Security Bulletin
Bollettino Microsoft sulla sicurezza MS10-035 - Critico
Aggiornamento cumulativo per la protezione di Internet Explorer (982381)
Data di pubblicazione: martedì 8 giugno 2010 | Aggiornamento: martedì 13 settembre 2011
Versione: 2.0
Informazioni generali
Riepilogo
Questo aggiornamento per la protezione risolve cinque vulnerabilità segnalate privatamente a Microsoft e una vulnerabilità divulgata pubblicamente relative a Internet Explorer. Le vulnerabilità con gli effetti più gravi sulla protezione possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta in Internet Explorer. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
Questo aggiornamento per la protezione è considerato di livello critico per Internet Explorer 6 Service Pack 1 in Microsoft Windows 2000 Service Pack 4; di livello critico per Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 sui client Windows e di livello moderato per Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 sui server Windows. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato all'interno di questa sezione.
L'aggiornamento per la protezione risolve queste vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria, la disinfezione del contenuto HTML e il contenuto memorizzato nella cache. Per ulteriori informazioni su tali vulnerabilità, vedere la sottosezione Domande frequenti all'interno della sezione successiva Informazioni sulle vulnerabilità.
Questo aggiornamento per la protezione risolve anche la vulnerabilità descritta nell'Advisory Microsoft sulla sicurezza 980088.
Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.
Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare immediatamente l'aggiornamento utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.
Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.
Problemi noti. Nessuno
Software interessato e Software non interessato
Il software qui elencato è stato sottoposto a test per determinare quali versioni o edizioni sono interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.
Software interessato
Sistema operativo | Componente | Livello massimo di impatto sulla protezione | Livello di gravità aggregato | Bollettini sostituiti da questo aggiornamento |
---|---|---|---|---|
Internet Explorer 5.01 Service Pack 4 e Internet Explorer 6 Service Pack 1 | ||||
Microsoft Windows 2000 Service Pack 4 | [Internet Explorer 5.01 Service Pack 4](http://www.microsoft.com/downloads/details.aspx?familyid=0a6c09e5-c655-41a0-a133-78d55267a527) | Nessuno | Nessun livello di gravità[1] | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Microsoft Windows 2000 Service Pack 4 | [Internet Explorer 6 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=e2f27eeb-54be-40be-a00e-72867090b8e7) | Esecuzione di codice in modalità remota | Critico | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Internet Explorer 6 | ||||
Windows XP Service Pack 2 e Windows XP Service Pack 3 | [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=bfe87761-ed9e-4fec-a393-d7fddb919db4) | Esecuzione di codice in modalità remota | Critico | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows XP Professional x64 Edition Service Pack 2 | [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=7780af61-a206-49aa-a805-a49bdcbb5419) | Esecuzione di codice in modalità remota | Critico | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows Server 2003 Service Pack 2 | [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=bfb9acdb-2d9c-4c22-963c-8b9ce247350f) | Esecuzione di codice in modalità remota | Moderato | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows Server 2003 x64 Edition Service Pack 2 | [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=81644c43-22c0-4c61-b395-3264516516a6) | Esecuzione di codice in modalità remota | Moderato | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows Server 2003 con SP2 per sistemi Itanium | [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=abcdc3bb-4659-4b63-a9bd-e448f8bed90a) | Esecuzione di codice in modalità remota | Moderato | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Internet Explorer 7 | ||||
Windows XP Service Pack 2 e Windows XP Service Pack 3 | [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=fc02fc7e-ee85-4377-b54c-012fa60a8c9c) | Esecuzione di codice in modalità remota | Critico | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows XP Professional x64 Edition Service Pack 2 | [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=6c7cda29-161e-49b4-976a-c718c0aa11a0) | Esecuzione di codice in modalità remota | Critico | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows Server 2003 Service Pack 2 | [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=f0187b69-3ed9-494c-89f1-90a35e22078c) | Esecuzione di codice in modalità remota | Moderato | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows Server 2003 x64 Edition Service Pack 2 | [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=50b8ee2e-31f8-473d-83d1-822c89c28070) | Esecuzione di codice in modalità remota | Moderato | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows Server 2003 con SP2 per sistemi Itanium | [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=123bf547-9005-451f-9eba-97a68037304e) | Esecuzione di codice in modalità remota | Moderato | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows Vista Service Pack 1 e Windows Vista Service Pack 2 | [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=661c9528-917d-4df6-a330-c89f39dc5ce4) | Esecuzione di codice in modalità remota | Critico | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 | [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=d9f5feb0-fa1a-40c1-9971-9b8af6f0b4a5) | Esecuzione di codice in modalità remota | Critico | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 per sistemi a 32 bit Service Pack 2 | [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=bed14484-7fc5-455d-b996-3192467543cc)\*\* | Esecuzione di codice in modalità remota | Moderato | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows Server 2008 per sistemi x64 e Windows Server 2008 per sistemi x64 Service Pack 2 | [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=a24554e8-213b-4c24-b062-ec424d64128e)\*\* | Esecuzione di codice in modalità remota | Moderato | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows Server 2008 per sistemi Itanium e Windows Server 2008 per sistemi Itanium Service Pack 2 | [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=dee5c0c0-b844-490d-8daf-6e6ec8a39e35) | Esecuzione di codice in modalità remota | Moderato | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Internet Explorer 8 | ||||
Windows XP Service Pack 2 e Windows XP Service Pack 3 | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=9cff9aba-7743-4c33-87c7-37d06ed60a21) | Esecuzione di codice in modalità remota | Critico | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows XP Professional x64 Edition Service Pack 2 | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=37cd7533-ddad-4d0d-85c0-1491308e1ff8) | Esecuzione di codice in modalità remota | Critico | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows Server 2003 Service Pack 2 | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=ebab6101-fcf1-4842-b22d-893a20c1c10f) | Esecuzione di codice in modalità remota | Moderato | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows Server 2003 x64 Edition Service Pack 2 | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=87e13912-f861-4985-ab9d-260a5898dfd4) | Esecuzione di codice in modalità remota | Moderato | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows Vista Service Pack 1 e Windows Vista Service Pack 2 | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=640f9216-3e99-46b6-aac8-cd051eedad3c) | Esecuzione di codice in modalità remota | Critico | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=3076d1ea-7716-4b54-8ec4-660374f14dcb) | Esecuzione di codice in modalità remota | Critico | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 per sistemi a 32 bit Service Pack 2 | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=24ed08c7-a474-4458-8269-3b9de5e22385)\*\* | Esecuzione di codice in modalità remota | Moderato | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows Server 2008 per sistemi x64 e Windows Server 2008 per sistemi x64 Service Pack 2 | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=cf84469b-ce6d-45e8-8336-7b4501c6cf91)\*\* | Esecuzione di codice in modalità remota | Moderato | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows 7 per sistemi 32-bit | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=5c835885-9375-4882-a92f-4d4cfcacc005) | Esecuzione di codice in modalità remota | Critico | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows 7 per sistemi x64 | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=5cfc5776-0c6b-4092-bc98-94df077c60d8) | Esecuzione di codice in modalità remota | Critico | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows Server 2008 R2 per sistemi x64 | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=7c4ff5ae-eadd-431e-b982-d5f179efb8c0)\*\* | Esecuzione di codice in modalità remota | Moderato | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
Windows Server 2008 R2 per sistemi Itanium | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=52c04d85-911f-47be-852e-c9bb4934744d) | Esecuzione di codice in modalità remota | Moderato | [MS10-018](http://go.microsoft.com/fwlink/?linkid=182969) |
[1]Livelli di gravità non sono applicabili a questo aggiornamento perché le vulnerabilità trattate in questo bollettino non interessano questo software. Tuttavia, questo aggiornamento viene offerto per risolvere un problema di regressione causato da MS09-054. Per ulteriori informazioni, vedere "L'aggiornamento include anche modifiche alla funzionalità non relative alla sicurezza? in Domande frequenti sull'aggiornamento per la protezione.
Domande frequenti sull'aggiornamento per la protezione
Qual è la relazione tra il presente aggiornamento per la protezione e il bollettino MS10-039? La vulnerabilità legata all'intercettazione di informazioni personali in toStaticHTML, CVE-2010-1257, descritta in questo bollettino, interessa anche Microsoft SharePoint. Tuttavia, è possibile installare solo l'aggiornamento che corrisponde al software installato sui propri sistemi. Se è stato installato Internet Explorer, applicare gli aggiornamenti necessari secondo il presente bollettino. Se è stato installato Microsoft SharePoint, applicare gli aggiornamenti necessari secondo il bollettino MS10-039.
Perché questo aggiornamento affronta diverse vulnerabilità di protezione segnalate? L'aggiornamento supporta diverse vulnerabilità perché le modifiche necessarie per risolvere tali problemi si trovano in file correlati. Anziché dover installare diversi aggiornamenti quasi identici, è possibile installare solo il presente aggiornamento.
L'aggiornamento include modifiche di funzionalità relative alla sicurezza? Questo aggiornamento contiene un aggiornamento di difesa in profondità per il filtro XSS di Internet Explorer 8 che modifica la gestione degli elementi.
L'aggiornamento include anche modifiche alla funzionalità non relative alla sicurezza? Questo aggiornamento viene offerto ai clienti di Internet Explorer 5.01 Service Pack 4 in Microsoft Windows 2000 Service Pack 4 per risolvere un problema di regressione causato da MS09-054, a causa del quale durante un'operazione di download la finestra di dialogo potrebbe bloccarsi nel momento in cui il server invia dati compressi con byte aggiuntivi. Microsoft consiglia a tutti gli utenti di questo software, anche a coloro i quali non hanno riscontrato la regressione, di applicare l'aggiornamento per la protezione, per evitare che la regressione si ripresenti nei sistemi.
Che cos'è il sistema di difesa? Nella protezione delle informazioni, per sistema di difesa si intende un approccio secondo il quale vengono definiti più livelli di difesa per evitare che utenti malintenzionati violino la sicurezza di una rete o di un sistema.
È stato selezionato un browser predefinito diverso da Internet Explorer. È comunque necessario applicare questo aggiornamento? Internet Explorer fornisce servizi per le applicazioni, come pure funzionalità per i programmi Windows e di terze parti che vengono gestiti mediante l'Aggiornamento cumulativo per la protezione di Internet Explorer. Microsoft consiglia di applicare l'aggiornamento immediatamente. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente.
Se si utilizza una versione precedente del software discusso nel presente bollettino, che cosa è necessario fare? I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni siano interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.
Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere il ciclo di vita del supporto per i service pack.
I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Go per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.
Informazioni sulle vulnerabilità
Livelli di gravità e identificatori della vulnerabilità
I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di giugno. Per ulteriori informazioni, vedere Microsoft Exploitability Index.
