Riepilogo del bollettino sulla sicurezza Microsoft per giugno 2012

Pubblicato: 12 giugno 2012

Versione: 1.0

Questo riepilogo del bollettino elenca i bollettini sulla sicurezza rilasciati per giugno 2012.

Con il rilascio dei bollettini sulla sicurezza per giugno 2012, questo riepilogo del bollettino sostituisce la notifica anticipata del bollettino rilasciata originariamente il 7 giugno 2012. Per altre informazioni sul servizio di notifica anticipata del bollettino, vedere Microsoft Security Bulletin Advance Notification.

Per informazioni su come ricevere notifiche automatiche ogni volta che vengono rilasciati i bollettini sulla sicurezza Microsoft, visitare Microsoft Technical Security Notifications.

Microsoft ospita un webcast per rispondere alle domande dei clienti su questi bollettini il 13 giugno 2012 alle 11:00 ora del Pacifico (Stati Uniti e Canada). Registrarsi ora per il Webcast del bollettino sulla sicurezza di giugno. Dopo questa data, questo webcast è disponibile su richiesta. Per altre informazioni, vedere Riepiloghi del bollettino sulla sicurezza Microsoft e Webcast.

Microsoft fornisce anche informazioni per aiutare i clienti a classificare in ordine di priorità gli aggiornamenti della sicurezza mensili con eventuali aggiornamenti non relativi alla sicurezza rilasciati nello stesso giorno degli aggiornamenti della sicurezza mensili. Vedere la sezione Altre informazioni.

Informazioni sul bollettino

Riepiloghi esecutivi

La tabella seguente riepiloga i bollettini sulla sicurezza per questo mese in ordine di gravità.

Per informazioni dettagliate sul software interessato, vedere la sezione successiva, Percorso software e download interessati.

ID bollettino Titolo bollettino e riepilogo esecutivo Valutazione massima gravità e impatto sulla vulnerabilità Requisito di riavvio Software interessato
MS12-036 La vulnerabilità in Desktop remoto potrebbe consentire l'esecuzione di codice remoto (2685939) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Remote Desktop Protocol. La vulnerabilità potrebbe consentire l'esecuzione di codice remoto se un utente malintenzionato invia una sequenza di pacchetti RDP appositamente creati a un sistema interessato. Per impostazione predefinita, Remote Desktop Protocol (RDP) non è abilitato in alcun sistema operativo Windows. I sistemi che non dispongono di RDP abilitati non sono a rischio. Critico \ Esecuzione di codice remoto Richiede il riavvio Microsoft Windows
MS12-037 Aggiornamento cumulativo della sicurezza per Internet Explorer (2699988) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità divulgata pubblicamente e dodici vulnerabilità segnalate privatamente in Internet Explorer. Le vulnerabilità più gravi potrebbero consentire l'esecuzione remota del codice se un utente visualizza una pagina Web appositamente creata usando Internet Explorer. Un utente malintenzionato che ha sfruttato correttamente una di queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. Critico \ Esecuzione di codice remoto Richiede il riavvio Microsoft Windows,\ Internet Explorer
MS12-038 La vulnerabilità in .NET Framework potrebbe consentire l'esecuzione di codice remoto (2706726) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft .NET Framework. La vulnerabilità potrebbe consentire l'esecuzione di codice remoto in un sistema client se un utente visualizza una pagina Web appositamente creata usando un Web browser in grado di eseguire applicazioni browser XAML (XBAP). Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. La vulnerabilità può essere usata anche dalle applicazioni Windows .NET per ignorare le restrizioni di sicurezza dall'accesso di codice . In uno scenario di attacco di esplorazione Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti forniti dall'utente o annunci potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Critico \ Esecuzione di codice remoto Potrebbe richiedere il riavvio Microsoft Windows, Microsoft .NET Framework
MS12-039 Le vulnerabilità in Lync potrebbero consentire l'esecuzione di codice remoto (2707956) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità divulgata pubblicamente e tre vulnerabilità segnalate privatamente in Microsoft Lync. Le vulnerabilità più gravi potrebbero consentire l'esecuzione remota del codice se un utente visualizza contenuto condiviso che contiene tipi di carattere TrueType appositamente creati. Importante \ Esecuzione di codice remoto Potrebbe richiedere il riavvio Microsoft Lync
MS12-040 La vulnerabilità in Microsoft Dynamics AX Enterprise Portal potrebbe consentire l'elevazione dei privilegi (2709100) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Dynamics AX Enterprise Portal. La vulnerabilità potrebbe consentire l'elevazione dei privilegi se un utente fa clic su un URL appositamente creato o visita un sito Web appositamente creato. In uno scenario di attacco tramite posta elettronica, un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando un messaggio di posta elettronica contenente l'URL appositamente creato all'utente del sito Microsoft Dynamics AX Enterprise Portal di destinazione e convincendo l'utente a fare clic sull'URL appositamente creato. Gli utenti di Internet Explorer 8 e Internet Explorer 9 che accedono a un sito di Microsoft Dynamics AX Enterprise Portal nell'area Internet hanno un rischio ridotto. Per impostazione predefinita, il filtro XSS in Internet Explorer 8 e Internet Explorer 9 impedisce questo attacco nell'area Internet. Tuttavia, il filtro XSS in Internet Explorer 8 e Internet Explorer 9 non è abilitato per impostazione predefinita nell'area Intranet. Importante \ Elevazione dei privilegi Potrebbe richiedere il riavvio Microsoft Dynamics AX
MS12-041 Le vulnerabilità nei driver in modalità kernel di Windows potrebbero consentire l'elevazione dei privilegi (2709162) \ \ Questo aggiornamento della sicurezza risolve cinque vulnerabilità segnalate privatamente in Microsoft Windows. Le vulnerabilità potrebbero consentire l'elevazione dei privilegi se un utente malintenzionato accede a un sistema ed esegue un'applicazione appositamente creata. Un utente malintenzionato deve avere credenziali di accesso valide e poter accedere localmente per sfruttare una di queste vulnerabilità. Importante \ Elevazione dei privilegi Richiede il riavvio Microsoft Windows
MS12-042 Vulnerabilità nel kernel di Windows potrebbero consentire l'elevazione dei privilegi (2711167) \ \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente e una vulnerabilità divulgata pubblicamente in Microsoft Windows. Le vulnerabilità potrebbero consentire l'elevazione dei privilegi se un utente malintenzionato accede a un sistema interessato ed esegue un'applicazione appositamente creata che sfrutta la vulnerabilità. Un utente malintenzionato deve avere credenziali di accesso valide e poter accedere localmente per sfruttare questa vulnerabilità. Non è stato possibile sfruttare la vulnerabilità in remoto o da utenti anonimi. Importante \ Elevazione dei privilegi Richiede il riavvio Microsoft Windows

