Security Bulletin
Bollettino Microsoft sulla sicurezza MS11-081 - Critico
Aggiornamento cumulativo per la protezione di Internet Explorer (2586448)
Data di pubblicazione: martedì 11 ottobre 2011 | Aggiornamento: mercoledì 2 novembre 2011
Versione: 1.2
Informazioni generali
Riepilogo
Questo aggiornamento per la protezione risolve otto vulnerabilità di Internet Explorer segnalate privatamente. Le vulnerabilità con gli effetti più gravi sulla protezione possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta in Internet Explorer. Sfruttando una di queste vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente locale. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
Questo aggiornamento per la protezione è considerato critico per Internet Explorer nei client Windows e di livello moderato per Internet Explorer nei server Windows. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato all'interno di questa sezione.
L'aggiornamento risolve le vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria e il modo in cui Internet Explorer assegna la memoria e accede ad essa. Per ulteriori informazioni sulle vulnerabilità, cercare la voce specifica nella sottosezione Domande frequenti della sezione Informazioni sulle vulnerabilità.
Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.
Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare immediatamente l'aggiornamento utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.
Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.
Problemi noti. L'articolo della Microsoft Knowledge Base 2586448 descrive i problemi attualmente conosciuti che gli utenti potrebbero riscontrare durante l'installazione di questo aggiornamento per la protezione. L'articolo illustra inoltre le soluzioni consigliate in grado di risolvere questi problemi. Quando i problemi noti e le soluzioni consigliate si riferiscono solo a determinate versioni di questo software, nell'articolo vengono forniti collegamenti ad altri articoli.
Software interessato e Software non interessato
Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.
Software interessato
Sistema operativo | Componente | Livello massimo di impatto sulla protezione | Livello di gravità aggregato | Bollettini sostituiti da questo aggiornamento |
---|---|---|---|---|
Internet Explorer 6 | ||||
Windows XP Service Pack 3 | [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=822f91f5-bf92-42c4-ad33-b971be37d772) | Esecuzione di codice in modalità remota | Critico | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows XP Professional x64 Edition Service Pack 2 | [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=6260318c-e579-4cdf-93e3-4608892bc79e) | Esecuzione di codice in modalità remota | Critico | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Server 2003 Service Pack 2 | [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=172c55f3-6249-4ba3-a4a4-677a03262ff3) | Esecuzione di codice in modalità remota | Moderato | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Server 2003 x64 Edition Service Pack 2 | [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=f5a0a8db-34d4-4f0a-ab6b-7b2fb420ab91) | Esecuzione di codice in modalità remota | Moderato | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Server 2003 con SP2 per sistemi Itanium | [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=5825cb4a-47d5-423f-b4c5-2d0fc50856c0) | Esecuzione di codice in modalità remota | Moderato | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Internet Explorer 7 | ||||
Windows XP Service Pack 3 | [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=e942554d-6cb6-4e48-a876-3470671a95a2) | Esecuzione di codice in modalità remota | Critico | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows XP Professional x64 Edition Service Pack 2 | [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=f04ad852-1418-4fc4-bd57-f47895bbf3a8) | Esecuzione di codice in modalità remota | Critico | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Server 2003 Service Pack 2 | [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=6ffbdb93-7b92-4197-bb6c-5c305e8072a8) | Esecuzione di codice in modalità remota | Moderato | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Server 2003 x64 Edition Service Pack 2 | [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=7379b3bf-6af0-43cb-bf8b-505e8563fc84) | Esecuzione di codice in modalità remota | Moderato | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Server 2003 con SP2 per sistemi Itanium | [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=11c4878e-df58-4369-b9c0-cb0a230c92dd) | Esecuzione di codice in modalità remota | Moderato | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Vista Service Pack 2 | [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=630335ac-5a30-46b4-acc1-c4d8bd289668) | Esecuzione di codice in modalità remota | Critico | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Vista x64 Edition Service Pack 2 | [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=9aabd7a2-0b2f-4c42-a9cf-2ec69ae6b82d) | Esecuzione di codice in modalità remota | Critico | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Server 2008 per sistemi a 32 bit Service Pack 2 | [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=5660e23c-13a3-4275-ac69-38f03f17491a)\*\* | Esecuzione di codice in modalità remota | Moderato | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Server 2008 per sistemi x64 Service Pack 2 | [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=415b1c59-f3dc-4f4f-b2eb-68692d6efc05)\*\* | Esecuzione di codice in modalità remota | Moderato | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Server 2008 per sistemi Itanium Service Pack 2 | [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=31e68c7f-4db5-463f-a315-92f574af080b) | Esecuzione di codice in modalità remota | Moderato | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Internet Explorer 8 | ||||