Software interessato | Vulnerabilità del modello di protezione tra domini legata all'intercettazione di informazioni personali - CVE-2010-0255 | Vulnerabilità legata all'intercettazione di informazioni personali in toStaticHTML - CVE-2010-1257 | Vulnerabilità legata al danneggiamento della memoria non inizializzata - CVE-2010-1259 | Vulnerabilità legata al danneggiamento della memoria di elementi HTML - CVE-2010-1260 | Vulnerabilità legata al danneggiamento della memoria non inizializzata - CVE-2010-1261 | Vulnerabilità legata al danneggiamento della memoria - CVE-2010-1262 | Livello di gravità aggregato |
---|---|---|---|---|---|---|---|
Internet Explorer 5.01 Service Pack 4 e Internet Explorer 6 Service Pack 1 | |||||||
Internet Explorer 5.01 Service Pack 4 in Microsoft Windows 2000 Service Pack 4 | Nessun livello di gravità[1] | Nessun livello di gravità[1] | Nessun livello di gravità[1] | Nessun livello di gravità[1] | Nessun livello di gravità[1] | Nessun livello di gravità[1] | Nessun livello di gravità |
Internet Explorer 6 Service Pack 1 installato in Microsoft Windows 2000 Service Pack 4 | Non applicabile | Non applicabile | **Critico** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 6 | |||||||
Internet Explorer 6 per Windows XP Service Pack 2 e Windows XP Service Pack 3 | Non applicabile | Non applicabile | **Critico** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 6 per Windows XP Professional x64 Edition Service Pack 2 | Non applicabile | Non applicabile | **Critico** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 6 per Windows Server 2003 Service Pack 2 | Non applicabile | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 6 per Windows Server 2003 x64 Edition Service Pack 2 | Non applicabile | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 6 per Windows Server 2003 con SP2 per sistemi Itanium | Non applicabile | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 7 | |||||||
Internet Explorer 7 per Windows XP Service Pack 2 e Windows XP Service Pack 3 | **Importante** Diffusione di informazioni | Non applicabile | **Critico** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 7 per Windows XP Professional x64 Edition Service Pack 2 | **Importante** Diffusione di informazioni | Non applicabile | **Critico** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 7 per Windows Server 2003 Service Pack 2 | **Basso** Intercettazione di informazioni personali | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 7 per Windows Server 2003 x64 Edition Service Pack 2 | **Basso** Intercettazione di informazioni personali | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 7 per Windows Server 2003 con SP2 per sistemi Itanium | **Basso** Intercettazione di informazioni personali | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 7 in Windows Vista Service Pack 1 e Windows Vista Service Pack 2 | **Basso** Intercettazione di informazioni personali | Non applicabile | **Critico** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 7 in Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 | **Basso** Intercettazione di informazioni personali | Non applicabile | **Critico** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 7 in Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 per sistemi a 32 bit Service Pack 2\*\* | **Basso** Intercettazione di informazioni personali | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 7 in Windows Server 2008 per sistemi x64 e Windows Server 2008 per sistemi x64 Service Pack 2\*\* | **Basso** Intercettazione di informazioni personali | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 7 in Windows Server 2008 per sistemi Itanium e Windows Server 2008 per sistemi Itanium Service Pack 2 | **Basso** Intercettazione di informazioni personali | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 8 | |||||||
Internet Explorer 8 per Windows XP Service Pack 2 e Windows XP Service Pack 3 | **Importante** Diffusione di informazioni | **Importante** Diffusione di informazioni | **Critico** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 8 per Windows XP Professional x64 Edition Service Pack 2 | **Importante** Diffusione di informazioni | **Importante** Diffusione di informazioni | **Critico** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 8 per Windows Server 2003 Service Pack 2 | **Basso** Intercettazione di informazioni personali | **Basso** Intercettazione di informazioni personali | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 8 per Windows Server 2003 x64 Edition Service Pack 2 | **Basso** Intercettazione di informazioni personali | **Basso** Intercettazione di informazioni personali | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 8 in Vista Service Pack 1 e Windows Vista Service Pack 2 | **Basso** Intercettazione di informazioni personali | **Importante** Diffusione di informazioni | **Critico** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 8 in Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 | **Basso** Intercettazione di informazioni personali | **Importante** Diffusione di informazioni | **Critico** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 8 in Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 per sistemi a 32 bit Service Pack 2\*\* | **Basso** Intercettazione di informazioni personali | **Basso** Intercettazione di informazioni personali | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 8 in Windows Server 2008 per sistemi x64 e Windows Server 2008 per sistemi x64 Service Pack 2\*\* | **Basso** Intercettazione di informazioni personali | **Basso** Intercettazione di informazioni personali | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 8 in Windows 7 per sistemi a 32 bit | **Basso** Intercettazione di informazioni personali | **Importante** Diffusione di informazioni | **Critico** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 8 in Windows 7 per sistemi x64 | **Basso** Intercettazione di informazioni personali | **Importante** Diffusione di informazioni | **Critico** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 8 in Windows Server 2008 R2 per sistemi x64\*\* | **Basso** Intercettazione di informazioni personali | **Basso** Intercettazione di informazioni personali | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 8 in Windows Server 2008 R2 per sistemi Itanium | **Basso** Intercettazione di informazioni personali | **Basso** Intercettazione di informazioni personali | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
[1]Livelli di gravità non sono applicabili a questo aggiornamento perché le vulnerabilità trattate in questo bollettino non interessano questo software. Tuttavia, questo aggiornamento viene offerto per risolvere un problema di regressione causato da MS09-054. Per ulteriori informazioni, vedere "L'aggiornamento include anche modifiche alla funzionalità non relative alla sicurezza? in Domande frequenti sull'aggiornamento per la protezione.
Vulnerabilità del modello di protezione tra domini legata all'intercettazione di informazioni personali - CVE-2010-0255
Una vulnerabilità legata all'intercettazione di informazioni personali è originata dal modo in cui Internet Explorer memorizza i dati nella cache e consente la chiamata del contenuto cache in modo errato, ignorando potenzialmente la restrizione di dominio di Internet Explorer. Un utente malintenzionato può sfruttare tale vulnerabilità creando una pagina Web appositamente predisposta in grado di consentire l'intercettazione di informazioni personali durante la visualizzazione della pagina Web da parte di un utente. Un utente malintenzionato in grado di sfruttare la vulnerabilità potrebbe visualizzare il contenuto dal computer locale o da una finestra del browser in un altro dominio o un'altra area di Internet Explorer.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2010-0255.
Fattori attenuanti della vulnerabilità del modello di protezione tra domini legata all'intercettazione di informazioni personali - CVE-2010-0255
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- In uno scenario di attacco basato sul Web, l'utente malintenzionato potrebbe pubblicare un sito Web contenente una pagina utilizzata per sfruttare la vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato dovrebbe invece convincere le vittime a visitare il sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito.
- Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook, Microsoft Outlook Express e Windows Mail aprono i messaggi di posta elettronica in formato HTML nell'area Siti con restrizioni, disattivando gli script e i controlli ActiveX ed eliminando in questo modo il rischio di sfruttamento di questa vulnerabilità da parte di un utente malintenzionato. Se si fa clic su un collegamento presente in un messaggio di posta elettronica, tale vulnerabilità può ancora sussistere con le modalità descritte nello scenario di attacco dal Web.
- Per impostazione predefinita, Internet Explorer in Windows Server 2003 e Windows Server 2008 viene eseguito in una modalità limitata denominata Protezione avanzata. Il livello di protezione per l'area Internet viene così impostato su Alta. Questo è un fattore attenuante per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Vedere la sottosezione Domande frequenti nella sezione dedicata a questa vulnerabilità per ulteriori informazioni sulla Protezione avanzata di Internet Explorer.
- L'utilizzo di Windows Internet Explorer 7 e Internet Explorer 8 in Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2 attenua gli effetti della vulnerabilità.
- La Modalità protetta in Windows Vista e nei sistemi operativi successivi evita lo sfruttamento di questa vulnerabilità.
Soluzioni alternative per la vulnerabilità del modello di protezione tra domini legata all'intercettazione di informazioni personali - CVE-2010-0255
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
Impostare il livello dell'area di protezione Internet e Intranet locale su "Alta" per bloccare i controlli ActiveX e script attivo in queste aree
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità, modificando le impostazioni relative all'area di protezione Internet in modo che i controlli ActiveX e lo script attivo vengano bloccati. Tale operazione può essere eseguita impostando la protezione del browser su Alta.
Per aumentare il livello di protezione del browser in Internet Explorer, attenersi alla seguente procedura:
- Dal menu Strumenti di Internet Explorer, scegliere Opzioni Internet.
- Nella finestra di dialogo Opzioni Internet, fare clic sulla scheda Protezione, quindi sull'icona Internet.
- In Livello di protezione per l'area, spostare il dispositivo di scorrimento su Alta. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.
Nota Se il dispositivo di scorrimento non è visibile, fare clic su Livello predefinito, quindi spostare il dispositivo di scorrimento su Alta.
Nota Con l'impostazione della protezione su Alta, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente anche quando la protezione è impostata su Alta.
Impatto della soluzione alternativa. Il blocco dei controlli ActiveX e di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano ActiveX o script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare controlli ActiveX per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. Il blocco dei controlli ActiveX o script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se non si desidera che i controlli ActiveX o script attivo vengano bloccati in tali siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di blocco dei controlli ActiveX e dello script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, attenersi alla seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la check box Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Configurare Internet Explorer in modo che venga richiesta conferma prima dell'esecuzione di script attivo oppure disattivare tali script nell'area di protezione Internet e Intranet locale
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità modificando le impostazioni in modo che venga richiesta conferma prima di eseguire script attivo o vengano disattivati tali script nell'area di protezione Internet e Intranet locale. A tale scopo, attenersi alla seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti.
- Selezionare la scheda Protezione.
- Selezionare Internet e fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi conferma o Disattiva e su OK.
- Selezionare Intranet locale, quindi fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi conferma o Disattiva e su OK.
- Fare due volte clic su OK per tornare a Internet Explorer.
Nota Se si disattiva Esecuzione script attivo nelle aree di protezione Internet e Intranet locale, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente.
Impatto della soluzione alternativa. La visualizzazione di una richiesta di conferma prima dell'esecuzione di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare script attivo per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. La richiesta di conferma prima dell'esecuzione di script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se si utilizza questa soluzione alternativa, le richieste di conferma verranno visualizzate di frequente. A ogni richiesta di conferma, se si ritiene che il sito da visitare sia attendibile, fare clic su Sì per consentire l'esecuzione di script attivo. Se non si desidera che venga richiesta conferma per tutti i siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di conferma prima dell'esecuzione di controlli ActiveX e script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, attenersi alla seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la check box Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Attivazione del Blocco protocollo di rete per il protocollo File
Internet Explorer può essere configurato in modo da bloccare il contenuto di determinati protocolli di rete in aree aggiuntive oltre all'area del computer locale. Questa funzionalità consente a un amministratore di estendere le stesse restrizioni del Blocco area computer locale applicandole a qualsiasi protocollo arbitrario in ogni area di protezione.
Avvertenza L'utilizzo non corretto dell'Editor del Registro di sistema potrebbe causare problemi tali da rendere necessaria la reinstallazione del sistema operativo. Microsoft non garantisce la risoluzione di problemi dovuti a un utilizzo non corretto dell'Editor del Registro di sistema. È quindi necessario utilizzare questo strumento con grande attenzione.
Per utilizzare il Blocco protocollo di rete in modo da bloccare il protocollo File, incollare il seguente testo in un editor di testo come Blocco note. Successivamente, salvare il file utilizzando l'estensione di nome file reg.
Editor del Registro di sistema di Windows versione 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]"explorer.exe"=dword:00000001"iexplore.exe"=dword:00000001"*"=dword:00000001[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols][HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\1]"file"="file"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\3]"file"="file"[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\4]"file"="file"
Questo file .reg può essere applicato a singoli sistemi facendo doppio clic su di esso. Inoltre, può essere applicato in domini diversi utilizzando i Criteri di gruppo. Per ulteriori informazioni sui Criteri di gruppo, visitare il seguente sito Web Microsoft:
- Insieme di Criteri di gruppo
- Che cos'è un Editor oggetti Criteri di gruppo?
- Strumenti e impostazioni principali di Criteri di gruppo
Impatto della soluzione alternativa. Il protocollo File viene bloccato.
Per annullare il risultato della soluzione alternativa.
Per bloccare il protocollo File, incollare il testo seguente in un editor di testo come Blocco note. Successivamente, salvare il file utilizzando l'estensione di nome file reg.
Editor del Registro di sistema di Windows versione 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]"explorer.exe"=dword:00000000"iexplore.exe"=dword:00000000[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols]
Questo file .reg può essere applicato a singoli sistemi facendo doppio clic su di esso. Inoltre, può essere applicato in domini diversi utilizzando i Criteri di gruppo.