Indice di sfruttabilità

La tabella seguente fornisce una valutazione dell'sfruttabilità di ognuna delle vulnerabilità risolte questo mese. Le vulnerabilità sono elencate in ordine di ID bollettino e quindi ID CVE. Sono incluse solo le vulnerabilità con una classificazione di gravità critica o importante nei bollettini.

Ricerca per categorie usare questa tabella?

Usare questa tabella per informazioni sulla probabilità di esecuzione del codice e attacchi Denial of Service entro 30 giorni dalla versione del bollettino sulla sicurezza, per ognuno degli aggiornamenti della sicurezza che potrebbe essere necessario installare. Esaminare ognuna delle valutazioni seguenti, in base alla configurazione specifica, per classificare in ordine di priorità la distribuzione degli aggiornamenti di questo mese. Per altre informazioni sul significato di queste classificazioni e su come vengono determinate, vedere Microsoft Exploitability Index.For more information about what these ratings mean, and how they are determined, please see Microsoft Exploitability Index.

Nelle colonne seguenti, "Latest Software Release" si riferisce al software soggetto e "Versioni precedenti del software" si riferisce a tutte le versioni precedenti, supportate del software soggetto, come indicato nelle tabelle "Software interessato" e "Software non interessato" nel bollettino.

ID bollettino Titolo della vulnerabilità CVE ID Valutazione dell'exploitbilità per la versione più recente del software Valutazione dell'exploitbilità per la versione precedente del software Valutazione denial of service exploitability Note chiave
MS12-036 Vulnerabilità di Remote Desktop Protocol CVE-2012-0173 1 - Codice di exploit probabile 1 - Codice di exploit probabile Permanente (Nessuno)
MS12-037 Vulnerabilità di esecuzione del codice remoto dell'elemento Center CVE-2012-1523 Non interessato 1 - Codice di exploit probabile Temporanea (Nessuno)
MS12-037 Vulnerabilità di purificazione HTML CVE-2012-1858 3 - Codice di exploit improbabile 3 - Codice di exploit improbabile Non applicabile Si tratta di una vulnerabilità di divulgazione di informazioni. MS12-039 risolve anche questa vulnerabilità.
MS12-037 Vulnerabilità di divulgazione di informazioni sui byte Null CVE-2012-1873 3 - Codice di exploit improbabile 3 - Codice di exploit improbabile Non applicabile Si tratta di una vulnerabilità di divulgazione di informazioni.
MS12-037 Vulnerabilità di esecuzione del codice remoto della barra degli strumenti per sviluppatori CVE-2012-1874 1 - Codice di exploit probabile 3 - Codice di exploit improbabile Temporanea (Nessuno)
MS12-037 Vulnerabilità relativa all'esecuzione di codice remoto della proprietà ID CVE-2012-1875 Non interessato 1 - Codice di exploit probabile Temporanea Microsoft è a conoscenza di attacchi limitati che tentano di sfruttare la vulnerabilità.
MS12-037 Vulnerabilità relativa all'esecuzione di codice remoto dell'elemento Col CVE-2012-1876 1 - Codice di exploit probabile 1 - Codice di exploit probabile Temporanea (Nessuno)
MS12-037 Vulnerabilità di modifica dell'elemento Title Remote Code Execution CVE-2012-1877 1 - Codice di exploit probabile 1 - Codice di exploit probabile Temporanea (Nessuno)
MS12-037 Vulnerabilità di esecuzione remota del codice onBeforeDeactivate CVE-2012-1878 1 - Codice di exploit probabile 1 - Codice di exploit probabile Temporanea (Nessuno)