Windows XP Service Pack 3 | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=a911b5b0-5e46-4a37-83e7-595e20585c56) | Esecuzione di codice in modalità remota | Critico | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows XP Professional x64 Edition Service Pack 2 | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=67ebf641-1341-4642-96ba-bab5446d7b5d) | Esecuzione di codice in modalità remota | Critico | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Server 2003 Service Pack 2 | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=14ef20d4-3530-49b2-91b7-d278d9098023) | Esecuzione di codice in modalità remota | Moderato | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Server 2003 x64 Edition Service Pack 2 | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=b35c95f5-30b0-43a9-aa6a-6db63cab0dcb) | Esecuzione di codice in modalità remota | Moderato | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Vista Service Pack 2 | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=76c8124e-81b9-4a6a-bd53-fbdaf45189aa) | Esecuzione di codice in modalità remota | Critico | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Vista x64 Edition Service Pack 2 | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=3454940c-acc2-4e09-8154-075b4be1b697) | Esecuzione di codice in modalità remota | Critico | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Server 2008 per sistemi a 32 bit Service Pack 2 | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=bd144435-1afd-4d6e-a100-fbd613eee409)\*\* | Esecuzione di codice in modalità remota | Moderato | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Server 2008 per sistemi x64 Service Pack 2 | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=b0c4949f-bce0-4255-a5f2-cf5ecf7416da)\*\* | Esecuzione di codice in modalità remota | Moderato | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=4de175be-bbb7-4912-ba4e-d6fe96606c9e) | Esecuzione di codice in modalità remota | Critico | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=16fd238e-6f65-4d38-88ae-2689817588e1) | Esecuzione di codice in modalità remota | Critico | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Server 2008 R2 per sistemi a x64 e Windows Server 2008 R2 per sistemi a x64 Service Pack 1 | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=8435781e-0f77-41d0-abb9-9b70f5b02d33)\*\* | Esecuzione di codice in modalità remota | Moderato | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1 | [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=2676597e-c1d4-4397-8dc4-515ce3d0c5fd) | Esecuzione di codice in modalità remota | Moderato | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Internet Explorer 9 | ||||
Windows Vista Service Pack 2 | [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=7de276a3-a20d-49de-82b0-51cb22ad73af) | Esecuzione di codice in modalità remota | Critico | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Vista x64 Edition Service Pack 2 | [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=3df0c31b-344a-4163-93d2-79df1653b339) | Esecuzione di codice in modalità remota | Critico | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Server 2008 per sistemi a 32 bit Service Pack 2 | [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=1a7f9855-20ce-4fe0-a903-bd1f145075df)\*\* | Esecuzione di codice in modalità remota | Moderato | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Server 2008 per sistemi x64 Service Pack 2 | [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=28a09e42-5865-48b2-af26-ebc8162c3286)\*\* | Esecuzione di codice in modalità remota | Moderato | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=b49876c7-7c65-4b6d-be9a-9f18be23037b) | Esecuzione di codice in modalità remota | Critico | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=cc0773f2-6099-4d55-9971-ee6546369c7f) | Esecuzione di codice in modalità remota | Critico | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Windows Server 2008 R2 per sistemi a x64 e Windows Server 2008 R2 per sistemi a x64 Service Pack 1 | [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=646a9a56-c343-45cb-a255-303602aa5a64)\*\* | Esecuzione di codice in modalità remota | Moderato | [MS11-057](http://go.microsoft.com/fwlink/?linkid=221946) |
Domande frequenti sull'aggiornamento per la protezione
Perché Microsoft ha rivisto il bollettino in data 2novembre 2011? Microsoft ha rivisto questo bollettino per comunicare la disponibilità di una correzione rapida per risolvere un problema che interessa i clienti di Internet Explorer 7. Questi utenti non riescono a visualizzare alcuni elenchi a discesa e caselle combinate in Internet Explorer 7 dopo aver installato l'aggiornamento per la protezione KB2586448. Per ulteriori informazioni su questo problema e per le istruzioni su come applicare la correzione rapida, vedere l'articolo della Microsoft Knowledge Base 2586448.
Dove si trova la sezione Informazioni sui file? Fare riferimento alle tabelle contenute nella sezione Distribuzione dell'aggiornamento per la protezione per individuare la sezione Informazioni sui file.
Perché questo aggiornamento affronta diverse vulnerabilità di protezione segnalate? L'aggiornamento supporta diverse vulnerabilità perché le modifiche necessarie per risolvere tali problemi si trovano in file correlati. Anziché dover installare diversi aggiornamenti quasi identici, è possibile installare solo il presente aggiornamento.
L'aggiornamento include modifiche di funzionalità relative alla sicurezza? Sì. Inoltre alle modifiche elencate nella sezione Informazioni sulle vulnerabilità di questo bollettino, questo aggiornamento contiene aggiornamenti di difesa in profondità per aiutare a migliorare la protezione della memoria, la gestione di frame e cookie, l'API Bing e il filtro XSS in Internet Explorer.
Che cos'è il sistema di difesa? Nella protezione delle informazioni, per sistema di difesa si intende un approccio secondo il quale vengono definiti più livelli di difesa per evitare che utenti malintenzionati violino la sicurezza di una rete o di un sistema.
Se si utilizza una versione precedente del software discusso nel presente bollettino, che cosa è necessario fare? I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni siano interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.
Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Ciclo di vita del supporto per i service pack.
I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Vai per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.
Informazioni sulle vulnerabilità
Livelli di gravità e identificatori della vulnerabilità
I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di ottobre. Per ulteriori informazioni, vedere Microsoft Exploitability Index.