Attivazione del Blocco protocollo di rete per il protocollo File tramite il fix automatico di Microsoft
Consultare l'articolo della Microsoft Knowledge Base 980088 al fine di utilizzare la soluzione di fix automatico di Microsoft per attivare o disattivare questa soluzione alternativa.
Impatto della soluzione alternativa. Contenuto HTML da percorsi UNC in Internet / Intranet locale / Le aree con restrizioni non sono più in grado di eseguire automaticamente lo script o i controlli ActiveX.
Domande frequenti sulla vulnerabilità del modello di protezione tra domini legata all'intercettazione di informazioni personali - CVE-2010-0255
Qual è la portata o l'impatto di questa vulnerabilità? Questa vulnerabilità riguarda l'intercettazione di informazioni personali. Un utente malintenzionato che riesca a sfruttare tale vulnerabilità quando un utente visualizza una pagina Web potrebbe visualizzare il contenuto dal computer locale o da una finestra del browser in un dominio o un'area di Internet Explorer diverso dal dominio o dall'area della pagina Web dell'utente malintenzionato.
Quali sono le cause di questa vulnerabilità? Internet Explorer memorizza i dati nella cache e consente la visualizzazione del contenuto memorizzato nella cache come HTML in modo errato, ignorando la restrizione di dominio di Internet Explorer.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Un utente malintenzionato in grado di sfruttare la vulnerabilità potrebbe visualizzare il contenuto dal computer locale o da una finestra del browser in un altro dominio o un'altra area di Internet Explorer.
In che modo un utente malintenzionato può sfruttare questa vulnerabilità? Un utente malintenzionato potrebbe pubblicare siti Web appositamente predisposti per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzarli. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato dovrebbe invece convincere le vittime a visitare il sito, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito. Potrebbe inoltre far visualizzare contenuti Web appositamente predisposti utilizzando banner pubblicitari o altre modalità di invio di contenuti Web ai sistemi interessati.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? Questa vulnerabilità può essere sfruttata per l'esecuzione di azioni dannose solo se un utente è connesso al sistema e visita un sito Web. Pertanto, i sistemi maggiormente a rischio sono quelli in cui Internet Explorer viene utilizzato frequentemente, come le workstation o i server terminal.
Se si utilizza Internet Explorer per Windows Server 2003 o per Windows Server 2008, il problema ha una portata più limitata? Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 e Windows Server 2008 viene eseguito in una modalità limitata denominata Protezione avanzata. La configurazione Protezione avanzata è costituita da un gruppo di impostazioni di Internet Explorer preconfigurate che riduce la probabilità che un utente o un amministratore scarichi ed esegua contenuto Web appositamente predisposto in un server. Questo è un fattore attenuante per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Consultare anche il documento relativo alla gestione della Protezione avanzata di Internet Explorer.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento modifica il modo in cui Internet Explorer gestisce il contenuto memorizzato nella cache.
Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente? Sì. Le informazioni sulla vulnerabilità sono state divulgate pubblicamente. La vulnerabilità è stata identificata con il codice CVE-2010-0255 e descritta precedentemente nell'advisory Microsoft sulla sicurezza 980088.
È stata distribuita la soluzione alternativa in Advisory Microsoft sulla sicurezza 980088per attivare il Blocco protocollo di rete per il protocollo file. Prima di installare l'aggiornamento per la protezione è necessario disattivare questa soluzione alternativa? Sì. Prima di installare l'aggiornamento per la protezione Microsoft consiglia di annullare questa soluzione alternativa nei sistemi in cui è stata applicata in precedenza.
Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco, né dell'esistenza di un codice di prova pubblicato.
Vulnerabilità legata all'intercettazione di informazioni personali in toStaticHTML - CVE-2010-1257
Una vulnerabilità legata all'intercettazione di informazioni personali è stata riscontrata nel modo in cui Internet Explorer gestisce il contenuto utilizzando stringhe specifiche quando disinfetta il contenuto HTML. Un utente malintenzionato può sfruttare tale vulnerabilità creando una pagina Web appositamente predisposta in grado di consentire l'intercettazione di informazioni personali durante la visualizzazione della pagina Web da parte di un utente. Un utente malintenzionato in grado di sfruttare questa vulnerabilità può eseguire un attacco tramite script nei confronti dell'utente, consentendogli di eseguire lo script nel contesto di protezione dell'utente contro un sito che utilizza l'API toStaticHTML.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2010-1257.
Fattori attenuanti della vulnerabilità legata all'intercettazione di informazioni personali in toStaticHTML - CVE-2010-1257
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- Solo i siti Web che utilizzano l'API toStaticHTML sono potenzialmente interessati dalla vulnerabilità.
- Il problema interessa solo la modalità di rendering Quirk in Internet Explorer 8.
Soluzioni alternative per la vulnerabilità legata all'intercettazione di informazioni personali in toStaticHTML - CVE-2010-1257
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
Impostare il livello dell'area di protezione Internet e Intranet locale su "Alta" per bloccare i controlli ActiveX e script attivo in queste aree
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità, modificando le impostazioni relative all'area di protezione Internet in modo che i controlli ActiveX e lo script attivo vengano bloccati. Tale operazione può essere eseguita impostando la protezione del browser su Alta.
Per aumentare il livello di protezione del browser in Internet Explorer, attenersi alla seguente procedura:
- Dal menu Strumenti di Internet Explorer, scegliere Opzioni Internet.
- Nella finestra di dialogo Opzioni Internet, fare clic sulla scheda Protezione, quindi sull'icona Internet.
- In Livello di protezione per l'area, spostare il dispositivo di scorrimento su Alta. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.
Nota Se il dispositivo di scorrimento non è visibile, fare clic su Livello predefinito, quindi spostare il dispositivo di scorrimento su Alta.
Nota Con l'impostazione della protezione su Alta, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente anche quando la protezione è impostata su Alta.
Impatto della soluzione alternativa. Il blocco dei controlli ActiveX e di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano ActiveX o script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare controlli ActiveX per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. Il blocco dei controlli ActiveX o script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se non si desidera che i controlli ActiveX o script attivo vengano bloccati in tali siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di blocco dei controlli ActiveX e dello script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, attenersi alla seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la check box Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Configurare Internet Explorer in modo che venga richiesta conferma prima dell'esecuzione di script attivo oppure disattivare tali script nell'area di protezione Internet e Intranet locale
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità modificando le impostazioni in modo che venga richiesta conferma prima di eseguire script attivo o vengano disattivati tali script nell'area di protezione Internet e Intranet locale. A tale scopo, attenersi alla seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti.
- Selezionare la scheda Protezione.
- Selezionare Internet e fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi conferma o Disattiva e su OK.
- Selezionare Intranet locale, quindi fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi conferma o Disattiva e su OK.
- Fare due volte clic su OK per tornare a Internet Explorer.
Nota Se si disattiva Esecuzione script attivo nelle aree di protezione Internet e Intranet locale, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente.
Impatto della soluzione alternativa. La visualizzazione di una richiesta di conferma prima dell'esecuzione di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare script attivo per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. La richiesta di conferma prima dell'esecuzione di script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se si utilizza questa soluzione alternativa, le richieste di conferma verranno visualizzate di frequente. A ogni richiesta di conferma, se si ritiene che il sito da visitare sia attendibile, fare clic su Sì per consentire l'esecuzione di script attivo. Se non si desidera che venga richiesta conferma per tutti i siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di conferma prima dell'esecuzione di controlli ActiveX e script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, attenersi alla seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la check box Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Domande frequenti sulla vulnerabilità legata all'intercettazione di informazioni personali in toStaticHTML - CVE-2010-1257
Qual è la portata o l'impatto di questa vulnerabilità? Questa vulnerabilità riguarda l'intercettazione di informazioni personali. Un utente malintenzionato che riesce a sfruttare tale vulnerabilità quando un utente visualizza una pagina Web che utilizza l'API toStaticHTML può infliggere un attacco tramite script nei confronti dell'utente.
Quali sono le cause di questa vulnerabilità? La vulnerabilità è stata riscontrata nel modo in cui Internet Explorer gestisce il contenuto utilizzando stringhe specifiche quando disinfetta il contenuto HTML.
Che cos'è l'API toStaticHTML L'API toStaticHTML può essere utilizzata per rimuovere gli attributi evento e lo script dall'input utente prima che venga visualizzato come HTML. Per ulteriori informazioni, vedere l'articolo della MSDN Library Metodo toStaticHTML.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Un utente malintenzionato in grado di sfruttare tale vulnerabilità, quando un utente visualizza del contenuto HTML su un sito Web non disinfettato correttamente da Internet Explorer, può eseguire lo script nel contesto di protezione dell'utente contro un sito.
In che modo un utente malintenzionato può sfruttare questa vulnerabilità? Un utente malintenzionato potrebbe pubblicare siti Web appositamente predisposti per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzarli. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato deve piuttosto convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? Questa vulnerabilità può essere sfruttata per l'esecuzione di azioni dannose solo se un utente è connesso al sistema e visita un sito Web. Pertanto, i sistemi maggiormente a rischio sono quelli in cui Internet Explorer viene utilizzato frequentemente, come le workstation o i server terminal.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento modifica il modo in cui Internet Explorer gestisce la disinfezione del contenuto HTML utilizzando toStaticHTML.
Esiste una relazione tra questa vulnerabilità e CVE-2010-1257 nel bollettino MS10-039. Alcune vulnerabilità in Microsoft SharePoint possono consentire l'acquisizione di privilegi più elevati (2028554)? Sì, la vulnerabilità legata all'intercettazione di informazioni personali in toStaticHTML, CVE-2010-1257, interessa anche Microsoft SharePoint.
È necessario installare entrambi gli aggiornamenti per essere protetti dalla vulnerabilità descritta in questo bollettino? No, gli aggiornamenti risolvono le vulnerabilità di applicazioni diverse. Va applicato soltanto l'aggiornamento che corrisponde al software in esecuzione sul proprio sistema.
Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità da fonti private.
Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco, né dell'esistenza di un codice di prova pubblicato.
Vulnerabilità legata al danneggiamento della memoria non inizializzata - CVE-2010-1259
Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota dovuta al modo in cui Internet Explorer accede a un oggetto non inizializzato correttamente o eliminato. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web dannosa. Se un utente visualizza la pagina Web, la vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Se un utente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2010-1259.
Fattori attenuanti della vulnerabilità legata al danneggiamento della memoria non inizializzata - CVE-2010-1259
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- In uno scenario di attacco basato sul Web, l'utente malintenzionato potrebbe pubblicare un sito Web contenente una pagina utilizzata per sfruttare la vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato dovrebbe invece convincere le vittime a visitare il sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito.
- Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente locale. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
- Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook, Microsoft Outlook Express e Windows Mail aprono i messaggi di posta elettronica in formato HTML nell'area Siti con restrizioni, disattivando gli script e i controlli ActiveX ed eliminando in questo modo il rischio di sfruttamento di questa vulnerabilità da parte di un utente malintenzionato. Se si fa clic su un collegamento presente in un messaggio di posta elettronica, tale vulnerabilità può ancora sussistere con le modalità descritte nello scenario di attacco dal Web.
- Per impostazione predefinita, Internet Explorer in Windows Server 2003 e Windows Server 2008 viene eseguito in una modalità limitata denominata Protezione avanzata. Il livello di protezione per l'area Internet viene così impostato su Alta. Questo è un fattore attenuante per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Vedere la sottosezione Domande frequenti nella sezione dedicata a questa vulnerabilità per ulteriori informazioni sulla Protezione avanzata di Internet Explorer.
