Bollettino Microsoft sulla sicurezza MS11-009 - Importante
Una vulnerabilità nei motori di script JScript e VBScript può consentire l'intercettazione di informazioni personali (2475792)
Data di pubblicazione: martedì 8 febbraio 2011 | Aggiornamento: martedì 14 agosto 2012
Versione: 2.1
Informazioni generali
Riepilogo
Questo aggiornamento per la protezione risolve una vulnerabilità dei motori di script JScript e VBScript che è stata segnalata privatamente. Questa vulnerabilità può consentire l'intercettazione di informazioni personali durante la visualizzazione di un sito Web appositamente predisposto. Poiché non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web, L'utente malintenzionato dovrebbe invece convincere le vittime a visitare il sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito.
Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows 7 e di livello moderato per tutte le versioni supportate di Windows Server 2008 R2. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato all'interno di questa sezione.
L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui i motori di script JScript e VBScript elaborano gli script nelle pagine Web. Per ulteriori informazioni sulla vulnerabilità, vedere la sottosezione Domande frequenti per la specifica voce della vulnerabilità nella sezione Informazioni sulle vulnerabilità.
Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.
Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare l'aggiornamento quanto prima utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.
Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.
Problemi noti. Nessuno
Software interessato e Software non interessato
Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.
Software interessato
Sistema operativo
Componente
Livello massimo di impatto sulla protezione
Livello di gravità aggregato
Bollettini sostituiti da questo aggiornamento
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1
**Le installazioni di Server Core non sono interessate. Le vulnerabilità affrontate da questo aggiornamento non interessano le edizioni supportate di Windows Server 2008 o Windows Server 2008 R2 come indicato, se sono state installate mediante l'opzione di installazione Server Core. Per ulteriori informazioni su questa modalità di installazione, vedere gli articoli di TechNet, Gestione di un'installazione Server Core e Manutenzione di un'installazione Server Core. Si noti che l'opzione di installazione di Server Core non è disponibile per alcune edizioni di Windows Server 2008 e Windows Server 2008 R2; vedere Opzioni di installazione Server Core a confronto.
Software non interessato
Sistema operativo
Componente
Windows XP Service Pack 3
JScript 5.7
JScript 5.8
VBScript 5.7
VBScript 5.8
Windows XP Professional x64 Edition Service Pack 2
Windows Vista Service Pack 1 e Windows Vista Service Pack 2
JScript 5.7
JScript 5.8
VBScript 5.7
VBScript 5.8
Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2
JScript 5.7
JScript 5.8
VBScript 5.7
VBScript 5.8
Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 per sistemi a 32 bit Service Pack 2
JScript 5.7
JScript 5.8
VBScript 5.7
VBScript 5.8
Windows Server 2008 per sistemi x64 e Windows Server 2008 per sistemi x64 Service Pack 2
JScript 5.7
JScript 5.8
VBScript 5.7
VBScript 5.8
Windows Server 2008 per sistemi Itanium e Windows Server 2008 per sistemi Itanium Service Pack 2
JScript 5.7
VBScript 5.7
Domande frequenti sull'aggiornamento per la protezione
Internet Explorer 9 è installato nel sistema in uso. È necessario questo aggiornamento?
No. Se Internet Explorer 9 è installato nel sistema, le versioni dei motori di script JScript 5.8 e VBScript 5.8 sono già aggiornate e non richiedono questo aggiornamento. Tuttavia, se Internet Explorer 9 non è installato nel sistema in uso, è necessario installare l'aggiornamento corretto per le versioni dei motori di script JScript e VBScript installate nel sistema. Vedere le Domande frequenti di seguito per le istruzioni su come determinare quali versioni sono installate nel sistema.
Come si stabilisce quali versioni dei motori di script JScript e VBScript sono installate sul sistema in uso?
Le versioni dei motori di script JScript e VBScript installate in un sistema dipendono dalla versione di Internet Explorer utilizzata e verranno modificate se viene installata una versione più recente di Internet Explorer. Internet Explorer 6 contiene i motori di script JScript 5.6 e VBScript 5.6, Internet Explorer 7 contiene i motori di script JScript 5.7 e VBScript 5.7 e Internet Explorer 8 contiene i motori di script JScript 5.8 e VBScript 5.8. Internet Explorer 9 contiene anche i motori di script JScript 5.8 e VBScript 5.8, tuttavia le versioni specifiche installate con Internet Explorer 9 sono già aggiornate e non richiedono questo aggiornamento.
Per determinare quali versioni dei motori di script JScript e VBScript sono installate sul sistema in uso, seguire la procedura seguente:
Aprire Esplora risorse.