Tabella 1
Software interessato | Vulnerabilità legata all'esecuzione di codice in modalità remota durante uno scorrimento - CVE-2011-1993 | Vulnerabilità legata all'esecuzione di codice in modalità remota di OLEAuto32.dll - CVE-2011-1995 | Vulnerabilità legata all'esecuzione di codice in modalità remota degli elementi opzione - CVE-2011-1996 | Vulnerabilità legata all'esecuzione di codice in modalità remota durante un evento OnLoad - CVE-2011-1997 | |
---|---|---|---|---|---|
Internet Explorer 6 | |||||
Internet Explorer 6 per Windows XP Service Pack 3 | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | |
Internet Explorer 6 per Windows XP Professional x64 Edition Service Pack 2 | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | |
Internet Explorer 6 per Windows Server 2003 Service Pack 2 | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | |
Internet Explorer 6 per Windows Server 2003 x64 Edition Service Pack 2 | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | |
Internet Explorer 6 per Windows Server 2003 con SP2 per sistemi Itanium | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | |
Internet Explorer 7 | |||||
Internet Explorer 7 per Windows XP Service Pack 3 | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | Non applicabile | |
Internet Explorer 7 per Windows XP Professional x64 Edition Service Pack 2 | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | Non applicabile | |
Internet Explorer 7 per Windows Server 2003 Service Pack 2 | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | |
Internet Explorer 7 per Windows Server 2003 x64 Edition Service Pack 2 | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | |
Internet Explorer 7 per Windows Server 2003 con SP2 per sistemi Itanium | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | |
Internet Explorer 7 in Windows Vista Service Pack 2 | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | Non applicabile | |
Internet Explorer 7 in Windows Vista x64 Edition Service Pack 2 | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | Non applicabile | |
Internet Explorer 7 in Windows Server 2008 per sistemi a 32 bit Service Pack 2\*\* | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | |
Internet Explorer 7 in Windows Server 2008 per sistemi x64 Service Pack 2\*\* | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | |
Internet Explorer 7 Windows Server 2008 per sistemi Itanium Service Pack 2 | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | |
Internet Explorer 8 | |||||
Internet Explorer 8 per Windows XP Service Pack 3 | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | Non applicabile | |
Internet Explorer 8 per Windows XP Professional x64 Edition Service Pack 2 | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | Non applicabile | |
Internet Explorer 8 per Windows Server 2003 Service Pack 2 | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | |
Internet Explorer 8 per Windows Server 2003 x64 Edition Service Pack 2 | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | |
Internet Explorer 8 in Windows Vista Service Pack 2 | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | Non applicabile | |
Internet Explorer 8 in Windows Vista x64 Edition Service Pack 2 | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | Non applicabile | |
Internet Explorer 8 in Windows Server 2008 per sistemi a 32 bit Service Pack 2\*\* | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | |
Internet Explorer 8 in Windows Server 2008 per sistemi x64 Service Pack 2\*\* | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | |
Internet Explorer 8 in Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | Non applicabile | |
Internet Explorer 8 in Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | Non applicabile | |
Internet Explorer 8 in Windows Server 2008 R2 per sistemi x64 e Windows Server 2008 R2 per sistemi x64 Service Pack 1\*\* | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | |
Internet Explorer 8 in Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1 | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | |
Internet Explorer 9 | |||||
Internet Explorer 9 per Windows Vista Service Pack 2 | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | |
Internet Explorer 9 per Windows Vista x64 Edition Service Pack 2 | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | |
Internet Explorer 9 per Windows Server 2008 per sistemi a 32 bit Service Pack 2\*\* | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | |
Internet Explorer 9 per Windows Server 2008 per sistemi x64 Service Pack 2\*\* | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | |
Internet Explorer 9 per Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | |
Internet Explorer 9 per Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | |
Internet Explorer 9 per Windows Server 2008 R2 per sistemi x64 e Windows Server 2008 R2 per sistemi x64 Service Pack 1\*\* | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile |
Tabella 2
Software interessato | Vulnerabilità legata all'esecuzione di codice in modalità remota di Jscript9.dll - CVE-2011-1998 | Vulnerabilità legata all'esecuzione di codice in modalità remota degli elementi selezione - CVE-2011-1999 | Vulnerabilità legata all'esecuzione di codice in modalità remota degli elementi body - CVE-2011-2000 | Vulnerabilità legata all'esecuzione di codice in modalità remota in una tabella delle funzioni virtuali corrotta - CVE-2011-2001 | Livello di gravità aggregato |
---|---|---|---|---|---|
Internet Explorer 6 | |||||
Internet Explorer 6 per Windows XP Service Pack 3 | Non applicabile | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 6 per Windows XP Professional x64 Edition Service Pack 2 | Non applicabile | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 6 per Windows Server 2003 Service Pack 2 | Non applicabile | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 6 per Windows Server 2003 x64 Edition Service Pack 2 | Non applicabile | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 6 per Windows Server 2003 con SP2 per sistemi Itanium | Non applicabile | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 7 | |||||
Internet Explorer 7 per Windows XP Service Pack 3 | Non applicabile | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 7 per Windows XP Professional x64 Edition Service Pack 2 | Non applicabile | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 7 per Windows Server 2003 Service Pack 2 | Non applicabile | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 7 per Windows Server 2003 x64 Edition Service Pack 2 | Non applicabile | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 7 per Windows Server 2003 con SP2 per sistemi Itanium | Non applicabile | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 7 in Windows Vista Service Pack 2 | Non applicabile | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 7 in Windows Vista x64 Edition Service Pack 2 | Non applicabile | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 7 in Windows Server 2008 per sistemi a 32 bit Service Pack 2\*\* | Non applicabile | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 7 in Windows Server 2008 per sistemi x64 Service Pack 2\*\* | Non applicabile | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 7 Windows Server 2008 per sistemi Itanium Service Pack 2 | Non applicabile | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 8 | |||||