MS12-037 Vulnerabilità di esecuzione del codice remoto insertAdjacentText CVE-2012-1879 1 - Codice di exploit probabile 1 - Codice di exploit probabile Temporanea (Nessuno)
MS12-037 Vulnerabilità di esecuzione di codice remoto insertRow CVE-2012-1880 1 - Codice di exploit probabile 1 - Codice di exploit probabile Temporanea (Nessuno)
MS12-037 Vulnerabilità di esecuzione remota del codice onRowsInserted CVE-2012-1881 1 - Codice di exploit probabile 1 - Codice di exploit probabile Temporanea (Nessuno)
MS12-038 Vulnerabilità di accesso alla memoria di .NET Framework CVE-2012-1855 1 - Codice di exploit probabile 1 - Codice di exploit probabile Non applicabile (Nessuno)
MS12-039 Vulnerabilità di analisi dei tipi di carattere TrueType CVE-2011-3402 3 - Codice di exploit improbabile Non interessato Permanente Questa vulnerabilità è stata divulgata pubblicamente.
MS12-039 Vulnerabilità di analisi dei tipi di carattere TrueType CVE-2012-0159 3 - Codice di exploit improbabile Non interessato Permanente (Nessuno)
MS12-039 Vulnerabilità di caricamento della libreria non sicura di Lync CVE-2012-1849 1 - Codice di exploit probabile Non interessato Non applicabile (Nessuno)
MS12-039 Vulnerabilità di purificazione HTML CVE-2012-1858 3 - Codice di exploit improbabile 3 - Codice di exploit improbabile Non applicabile Si tratta di una vulnerabilità di divulgazione di informazioni. MS12-037 risolve anche questa vulnerabilità.
MS12-040 Vulnerabilità XSS di Dynamics AX Enterprise Portal CVE-2012-1857 1 - Codice di exploit probabile Non interessato Non applicabile (Nessuno)
MS12-041 Stringa Atom Class Name Handling Vulnerability CVE-2012-1864 1 - Codice di exploit probabile 1 - Codice di exploit probabile Permanente (Nessuno)
MS12-041 Stringa Atom Class Name Handling Vulnerability CVE-2012-1865 1 - Codice di exploit probabile 1 - Codice di exploit probabile Permanente (Nessuno)
MS12-041 Formato Degli Appunti: vulnerabilità di gestione dei nomi Atom CVE-2012-1866 1 - Codice di exploit probabile 1 - Codice di exploit probabile Permanente (Nessuno)
MS12-041 Vulnerabilità di overflow integer refcount della risorsa carattere CVE-2012-1867 1 - Codice di exploit probabile 1 - Codice di exploit probabile Permanente (Nessuno)
MS12-041 vulnerabilità Win32k.sys Race Condition CVE-2012-1868 Non interessato 1 - Codice di exploit probabile Permanente (Nessuno)
MS12-042 Vulnerabilità di danneggiamento della memoria dell'utilità di pianificazione in modalità utente CVE-2012-0217 1 - Codice di exploit probabile Non interessato Permanente (Nessuno)
MS12-042 Vulnerabilità di danneggiamento rom BIOS CVE-2012-1515 Non interessato 1 - Codice di exploit probabile Permanente Questa vulnerabilità è stata divulgata pubblicamente.

Percorsi di download e software interessati

Le tabelle seguenti elencano i bollettini in ordine di gravità e categoria principale del software.

Ricerca per categorie usare queste tabelle?

Usare queste tabelle per informazioni sugli aggiornamenti della sicurezza che potrebbe essere necessario installare. È consigliabile esaminare ogni programma software o componente elencato per verificare se gli aggiornamenti della sicurezza riguardano l'installazione. Se è elencato un programma software o un componente, l'aggiornamento software disponibile viene inserito in un collegamento ipertestuale e viene elencata anche la classificazione di gravità dell'aggiornamento software.