Accedere alla directory %systemroot%\system32.
Fare clic con il pulsante destro del mouse su jscript.dll, selezionare Proprietà, quindi fare clic sulla scheda Dettagli (ripetere questo passaggio per vbscript.dll, situato nella stessa directory).
Il numero della versione è indicato nel campo Versione file. Se la versione del file inizia con 5.8, per esempio 5.8.7600.16385, JScript 5.8 è installato nel sistema.
Perché Microsoft ha rivisto il bollettino in data 8 marzo 2011?
Microsoft ha chiarito il software interessato per includere Windows 7 per sistemi a 32 bit Service Pack 1, Windows 7 per sistemi x64 Service Pack 1, Windows Server 2008 R2 per sistemi x64 Service Pack 1 e Windows Server 2008 R2 per sistemi Itanium Service Pack 1.
I clienti della versione originale di Windows 7 per sistemi a 32 bit, Windows 7 per sistemi x64, Windows Server 2008 R2 per sistemi x64 e Windows Server 2008 R2 per sistemi Itanium che hanno applicato già questo aggiornamento per la protezione non devono eseguire ulteriori operazioni. I clienti che hanno aggiornato questi sistemi operativi con il Service Pack 1 corrispondente devono applicare questo aggiornamento per la protezione.
Dove si trova la sezione Informazioni sui file?
Fare riferimento alle tabelle contenute nella sezione Distribuzione dell'aggiornamento per la protezione per individuare la sezione Informazioni sui file.
Se si utilizza una versione precedente del software discusso nel presente bollettino, come bisogna comportarsi?
I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni siano interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.
Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Ciclo di vita del supporto per i service pack.
I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Vai per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.
Informazioni sulle vulnerabilità
Livelli di gravità e identificatori della vulnerabilità
I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di febbraio. Per ulteriori informazioni, vedere Microsoft Exploitability Index.
Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato
Software interessato
Vulnerabilità legata all'intercettazione di informazioni personali nei motori di script - CVE-2011-0031
Livello di gravità aggregato
JScript 5.8 e VBScript 5.8 su Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1
Importante
Intercettazione di informazioni personali
Importante
JScript 5.8 e VBScript 5.8 su Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1
Importante
Intercettazione di informazioni personali
Importante
JScript 5.8 e VBScript 5.8 su Windows Server 2008 R2 per sistemi x64 e Windows Server 2008 R2 per sistemi x64 Service Pack 1**
Moderato
Intercettazione di informazioni personali
Moderato
JScript 5.8 e VBScript 5.8 su Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1
Moderato
Intercettazione di informazioni personali
Moderato
**\*\*Le installazioni di Server Core non sono interessate.** Le vulnerabilità affrontate da questo aggiornamento non interessano le edizioni supportate di Windows Server 2008 o Windows Server 2008 R2 come indicato, se sono state installate mediante l'opzione di installazione Server Core. Per ulteriori informazioni su questa modalità di installazione, vedere gli articoli di TechNet, [Gestione di un'installazione Server Core](http://technet.microsoft.com/it-it/library/ee441255(ws.10).aspx) e [Manutenzione di un'installazione Server Core](http://technet.microsoft.com/it-it/library/ff698994(ws.10).aspx). Si noti che l'opzione di installazione di Server Core non è disponibile per alcune edizioni di Windows Server 2008 e Windows Server 2008 R2; vedere [Opzioni di installazione Server Core a confronto](http://msdn.microsoft.com/it-it/library/ms723891(vs.85).aspx).
Vulnerabilità legata all'intercettazione di informazioni personali nei motori di script - CVE-2011-0031
-------------------------------------------------------------------------------------------------------
Nei motori di script JScript e VBScript esiste una vulnerabilità legata all'intercettazione di informazioni personali dovuta ad un danneggiamento della memoria. Un utente malintenzionato in grado di sfruttare questa vulnerabilità può leggere i dati non destinati alla divulgazione. Si noti che questa vulnerabilità non consente di eseguire codice o acquisire direttamente diritti utente più elevati, ma può essere utilizzata per produrre informazioni utili al fine di compromettere ulteriormente il sistema interessato.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice [CVE-2011-0031](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-0031).
#### Fattori attenuanti della vulnerabilità legata all'intercettazione di informazioni personali nei motori di script - CVE-2011-0031
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- In uno scenario di attacco basato sul Web, l'utente malintenzionato potrebbe pubblicare un sito Web contenente una pagina utilizzata per sfruttare la vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato dovrebbe invece convincere le vittime a visitare il sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito.
- Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook, Microsoft Outlook Express e Windows Mail aprono i messaggi di posta elettronica in formato HTML nell'area Siti con restrizioni, disattivando gli script e i controlli ActiveX ed eliminando in questo modo il rischio di sfruttamento di questa vulnerabilità da parte di un utente malintenzionato. Se si fa clic su un collegamento presente in un messaggio di posta elettronica, tale vulnerabilità può ancora sussistere con le modalità descritte nello scenario di attacco dal Web.
- Per impostazione predefinita, Internet Explorer in Windows Server 2008 e Windows Server 2008 R2 viene eseguito in una modalità limitata denominata [Protezione avanzata](http://technet.microsoft.com/it-it/library/dd883248(ws.10).aspx). Questa modalità consente di ridurre i rischi correlati a questa vulnerabilità. Per ulteriori informazioni sulla Protezione avanzata di Internet Explorer, consultare la sezione Domande frequenti di questo aggiornamento per la protezione.
#### Soluzioni alternative per la vulnerabilità legata all'intercettazione di informazioni personali nei motori di script - CVE-2011-0031
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
- **Impostare il livello dell'area di protezione Internet e Intranet locale su "Alta" per bloccare i controlli ActiveX e script attivo in queste aree**
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità, modificando le impostazioni relative all'area di protezione Internet in modo che i controlli ActiveX e lo script attivo vengano bloccati. Tale operazione può essere eseguita impostando la protezione del browser su Alta.
Per aumentare il livello di protezione del browser in Internet Explorer, attenersi alla seguente procedura:
1. Dal menu **Strumenti** di Internet Explorer, scegliere **Opzioni Internet**.
2. Nella finestra di dialogo **Opzioni Internet**, fare clic sulla scheda **Protezione**, quindi sull'icona **Internet**.
3. In **Livello di protezione per l'area**, spostare il dispositivo di scorrimento su **Alta**. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.
**Nota** Se il dispositivo di scorrimento non è visibile, fare clic su **Livello predefinito**, quindi spostare il dispositivo di scorrimento su **Alta**.
**Nota** Con l'impostazione della protezione su Alta, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente anche quando la protezione è impostata su Alta.
**Impatto della soluzione alternativa.** Il blocco dei controlli ActiveX e di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano ActiveX o script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare controlli ActiveX per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. Il blocco dei controlli ActiveX o script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se non si desidera che i controlli ActiveX o script attivo vengano bloccati in tali siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
**Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.**
Dopo l'impostazione della richiesta di blocco dei controlli ActiveX e dello script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, attenersi alla seguente procedura:
1. In Internet Explorer, scegliere **Opzioni Internet** dal menu **Strumenti** e fare clic sulla scheda **Protezione**.
2. Nella sezione **Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione** fare clic sull'icona **Siti attendibili**, quindi sul pulsante **Siti**.
3. Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la check box **Richiedi verifica server (https:) per tutti i siti dell'area**.
4. Digitare nella casella **Aggiungi il sito Web all'area** l'URL del sito desiderato, quindi fare clic sul pulsante **Aggiungi**.
5. Ripetere la procedura per ogni sito da aggiungere all'area.
6. Fare due volte clic su **OK** per confermare le modifiche e tornare a Internet Explorer.
**Nota** È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti **\*.windowsupdate.microsoft.com** e **\*.update.microsoft.com**, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
- **Configurare Internet Explorer in modo che venga richiesta conferma prima dell'esecuzione di script attivo oppure disattivare tali script nell'area di protezione Internet e Intranet locale**
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità modificando le impostazioni in modo che venga richiesta conferma prima di eseguire script attivo o vengano disattivati tali script nell'area di protezione Internet e Intranet locale. A tale scopo, attenersi alla seguente procedura:
1. In Internet Explorer, scegliere **Opzioni Internet** dal menu **Strumenti**.
2. Selezionare la scheda **Protezione**.
3. Selezionare **Internet** e fare clic sul pulsante **Livello personalizzato**.
4. Nella sezione **Esecuzione script** dell'elenco **Impostazioni**, selezionare **Esecuzione script attivo**, quindi fare clic su **Chiedi conferma** o **Disattiva** e su **OK**.
5. Selezionare **Intranet locale**, quindi fare clic sul pulsante **Livello personalizzato**.
6. Nella sezione **Esecuzione script** dell'elenco **Impostazioni**, selezionare **Esecuzione script attivo**, quindi fare clic su **Chiedi conferma** o **Disattiva** e su **OK**.
7. Fare due volte clic su **OK** per tornare a Internet Explorer.
**Nota** Se si disattiva Esecuzione script attivo nelle aree di protezione Internet e Intranet locale, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente.
