimozione Per disinstallare un aggiornamento installato da WUSA, usare l'opzione /Uninstall setup oppure fare clic su Pannello di controllo, fare clic su Sistema e sicurezza, fare clic su Windows Update e quindi in Vedi anche fare clic su Aggiornamenti installati e selezionare dall'elenco degli aggiornamenti.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 3000869
Verifica della chiave del Registro di sistema Nota Una chiave del Registro di sistema non esiste per convalidare la presenza di questo aggiornamento.

 

Windows RT e Windows RT 8.1 (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Distribuzione Questi aggiornamenti sono disponibili solo tramite Windows Update .
Requisito di riavvio Sì, è necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
Informazioni sulla rimozione Fare clic su Pannello di controllo, fare clic su Sistema e sicurezza, fare clic su Windows Update e quindi in Visualizza anche fare clic su Aggiornamenti installati e selezionare dall'elenco degli aggiornamenti.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 3000869

 

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

Altre informazioni

Microsoft Active Protections Program (MAPP)

Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web di protezione attivi forniti dai partner del programma, elencati in Microsoft Active Protections Program (MAPP).

Supporto tecnico

Come ottenere assistenza e supporto per questo aggiornamento della sicurezza

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (14 ottobre 2014): Bollettino pubblicato.
  • V1.1 (16 ottobre 2014): correzione Aggiornamenti Voci sostituite nella tabella Software interessato per Windows 7 e Windows 2008 R2. Si tratta solo di una modifica informativa. I clienti che hanno già installato correttamente l'aggiornamento non devono eseguire alcuna azione.

Pagina generata 2014-11-13 10:50Z-08:00.