Nota Potrebbe essere necessario installare diversi aggiornamenti della sicurezza per una singola vulnerabilità. Esaminare l'intera colonna per ogni identificatore di bollettino elencato per verificare gli aggiornamenti da installare, in base ai programmi o ai componenti installati nel sistema.

Sistema operativo Windows e componenti

Windows XP
Identificatore bollettino MS12-036 MS12-037 MS12-038 MS12-041 MS12-042
Valutazione della gravità aggregata Moderato Critico Critico Importante Importante
Windows XP Service Pack 3 Windows XP Service Pack 3 (KB2685939) (moderate) Internet Explorer 6 (KB2699988) (critico) Internet Explorer 7 (KB2699988) (critico) Internet Explorer 8 (KB2699988) (critico) Microsoft .NET Framework 2.0 Service Pack 2 (KB2686828) (critico) Microsoft .NET Framework 4[1](KB2686827) (critico) Windows XP Service Pack 3 (KB2709162) (importante) Windows XP Service Pack 3 (KB2707511) (importante)
Windows XP Professional x64 Edition Service Pack 2 Windows XP Professional x64 Edition Service Pack 2 (KB2685939) (moderate) Internet Explorer 6 (KB2699988) (critico) Internet Explorer 7 (KB2699988) (critico) Internet Explorer 8 (KB2699988) (critico) Microsoft .NET Framework 2.0 Service Pack 2 (KB2686828) (critico) Microsoft .NET Framework 4[1](KB2686827) (critico) Windows XP Professional x64 Edition Service Pack 2 (KB2709162) (Importante) Non applicabile
Windows Server 2003
Identificatore bollettino MS12-036 MS12-037 MS12-038 MS12-041 MS12-042
Valutazione della gravità aggregata Critico Moderato Critico Importante Importante
Windows Server 2003 Service Pack 2 Windows Server 2003 Service Pack 2 (KB2685939) (critico) Internet Explorer 6 (KB2699988) (moderate) Internet Explorer 7 (KB2699988) (moderate) Internet Explorer 8 (KB2699988) (moderate) Microsoft .NET Framework 2.0 Service Pack 2 (KB2686828) (critico) Microsoft .NET Framework 4[1](KB2686827) (critico) Windows Server 2003 Service Pack 2 (KB2709162) (importante) Windows Server 2003 Service Pack 2 (KB2707511) (importante)
Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 (KB2685939) (critico) Internet Explorer 6 (KB2699988) (moderate) Internet Explorer 7 (KB2699988) (moderate) Internet Explorer 8 (KB2699988) (moderate) Microsoft .NET Framework 2.0 Service Pack 2 (KB2686828) (critico) Microsoft .NET Framework 4[1](KB2686827) (critico) Windows Server 2003 x64 Edition Service Pack 2 (KB2709162) (Importante) Non applicabile
Windows Server 2003 con SP2 per sistemi basati su Itanium Windows Server 2003 con SP2 per sistemi basati su Itanium (KB2685939) (critico) Internet Explorer 6 (KB2699988) (moderato) Internet Explorer 7 (KB2699988) (moderato) Microsoft .NET Framework 2.0 Service Pack 2 (KB2686828) (critico) Microsoft .NET Framework 4[1](KB2686827) (critico) Windows Server 2003 con SP2 per sistemi basati su Itanium (KB2709162) (importante) Non applicabile
Windows Vista
Identificatore bollettino MS12-036 MS12-037 MS12-038 MS12-041 MS12-042
Valutazione della gravità aggregata Moderato Critico Critico Importante None
Windows Vista Service Pack 2 Windows Vista Service Pack 2 (KB2685939) (moderate) Internet Explorer 7 (KB2699988) (critico) Internet Explorer 8 (KB2699988) (critico) Internet Explorer 9 (KB2699988) (critico) Microsoft .NET Framework 2.0 Service Pack 2 (KB2686833) (critico) Microsoft .NET Framework 4[1](KB2686827) (critico) Windows Vista Service Pack 2 (KB2709162) (importante) Non applicabile
Windows Vista x64 Edition Service Pack 2 Windows Vista x64 Edition Service Pack 2 (KB2685939) (moderate) Internet Explorer 7 (KB2699988) (critico) Internet Explorer 8 (KB2699988) (critico) Internet Explorer 9 (KB2699988) (critico) Microsoft .NET Framework 2.0 Service Pack 2 (KB2686833) (critico) Microsoft .NET Framework 4[1](KB2686827) (critico) Windows Vista x64 Edition Service Pack 2 (KB2709162) (Importante) Non applicabile
Windows Server 2008
Identificatore bollettino MS12-036 MS12-037 MS12-038 MS12-041 MS12-042
Valutazione della gravità aggregata Critico Moderato Critico Importante None
Windows Server 2008 per sistemi a 32 bit Service Pack 2 Windows Server 2008 per sistemi a 32 bit Service Pack 2 (KB2685939) (critico) Internet Explorer 7 (KB2699988) (moderate) Internet Explorer 8 (KB2699988) (moderate) Internet Explorer 9 (KB2699988) (moderate) Microsoft .NET Framework 2.0 Service Pack 2 (KB2686833) (critico) Microsoft .NET Framework 4[1](KB2686827) (critico) Windows Server 2008 per sistemi a 32 bit Service Pack 2 (KB2709162) (importante) Non applicabile
Windows Server 2008 per sistemi basati su x64 Service Pack 2 Windows Server 2008 per sistemi basati su x64 Service Pack 2 (KB2685939) (critico) Internet Explorer 7 (KB2699988) (moderate) Internet Explorer 8 (KB2699988) (moderate) Internet Explorer 9 (KB2699988) (moderate) Microsoft .NET Framework 2.0 Service Pack 2 (KB2686833) (critico) Microsoft .NET Framework 4[1](KB2686827) (critico) Windows Server 2008 per sistemi basati su x64 Service Pack 2 (KB2709162) (importante) Non applicabile