**Impatto della soluzione alternativa.** La visualizzazione di una richiesta di conferma prima dell'esecuzione di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare script attivo per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. La richiesta di conferma prima dell'esecuzione di script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se si utilizza questa soluzione alternativa, le richieste di conferma verranno visualizzate di frequente. A ogni richiesta di conferma, se si ritiene che il sito da visitare sia attendibile, fare clic su **Sì** per consentire l'esecuzione di script attivo. Se non si desidera che venga richiesta conferma per tutti i siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
**Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.**
Dopo l'impostazione della richiesta di conferma prima dell'esecuzione di controlli ActiveX e script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, attenersi alla seguente procedura:
1. In Internet Explorer, scegliere **Opzioni Internet** dal menu **Strumenti** e fare clic sulla scheda **Protezione**.
2. Nella sezione **Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione** fare clic sull'icona **Siti attendibili**, quindi sul pulsante **Siti**.
3. Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la check box **Richiedi verifica server (https:) per tutti i siti dell'area**.
4. Digitare nella casella **Aggiungi il sito Web all'area** l'URL del sito desiderato, quindi fare clic sul pulsante **Aggiungi**.
5. Ripetere la procedura per ogni sito da aggiungere all'area.
6. Fare due volte clic su **OK** per confermare le modifiche e tornare a Internet Explorer.
**Nota** È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti **\*.windowsupdate.microsoft.com** e **\*.update.microsoft.com**, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
#### Domande frequenti sulla vulnerabilità legata all'intercettazione di informazioni personali nei motori di script - CVE-2011-0031
**Qual è la portata o l'impatto di questa vulnerabilità?**
Questa vulnerabilità riguarda l'intercettazione di informazioni personali. Un utente malintenzionato in grado di sfruttare questa vulnerabilità può leggere i dati non destinati alla divulgazione. Si noti che questa vulnerabilità non consente di eseguire codice o acquisire direttamente diritti utente più elevati, ma può essere utilizzata per produrre informazioni utili al fine di compromettere ulteriormente il sistema interessato.
**Quali sono le cause di questa vulnerabilità?**
Questa vulnerabilità è causata dal modo in cui i motori di script JScript e VBScript elaborano gli script nelle pagine Web. Quando il motore di script tenta di caricare lo script decodificato nella memoria per eseguirlo, può verificarsi un danneggiamento della memoria. Le conseguenze della divulgazione di tali informazioni dipendono dalla natura delle stesse.
**Che cos'è JScript?**
JScript è un linguaggio di script interpretato e basato su oggetti che viene utilizzato spesso per rendere i siti Web più flessibili o interattivi. Gli script di JScript possono essere eseguiti solo in presenza di un interprete o di un host, come le pagine ASP (Active Server Pages), Internet Explorer o Windows Script Host. Più in particolare, JScript è l'implementazione Microsoft delle specifiche di linguaggio ECMA 262 (ECMAScript versione 3). Per ulteriori informazioni, vedere l'articolo MSDN [Nozioni di base su JScript](http://msdn.microsoft.com/library/6974wx4d(vs.85).aspx) o visitare il sito Web di [ECMA International](http://www.ecma-international.org/).
**Cos'e VBScript?**
VBScript (Visual Basic Script) è un linguaggio di script interpretato e basato su oggetti che viene utilizzato spesso per rendere i siti Web più flessibili o interattivi. Gli script di VBScript possono essere eseguiti solo in presenza di un interprete o di un host, come le pagine ASP (Active Server Pages), Internet Explorer o Windows Script Host. Per ulteriori informazioni, vedere l'articolo MSDN [Nozioni di base su VBScript](http://msdn.microsoft.com/en-us/library/0ad0dkea(vs.85).aspx).
**A quali attacchi viene esposto il sistema a causa di questa vulnerabilità?**
Un utente malintenzionato in grado di sfruttare questa vulnerabilità può leggere i dati non destinati alla divulgazione.
**In quale modo un utente malintenzionato può sfruttare questa vulnerabilità?**
Un utente malintenzionato potrebbe pubblicare un sito Web appositamente predisposto per sfruttare la vulnerabilità e quindi convincere un utente a visitarlo. Ciò può comprendere anche siti Web manomessi e siti Web che accettano o ospitano contenuti o pubblicità forniti dagli utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare queste vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato dovrebbe invece convincere le vittime a visitare il sito, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito. Potrebbe inoltre far visualizzare contenuti Web appositamente predisposti utilizzando banner pubblicitari o altre modalità di invio di contenuti Web ai sistemi interessati.
**Quali sono i sistemi principalmente interessati da questa vulnerabilità?**
I sistemi più esposti sono client, workstation e server terminal in cui Internet Explorer viene utilizzato per esplorare le pagine Web.