Internet Explorer 8 per Windows XP Service Pack 3 | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 8 per Windows XP Professional x64 Edition Service Pack 2 | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 8 per Windows Server 2003 Service Pack 2 | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 8 per Windows Server 2003 x64 Edition Service Pack 2 | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 8 in Windows Vista Service Pack 2 | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 8 in Windows Vista x64 Edition Service Pack 2 | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 8 in Windows Server 2008 per sistemi a 32 bit Service Pack 2\*\* | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 8 in Windows Server 2008 per sistemi x64 Service Pack 2\*\* | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 8 in Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 8 in Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 8 in Windows Server 2008 R2 per sistemi x64 e Windows Server 2008 R2 per sistemi x64 Service Pack 1\*\* | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 8 in Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1 | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 9 | |||||
Internet Explorer 9 per Windows Vista Service Pack 2 | **Critico** Esecuzione di codice in modalità remota | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 9 per Windows Vista x64 Edition Service Pack 2 | **Critico** Esecuzione di codice in modalità remota | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 9 per Windows Server 2008 per sistemi a 32 bit Service Pack 2\*\* | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 9 per Windows Server 2008 per sistemi x64 Service Pack 2\*\* | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Internet Explorer 9 per Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | **Critico** Esecuzione di codice in modalità remota | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 9 per Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | **Critico** Esecuzione di codice in modalità remota | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** |
Internet Explorer 9 per Windows Server 2008 R2 per sistemi x64 e Windows Server 2008 R2 per sistemi x64 Service Pack 1\*\* | **Moderato** Esecuzione di codice in modalità remota | Non applicabile | **Moderato** Esecuzione di codice in modalità remota | **Moderato** Esecuzione di codice in modalità remota | **Moderato** |
Vulnerabilità legata all'esecuzione di codice in modalità remota durante uno scorrimento - CVE-2011-1993
Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota nel modo in cui Internet Explorer accede a un oggetto che è stato eliminato. La vulnerabilità potrebbe danneggiare la memoria in modo tale da consentire a un utente malintenzionato di eseguire codice arbitrario nel contesto dell'utente connesso.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2011-1993.
Fattori attenuanti della vulnerabilità legata all'esecuzione di codice in modalità remota durante uno scorrimento - CVE-2011-1993
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- Un utente malintenzionato potrebbe pubblicare siti Web appositamente predisposti per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzarli. Inoltre, un utente malintenzionato può incorporare un controllo ActiveX contrassegnato come "sicuro per l'inizializzazione" in un'applicazione o in un documento Microsoft Office che ospita il motore di rendering di Internet Explorer. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato deve piuttosto convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.
- Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
- Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook, Microsoft Outlook Express e Windows Mail aprono i messaggi di posta elettronica in formato HTML nell'area Siti con restrizioni, disattivando gli script e i controlli ActiveX ed eliminando in questo modo il rischio di sfruttamento di questa vulnerabilità da parte di un utente malintenzionato. Se si fa clic su un collegamento presente in un messaggio di posta elettronica, tale vulnerabilità può ancora sussistere con le modalità descritte nello scenario di attacco dal Web.
- Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2 viene eseguito in una modalità limitata denominata Protezione avanzata. Questa modalità consente di ridurre i rischi correlati a questa vulnerabilità. Vedere la sezione Domande frequenti relativa a questa vulnerabilità per ulteriori informazioni sulla Protezione avanzata di Internet Explorer.
Soluzioni alternative per la vulnerabilità legata all'esecuzione di codice in modalità remota durante uno scorrimento - CVE-2011-1993
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
Impostare il livello dell'area di protezione Internet e Intranet locale su "Alta" per bloccare i controlli ActiveX e script attivo in queste aree
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità, modificando le impostazioni relative all'area di protezione Internet in modo che i controlli ActiveX e lo script attivo vengano bloccati. Tale operazione può essere eseguita impostando la protezione del browser su Alta.
Per alzare il livello di protezione del brower in Internet Explorer, attenersi alla seguente procedura:
- Dal menu Strumenti di Internet Explorer, scegliere Opzioni Internet.
- Nella finestra di dialogo Opzioni Internet, fare clic sulla scheda Protezione, quindi sull'icona Internet.
- In Livello di protezione per l'area, spostare il dispositivo di scorrimento su Alta. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.
Nota Se il dispositivo di scorrimento non è visibile, fare clic su Livello predefinito, quindi spostare il dispositivo di scorrimento su Alta.
Nota Con l'impostazione della protezione su Alta, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente anche quando la protezione è impostata su Alta.
Impatto della soluzione alternativa. Il blocco dei controlli ActiveX e di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano ActiveX o script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare controlli ActiveX per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. Il blocco dei controlli ActiveX o script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se non si desidera che i controlli ActiveX o script attivo vengano bloccati in tali siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di blocco dei controlli ActiveX e dello script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Configurare Internet Explorer in modo che venga richiesta conferma prima dell'esecuzione di script attivo oppure disattivare tali script nell'area di protezione Internet e Intranet locale
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità modificando le impostazioni in modo che venga richiesta conferma prima di eseguire script attivo o vengano disattivati tali script nell'area di protezione Internet e Intranet locale. A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti.
- Selezionare la scheda Protezione.
- Selezionare Internet e fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi confermao Disattiva e su OK.