Windows Server 2008 per sistemi basati su Itanium Service Pack 2 Windows Server 2008 per sistemi basati su Itanium Service Pack 2 (KB2685939) (critico) Internet Explorer 7 (KB2699988) (moderato) Microsoft .NET Framework 2.0 Service Pack 2 (KB2686833) (critico) Microsoft .NET Framework 4[1](KB2686827) (critico) Windows Server 2008 per sistemi basati su Itanium Service Pack 2 (KB2709162) (importante) Non applicabile
Windows 7
Identificatore bollettino MS12-036 MS12-037 MS12-038 MS12-041 MS12-042
Valutazione della gravità aggregata Critico Critico Critico Importante Importante
Windows 7 per sistemi a 32 bit Windows 7 per sistemi a 32 bit (KB2685939) (moderato) Internet Explorer 8 (KB2699988) (critico) Internet Explorer 9 (KB2699988) (critico) Microsoft .NET Framework 3.5.1 (KB2686830) (critico) Microsoft .NET Framework 4[1](KB2686827) (critico) Windows 7 per sistemi a 32 bit (KB2709162) (importante) Non applicabile
Windows 7 per sistemi a 32 bit Service Pack 1 Windows 7 per sistemi a 32 bit Service Pack 1 (KB2685939) (critico) Internet Explorer 8 (KB2699988) (critico) Internet Explorer 9 (KB2699988) (critico) Microsoft .NET Framework 3.5.1 (KB2686831) (critico) Microsoft .NET Framework 4[1](KB2686827) (critico) Windows 7 per sistemi a 32 bit Service Pack 1 (KB2709162) (importante) Non applicabile
Windows 7 per sistemi basati su x64 Windows 7 per sistemi basati su x64 (KB2685939) (moderato) Internet Explorer 8 (KB2699988) (critico) Internet Explorer 9 (KB2699988) (critico) Microsoft .NET Framework 3.5.1 (KB2686830) (critico) Microsoft .NET Framework 4[1](KB2686827) (critico) Windows 7 per sistemi basati su x64 (KB2709162) (importante) Windows 7 per sistemi basati su x64 (KB2709715) (importante)
Windows 7 per sistemi basati su x64 Service Pack 1 Windows 7 per sistemi basati su x64 Service Pack 1 (KB2685939) (critico) Internet Explorer 8 (KB2699988) (critico) Internet Explorer 9 (KB2699988) (critico) Microsoft .NET Framework 3.5.1 (KB2686831) (critico) Microsoft .NET Framework 4[1](KB2686827) (critico) Windows 7 per sistemi basati su x64 Service Pack 1 (KB2709162) (importante) Windows 7 per sistemi basati su x64 Service Pack 1 (KB2709715) (importante)
Windows Server 2008 R2
Identificatore bollettino MS12-036 MS12-037 MS12-038 MS12-041 MS12-042
Valutazione della gravità aggregata Critico Moderato Critico Importante Importante
Windows Server 2008 R2 per sistemi basati su x64 Windows Server 2008 R2 per sistemi basati su x64 (KB2685939) (critico) Internet Explorer 8 (KB2699988) (moderato) Internet Explorer 9 (KB2699988) (moderato) Microsoft .NET Framework 3.5.1 (KB2686830) (critico) Microsoft .NET Framework 4[1](KB2686827) (critico) Windows Server 2008 R2 per sistemi basati su x64 (KB2709162) (importante) Windows Server 2008 R2 per sistemi basati su x64 (KB2709715) (importante)
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (KB2685939) (critico) Internet Explorer 8 (KB2699988) (moderato) Internet Explorer 9 (KB2699988) (moderato) Microsoft .NET Framework 3.5.1 (KB2686831) (critico) Microsoft .NET Framework 4[1](KB2686827) (critico) Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (KB2709162) (importante) Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (KB2709715) (importante)
Windows Server 2008 R2 per sistemi basati su Itanium Windows Server 2008 R2 per sistemi basati su Itanium (KB2685939) (critico) Internet Explorer 8 (KB2699988) (moderato) Microsoft .NET Framework 3.5.1 (KB2686830) (critico) Microsoft .NET Framework 4[1](KB2686827) (critico) Windows Server 2008 R2 per sistemi basati su Itanium (KB2709162) (importante) Non applicabile
Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 (KB2685939) (critico) Internet Explorer 8 (KB2699988) (moderato) Microsoft .NET Framework 3.5.1 (KB2686831) (critico) Microsoft .NET Framework 4[1](KB2686827) (critico) Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 (KB2709162) (importante) Non applicabile
Opzione di installazione dei componenti di base del server
Identificatore bollettino MS12-036 MS12-037 MS12-038 MS12-041 MS12-042
Valutazione della gravità aggregata Critico None Critico Importante Importante
Windows Server 2008 per sistemi a 32 bit Service Pack 2 Windows Server 2008 per sistemi a 32 bit Service Pack 2 (KB2685939) (critico) Non applicabile Non applicabile Windows Server 2008 per sistemi a 32 bit Service Pack 2 (KB2709162) (importante) Non applicabile
Windows Server 2008 per sistemi basati su x64 Service Pack 2 Windows Server 2008 per sistemi basati su x64 Service Pack 2 (KB2685939) (critico) Non applicabile Non applicabile Windows Server 2008 per sistemi basati su x64 Service Pack 2 (KB2709162) (importante) Non applicabile
Windows Server 2008 R2 per sistemi basati su x64 Windows Server 2008 R2 per sistemi basati su x64 (KB2685939) (critico) Non applicabile Microsoft .NET Framework 3.5.1 (KB2686830) (critico) Windows Server 2008 R2 per sistemi basati su x64 (KB2709162) (importante) Windows Server 2008 R2 per sistemi basati su x64 (KB2709715) (importante)
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (KB2685939) (critico) Non applicabile Microsoft .NET Framework 3.5.1 (KB2686831) (critico) Microsoft .NET Framework 4[1](KB2686827) (critico) Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (KB2709162) (importante) Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (KB2709715) (importante)