Soluzioni alternative per la vulnerabilità legata al danneggiamento della memoria non inizializzata - CVE-2010-1259
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
Attivazione o disattivazione dei controlli ActiveX in Office 2007
Per ridurre la probabilità che questa vulnerabilità venga sfruttata tramite un documento di Office 2007 che utilizza un controllo ActiveX, seguire i passaggi riportati di seguito per disattivare tali controlli nei documenti Office. Per ulteriori informazioni su come disattivare i controlli ActiveX in Office 2007, consultare l'articolo Attivazione o disattivazione dei controlli ActiveX nei documenti di Office disponibile sul sito Microsoft Office Online.
Aprire il Centro protezione in una delle applicazioni di Office 2007 tramite uno dei metodi seguenti. Dopo avere selezionato Impostazioni ActiveX, fare clic su Disattiva tutti i controlli senza notifica, quindi su OK.
Nota La modifica delle impostazioni dei controlli ActiveX in un'applicazione di Office viene applicata a tutti i programmi di Office presenti nel computer.
Excel
Fare clic sul pulsante Microsoft Office e poi su Opzioni di Excel. Selezionare Centro protezione, Impostazioni Centro protezione e infine Impostazioni ActiveX.
Outlook
Dal menu Strumenti , selezionare Centro protezione, fare clic su Impostazioni Centro protezione, quindi su Impostazioni ActiveX.
PowerPoint
Fare clic sul pulsante Microsoft Office e poi su Opzioni di PowerPoint. Selezionare Centro protezione, Impostazioni Centro protezione e infine Impostazioni ActiveX.
Word
Fare clic sul pulsante Microsoft Office e poi su Opzioni di Word. Selezionare Centro protezione, Impostazioni Centro protezione e infine Impostazioni ActiveX.
Access
Fare clic sul pulsante Microsoft Office e poi su Opzioni di Access. Selezionare Centro protezione, Impostazioni Centro protezione e infine Impostazioni ActiveX.
InfoPath
Dal menu Strumenti , selezionare Centro protezione, fare clic su Impostazioni Centro protezione, quindi su Impostazioni ActiveX.
Publisher
Dal menu Strumenti , selezionare Centro protezione, fare clic su Impostazioni Centro protezione, quindi su Impostazioni ActiveX.
Visio
Dal menu Strumenti , selezionare Centro protezione, fare clic su Impostazioni Centro protezione, quindi su Impostazioni ActiveX.
Impatto della soluzione alternativa. Non viene creata alcuna istanza dei controlli ActiveX nelle applicazioni di Microsoft Office.
Impostare il livello dell'area di protezione Internet e Intranet locale su "Alta" per bloccare i controlli ActiveX e script attivo in queste aree
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità, modificando le impostazioni relative all'area di protezione Internet in modo che i controlli ActiveX e lo script attivo vengano bloccati. Tale operazione può essere eseguita impostando la protezione del browser su Alta.
Per aumentare il livello di protezione del browser in Internet Explorer, attenersi alla seguente procedura:
- Dal menu Strumenti di Internet Explorer, scegliere Opzioni Internet.
- Nella finestra di dialogo Opzioni Internet, fare clic sulla scheda Protezione, quindi sull'icona Internet.
- In Livello di protezione per l'area, spostare il dispositivo di scorrimento su Alta. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.
Nota Se il dispositivo di scorrimento non è visibile, fare clic su Livello predefinito, quindi spostare il dispositivo di scorrimento su Alta.
Nota Con l'impostazione della protezione su Alta, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente anche quando la protezione è impostata su Alta.
Impatto della soluzione alternativa. Il blocco dei controlli ActiveX e di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano ActiveX o script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare controlli ActiveX per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. Il blocco dei controlli ActiveX o script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se non si desidera che i controlli ActiveX o script attivo vengano bloccati in tali siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di blocco dei controlli ActiveX e dello script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, attenersi alla seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la check box Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Configurare Internet Explorer in modo che venga richiesta conferma prima dell'esecuzione di script attivo oppure disattivare tali script nell'area di protezione Internet e Intranet locale
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità modificando le impostazioni in modo che venga richiesta conferma prima di eseguire script attivo o vengano disattivati tali script nell'area di protezione Internet e Intranet locale. A tale scopo, attenersi alla seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti.
- Selezionare la scheda Protezione.
- Selezionare Internet e fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi conferma o Disattiva e su OK.
- Selezionare Intranet locale, quindi fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi conferma o Disattiva e su OK.
- Fare due volte clic su OK per tornare a Internet Explorer.
Nota Se si disattiva Esecuzione script attivo nelle aree di protezione Internet e Intranet locale, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente.
Impatto della soluzione alternativa. La visualizzazione di una richiesta di conferma prima dell'esecuzione di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare script attivo per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. La richiesta di conferma prima dell'esecuzione di script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se si utilizza questa soluzione alternativa, le richieste di conferma verranno visualizzate di frequente. A ogni richiesta di conferma, se si ritiene che il sito da visitare sia attendibile, fare clic su Sì per consentire l'esecuzione di script attivo. Se non si desidera che venga richiesta conferma per tutti i siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di conferma prima dell'esecuzione di controlli ActiveX e script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, attenersi alla seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la check box Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Non aprire file ricevuti inaspettatamente
Non aprire o salvare file di Microsoft Office provenienti da fonti non attendibili oppure ricevuti inaspettatamente da fonti attendibili. Questa vulnerabilità può essere sfruttata quando un utente apre un file appositamente predisposto.
Domande frequenti sulla vulnerabilità legata al danneggiamento della memoria non inizializzata - CVE-2010-1259
Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
Quali sono le cause di questa vulnerabilità? Quando Internet Explorer tenta di accedere a un oggetto che è stato eliminato, la memoria può venire danneggiata in modo da consentire a un utente malintenzionato di eseguire codice arbitrario nel contesto dell'utente connesso.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Se l'utente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
In che modo un utente malintenzionato può sfruttare questa vulnerabilità? Un utente malintenzionato potrebbe pubblicare siti Web appositamente predisposti per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzarli. Inoltre, un utente malintenzionato può incorporare un controllo ActiveX contrassegnato come "sicuro per l'inizializzazione" in un'applicazione o in un documento Microsoft Office che ospita il motore di rendering di Internet Explorer. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato deve piuttosto convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? Questa vulnerabilità può essere sfruttata per l'esecuzione di azioni dannose solo se un utente è connesso al sistema e visita un sito Web. Pertanto, i sistemi maggiormente a rischio sono quelli in cui Internet Explorer viene utilizzato frequentemente, come le workstation o i server terminal.
Se si utilizza Internet Explorer per Windows Server 2003 o per Windows Server 2008, il problema ha una portata più limitata? Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 e Windows Server 2008 viene eseguito in una modalità limitata denominata Protezione avanzata. La configurazione Protezione avanzata è costituita da un gruppo di impostazioni di Internet Explorer preconfigurate che riduce la probabilità che un utente o un amministratore scarichi ed esegua contenuto Web appositamente predisposto in un server. Questo è un fattore attenuante per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Consultare anche il documento relativo alla gestione della Protezione avanzata di Internet Explorer.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento risolve la vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria.
Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità da fonti private.
Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco, né dell'esistenza di un codice di prova pubblicato.
Vulnerabilità legata al danneggiamento della memoria di elementi HTML - CVE-2010-1260
Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota dovuta al modo in cui Internet Explorer accede a un oggetto non inizializzato correttamente o eliminato dalla barra degli strumenti Sviluppo di IE8. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web dannosa. Se un utente visualizza la pagina Web, la vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Se un utente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2010-1260.
Fattori attenuanti della vulnerabilità legata al danneggiamento della memoria di elementi HTML - CVE-2010-1260
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- In uno scenario di attacco basato sul Web, l'utente malintenzionato potrebbe pubblicare un sito Web contenente una pagina utilizzata per sfruttare la vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato dovrebbe invece convincere le vittime a visitare il sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito.
- Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente locale. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
- Per poter sfruttare questa vulnerabilità è necessaria l'interazione dell'utente. L'utente deve premere il tasto F12 quando richiesto da un sito Web appositamente predisposto.
Soluzioni alternative per la vulnerabilità legata al danneggiamento della memoria di elementi HTML - CVE-2010-1260
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
Disattivare il componente IEDTViewSource
Disattivare il componente IEDTViewSource per bloccare la visualizzazione dell'origine della pagina Web tramite IE DevTool.
Creare una copia di backup delle chiavi del Registro di sistema utilizzando il comando riportato di seguito da un prompt dei comandi di livello elevato:
Regedit.exe /e Disable_DT_ViewSource_backup.reg HKEY_CLASSES_ROOT\CLSID\{8fe85d00-4647-40b9-87e4-5eb8a52f4759}
Per Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, ottenere la proprietà di [HKEY_CLASSES_ROOT\CLSID\{8fe85d00-4647-40b9-87e4-5eb8a52f4759}], come segue:
- Accedere come amministratore, fare clic sul pulsante Start, scegliere Esegui, digitare Regedit nella casella Apri, quindi fare clic su OK.
- Accedere a [HKEY_CLASSES_ROOT\CLSID\{8fe85d00-4647-40b9-87e4-5eb8a52f4759}].
- Fare clic su Autorizzazioni, quindi su Avanzate e infine su Proprietario.
- Cambiare il valore da Proprietario a Amministratore.
- Fare clic su Concedi controllo completo all'amministratore .
- Quindi ripetere la procedura per tutte le sottochiavi.
Salvare, quindi, quanto segue in un file con estensione REG, ad esempio Disable_DT_ViewSource.reg:
Editor del Registro di sistema di Windows versione 5.00[-HKEY_CLASSES_ROOT\CLSID\{8fe85d00-4647-40b9-87e4-5eb8a52f4759}]
Eseguire Disable_DT_ViewSource.reg con il comando seguente da un prompt dei comandi di livello elevato:
Regedit.exe /s Disable_DT_ViewSource.reg
Impatto della soluzione alternativa. La funzionalità IE DevTool per visualizzare l'origine non funziona. Internet Explorer utilizza invece il Blocco note per visualizzare l'origine.
**Per annullare il risultato della soluzione alternativa.**Ripristinare lo stato originale eseguendo il comando seguente da un prompt dei comandi di livello elevato:
Regedit.exe /s Disable_DT_ViewSource_backup.reg
Domande frequenti sulla vulnerabilità legata al danneggiamento della memoria di elementi HTML - CVE-2010-1260
Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
Quali sono le cause di questa vulnerabilità? Quando, in determinate condizioni, Internet Explorer tenta di accedere alla memoria inizializzata in maniera errata, può corrompere la memoria in modo tale da permettere ad un utente malintenzionato di eseguire il codice arbitrario nel contesto dell'utente connesso.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Se l'utente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
In che modo un utente malintenzionato può sfruttare questa vulnerabilità? Un utente malintenzionato potrebbe pubblicare siti Web appositamente predisposti per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare i siti Web e ad aprire la barra degli strumenti Sviluppo di IE8. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato deve piuttosto convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.
L'utente utilizza la barra degli strumenti Sviluppo di Internet Explorer 7. È interessato da questo problema? La barra degli strumenti Sviluppo di Internet Explorer 7 è stata aggiornata per la protezione contro questa vulnerabilità. Una barra degli strumenti aggiornata è disponibile nell'Area download Microsoft, barra degli strumenti Sviluppo di Internet Explorer.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? Questa vulnerabilità può essere sfruttata per l'esecuzione di azioni dannose solo se un utente è connesso al sistema e visita un sito Web. Pertanto, i sistemi maggiormente a rischio sono quelli in cui Internet Explorer viene utilizzato frequentemente, come le workstation o i server terminal.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento modifica il modo in cui Internet Explorer gestisce gli oggetti nella memoria.
Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità da fonti private.
Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco, né dell'esistenza di un codice di prova pubblicato.