- Selezionare Intranet locale, quindi fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi confermao Disattiva e su OK.
- Fare due volte clic su OK per tornare a Internet Explorer.
Nota Se si disattiva Esecuzione script attivo nelle aree di protezione Internet e Intranet locale, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente.
Impatto della soluzione alternativa. La visualizzazione di una richiesta di conferma prima dell'esecuzione di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare script attivo per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. La richiesta di conferma prima dell'esecuzione di script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se si utilizza questa soluzione alternativa, le richieste di conferma verranno visualizzate di frequente. A ogni richiesta di conferma, se si ritiene che il sito da visitare sia attendibile, fare clic su Sì per consentire l'esecuzione di script attivo. Se non si desidera che venga richiesta conferma per tutti i siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di conferma prima dell'esecuzione di controlli ActiveX e script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Domande frequenti sulla vulnerabilità legata all'esecuzione di codice in modalità remota durante uno scorrimento - CVE-2011-1993
Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
Quali sono le cause di questa vulnerabilità? Quando Internet Explorer tenta di accedere a un oggetto che è stato eliminato, potrebbe danneggiare la memoria in modo da consentire a un utente malintenzionato di eseguire codice non autorizzato nel contesto dell'utente connesso.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Se l'utente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
In quale modo un utente malintenzionato può sfruttare questa vulnerabilità? Un utente malintenzionato potrebbe pubblicare siti Web appositamente predisposti per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzarli. Inoltre, un utente malintenzionato può incorporare un controllo ActiveX contrassegnato come "sicuro per l'inizializzazione" in un'applicazione o in un documento Microsoft Office che ospita il motore di rendering di Internet Explorer. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato deve piuttosto convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? I sistemi maggiormente a rischio sono quelli in cui Internet Explorer viene utilizzato frequentemente, come le workstation o i server terminal.
Se si esegue Internet Explorer per Windows Server 2003, Windows Server 2008 o Windows Server 2008 R2, il problema ha una portata più limitata? Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2 viene eseguito in una modalità limitata denominata Protezione avanzata. La configurazione Protezione avanzata è costituita da un gruppo di impostazioni di Internet Explorer preconfigurate che riduce la probabilità che un utente o un amministratore scarichi ed esegua contenuto Web appositamente predisposto in un server. Questo è un fattore attenuante per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento risolve la vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria.
Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.
Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
Vulnerabilità legata all'esecuzione di codice in modalità remota di OLEAuto32.dll - CVE-2011-1995
Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota dovuta al modo in cui Internet Explorer accede a un oggetto non inizializzato correttamente. La vulnerabilità potrebbe danneggiare la memoria in modo tale da consentire a un utente malintenzionato di eseguire codice arbitrario nel contesto dell'utente connesso.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2011-1995.
Fattori attenuanti della vulnerabilità legata all'esecuzione di codice in modalità remota di OLEAuto32.dll - CVE-2011-1995
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- Un utente malintenzionato potrebbe pubblicare siti Web appositamente predisposti per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzarli. Inoltre, un utente malintenzionato può incorporare un controllo ActiveX contrassegnato come "sicuro per l'inizializzazione" in un'applicazione o in un documento Microsoft Office che ospita il motore di rendering di Internet Explorer. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato deve piuttosto convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.
- Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
- Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook, Microsoft Outlook Express e Windows Mail aprono i messaggi di posta elettronica in formato HTML nell'area Siti con restrizioni, disattivando gli script e i controlli ActiveX ed eliminando in questo modo il rischio di sfruttamento di questa vulnerabilità da parte di un utente malintenzionato. Se si fa clic su un collegamento presente in un messaggio di posta elettronica, tale vulnerabilità può ancora sussistere con le modalità descritte nello scenario di attacco dal Web.
- Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2 viene eseguito in una modalità limitata denominata Protezione avanzata. Questa modalità consente di ridurre i rischi correlati a questa vulnerabilità. Vedere la sezione Domande frequenti relativa a questa vulnerabilità per ulteriori informazioni sulla Protezione avanzata di Internet Explorer.
Soluzioni alternative per la vulnerabilità legata all'esecuzione di codice in modalità remota di OLEAuto32.dll - CVE-2011-1995
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
Impostare il livello dell'area di protezione Internet e Intranet locale su "Alta" per bloccare i controlli ActiveX e script attivo in queste aree
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità, modificando le impostazioni relative all'area di protezione Internet in modo che i controlli ActiveX e lo script attivo vengano bloccati. Tale operazione può essere eseguita impostando la protezione del browser su Alta.
Per alzare il livello di protezione del brower in Internet Explorer, attenersi alla seguente procedura:
- Dal menu Strumenti di Internet Explorer, scegliere Opzioni Internet.
- Nella finestra di dialogo Opzioni Internet, fare clic sulla scheda Protezione, quindi sull'icona Internet.
- In Livello di protezione per l'area, spostare il dispositivo di scorrimento su Alta. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.
Nota Se il dispositivo di scorrimento non è visibile, fare clic su Livello predefinito, quindi spostare il dispositivo di scorrimento su Alta.
Nota Con l'impostazione della protezione su Alta, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente anche quando la protezione è impostata su Alta.