NotaperMS12-038

[1]. Il profilo client di NET Framework 4 e .NET Framework 4 interessato. I pacchetti ridistribuibili di .NET Framework versione 4 sono disponibili in due profili: .NET Framework 4 e .NET Framework 4 Client Profile. .NET Framework 4 Client Profile è un subset di .NET Framework 4. La vulnerabilità risolta in questo aggiornamento interessa sia .NET Framework 4 che .NET Framework 4 Client Profile. Per altre informazioni, vedere l'articolo MSDN, Installazione di .NET Framework.

Piattaforme di comunicazione Microsoft e software

Microsoft Communicator
Identificatore bollettino MS12-039
Valutazione della gravità aggregata Importante
Microsoft Communicator 2007 R2 Microsoft Communicator 2007 R2 (KB2708980) (Importante)
Microsoft Lync
Identificatore bollettino MS12-039
Valutazione della gravità aggregata Importante
Microsoft Lync 2010 (32 bit) Microsoft Lync 2010 (32 bit) (KB2693282) (importante)
Microsoft Lync 2010 (64 bit) Microsoft Lync 2010 (64 bit) (KB2693282) (importante)
Partecipante a Microsoft Lync 2010 Microsoft Lync 2010 Partecipante (installazione a livello di amministratore) (KB2696031) (Importante) Microsoft Lync 2010 Partecipante[1](installazione a livello di utente) (KB2693283) (importante)
Operatore di Microsoft Lync 2010 (32 bit) Operatore di Microsoft Lync 2010 (32 bit) (KB2702444) (importante)
Operatore di Microsoft Lync 2010 (64 bit) Operatore di Microsoft Lync 2010 (64 bit) (KB2702444) (importante)

Nota per MS12-039

[1]Questo aggiornamento è disponibile solo nell'Area download Microsoft.

Soluzioni ERP (Microsoft Enterprise Resource Planning)

Microsoft Dynamics ERP
Identificatore bollettino MS12-040
Valutazione della gravità aggregata Importante
Microsoft Dynamics AX 2012 Microsoft Dynamics AX 2012 Enterprise Portal[1](KB2706738) (Importante) Microsoft Dynamics AX 2012 Enterprise Portal[1](KB2710639) (Importante) Microsoft Dynamics AX 2012 Enterprise Portal[1](KB2711239) (Importante)

Nota per MS12-040

[1]Questo aggiornamento è disponibile solo dall'Area download Microsoft e dai siti Web Microsoft Dynamics CustomerSource e Microsoft Dynamics PartnerSource.