Vulnerabilità legata al danneggiamento della memoria non inizializzata - CVE-2010-1261
Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota dovuta al modo in cui Internet Explorer accede a un oggetto non inizializzato correttamente o eliminato dalla barra degli strumenti Sviluppo di IE8. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web dannosa. Se un utente visualizza la pagina Web, la vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Se un utente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2010-1261.
Fattori attenuanti della vulnerabilità legata al danneggiamento della memoria non inizializzata - CVE-2010-1261
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- In uno scenario di attacco basato sul Web, l'utente malintenzionato potrebbe pubblicare un sito Web contenente una pagina utilizzata per sfruttare la vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato dovrebbe invece convincere le vittime a visitare il sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito.
- Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente locale. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
- Per poter sfruttare questa vulnerabilità è necessaria l'interazione dell'utente. L'utente deve premere il tasto F12 quando richiesto da un sito Web appositamente predisposto.
Soluzioni alternative per la vulnerabilità legata al danneggiamento della memoria non inizializzata - CVE-2010-1261
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
Disattivare il componente IEDTExplorer
Disattivare il componente IEDTExplorer per bloccare la visualizzazione dell'origine della pagina Web tramite IE DevTool.
Creare una copia di backup delle chiavi del Registro di sistema utilizzando il comando riportato di seguito da un prompt dei comandi di livello elevato:
Regedit.exe /e Disable_DT_Explorer_backup.reg HKEY_CLASSES_ROOT\CLSID\{1a6fe369-f28c-4ad9-a3e6-2bcb50807cf1}
Per Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, ottenere la proprietà di [HKEY_CLASSES_ROOT\CLSID\{1a6fe369-f28c-4ad9-a3e6-2bcb50807cf1}], come segue:
- Accedere come amministratore, fare clic sul pulsante Start, scegliere Esegui, digitare Regedit nella casella Apri, quindi fare clic su OK.
- Accedere a [HKEY_CLASSES_ROOT\CLSID\{1a6fe369-f28c-4ad9-a3e6-2bcb50807cf1}]
- Fare clic su Autorizzazioni, quindi su Avanzate e infine su Proprietario.
- da Proprietario a Amministratore
- Fare clic su Concedi controllo completo all'amministratore .
- Quindi ripetere la procedura per tutte le sottochiavi.
Salvare, quindi, quanto segue in un file con estensione REG, ad esempio Disable_DT_Explorer.reg:
Editor del Registro di sistema di Windows versione 5.00[-HKEY_CLASSES_ROOT\CLSID\{1a6fe369-f28c-4ad9-a3e6-2bcb50807cf1}]
Eseguire Disable_DT_Explorer.reg con il comando seguente da un prompt dei comandi di livello elevato:
Regedit.exe /s Disable_DT_Explorer.reg
Impatto della soluzione alternativa. Il tasto funzione IE DevTool Explorer, F12, non funziona.
Per annullare il risultato della soluzione alternativa. Ripristinare lo stato originale eseguendo il comando seguente da un prompt dei comandi di livello elevato:
Regedit.exe /s Disable_DT_Explorer_backup.reg
Domande frequenti sulla vulnerabilità legata al danneggiamento della memoria non inizializzata - CVE-2010-1261
Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
Quali sono le cause di questa vulnerabilità? Quando, in determinate condizioni, Internet Explorer tenta di accedere alla memoria inizializzata in maniera errata, può corrompere la memoria in modo tale da permettere ad un utente malintenzionato di eseguire il codice arbitrario nel contesto dell'utente connesso.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Se l'utente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
In che modo un utente malintenzionato può sfruttare questa vulnerabilità? Un utente malintenzionato potrebbe pubblicare siti Web appositamente predisposti per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare i siti Web e ad aprire la barra degli strumenti Sviluppo di IE8. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato deve piuttosto convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? Questa vulnerabilità può essere sfruttata per l'esecuzione di azioni dannose solo se un utente è connesso al sistema e visita un sito Web. Pertanto, i sistemi maggiormente a rischio sono quelli in cui Internet Explorer viene utilizzato frequentemente, come le workstation o i server terminal.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento modifica il modo in cui Internet Explorer gestisce gli oggetti nella memoria.
Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità da fonti private.
Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco, né dell'esistenza di un codice di prova pubblicato.
Vulnerabilità legata al danneggiamento della memoria - CVE-2010-1262
Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota dovuta al modo in cui Internet Explorer accede a un oggetto non inizializzato correttamente o eliminato. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web dannosa. Se un utente visualizza la pagina Web, la vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Se un utente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2010-1262.
Fattori attenuanti della vulnerabilità legata al danneggiamento della memoria - CVE-2010-1262
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- In uno scenario di attacco basato sul Web, l'utente malintenzionato potrebbe pubblicare un sito Web contenente una pagina utilizzata per sfruttare la vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato dovrebbe invece convincere le vittime a visitare il sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito.
- Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente locale. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
- Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook, Microsoft Outlook Express e Windows Mail aprono i messaggi di posta elettronica in formato HTML nell'area Siti con restrizioni, disattivando gli script e i controlli ActiveX ed eliminando in questo modo il rischio di sfruttamento di questa vulnerabilità da parte di un utente malintenzionato. Se si fa clic su un collegamento presente in un messaggio di posta elettronica, tale vulnerabilità può ancora sussistere con le modalità descritte nello scenario di attacco dal Web.
- Per impostazione predefinita, Internet Explorer in Windows Server 2003 e Windows Server 2008 viene eseguito in una modalità limitata denominata Protezione avanzata. Il livello di protezione per l'area Internet viene così impostato su Alta. Questo è un fattore attenuante per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Vedere la sottosezione Domande frequenti nella sezione dedicata a questa vulnerabilità per ulteriori informazioni sulla Protezione avanzata di Internet Explorer.
Soluzioni alternative per la vulnerabilità legata al danneggiamento della memoria - CVE-2010-1262
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
Attivazione o disattivazione dei controlli ActiveX in Office 2007
Per ridurre la probabilità che questa vulnerabilità venga sfruttata tramite un documento di Office 2007 che utilizza un controllo ActiveX, seguire i passaggi riportati di seguito per disattivare tali controlli nei documenti Office. Per ulteriori informazioni su come disattivare i controlli ActiveX in Office 2007, consultare l'articolo Attivazione o disattivazione dei controlli ActiveX nei documenti di Office disponibile sul sito Microsoft Office Online.
Aprire il Centro protezione in una delle applicazioni di Office 2007 tramite uno dei metodi seguenti. Dopo avere selezionato Impostazioni ActiveX, fare clic su Disattiva tutti i controlli senza notifica, quindi su OK.
Nota La modifica delle impostazioni dei controlli ActiveX in un'applicazione di Office viene applicata a tutti i programmi di Office presenti nel computer.
Excel
Fare clic sul pulsante Microsoft Office e poi su Opzioni di Excel. Selezionare Centro protezione, Impostazioni Centro protezione e infine Impostazioni ActiveX.
Outlook
Dal menu Strumenti , selezionare Centro protezione, fare clic su Impostazioni Centro protezione, quindi su Impostazioni ActiveX.
PowerPoint
Fare clic sul pulsante Microsoft Office e poi su Opzioni di PowerPoint. Selezionare Centro protezione, Impostazioni Centro protezione e infine Impostazioni ActiveX.
Word
Fare clic sul pulsante Microsoft Office e poi su Opzioni di Word. Selezionare Centro protezione, Impostazioni Centro protezione e infine Impostazioni ActiveX.
Access
Fare clic sul pulsante Microsoft Office e poi su Opzioni di Access. Selezionare Centro protezione, Impostazioni Centro protezione e infine Impostazioni ActiveX.
InfoPath
Dal menu Strumenti , selezionare Centro protezione, fare clic su Impostazioni Centro protezione, quindi su Impostazioni ActiveX.
Publisher
Dal menu Strumenti , selezionare Centro protezione, fare clic su Impostazioni Centro protezione, quindi su Impostazioni ActiveX.
Visio
Dal menu Strumenti , selezionare Centro protezione, fare clic su Impostazioni Centro protezione, quindi su Impostazioni ActiveX.
Impatto della soluzione alternativa. Non viene creata alcuna istanza dei controlli ActiveX nelle applicazioni di Microsoft Office.
Impostare il livello dell'area di protezione Internet e Intranet locale su "Alta" per bloccare i controlli ActiveX e script attivo in queste aree
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità, modificando le impostazioni relative all'area di protezione Internet in modo che i controlli ActiveX e lo script attivo vengano bloccati. Tale operazione può essere eseguita impostando la protezione del browser su Alta.
Per aumentare il livello di protezione del browser in Internet Explorer, attenersi alla seguente procedura:
- Dal menu Strumenti di Internet Explorer, scegliere Opzioni Internet.
- Nella finestra di dialogo Opzioni Internet, fare clic sulla scheda Protezione, quindi sull'icona Internet.
- In Livello di protezione per l'area, spostare il dispositivo di scorrimento su Alta. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.
Nota Se il dispositivo di scorrimento non è visibile, fare clic su Livello predefinito, quindi spostare il dispositivo di scorrimento su Alta.
Nota Con l'impostazione della protezione su Alta, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente anche quando la protezione è impostata su Alta.
Impatto della soluzione alternativa. Il blocco dei controlli ActiveX e di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano ActiveX o script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare controlli ActiveX per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. Il blocco dei controlli ActiveX o script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se non si desidera che i controlli ActiveX o script attivo vengano bloccati in tali siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di blocco dei controlli ActiveX e dello script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, attenersi alla seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la check box Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Configurare Internet Explorer in modo che venga richiesta conferma prima dell'esecuzione di script attivo oppure disattivare tali script nell'area di protezione Internet e Intranet locale
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità modificando le impostazioni in modo che venga richiesta conferma prima di eseguire script attivo o vengano disattivati tali script nell'area di protezione Internet e Intranet locale. A tale scopo, attenersi alla seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti.
- Selezionare la scheda Protezione.
- Selezionare Internet e fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi conferma o Disattiva e su OK.
- Selezionare Intranet locale, quindi fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi conferma o Disattiva e su OK.
- Fare due volte clic su OK per tornare a Internet Explorer.
Nota Se si disattiva Esecuzione script attivo nelle aree di protezione Internet e Intranet locale, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente.
Impatto della soluzione alternativa. La visualizzazione di una richiesta di conferma prima dell'esecuzione di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare script attivo per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. La richiesta di conferma prima dell'esecuzione di script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se si utilizza questa soluzione alternativa, le richieste di conferma verranno visualizzate di frequente. A ogni richiesta di conferma, se si ritiene che il sito da visitare sia attendibile, fare clic su Sì per consentire l'esecuzione di script attivo. Se non si desidera che venga richiesta conferma per tutti i siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di conferma prima dell'esecuzione di controlli ActiveX e script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, attenersi alla seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la check box Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Non aprire file ricevuti inaspettatamente
Non aprire o salvare file di Microsoft Office provenienti da fonti non attendibili oppure ricevuti inaspettatamente da fonti attendibili. Questa vulnerabilità può essere sfruttata quando un utente apre un file appositamente predisposto.
Domande frequenti sulla vulnerabilità legata al danneggiamento della memoria - CVE-2010-1262
Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
Quali sono le cause di questa vulnerabilità? Quando, in determinate condizioni, Internet Explorer tenta di accedere alla memoria inizializzata in maniera errata, può corrompere la memoria in modo tale da permettere ad un utente malintenzionato di eseguire il codice arbitrario nel contesto dell'utente connesso.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Se l'utente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
In che modo un utente malintenzionato può sfruttare questa vulnerabilità? Un utente malintenzionato potrebbe pubblicare siti Web appositamente predisposti per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzarli. Inoltre, un utente malintenzionato può incorporare un controllo ActiveX contrassegnato come "sicuro per l'inizializzazione" in un'applicazione o in un documento Microsoft Office che ospita il motore di rendering di Internet Explorer. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato deve piuttosto convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? Questa vulnerabilità può essere sfruttata per l'esecuzione di azioni dannose solo se un utente è connesso al sistema e visita un sito Web. Pertanto, i sistemi maggiormente a rischio sono quelli in cui Internet Explorer viene utilizzato frequentemente, come le workstation o i server terminal.