Impatto della soluzione alternativa. Il blocco dei controlli ActiveX e di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano ActiveX o script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare controlli ActiveX per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. Il blocco dei controlli ActiveX o script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se non si desidera che i controlli ActiveX o script attivo vengano bloccati in tali siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di blocco dei controlli ActiveX e dello script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Configurare Internet Explorer in modo che venga richiesta conferma prima dell'esecuzione di script attivo oppure disattivare tali script nell'area di protezione Internet e Intranet locale
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità modificando le impostazioni in modo che venga richiesta conferma prima di eseguire script attivo o vengano disattivati tali script nell'area di protezione Internet e Intranet locale. A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti.
- Selezionare la scheda Protezione.
- Selezionare Internet e fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi confermao Disattiva e su OK.
- Selezionare Intranet locale, quindi fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi confermao Disattiva e su OK.
- Fare due volte clic su OK per tornare a Internet Explorer.
Nota Se si disattiva Esecuzione script attivo nelle aree di protezione Internet e Intranet locale, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente.
Impatto della soluzione alternativa. La visualizzazione di una richiesta di conferma prima dell'esecuzione di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare script attivo per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. La richiesta di conferma prima dell'esecuzione di script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se si utilizza questa soluzione alternativa, le richieste di conferma verranno visualizzate di frequente. A ogni richiesta di conferma, se si ritiene che il sito da visitare sia attendibile, fare clic su Sì per consentire l'esecuzione di script attivo. Se non si desidera che venga richiesta conferma per tutti i siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di conferma prima dell'esecuzione di controlli ActiveX e script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Domande frequenti sulla vulnerabilità legata all'esecuzione di codice in modalità remota di OLEAuto32.dll - CVE-2011-1995
Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
Quali sono le cause di questa vulnerabilità? Quando Internet Explorer tenta di accedere a un oggetto che non è stato inizializzato, potrebbe danneggiare la memoria in modo da consentire a un utente malintenzionato di eseguire codice non autorizzato nel contesto dell'utente connesso.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Se l'utente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
In quale modo un utente malintenzionato può sfruttare questa vulnerabilità? Un utente malintenzionato potrebbe pubblicare siti Web appositamente predisposti per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzarli. Inoltre, un utente malintenzionato può incorporare un controllo ActiveX contrassegnato come "sicuro per l'inizializzazione" in un'applicazione o in un documento Microsoft Office che ospita il motore di rendering di Internet Explorer. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato deve piuttosto convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? I sistemi maggiormente a rischio sono quelli in cui Internet Explorer viene utilizzato frequentemente, come le workstation o i server terminal.
Se si esegue Internet Explorer per Windows Server 2003, Windows Server 2008 o Windows Server 2008 R2, il problema ha una portata più limitata? Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2 viene eseguito in una modalità limitata denominata Protezione avanzata. La configurazione Protezione avanzata è costituita da un gruppo di impostazioni di Internet Explorer preconfigurate che riduce la probabilità che un utente o un amministratore scarichi ed esegua contenuto Web appositamente predisposto in un server. Questo è un fattore attenuante per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento risolve la vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria.
Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.
Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
Vulnerabilità legata all'esecuzione di codice in modalità remota degli elementi opzione - CVE-2011-1996
Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota nel modo in cui Internet Explorer accede a un oggetto che è stato eliminato. La vulnerabilità potrebbe danneggiare la memoria in modo tale da consentire a un utente malintenzionato di eseguire codice arbitrario nel contesto dell'utente connesso.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2011-1996.
Fattori attenuanti della vulnerabilità legata all'esecuzione di codice in modalità remota degli elementi opzione - CVE-2011-1996
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- Un utente malintenzionato potrebbe pubblicare siti Web appositamente predisposti per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzarli. Inoltre, un utente malintenzionato può incorporare un controllo ActiveX contrassegnato come "sicuro per l'inizializzazione" in un'applicazione o in un documento Microsoft Office che ospita il motore di rendering di Internet Explorer. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato deve piuttosto convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.
- Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
- Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook, Microsoft Outlook Express e Windows Mail aprono i messaggi di posta elettronica in formato HTML nell'area Siti con restrizioni, disattivando gli script e i controlli ActiveX ed eliminando in questo modo il rischio di sfruttamento di questa vulnerabilità da parte di un utente malintenzionato. Se si fa clic su un collegamento presente in un messaggio di posta elettronica, tale vulnerabilità può ancora sussistere con le modalità descritte nello scenario di attacco dal Web.
- Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2 viene eseguito in una modalità limitata denominata Protezione avanzata. Questa modalità consente di ridurre i rischi correlati a questa vulnerabilità. Vedere la sezione Domande frequenti relativa a questa vulnerabilità per ulteriori informazioni sulla Protezione avanzata di Internet Explorer.
- Internet Explorer 9 non è interessato da questa vulnerabilità.
Soluzioni alternative per la vulnerabilità legata all'esecuzione di codice in modalità remota degli elementi opzione - CVE-2011-1996
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
Impostare il livello dell'area di protezione Internet e Intranet locale su "Alta" per bloccare i controlli ActiveX e script attivo in queste aree
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità, modificando le impostazioni relative all'area di protezione Internet in modo che i controlli ActiveX e lo script attivo vengano bloccati. Tale operazione può essere eseguita impostando la protezione del browser su Alta.
Per alzare il livello di protezione del brower in Internet Explorer, attenersi alla seguente procedura:
- Dal menu Strumenti di Internet Explorer, scegliere Opzioni Internet.