Strumenti e linee guida per il rilevamento e la distribuzione

Sicurezza centrale

Gestire gli aggiornamenti software e della sicurezza necessari per la distribuzione nei server, nei desktop e nei computer mobili dell'organizzazione. Per altre informazioni, vedere TechNet Update Management Center. Il Centro sicurezza TechNet fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft. Gli utenti possono visitare Security At Home, dove queste informazioni sono disponibili anche facendo clic su "Latest Security Aggiornamenti".

Gli aggiornamenti della sicurezza sono disponibili in Microsoft Update e Windows Update. Gli aggiornamenti della sicurezza sono disponibili anche nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "aggiornamento della sicurezza".

Per i clienti di Microsoft Office per Mac, Microsoft AutoUpdate per Mac può aiutare a mantenere aggiornato il software Microsoft. Per altre informazioni sull'uso di Microsoft AutoUpdate per Mac, vedere Verificare automaticamente la disponibilità di aggiornamenti software.

Infine, è possibile scaricare gli aggiornamenti della sicurezza dal Catalogo di Microsoft Update. Microsoft Update Catalog fornisce un catalogo ricercabile di contenuto reso disponibile tramite Windows Update e Microsoft Update, inclusi gli aggiornamenti della sicurezza, i driver e i Service Pack. Eseguendo una ricerca usando il numero di bollettino di sicurezza (ad esempio, "MS07-036"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (incluse lingue diverse per un aggiornamento) e scaricare nella cartella di propria scelta. Per altre informazioni sul catalogo di Microsoft Update, vedere domande frequenti sul catalogo di Microsoft Update.

Linee guida per il rilevamento e la distribuzione

Microsoft fornisce indicazioni per il rilevamento e la distribuzione per gli aggiornamenti della sicurezza. Queste indicazioni contengono raccomandazioni e informazioni che consentono ai professionisti IT di comprendere come usare vari strumenti per il rilevamento e la distribuzione degli aggiornamenti della sicurezza. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 961747.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e le configurazioni comuni della sicurezza. Per altre informazioni su MBSA, vedere Microsoft Baseline Security Analyzer.

Windows Server Update Services

Utilizzando Windows Server Update Services (WSUS), gli amministratori possono distribuire in modo rapido e affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Microsoft Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Microsoft Windows 2000 e versioni successive.

Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare Windows Server Update Services.

SystemCenter Configuration Manager

System Center Configuration Manager Software Update Management semplifica l'attività complessa di distribuzione e gestione degli aggiornamenti ai sistemi IT nell'intera azienda. Con System Center Configuration Manager, gli amministratori IT possono distribuire gli aggiornamenti dei prodotti Microsoft a un'ampia gamma di dispositivi, tra cui desktop, portatili, server e dispositivi mobili.

La valutazione automatica delle vulnerabilità in System Center Configuration Manager individua le esigenze di aggiornamenti e report sulle azioni consigliate. Gestione aggiornamenti software in System Center Configuration Manager è basato su Microsoft Windows Software Update Services (WSUS), un'infrastruttura di aggiornamento testata in tempo che è familiare agli amministratori IT in tutto il mondo. Per altre informazioni su come gli amministratori possono usare System Center Configuration Manager per distribuire gli aggiornamenti, vedere Gestione aggiornamenti software. Per altre informazioni su System Center Configuration Manager, vedere System Center Configuration Manager.

Systems Management Server 2003

Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e per eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali.

Nota System Management Server 2003 non è supportato a partire dal 12 gennaio 2010. Per altre informazioni sui cicli di vita dei prodotti, visitare supporto tecnico Microsoft Ciclo di vita. La prossima versione di SMS, System Center Configuration Manager, è ora disponibile; vedere la sezione precedente System Center Configuration Manager.

Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, vedere Scenari e procedure per Microsoft Systems Management Server 2003: Distribuzione software e gestione delle patch. Per informazioni su SMS, visitare Il TechCenter di Microsoft Systems Management Server.

Nota SMS usa Microsoft Baseline Security Analyzer per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator possono usare le funzionalità di inventario degli SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, vedere Deploying Software Aggiornamenti Using the SMS Software Distribution Feature.For more information about this procedure, see Deploying Software Aggiornamenti Using the SMS Software Distribution Feature. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003) per installare questi aggiornamenti.