Se si utilizza Internet Explorer per Windows Server 2003 o per Windows Server 2008, il problema ha una portata più limitata? Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 e Windows Server 2008 viene eseguito in una modalità limitata denominata Protezione avanzata. La configurazione Protezione avanzata è costituita da un gruppo di impostazioni di Internet Explorer preconfigurate che riduce la probabilità che un utente o un amministratore scarichi ed esegua contenuto Web appositamente predisposto in un server. Questo è un fattore attenuante per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Consultare anche il documento relativo alla gestione della Protezione avanzata di Internet Explorer.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento modifica il modo in cui Internet Explorer gestisce gli oggetti nella memoria.
Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità da fonti private.
Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco, né dell'esistenza di un codice di prova pubblicato.
Informazioni sull'aggiornamento
Strumenti e informazioni sul rilevamento e sulla distribuzione
Gestione del software e degli aggiornamenti per la protezione necessari per la distribuzione su server, desktop e computer portatili dell'organizzazione. Per ulteriori informazioni, vedere il sito Web TechNet Update Management Center. Nel sito Web Sicurezza di Microsoft TechNet sono disponibili ulteriori informazioni sulla protezione e la sicurezza dei prodotti Microsoft.
Gli aggiornamenti per la protezione sono disponibili dai siti Web Microsoft Update e Windows Update. Gli aggiornamenti per la protezione sono anche disponibili nell'Area download Microsoft. ed è possibile individuarli in modo semplice eseguendo una ricerca con la parola chiave "aggiornamento per la protezione".
Infine, gli aggiornamenti per la protezione possono essere scaricati dal catalogo di Microsoft Update. Il catalogo di Microsoft Update è uno strumento che consente di eseguire ricerche, disponibile tramite Windows Update e Microsoft Update, che comprende aggiornamenti per la protezione, driver e service pack. Se si esegue una ricerca in base al numero del bollettino sulla sicurezza (ad esempio, "MS08-010"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (inclusi aggiornamenti in lingue diverse) e scaricarli nella cartella specificata. Per ulteriori informazioni sul catalogo di Microsoft Update, vedere le domande frequenti sul catalogo di Microsoft Update.
Nota Microsoft non offre più alcun supporto per Office Update e Office Update Inventory Tool a partire dal 1 agosto 2009. Per continuare a ricevere gli ultimi aggiornamenti per i prodotti Microsoft Office, utilizzare Microsoft Update. Per ulteriori informazioni, vedere Informazioni su Office Update: Domande frequenti.
Informazioni sul rilevamento e sulla distribuzione
Microsoft fornisce informazioni sul rivelamento e la distribuzione degli aggiornamenti sulla protezione. Questa guida contiene raccomandazioni e informazioni che possono aiutare i professionisti IT a capire come utilizzare i vari strumenti per il rilevamento e la distribuzione di aggiornamenti per la protezione. Per ulteriori informazioni, vedere l'articolo della Microsoft Knowledge Base 961747.
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. Per ulteriori informazioni su MBSA, visitare il sito Microsoft Baseline Security Analyzer.
La seguente tabella contiene le informazioni di riepilogo sul rilevamento MBSA dell'aggiornamento per la protezione.
Software | MBSA 2.1.1 |
---|---|
Microsoft Windows 2000 Service Pack 4 | No |
Windows XP Service Pack 2 e Windows XP Service Pack 3 | No |
Windows XP Professional x64 Edition Service Pack 2 | No |
Windows Server 2003 Service Pack 2 | No |
Windows Server 2003 x64 Edition Service Pack 2 | No |
Windows Server 2003 con SP2 per sistemi Itanium | No |
Windows Vista Service Pack 1 e Windows Vista Service Pack 2 | No |
Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 | No |
Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 per sistemi a 32 bit Service Pack 2 | No |
Windows Server 2008 per sistemi x64 e Windows Server 2008 per sistemi x64 Service Pack 2 | No |
Windows Server 2008 per sistemi Itanium e Windows Server 2008 per sistemi Itanium Service Pack 2 | No |
Windows 7 per sistemi 32-bit | No |
Windows 7 per sistemi x64 | No |
Windows Server 2008 R2 per sistemi x64 | No |
Windows Server 2008 R2 per sistemi Itanium | No |
È stata rilasciata la versione più recente di MBSA: Microsoft Baseline Security Analyzer 2.1.1. Per ulteriori informazioni, vedere Microsoft Baseline Security Analyzer 2.1.
Windows Server Update Services
Utilizzando Windows Server Update Services (WSUS), gli amministratori possono eseguire la distribuzione dei più recenti aggiornamenti critici e per la protezione nei sistemi operativi Microsoft Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 ed SQL Server 2000 e in Windows 2000 e versioni successive del sistema operativo. Per ulteriori informazioni su come eseguire la distribuzione di questo aggiornamento per la protezione con Windows Server Update Services, visitare il sito Web Windows Server Update Services.
Systems Management Server
La seguente tabella contiene le informazioni di riepilogo sul rilevamento SMS e sulla distribuzione dell'aggiornamento per la protezione.
Software | SMS 2.0 | SMS 2003 con SUIT | SMS 2003 con ITMU | Configuration Manager 2007 |
---|---|---|---|---|
Microsoft Windows 2000 Service Pack 4 | No | No | No | No |
Windows XP Service Pack 2 e Windows XP Service Pack 3 | Sì* | Sì* | No | No |
Windows XP Professional x64 Edition Service Pack 2 | No | No | No | No |
Microsoft Windows Server 2003 Service Pack 2 | Sì* | Sì* | No | No |
Microsoft Windows Server 2003 x64 Edition Service Pack 2 | No | No | No | No |
Windows Server 2003 con SP2 per sistemi Itanium | No | No | No | No |
Windows Vista Service Pack 1 e Windows Vista Service Pack 2 | No | No | No | No |
Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2 | No | No | No | No |
Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 per sistemi a 32 bit Service Pack 2 | No | No | No | No |
Windows Server 2008 per sistemi x64 e Windows Server 2008 per sistemi x64 Service Pack 2 | No | No | No | No |
Windows Server 2008 per sistemi Itanium e Windows Server 2008 per sistemi Itanium Service Pack 2 | No | No | No | No |
Windows 7 per sistemi 32-bit | No | No | No | No |
Windows 7 per sistemi x64 | No | No | No | No |
Windows Server 2008 R2 per sistemi x64 | No | No | No | No |
Windows Server 2008 R2 per sistemi Itanium | No | No | No | No |
*Solo Internet Explorer 6. Per ulteriori informazioni, vedere l'articolo della Microsoft Knowledge Base 924178.
Per SMS 2.0 e SMS 2003, è possibile utilizzare Security Update Inventory Tool (SUIT), per rilevare gli aggiornamenti per la protezione. Vedere anche i download per Systems Management Server 2.0.
SMS 2003 Inventory Tool for Microsoft Updates (ITMU) può essere utilizzato in SMS 2003 per il rilevamento tramite SMS degli aggiornamenti per la protezione disponibili in Microsoft Update e supportati da Windows Server Update Services. Per ulteriori informazioni su SMS 2003 ITMU, vedere SMS 2003 Inventory Tool for Microsoft Updates. Per ulteriori informazioni sugli strumenti di analisi SMS, vedere SMS 2003 Software Update Scanning Tools. Vedere anche i download per Systems Management Server 2003.
System Center Configuration Manager 2007 utilizza WSUS 3.0 per il rilevamento degli aggiornamenti. Per ulteriori informazioni sulla Gestione aggiornamenti software di Configuration Manager 2007, visitare System Center Configuration Manager 2007.
Per ulteriori informazioni su SMS, visitare il sito Web SMS.
Per ulteriori informazioni, vedere l'articolo della Microsoft Knowledge Base 910723: Elenco di riepilogo degli articoli mensili relativi alle informazioni sul rilevamento e sulla distribuzione.
Update Compatibility Evaluator e Application Compatibility Toolkit
Gli aggiornamenti vanno spesso a sovrascrivere gli stessi file e le stesse impostazioni del Registro di sistema che sono necessari per eseguire le applicazioni. Ciò può scatenare delle incompatibilità e aumentare il tempo necessario per installare gli aggiornamenti per la protezione. Il programma Update Compatibility Evaluator, incluso nell'Application Compatibility Toolkit 5.0, consente di semplificare il testing e la convalida degli aggiornamenti di Windows, verificandone la compatibilità con le applicazioni già installate.
L'Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità tra le applicazioni prima di installare Microsoft Windows Vista, un aggiornamento di Windows, un aggiornamento Microsoft per la protezione o una nuova versione di Windows Internet Explorer nell'ambiente in uso.
Distribuzione dell'aggiornamento per la protezione
Software interessato
Per informazioni sull'aggiornamento per la protezione specifico per il software interessato, fare clic sul collegamento corrispondente:
Windows 2000 (tutte le edizioni)
Tabella di riferimento
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione Informazioni per la distribuzione di questa sezione.
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Per Internet Explorer 5.01 Service Pack 4 in tutte le edizioni supportate di Windows 2000: IE5.01sp4-KB982381-Windows2000-x86-enu /quiet |
Per Internet Explorer 6 Service Pack 1 installato in tutte le edizioni supportate di Windows 2000: IE6.0sp1-KB982381-Windows2000-x86-enu /quiet |
|
Installazione senza riavvio | Per Internet Explorer 5.01 Service Pack 4 in tutte le edizioni supportate di Windows 2000: IE5.01sp4-KB982381-Windows2000-x86-enu /norestart |
Per Internet Explorer 6 Service Pack 1 installato in tutte le edizioni supportate di Windows 2000: IE6.0sp1-KB982381-Windows2000-x86-enu /norestart |
|
Aggiornamento del file di registro | Per Internet Explorer 5.01 Service Pack 4 in tutte le edizioni supportate di Windows 2000: KB982381-IE501SP4-20100414.120000.log |
Per Internet Explorer 6 Service Pack 1 installato in tutte le edizioni supportate di Windows 2000: KB982381-IE6SP1-20100414.120000.log |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile |
Informazioni per la rimozione | Per Internet Explorer 5.01 Service Pack 4 in tutte le edizioni supportate di Windows 2000: Utilizzare Installazione applicazioni dal Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\$NTUninstallKB982381-IE501SP4-20100414.120000$\Spuninst |
Per Internet Explorer 6 Service Pack 1 installato in tutte le edizioni supportate di Windows 2000: Utilizzare Installazione applicazioni dal Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\$NTUninstallKB982381-IE6SP1-20100414.120000$\Spuninst |
|
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 982381 |
Controllo del Registro di sistema | Per Internet Explorer 5.01 Service Pack 4 installato in tutte le edizioni supportate di Windows 2000: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 5.01\SP4\KB982381-IE501SP4-20100414.120000\Filelist |
Per Internet Explorer 6 Service Pack 1 installato in tutte le edizioni supportate di Windows 2000 Service Pack 4: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 6\SP1\KB982381-IE6SP1-20100414.120000\Filelist |
Informazioni per la distribuzione
Installazione dell'aggiornamento
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Se uno di questi file è stato aggiornato mediante l'installazione di una correzione rapida precedente, il programma di installazione copia nel sistema i file della cartella RTMQFE, SP1QFE o SP2QFE. In alternativa, copia i file RTMGDR, SP1GDR o SP2GDR. Gli aggiornamenti per la protezione potrebbero non contenere tutte le variazioni di questi file. Per ulteriori informazioni in merito, vedere l'articolo della Microsoft Knowledge Base 824994.
Per ulteriori informazioni sul programma di installazione, visitare il sito Web Microsoft TechNet.