- Nella finestra di dialogo Opzioni Internet, fare clic sulla scheda Protezione, quindi sull'icona Internet.
- In Livello di protezione per l'area, spostare il dispositivo di scorrimento su Alta. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.
Nota Se il dispositivo di scorrimento non è visibile, fare clic su Livello predefinito, quindi spostare il dispositivo di scorrimento su Alta.
Nota Con l'impostazione della protezione su Alta, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente anche quando la protezione è impostata su Alta.
Impatto della soluzione alternativa. Il blocco dei controlli ActiveX e di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano ActiveX o script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare controlli ActiveX per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. Il blocco dei controlli ActiveX o script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se non si desidera che i controlli ActiveX o script attivo vengano bloccati in tali siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di blocco dei controlli ActiveX e dello script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Configurare Internet Explorer in modo che venga richiesta conferma prima dell'esecuzione di script attivo oppure disattivare tali script nell'area di protezione Internet e Intranet locale
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità modificando le impostazioni in modo che venga richiesta conferma prima di eseguire script attivo o vengano disattivati tali script nell'area di protezione Internet e Intranet locale. A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti.
- Selezionare la scheda Protezione.
- Selezionare Internet e fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi confermao Disattiva e su OK.
- Selezionare Intranet locale, quindi fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi confermao Disattiva e su OK.
- Fare due volte clic su OK per tornare a Internet Explorer.
Nota Se si disattiva Esecuzione script attivo nelle aree di protezione Internet e Intranet locale, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente.
Impatto della soluzione alternativa. La visualizzazione di una richiesta di conferma prima dell'esecuzione di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare script attivo per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. La richiesta di conferma prima dell'esecuzione di script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se si utilizza questa soluzione alternativa, le richieste di conferma verranno visualizzate di frequente. A ogni richiesta di conferma, se si ritiene che il sito da visitare sia attendibile, fare clic su Sì per consentire l'esecuzione di script attivo. Se non si desidera che venga richiesta conferma per tutti i siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di conferma prima dell'esecuzione di controlli ActiveX e script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Domande frequenti sulla vulnerabilità legata all'esecuzione di codice in modalità remota degli elementi opzione - CVE-2011-1996
Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
Quali sono le cause di questa vulnerabilità? Quando Internet Explorer tenta di accedere a un oggetto che è stato eliminato, potrebbe danneggiare la memoria in modo da consentire a un utente malintenzionato di eseguire codice non autorizzato nel contesto dell'utente connesso.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Se l'utente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
In quale modo un utente malintenzionato può sfruttare questa vulnerabilità? Un utente malintenzionato potrebbe pubblicare siti Web appositamente predisposti per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzarli. Inoltre, un utente malintenzionato può incorporare un controllo ActiveX contrassegnato come "sicuro per l'inizializzazione" in un'applicazione o in un documento Microsoft Office che ospita il motore di rendering di Internet Explorer. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato deve piuttosto convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? I sistemi maggiormente a rischio sono quelli in cui Internet Explorer viene utilizzato frequentemente, come le workstation o i server terminal.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento risolve la vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria.
Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.
Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
Vulnerabilità legata all'esecuzione di codice in modalità remota durante un evento OnLoad - CVE-2011-1997
Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota nel modo in cui Internet Explorer accede a un oggetto che è stato eliminato. La vulnerabilità potrebbe danneggiare la memoria in modo tale da consentire a un utente malintenzionato di eseguire codice arbitrario nel contesto dell'utente connesso.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2011-1997.
Fattori attenuanti della vulnerabilità legata all'esecuzione di codice in modalità remota durante un evento OnLoad - CVE-2011-1997
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- In uno scenario di attacco dal Web, un utente malintenzionato potrebbe pubblicare un sito Web predisposto per sfruttare tale vulnerabilità tramite Internet Explorer e convincere un utente a visualizzarlo. Inoltre, un utente malintenzionato può incorporare un controllo ActiveX contrassegnato come "sicuro per l'inizializzazione" in un'applicazione o in un documento Microsoft Office che ospita il motore di rendering di Internet Explorer. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato deve piuttosto convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.
- Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
- Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook, Microsoft Outlook Express e Windows Mail aprono i messaggi di posta elettronica in formato HTML nell'area Siti con restrizioni, disattivando gli script e i controlli ActiveX ed eliminando in questo modo il rischio di sfruttamento di questa vulnerabilità da parte di un utente malintenzionato. Se si fa clic su un collegamento presente in un messaggio di posta elettronica, tale vulnerabilità può ancora sussistere con le modalità descritte nello scenario di attacco dal Web.
- Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2 viene eseguito in una modalità limitata denominata Protezione avanzata. Questa modalità consente di ridurre i rischi correlati a questa vulnerabilità. Vedere la sezione Domande frequenti relativa a questa vulnerabilità per ulteriori informazioni sulla Protezione avanzata di Internet Explorer.
- Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9 non sono interessati da questa vulnerabilità.
Soluzioni alternative per la vulnerabilità legata all'esecuzione di codice in modalità remota durante un evento OnLoad - CVE-2011-1997
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
Impostare il livello dell'area di protezione Internet e Intranet locale su "Alta" per bloccare i controlli ActiveX e script attivo in queste aree
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità, modificando le impostazioni relative all'area di protezione Internet in modo che i controlli ActiveX e lo script attivo vengano bloccati. Tale operazione può essere eseguita impostando la protezione del browser su Alta.