**Se si esegue Internet Explorer per Windows Server 2008 o Windows Server 2008 R2, il problema ha una portata più limitata?**
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2008 e Windows Server 2008 R2 viene eseguito in una modalità limitata denominata [Protezione avanzata](http://technet.microsoft.com/it-it/library/dd883248(ws.10).aspx). La configurazione Protezione avanzata è costituita da un gruppo di impostazioni di Internet Explorer preconfigurate che riduce la probabilità che un utente o un amministratore scarichi ed esegua contenuto Web appositamente predisposto in un server. Questo è un fattore attenuante per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.
**Quali sono gli scopi dell'aggiornamento?**
Questo aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui i motori di script JScript e VBScript elaborano gli script nelle pagine Web.
**Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente?**
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.
**Al momento del rilascio di questo bollettino, erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità?**
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
### Informazioni sull'aggiornamento
Strumenti e informazioni sul rilevamento e sulla distribuzione
--------------------------------------------------------------
**Security Central**
Gestione del software e degli aggiornamenti per la protezione necessari per la distribuzione su server, desktop e sistemi portatili dell'organizzazione. Per ulteriori informazioni, vedere il sito Web [TechNet Update Management Center](http://technet.microsoft.com/it-it/updatemanagement/default.aspx). Nel [sito Web Sicurezza di Microsoft TechNet](http://technet.microsoft.com/it-it/security/default.aspx) sono disponibili ulteriori informazioni sulla protezione e la sicurezza dei prodotti Microsoft.
Gli aggiornamenti per la protezione sono disponibili da [Microsoft Update](http://www.update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=it-it) e [Windows Update](http://update.microsoft.com). Gli aggiornamenti per la protezione sono anche disponibili nell'[Area download Microsoft](http://www.microsoft.com/downloads/it-it/default.aspx). ed è possibile individuarli in modo semplice eseguendo una ricerca con la parola chiave "aggiornamento per la protezione".
Infine, gli aggiornamenti per la protezione possono essere scaricati dal [catalogo di Microsoft Update](http://catalog.update.microsoft.com/v7/site/home.aspx). Il catalogo di Microsoft Update è uno strumento che consente di eseguire ricerche, disponibile tramite Windows Update e Microsoft Update, che comprende aggiornamenti per la protezione, driver e service pack. Se si cerca in base al numero del bollettino sulla sicurezza (ad esempio, "MS07-036"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (inclusi aggiornamenti in lingue diverse) e scaricarli nella cartella specificata. Per ulteriori informazioni sul catalogo di Microsoft Update, vedere le [domande frequenti sul catalogo di Microsoft Update](http://catalog.update.microsoft.com/v7/site/faq.aspx).
**Informazioni sul rilevamento e sulla distribuzione**
Microsoft fornisce informazioni sul rivelamento e la distribuzione degli aggiornamenti sulla protezione. Questa guida contiene raccomandazioni e informazioni che possono aiutare i professionisti IT a capire come utilizzare i vari strumenti per il rilevamento e la distribuzione di aggiornamenti per la protezione. Per ulteriori informazioni, vedere l'[articolo della Microsoft Knowledge Base 961747](http://support.microsoft.com/kb/961747).
**Microsoft Baseline Security Analyzer**
Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. Per ulteriori informazioni su MBSA, visitare il sito [Microsoft Baseline Security Analyzer](http://technet.microsoft.com/it-it/security/cc184924.aspx).
La seguente tabella contiene le informazioni di riepilogo sul rilevamento MBSA dell'aggiornamento per la protezione.
| Software | MBSA |
|--------------------------------------------------------------------------------------------------------|------|
| Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | No |
| Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | No |
| Windows Server 2008 R2 per sistemi a x64 e Windows Server 2008 R2 per sistemi a x64 Service Pack 1 | No |
| Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1 | No |
**Nota** Per i clienti che utilizzano software legacy non supportato dall'ultima versione di MBSA, Microsoft Update e Windows Server Update Services, visitare [Microsoft Baseline Security Analyzer](http://technet.microsoft.com/it-it/security/cc184924.aspx) e leggere la sezione relativa al supporto per i prodotti legacy che spiega come creare funzionalità complete per il rilevamento degli aggiornamenti per la protezione con gli strumenti legacy.
**Windows Server Update Services**
Grazie a Windows Server Update Services (WSUS), gli amministratori IT sono in grado di implementare gli aggiornamenti più recenti dei prodotti Microsoft sui computer che eseguono il sistema operativo Windows. Per ulteriori informazioni su come eseguire la distribuzione degli aggiornamenti per la protezione con Windows Server Update Services, vedere l'articolo di TechNet [Windows Server Update Services](http://technet.microsoft.com/it-it/wsus/default.aspx).