Analizzatore di compatibilità degli aggiornamenti e Application Compatibility Toolkit

Aggiornamenti spesso scrivere negli stessi file e nelle stesse impostazioni del Registro di sistema necessarie per l'esecuzione delle applicazioni. Ciò può attivare incompatibilità e aumentare il tempo necessario per distribuire gli aggiornamenti della sicurezza. È possibile semplificare i test e convalidare gli aggiornamenti di Windows nelle applicazioni installate con i componenti dell'analizzatore di compatibilità degli aggiornamenti inclusi in Application Compatibility Toolkit.

Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità delle applicazioni prima di distribuire Windows Vista, Windows Update, Microsoft Security Update o una nuova versione di Windows Internet Explorer nell'ambiente.

Altre informazioni

Strumento di rimozione di software dannoso di Microsoft Windows

Microsoft ha rilasciato una versione aggiornata dello strumento di rimozione software dannoso di Microsoft Windows in Windows Update, Microsoft Update, Windows Server Update Services e nell'Area download.

Aggiornamenti non di sicurezza in MU, WU e WSUS

Per informazioni sulle versioni non di sicurezza in Windows Update e Microsoft Update, vedere:

Microsoft Active Protections Program (MAPP)

Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web di protezione attivi forniti dai partner del programma elencati in Microsoft Active Protections Program (MAPP).

Strategie di sicurezza e community

Strategie di gestione degli aggiornamenti

Indicazioni sulla sicurezza per Gestione aggiornamenti fornisce informazioni aggiuntive sulle raccomandazioni sulle procedure consigliate di Microsoft per l'applicazione degli aggiornamenti della sicurezza.

Recupero di altri Aggiornamenti di sicurezza

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "aggiornamento della sicurezza".
  • Aggiornamenti per le piattaforme consumer sono disponibili da Microsoft Update.
  • È possibile ottenere gli aggiornamenti della sicurezza offerti questo mese in Windows Update dall'Area download nei file di immagine ISO CD iso e sicurezza. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 913086.

IT Pro Security Community

Informazioni su come migliorare la sicurezza e ottimizzare l'infrastruttura IT e partecipare ad altri professionisti IT sugli argomenti sulla sicurezza in IT Pro Security Community.

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

  • Ricercatore anonimo, che collabora con VeriSign iDefense Labs, per segnalare un problema descritto in MS12-037
  • Adi Watson di IBM Security Systems - Application Security per segnalare un problema descritto in MS12-037
  • Masato Kinugawa per la segnalazione di un problema descritto in MS12-037
  • Roman Shafigullin di LinkedIn per segnalare un problema descritto in MS12-037
  • Lab di controllo del codice di VulnHunt per la segnalazione di un problema descritto in MS12-037
  • Dark Son di VulnHunt per segnalare un problema descritto in MS12-037
  • Centro sicurezza Qihoo 360 per collaborare con Microsoft su un problema descritto in MS12-037
  • Yichong Lin di McAfee Labs per lavorare con noi su un problema descritto in MS12-037
  • Google Inc. per lavorare con Microsoft su un problema descritto in MS12-037
  • VUPEN Security, che usa l'iniziativa Zero Day diTippingPoint, per segnalare un problema descritto in MS12-037
  • Un ricercatore anonimo, che lavora con l'iniziativa Zero Day diTippingPoint, per segnalare un problema descritto in MS12-037
  • Un ricercatore anonimo, che lavora con l'iniziativa Zero Day diTippingPoint, per segnalare un problema descritto in MS12-037
  • Un ricercatore anonimo, che lavora con l'iniziativa Zero Day diTippingPoint, per segnalare un problema descritto in MS12-037
  • Un ricercatore anonimo, che lavora con l'iniziativa Zero Day diTippingPoint, per segnalare un problema descritto in MS12-037
  • Un ricercatore anonimo, che lavora con l'iniziativa Zero Day diTippingPoint, per segnalare un problema descritto in MS12-037
  • Vitaliy Toropov, che collabora con l'iniziativa Zero Day diTipping Point, per segnalare un problema descritto in MS12-038
  • hamburger maccoy tramite Secunia SVCRP per segnalare un problema descritto in MS12-039
  • AdiHub di IBM Security Systems - Application Security per segnalare un problema descritto in MS12-039
  • Alin Rad Pop, che usa l'iniziativa Zero Day diTipping Point, per segnalare un problema descritto in MS12-039
  • Finian Mackin per segnalare un problema descritto in MS12-040
  • Tarjei Mandt di Azimuth Security per la segnalazione di tre problemi descritti in MS12-041
  • Mateusz "j00ru" Jurczyk di Google Inc. per segnalare un problema descritto in MS12-041
  • Rafal Wojtczuk di Bromium e Jan Beulich di SU edizione Standard per segnalare un problema descritto in MS12-042

Supporto tecnico

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (12 giugno 2012): Riepilogo bollettino pubblicato.

Costruito al 2014-04-18T13:49:36Z-07:00