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per correzione rapida, vedere l'articolo della Microsoft Knowledge Base 824684.
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzione | Descrizione |
---|---|
**/help** | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
**/passive** | Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato. |
**/quiet** | Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore. |
Opzioni di riavvio | |
**/norestart** | Non esegue il riavvio del sistema al termine dell'installazione. |
**/forcerestart** | Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti. |
**/warnrestart\[:x\]** | Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**. |
**/promptrestart** | Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema |
Opzioni speciali | |
**/overwriteoem** | Sovrascrive i file OEM senza chiedere conferma |
**/nobackup** | Non esegue il backup dei file necessari per la disinstallazione |
**/forceappsclose** | Impone la chiusura delle altre applicazioni all'arresto del computer |
**/log:path** | Consente di salvare i file di registro dell'installazione in un percorso diverso |
**/extract\[:percorso\]** | Estrae i file senza avviare il programma di installazione |
**/ER** | Attiva la segnalazione errori estesa |
**/verbose** | Attiva la registrazione dettagliata. Durante l'installazione, viene creato %Windir%\\CabBuild.log. Questo registro contiene dettagli sui file copiati. L'utilizzo di questa opzione può rallentare il processo di installazione. |
Rimozione dell'aggiornamento
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzione | Descrizione |
---|---|
**/help** | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
**/passive** | Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato. |
**/quiet** | Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore. |
Opzioni di riavvio | |
**/norestart** | Non esegue il riavvio del sistema al termine dell'installazione. |
**/forcerestart** | Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti. |
**/warnrestart\[:x\]** | Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**. |
**/promptrestart** | Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema |
Opzioni speciali | |
**/forceappsclose** | Impone la chiusura delle altre applicazioni all'arresto del computer |
**/log:path** | Consente di salvare i file di registro dell'installazione in un percorso diverso |
Microsoft Baseline Security Analyzer
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione Strumenti e informazioni sul rilevamento e sulla distribuzione nel presente bollettino.
Verifica della versione dei file
Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi.
- Fare clic su Start, quindi su Cerca.
- Nel riquadro Risultati ricerca, scegliere Tutti i file e le cartelle in Ricerca guidata.
- Nella casella Nome del file o parte del nome , digitare il nome del file, individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Cerca.
- Nell'elenco dei file, fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni sui file appropriata, quindi fare clic su Proprietà. Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati.
- Nella scheda Versione , determinare la versione del file installato nel sistema in uso confrontandolo alla versione indicata nella tabella di informazioni sui file appropriata. Nota È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
Controllo del Registro di sistema
Per verificare i file installati dall'aggiornamento per la protezione, è anche possibile esaminare le chiavi del Registro di sistema elencate nella Tabella di riferimento nella presente sezione.
Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, se un amministratore o un OEM integra o esegue lo slipstreaming dell'aggiornamento per la protezione nei file di origine dell'installazione di Windows, è possibile che queste chiavi del Registro di sistema non vengano create correttamente.
Windows XP (tutte le edizioni)
Tabella di riferimento
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione Informazioni per la distribuzione di questa sezione.
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Internet Explorer 6 per tutte le edizioni a 32-bit supportate di Windows XP: WindowsXP-KB982381-x86-ENU /quiet |
Internet Explorer 6 per tutte le edizioni supportate basate su x64 di Windows XP: WindowsServer2003.WindowsXP-KB982381-x64-ENU /quiet |
|
Internet Explorer 7 per tutte le edizioni a 32-bit supportate di Windows XP: IE7-WindowsXP-KB982381-x86-enu /quiet |
|
Internet Explorer 7 per tutte le edizioni supportate basate su x64 di Windows XP: IE7-WindowsServer2003.WindowsXP-KB982381-x64-enu /quiet |
|
Internet Explorer 8 per tutte le edizioni a 32-bit supportate di Windows XP: IE8-WindowsXP-KB982381-x86-enu /quiet |
|
Internet Explorer 8 per tutte le edizioni supportate basate su x64 di Windows XP: IE8-WindowsServer2003.WindowsXP-KB982381-x64-enu /quiet |
|
Installazione senza riavvio | Internet Explorer 6 per tutte le edizioni a 32-bit supportate di Windows XP: WindowsXP-KB982381-x86-ENU /norestart |
Internet Explorer 6 per tutte le edizioni supportate basate su x64 di Windows XP: WindowsServer2003.WindowsXP-KB982381-x64-ENU /norestart |
|
Internet Explorer 7 per tutte le edizioni a 32-bit supportate di Windows XP: IE7-WindowsXP-KB982381-x86-enu /norestart |
|
Internet Explorer 7 per tutte le edizioni supportate basate su x64 di Windows XP: IE7-WindowsServer2003.WindowsXP-KB982381-x64-enu /norestart |
|
Internet Explorer 8 per tutte le edizioni a 32-bit supportate di Windows XP: IE8-WindowsXP-KB982381-x86-enu /norestart |
|
Internet Explorer 8 per tutte le edizioni supportate basate su x64 di Windows XP: IE8-WindowsServer2003.WindowsXP-KB982381-x64-enu /norestart |
|
Aggiornamento del file di registro | Internet Explorer 6 per tutte le edizioni supportate di Windows XP: KB982381.log |
Internet Explorer 7 per tutte le edizioni supportate di Windows XP: KB982381-IE7.log |
|
Internet Explorer 8 per tutte le edizioni supportate di Windows XP: KB982381-IE8.log |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile |
Informazioni per la rimozione | |
Internet Explorer 7 per tutte le edizioni supportate di Windows XP: Utilizzare Installazione applicazioni dal Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\ie7updates\KB982381-IE7\spuninst |
|
Internet Explorer 8 per tutte le edizioni supportate di Windows XP: Utilizzare Installazione applicazioni dal Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\ie8updates\KB982381-IE8\spuninst |
|
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 982381 |
Controllo del Registro di sistema | Internet Explorer 6 per tutte le edizioni a 32-bit supportate di Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB982381\Filelist |
Internet Explorer 6 per tutte le edizioni supportate basate su x64 di Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB982381\Filelist |
|
Internet Explorer 7 per tutte le edizioni a 32-bit supportate di Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB982381-IE7\Filelist |
|
Internet Explorer 7 per tutte le edizioni supportate basate su x64 di Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP0\KB982381-IE7\Filelist |
|
Internet Explorer 8 per tutte le edizioni supportate a 32 bit di Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB982381-IE8\Filelist |
|
Internet Explorer 8 per tutte le edizioni supportate basate su x64 di Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP0\KB982381-IE8\Filelist |
Nota Per tutte le versioni supportate di Windows XP Professional x64 Edition, questo aggiornamento per la protezione è uguale a quello per le versioni supportate di Windows Server 2003 x64 Edition.
Informazioni per la distribuzione
Installazione dell'aggiornamento
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Se uno di questi file è stato aggiornato mediante l'installazione di una correzione rapida precedente, il programma di installazione copia nel sistema i file della cartella RTMQFE, SP1QFE o SP2QFE. In alternativa, copia i file RTMGDR, SP1GDR o SP2GDR. Gli aggiornamenti per la protezione potrebbero non contenere tutte le variazioni di questi file. Per ulteriori informazioni in merito, vedere l'articolo della Microsoft Knowledge Base 824994.
Per ulteriori informazioni sul programma di installazione, visitare il sito Web Microsoft TechNet.
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per correzione rapida, vedere l'articolo della Microsoft Knowledge Base 824684.
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzione | Descrizione |
---|---|
**/help** | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
**/passive** | Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato. |
**/quiet** | Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore. |
Opzioni di riavvio | |
**/norestart** | Non esegue il riavvio del sistema al termine dell'installazione. |
**/forcerestart** | Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti. |
**/warnrestart\[:x\]** | Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**. |
**/promptrestart** | Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema |
Opzioni speciali | |
**/overwriteoem** | Sovrascrive i file OEM senza chiedere conferma |
**/nobackup** | Non esegue il backup dei file necessari per la disinstallazione |
**/forceappsclose** | Impone la chiusura delle altre applicazioni all'arresto del computer |
**/log:path** | Consente di salvare i file di registro dell'installazione in un percorso diverso |
**/integrate:percorso** | Integra l'aggiornamento nei file di origine di Windows. Questi file sono contenuti nel percorso specificato nell'opzione di installazione. |
**/extract\[:percorso\]** | Estrae i file senza avviare il programma di installazione |
**/ER** | Attiva la segnalazione errori estesa |
**/verbose** | Attiva la registrazione dettagliata. Durante l'installazione, viene creato %Windir%\\CabBuild.log. Questo registro contiene dettagli sui file copiati. L'utilizzo di questa opzione può rallentare il processo di installazione. |
Rimozione dell'aggiornamento
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzione | Descrizione |
---|---|
**/help** | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
**/passive** | Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato. |
**/quiet** | Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore. |
Opzioni di riavvio | |
**/norestart** | Non esegue il riavvio del sistema al termine dell'installazione. |
**/forcerestart** | Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti. |
**/warnrestart\[:x\]** | Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**. |
**/promptrestart** | Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema |
Opzioni speciali | |
**/forceappsclose** | Impone la chiusura delle altre applicazioni all'arresto del computer |
**/log:path** | Consente di salvare i file di registro dell'installazione in un percorso diverso |
Microsoft Baseline Security Analyzer
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione Strumenti e informazioni sul rilevamento e sulla distribuzione nel presente bollettino.
Verifica della versione dei file
Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi.
- Fare clic su Start, quindi su Cerca.
- Nel riquadro Risultati ricerca, scegliere Tutti i file e le cartelle in Ricerca guidata.
- Nella casella Nome del file o parte del nome , digitare il nome del file, individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Cerca.
- Nell'elenco dei file, fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni sui file appropriata, quindi fare clic su Proprietà. Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati.
- Nella scheda Versione , determinare la versione del file installato nel sistema in uso confrontandolo alla versione indicata nella tabella di informazioni sui file appropriata. Nota È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
Controllo del Registro di sistema
Per verificare i file installati dall'aggiornamento per la protezione, è anche possibile esaminare le chiavi del Registro di sistema elencate nella Tabella di riferimento nella presente sezione.
Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, se un amministratore o un OEM integra o esegue lo slipstreaming dell'aggiornamento per la protezione nei file di origine dell'installazione di Windows, è possibile che queste chiavi del Registro di sistema non vengano create correttamente.
Windows Server 2003 (tutte le edizioni)
Tabella di riferimento
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione Informazioni per la distribuzione di questa sezione.