**Systems Management Server**
La seguente tabella contiene le informazioni di riepilogo sul rilevamento SMS e sulla distribuzione dell'aggiornamento per la protezione.
| Software | SMS 2.0 | SMS 2003 con SUIT | SMS 2003 con ITMU | Configuration Manager 2007 |
|--------------------------------------------------------------------------------------------------------|---------|-------------------|-------------------|----------------------------|
| Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | No | No | No | No |
| Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | No | No | No | No |
| Windows Server 2008 R2 per sistemi a x64 e Windows Server 2008 R2 per sistemi a x64 Service Pack 1 | No | No | No | No |
| Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1 | No | No | No | No |
Per SMS 2.0 e SMS 2003, è possibile utilizzare Security Update Inventory Tool (SUIT), per rilevare gli aggiornamenti per la protezione. Vedere anche i [download per Systems Management Server 2.0](http://technet.microsoft.com/it-it/systemcenter/bb676799(en-us).aspx).
SMS 2003 Inventory Tool for Microsoft Updates (ITMU) può essere utilizzato in SMS 2003 per il rilevamento tramite SMS degli aggiornamenti per la protezione disponibili in [Microsoft Update](http://www.update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=it-it) e supportati da [Windows Server Update Services](http://technet.microsoft.com/it-it/wsus/bb466208(en-us).aspx). Per ulteriori informazioni su SMS 2003 ITMU, vedere [SMS 2003 Inventory Tool for Microsoft Updates.](http://technet.microsoft.com/it-it/systemcenter/bb676783(en-us).aspx) Per ulteriori informazioni sugli strumenti di analisi SMS, vedere [SMS 2003 Software Update Scanning Tools](http://technet.microsoft.com/it-it/systemcenter/bb676786(en-us).aspx). Vedere anche [Download per Systems Management Server 2003](http://technet.microsoft.com/it-it/systemcenter/bb676766(en-us).aspx).
System Center Configuration Manager 2007 utilizza WSUS 3.0 per il rilevamento degli aggiornamenti. Per ulteriori informazioni sulla Gestione aggiornamenti software di Configuration Manager 2007, visitare [System Center Configuration Manager 2007](http://technet.microsoft.com/it-it/library/bb735860(en-us).aspx).
Per ulteriori informazioni su SMS, visitare il [sito Web SMS](http://www.microsoft.com/italy/server/systemcenter/configmgr/default.mspx).
Per ulteriori informazioni, vedere l'[articolo della Microsoft Knowledge Base 910723](http://support.microsoft.com/kb/910723/it): Elenco di riepilogo degli articoli mensili relativi alle informazioni sul rilevamento e sulla distribuzione.
**Update Compatibility Evaluator e Application Compatibility Toolkit**
Gli aggiornamenti vanno spesso a sovrascrivere gli stessi file e le stesse impostazioni del Registro di sistema che sono necessari per eseguire le applicazioni. Ciò può scatenare delle incompatibilità e aumentare il tempo necessario per installare gli aggiornamenti per la protezione. I componenti del programma [Update Compatibility Evaluator](http://technet.microsoft.com/it-it/library/cc766043(ws.10).aspx), incluso nell'[Application Compatibility Toolkit](http://www.microsoft.com/downloads/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971&displaylang=en), consentono di semplificare il testing e la convalida degli aggiornamenti di Windows, verificandone la compatibilità con le applicazioni già installate.
L'Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità tra le applicazioni prima di installare Microsoft Windows Vista, un aggiornamento di Windows, un aggiornamento Microsoft per la protezione o una nuova versione di Windows Internet Explorer nell'ambiente in uso.
Distribuzione dell'aggiornamento per la protezione
--------------------------------------------------
**Software interessato**
Per informazioni sull'aggiornamento per la protezione specifico per il software interessato, fare clic sul collegamento corrispondente:
#### Windows 7 (tutte le edizioni)
**Tabella di riferimento**
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione **Informazioni per la distribuzione** di questa sezione.
Disponibilità nei Service Pack futuri
L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente
Per JScript 5.8 e VBScript 5.8 in tutte le edizioni a 32 bit supportate di Windows 7:
Windows6.1-KB2475792-x86.msu /quiet
Per JScript 5.8 e VBScript 5.8 in tutte le edizioni x64 supportate di Windows 7:
Windows6.1-KB2475792-x64.msu /quiet
Installazione senza riavvio
Per JScript 5.8 e VBScript 5.8 in tutte le edizioni a 32 bit supportate di Windows 7:
Windows6.1-KB2475792-x86.msu /quiet /norestart
Per JScript 5.8 e VBScript 5.8 in tutte le edizioni x64 supportate di Windows 7:
Windows6.1-KB2475792-x64.msu /quiet /norestart
Ulteriori informazioni
Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
Riavvio richiesto?
In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.
Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.
Funzionalità di patch a caldo
Non applicabile.
Informazioni per la rimozione
Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.
Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Informazioni per la distribuzione
**Installazione dell'aggiornamento**
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per *correzione rapida*, vedere l'[articolo della Microsoft Knowledge Base 824684](http://support.microsoft.com/kb/824684/it).
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
| Opzione | Descrizione |
|-----------------------------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| **/?, /h, /help** | Visualizza le informazioni sulle opzioni supportate. |
| **/quiet** | Elimina la visualizzazione di messaggi di stato o di errore. |
| **/norestart** | Se utilizzato in combinazione con **/quiet**, consente di non riavviare il sistema dopo l'installazione anche nel caso in cui il riavvio sia necessario per il completamento dell'installazione. |
| **/warnrestart:<secondi>** | Se utilizzato in combinazione con **/quiet**, il programma di installazione avverte l'utente prima di iniziare il riavvio. |
| **/promptrestart** | Se utilizzato in combinazione con **/quiet**, il programma di installazione avverte prima di iniziare il riavvio. |
| **/forcerestart** | Se utilizzato in combinazione con **/quiet**, il programma di installazione chiude le applicazioni in uso in modo forzato e inizia il riavvio. |
| **/log:<nome file>** | Abilita la registrazione al file specificato. |
| **/extract:<destinazione>** | Estrae il contenuto del pacchetto nella cartella di destinazione. |
| **/uninstall /kb:<Numero di KB>** | Disinstalla l'aggiornamento per la protezione. |
**Nota** Per ulteriori informazioni sul programma di installazione wusa.exe, vedere "Programma di installazione Windows Update autonomo" nell'articolo di TechNet [Modifiche varie in Windows 7](http://technet.microsoft.com/it-it/library/dd871148(ws.10).aspx).
**Verifica dell'applicazione dell'aggiornamento**
- **Microsoft Baseline Security Analyzer**
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione **Strumenti e informazioni sul rilevamento e sulla distribuzione** nel presente bollettino.
- **Verifica della versione dei file**
Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi.
1. Fare clic su **Start**, quindi immettere il nome di un file aggiornato nella casella **Cerca**.
2. Quando il file viene visualizzato in **Programmi**, fare clic con il pulsante destro del mouse sul nome del file, quindi scegliere **Proprietà**.
3. Nella scheda **Generale**, confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino.
**Nota** A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati.
4. È possibile inoltre selezionare la scheda **Dettagli** e confrontare le informazioni (ad esempio la versione e la data di modifica del file) con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino.
**Nota** È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
5. Un'ultima possibilità è fare clic sulla scheda **Versioni precedenti** e confrontare le informazioni relative alla versione precedente del file con quelle della versione nuova o aggiornata.
#### Windows Server 2008 R2 (tutte le edizioni)
**Tabella di riferimento**
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione **Informazioni per la distribuzione** di questa sezione.
Disponibilità nei Service Pack futuri
L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente
Per JScript 5.8 e VBScript 5.8 in tutte le edizioni x64 supportate di Windows Server 2008 R2:
Windows6.1-KB2475792-x64.msu /quiet
Per JScript 5.8 e VBScript 5.8 in tutte le edizioni basate su Itanium supportate di Windows Server 2008 R2:
Windows6.1-KB2475792-ia64.msu /quiet
Installazione senza riavvio
Per JScript 5.8 e VBScript 5.8 in tutte le edizioni x64 supportate di Windows Server 2008 R2:
Windows6.1-KB2475792-x64.msu /quiet /norestart
Per JScript 5.8 e VBScript 5.8 in tutte le edizioni basate su Itanium supportate di Windows Server 2008 R2:
Windows6.1-KB2475792-ia64.msu /quiet /norestart
Ulteriori informazioni
Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
Riavvio richiesto?
In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.
Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.
Funzionalità di patch a caldo
Non applicabile.
Informazioni per la rimozione
Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.
Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Informazioni per la distribuzione
**Installazione dell'aggiornamento**
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per *correzione rapida*, vedere l'[articolo della Microsoft Knowledge Base 824684](http://support.microsoft.com/kb/824684/it).