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Internet Explorer 6 per tutte le edizioni a 32-bit supportate di Windows Server 2003: WindowsServer2003-KB982381-x86-enu /quiet |
Internet Explorer 6 per tutte le edizioni supportate basate su x64 di Windows Server 2003: WindowsServer2003.WindowsXP-KB982381-x64-enu /quiet |
|
Internet Explorer 6 per tutte le edizioni supportate basate su Itanium di Windows Server 2003: WindowsServer2003-KB982381-ia64-enu /quiet |
|
Internet Explorer 7 per tutte le edizioni a 32-bit supportate di Windows Server 2003: IE7-WindowsServer2003-KB982381-x86-enu /quiet |
|
Internet Explorer 7 per tutte le edizioni supportate basate su x64 di Windows Server 2003: IE7-WindowsServer2003.WindowsXP-KB982381-x64-enu /quiet |
|
Internet Explorer 7 per tutte le edizioni supportate basate su Itanium di Windows Server 2003: IE7-WindowsServer2003-KB982381-ia64-enu /quiet |
|
Internet Explorer 8 per tutte le edizioni a 32-bit supportate di Windows Server 2003: IE8-WindowsServer2003-KB982381-x86-enu /quiet |
|
Internet Explorer 8 per tutte le edizioni supportate basate su x64 di Windows Server 2003: IE8-WindowsServer2003.WindowsXP-KB982381-x64-enu /quiet |
|
Installazione senza riavvio | Internet Explorer 6 per tutte le edizioni a 32-bit supportate di Windows Server 2003: WindowsServer2003-KB982381-x86-enu / norestart |
Internet Explorer 6 per tutte le edizioni supportate basate su x64 di Windows Server 2003: WindowsServer2003.WindowsXP-KB982381-x64-enu / norestart |
|
Internet Explorer 6 per tutte le edizioni supportate basate su Itanium di Windows Server 2003: WindowsServer2003-KB982381-ia64-enu / norestart |
|
Internet Explorer 7 per tutte le edizioni a 32-bit supportate di Windows Server 2003: IE7-WindowsServer2003-KB982381-x86-enu /norestart |
|
Internet Explorer 7 per tutte le edizioni supportate basate su x64 di Windows Server 2003: IE7-WindowsServer2003.WindowsXP-KB982381-x64-enu /norestart |
|
Internet Explorer 7 per tutte le edizioni supportate basate su Itanium di Windows Server 2003: IE7-WindowsServer2003-KB982381-ia64-enu /norestart |
|
Internet Explorer 8 per tutte le edizioni a 32-bit supportate di Windows Server 2003: IE8-WindowsServer2003-KB982381-x86-enu /norestart |
|
Internet Explorer 8 per tutte le edizioni supportate basate su x64 di Windows Server 2003: IE8-WindowsServer2003.WindowsXP-KB982381-x64-enu /norestart |
|
Aggiornamento del file di registro | Internet Explorer 6 per tutte le edizioni supportate a 32 bit, basate su x64 e basate su Itanium di Windows Server 2003: KB982381.log |
Internet Explorer 7 per tutte le edizioni supportate a 32 bit, basate su x64 e basate su Itanium di Windows Server 2003: KB982381-IE7.log |
|
Internet Explorer 8 per tutte le edizioni supportate a 32 bit, basate su x64 e basate su Itanium di Windows Server 2003: KB982381-IE8.log |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Questo aggiornamento per la protezione non supporta la funzionalità di patch a caldo. Per ulteriori informazioni sulle patch a caldo, vedere l'articolo della Microsoft Knowledge Base 897341. |
Informazioni per la rimozione | Internet Explorer 6 per tutte le edizioni supportate a 32 bit, basate su x64 e basate su Itanium di Windows Server 2003: Utilizzare Installazione applicazioni dal Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\$NTUninstallKB982381$\Spuninst |
Internet Explorer 7 per tutte le edizioni supportate a 32 bit, basate su x64 e basate su Itanium di Windows Server 2003: Utilizzare Installazione applicazioni dal Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\ie7updates\KB982381-IE7\spuninst |
|
Internet Explorer 8 per tutte le edizioni supportate a 32 bit e quelle basate su x64 di Windows Server 2003: Utilizzare Installazione applicazioni dal Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\ie8updates\KB982381-IE8\spuninst |
|
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 982381 |
Controllo del Registro di sistema | Internet Explorer 6 per tutte le edizioni supportate a 32 bit, basate su x64 e basate su Itanium di Windows Server 2003: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB982381\Filelist |
Internet Explorer 7 per tutte le edizioni supportate a 32 bit, basate su x64 e basate su Itanium di Windows Server 2003: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB982381-IE7\Filelist |
|
Internet Explorer 8 per tutte le edizioni supportate a 32 bit e quelle basate su x64 di Windows Server 2003: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB982381-IE8\Filelist |
Informazioni per la distribuzione
Installazione dell'aggiornamento
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Se uno di questi file è stato aggiornato mediante l'installazione di una correzione rapida precedente, il programma di installazione copia nel sistema i file della cartella RTMQFE, SP1QFE o SP2QFE. In alternativa, copia i file RTMGDR, SP1GDR o SP2GDR. Gli aggiornamenti per la protezione potrebbero non contenere tutte le variazioni di questi file. Per ulteriori informazioni in merito, vedere l'articolo della Microsoft Knowledge Base 824994.
Per ulteriori informazioni sul programma di installazione, visitare il sito Web Microsoft TechNet.
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per correzione rapida, vedere l'articolo della Microsoft Knowledge Base 824684.
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzione | Descrizione |
---|---|
**/help** | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
**/passive** | Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato. |
**/quiet** | Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore. |
Opzioni di riavvio | |
**/norestart** | Non esegue il riavvio del sistema al termine dell'installazione. |
**/forcerestart** | Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti. |
**/warnrestart\[:x\]** | Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**. |
**/promptrestart** | Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema |
Opzioni speciali | |
**/overwriteoem** | Sovrascrive i file OEM senza chiedere conferma |
**/nobackup** | Non esegue il backup dei file necessari per la disinstallazione |
**/forceappsclose** | Impone la chiusura delle altre applicazioni all'arresto del computer |
**/log:path** | Consente di salvare i file di registro dell'installazione in un percorso diverso |
**/integrate:percorso** | Integra l'aggiornamento nei file di origine di Windows. Questi file sono contenuti nel percorso specificato nell'opzione di installazione. |
**/extract\[:percorso\]** | Estrae i file senza avviare il programma di installazione |
**/ER** | Attiva la segnalazione errori estesa |
**/verbose** | Attiva la registrazione dettagliata. Durante l'installazione, viene creato %Windir%\\CabBuild.log. Questo registro contiene dettagli sui file copiati. L'utilizzo di questa opzione può rallentare il processo di installazione. |
Rimozione dell'aggiornamento
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzione | Descrizione |
---|---|
**/help** | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
**/passive** | Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato. |
**/quiet** | Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore. |
Opzioni di riavvio | |
**/norestart** | Non esegue il riavvio del sistema al termine dell'installazione. |
**/forcerestart** | Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti. |
**/warnrestart\[:x\]** | Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**. |
**/promptrestart** | Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema |
Opzioni speciali | |
**/forceappsclose** | Impone la chiusura delle altre applicazioni all'arresto del computer |
**/log:path** | Consente di salvare i file di registro dell'installazione in un percorso diverso |
Microsoft Baseline Security Analyzer
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione Strumenti e informazioni sul rilevamento e sulla distribuzione nel presente bollettino.
Verifica della versione dei file
Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi.
- Fare clic su Start, quindi su Cerca.
- Nel riquadro Risultati ricerca, scegliere Tutti i file e le cartelle in Ricerca guidata.
- Nella casella Nome del file o parte del nome , digitare il nome del file, individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Cerca.
- Nell'elenco dei file, fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni sui file appropriata, quindi fare clic su Proprietà. Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati.
- Nella scheda Versione , determinare la versione del file installato nel sistema in uso confrontandolo alla versione indicata nella tabella di informazioni sui file appropriata. Nota È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
Controllo del Registro di sistema
Per verificare i file installati dall'aggiornamento per la protezione, è anche possibile esaminare le chiavi del Registro di sistema elencate nella Tabella di riferimento nella presente sezione.
Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, se un amministratore o un OEM integra o esegue lo slipstreaming dell'aggiornamento per la protezione nei file di origine dell'installazione di Windows, è possibile che queste chiavi del Registro di sistema non vengano create correttamente.
Windows Vista (tutte le edizioni)
Tabella di riferimento
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione Informazioni per la distribuzione di questa sezione.
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Internet Explorer 7 in tutte le edizioni a 32 bit supportate di Windows Vista: Windows6.0-KB982381-x86 /quiet |
Internet Explorer 7 in tutte le edizioni basate su x64 supportate di Windows Vista: Windows6.0-KB982381-x64 /quiet |
|
Internet Explorer 8 in tutte le edizioni a 32 bit supportate di Windows Vista: IE8-Windows6.0-KB982381-x86 /quiet |
|
Internet Explorer 8 in tutte le edizioni basate su x64 supportate di Windows Vista: IE8-Windows6.0-KB982381-x64 /quiet |
|
Installazione senza riavvio | Internet Explorer 7 in tutte le edizioni a 32 bit supportate di Windows Vista: Windows6.0-KB982381-x86 /quiet /norestart |
Internet Explorer 7 in tutte le edizioni basate su x64 supportate di Windows Vista: Windows6.0-KB982381-x64 /quiet /norestart |
|
Internet Explorer 8 in tutte le edizioni a 32 bit supportate di Windows Vista: IE8-Windows6.0-KB982381-x86 /quiet /norestart |
|
Internet Explorer 8 in tutte le edizioni basate su x64 supportate di Windows Vista: IE8-Windows6.0-KB982381-x64 /quiet /norestart |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile |
Informazioni per la rimozione | WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno. |
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 982381 |
Controllo del Registro di sistema | Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento. |
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Internet Explorer 7 in tutte le edizioni a 32 bit supportate di Windows Server 2008: Windows6.0-KB982381-x86 /quiet |
Internet Explorer 7 in tutte le edizioni basate su x64 supportate di Windows Server 2008: Windows6.0-KB982381-x64 /quiet |
|
Internet Explorer 7 in tutte le edizioni supportate basate su Itanium di Windows Server 2008: Windows6.0-KB982381-ia64 /quiet | |
Internet Explorer 8 in tutte le edizioni a 32 bit supportate di Windows Server 2008: IE8-Windows6.0-KB982381-x86 /quiet |
|
Internet Explorer 8 in tutte le edizioni basate su x64 supportate di Windows Server 2008: IE8-Windows6.0-KB982381-x64 /quiet |
|
Installazione senza riavvio | Internet Explorer 7 in tutte le edizioni a 32 bit supportate di Windows Server 2008: Windows6.0-KB982381-x86 /quiet /norestart |
Internet Explorer 7 in tutte le edizioni basate su x64 supportate di Windows Server 2008: Windows6.0-KB982381-x64 /quiet /norestart |
|
Internet Explorer 7 in tutte le edizioni supportate basate su Itanium di Windows Server 2008: Windows6.0-KB982381-ia64 /quiet /norestart | |
Internet Explorer 8 in tutte le edizioni a 32 bit supportate di Windows Server 2008: IE8-Windows6.0-KB982381-x86 /quiet /norestart |
|
Internet Explorer 8 in tutte le edizioni basate su x64 supportate di Windows Server 2008: IE8-Windows6.0-KB982381-x64 /quiet /norestart |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile |
Informazioni per la rimozione | WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno. |
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 982381 |
Controllo del Registro di sistema | Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento. |
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Internet Explorer 8 in tutte le edizioni a 32 bit supportate di Windows 7: Windows6.1-KB982381-x86 /quiet |
Internet Explorer 8 in tutte le edizioni basate su x64 supportate di Windows 7: Windows6.1-KB982381-x64 /quiet |
|
Installazione senza riavvio | Internet Explorer 8 in tutte le edizioni a 32 bit supportate di Windows 7: Windows6.1-KB982381-x86 /quiet /norestart |
Internet Explorer 8 in tutte le edizioni basate su x64 supportate di Windows 7: Windows6.1-KB982381-x64 /quiet /norestart |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile |
Informazioni per la rimozione | WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno. |
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 982381 |
Controllo del Registro di sistema | Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento. |
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Internet Explorer 8 in tutte le edizioni basate su x64 supportate di Windows Server 2008 R2: Windows6.1-KB982381-x64 /quiet |
Internet Explorer 8 in tutte le edizioni supportate basate su Itanium di Windows Server 2008 R2: Windows6.1-KB982381-ia64 /quiet | |
Installazione senza riavvio | Internet Explorer 8 in tutte le edizioni basate su x64 supportate di Windows Server 2008 R2: Windows6.1-KB982381-x64 /quiet /norestart |
Internet Explorer 8 in tutte le edizioni supportate basate su Itanium di Windows Server 2008 R2: Windows6.1-KB982381-ia64 /quiet /norestart | |
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile |
Informazioni per la rimozione | WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno. |
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 982381 |
Controllo del Registro di sistema | Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento. |