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
| Opzione | Descrizione |
|-----------------------------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| **/?, /h, /help** | Visualizza le informazioni sulle opzioni supportate. |
| **/quiet** | Elimina la visualizzazione di messaggi di stato o di errore. |
| **/norestart** | Se utilizzato in combinazione con **/quiet**, consente di non riavviare il sistema dopo l'installazione anche nel caso in cui il riavvio sia necessario per il completamento dell'installazione. |
| **/warnrestart:<secondi>** | Se utilizzato in combinazione con **/quiet**, il programma di installazione avverte l'utente prima di iniziare il riavvio. |
| **/promptrestart** | Se utilizzato in combinazione con **/quiet**, il programma di installazione avverte prima di iniziare il riavvio. |
| **/forcerestart** | Se utilizzato in combinazione con **/quiet**, il programma di installazione chiude le applicazioni in uso in modo forzato e inizia il riavvio. |
| **/log:<nome file>** | Abilita la registrazione al file specificato. |
| **/extract:<destinazione>** | Estrae il contenuto del pacchetto nella cartella di destinazione. |
| **/uninstall /kb:<Numero di KB>** | Disinstalla l'aggiornamento per la protezione. |
**Nota** Per ulteriori informazioni sul programma di installazione wusa.exe, vedere "Programma di installazione Windows Update autonomo" nell'articolo di TechNet [Modifiche varie in Windows 7](http://technet.microsoft.com/it-it/library/dd871148(ws.10).aspx).
**Verifica dell'applicazione dell'aggiornamento**
- **Microsoft Baseline Security Analyzer**
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione **Strumenti e informazioni sul rilevamento e sulla distribuzione** nel presente bollettino.
- **Verifica della versione dei file**
Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi.
1. Fare clic su **Start**, quindi immettere il nome di un file aggiornato nella casella **Inizia ricerca**.
2. Quando il file viene visualizzato in **Programmi**, fare clic con il pulsante destro del mouse sul nome del file, quindi scegliere **Proprietà**.
3. Nella scheda **Generale**, confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino.
**Nota** A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati.
4. È possibile inoltre selezionare la scheda **Dettagli** e confrontare le informazioni (ad esempio la versione e la data di modifica del file) con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino.
**Nota** È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
5. Un'ultima possibilità è fare clic sulla scheda **Versioni precedenti** e confrontare le informazioni relative alla versione precedente del file con quelle della versione nuova o aggiornata.
### Altre informazioni
#### Ringraziamenti
Microsoft [ringrazia](http://go.microsoft.com/fwlink/?linkid=21127) i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti:
- Yamata Li di [Palo Alto Networks](http://www.paloaltonetworks.com/) per aver segnalato la vulnerabilità legata all'intercettazione di informazioni personali nei motori di script (CVE-2011-0031)
#### Microsoft Active Protections Program (MAPP)
Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in [Microsoft Active Protections Program (MAPP) Partners](http://www.microsoft.com/security/msrc/collaboration/mapppartners.aspx).
#### Supporto
- Per usufruire dei servizi del supporto tecnico, visitare il sito Web del [Security Support](https://consumersecuritysupport.microsoft.com/default.aspx?mkt=it-it) o contattare 1-866-PCSAFETY. Le chiamate al supporto tecnico relative agli aggiornamenti per la protezione sono gratuite. Per ulteriori informazioni sulle opzioni di supporto disponibili, visitare il sito [Microsoft Aiuto & Supporto](http://support.microsoft.com/?ln=it).
- I clienti internazionali possono ottenere assistenza tecnica presso le filiali Microsoft locali. Il supporto relativo agli aggiornamenti di protezione è gratuito. Per ulteriori informazioni su come contattare Microsoft per ottenere supporto, visitare il [sito Web del supporto internazionale](http://support.microsoft.com/common/international.aspx).
#### Dichiarazione di non responsabilità
Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.
#### Versioni
- V1.0 (8 febbraio 2011): Pubblicazione del bollettino.
- V2.0 (8 marzo 2011): È stato chiarito il software interessato per includere Windows 7 per sistemi a 32 bit Service Pack 1, Windows 7 per sistemi x64 Service Pack 1, Windows Server 2008 R2 per sistemi x64 Service Pack 1 e Windows Server 2008 R2 per sistemi Itanium Service Pack 1. Vedere la voce della sezione **Domande frequenti sull'aggiornamento per la protezione** che spiega questa revisione.
- V2.1 (14 agosto 2012): È stato chiarito che gli utenti che hanno installato Internet Explorer 9 sui loro sistemi non devono installare questo aggiornamento. Per ulteriori informazioni, vedere la sezione **Domande frequenti sull'aggiornamento per la protezione**.
*Built at 2014-04-18T01:50:00Z-07:00*