Per alzare il livello di protezione del brower in Internet Explorer, attenersi alla seguente procedura:
- Dal menu Strumenti di Internet Explorer, scegliere Opzioni Internet.
- Nella finestra di dialogo Opzioni Internet, fare clic sulla scheda Protezione, quindi sull'icona Internet.
- In Livello di protezione per l'area, spostare il dispositivo di scorrimento su Alta. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.
Nota Se il dispositivo di scorrimento non è visibile, fare clic su Livello predefinito, quindi spostare il dispositivo di scorrimento su Alta.
Nota Con l'impostazione della protezione su Alta, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente anche quando la protezione è impostata su Alta.
Impatto della soluzione alternativa. Il blocco dei controlli ActiveX e di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano ActiveX o script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare controlli ActiveX per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. Il blocco dei controlli ActiveX o script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se non si desidera che i controlli ActiveX o script attivo vengano bloccati in tali siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di blocco dei controlli ActiveX e dello script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Configurare Internet Explorer in modo che venga richiesta conferma prima dell'esecuzione di script attivo oppure disattivare tali script nell'area di protezione Internet e Intranet locale
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità modificando le impostazioni in modo che venga richiesta conferma prima di eseguire script attivo o vengano disattivati tali script nell'area di protezione Internet e Intranet locale. A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti.
- Selezionare la scheda Protezione.
- Selezionare Internet e fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi confermao Disattiva e su OK.
- Selezionare Intranet locale, quindi fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi confermao Disattiva e su OK.
- Fare due volte clic su OK per tornare a Internet Explorer.
Nota Se si disattiva Esecuzione script attivo nelle aree di protezione Internet e Intranet locale, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente.
Impatto della soluzione alternativa. La visualizzazione di una richiesta di conferma prima dell'esecuzione di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare script attivo per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. La richiesta di conferma prima dell'esecuzione di script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se si utilizza questa soluzione alternativa, le richieste di conferma verranno visualizzate di frequente. A ogni richiesta di conferma, se si ritiene che il sito da visitare sia attendibile, fare clic su Sì per consentire l'esecuzione di script attivo. Se non si desidera che venga richiesta conferma per tutti i siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di conferma prima dell'esecuzione di controlli ActiveX e script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Domande frequenti sulla vulnerabilità legata all'esecuzione di codice in modalità remota durante un evento OnLoad - CVE-2011-1997
Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
Quali sono le cause di questa vulnerabilità? Quando Internet Explorer tenta di accedere a un oggetto che è stato eliminato, potrebbe danneggiare la memoria in modo da consentire a un utente malintenzionato di eseguire codice non autorizzato nel contesto dell'utente connesso.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Se l'utente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
In quale modo un utente malintenzionato può sfruttare questa vulnerabilità? Un utente malintenzionato potrebbe pubblicare siti Web appositamente predisposti per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzarli. Inoltre, un utente malintenzionato può incorporare un controllo ActiveX contrassegnato come "sicuro per l'inizializzazione" in un'applicazione o in un documento Microsoft Office che ospita il motore di rendering di Internet Explorer. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato deve piuttosto convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? I sistemi maggiormente a rischio sono quelli in cui Internet Explorer viene utilizzato frequentemente, come le workstation o i server terminal.
Se si esegue Internet Explorer per Windows Server 2003, Windows Server 2008 o Windows Server 2008 R2, il problema ha una portata più limitata? Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2 viene eseguito in una modalità limitata denominata Protezione avanzata. La configurazione Protezione avanzata è costituita da un gruppo di impostazioni di Internet Explorer preconfigurate che riduce la probabilità che un utente o un amministratore scarichi ed esegua contenuto Web appositamente predisposto in un server. Questo è un fattore attenuante per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento risolve la vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria.
Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.
Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
Vulnerabilità legata all'esecuzione di codice in modalità remota di Jscript9.dll - CVE-2011-1998
Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota dovuta al modo in cui Internet Explorer accede a un oggetto non inizializzato correttamente. La vulnerabilità potrebbe danneggiare la memoria in modo tale da consentire a un utente malintenzionato di eseguire codice arbitrario nel contesto dell'utente connesso.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2011-1998.
Fattori attenuanti della vulnerabilità legata all'esecuzione di codice in modalità remota di Jscript9.dll - CVE-2011-1998
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- In uno scenario di attacco dal Web, un utente malintenzionato potrebbe pubblicare un sito Web predisposto per sfruttare tale vulnerabilità tramite Internet Explorer e convincere un utente a visualizzarlo. Inoltre, un utente malintenzionato può incorporare un controllo ActiveX contrassegnato come "sicuro per l'inizializzazione" in un'applicazione o in un documento Microsoft Office che ospita il motore di rendering di Internet Explorer. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato deve piuttosto convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.
- Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
- Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook, Microsoft Outlook Express e Windows Mail aprono i messaggi di posta elettronica in formato HTML nell'area Siti con restrizioni, disattivando gli script e i controlli ActiveX ed eliminando in questo modo il rischio di sfruttamento di questa vulnerabilità da parte di un utente malintenzionato. Se si fa clic su un collegamento presente in un messaggio di posta elettronica, tale vulnerabilità può ancora sussistere con le modalità descritte nello scenario di attacco dal Web.
- Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2 viene eseguito in una modalità limitata denominata Protezione avanzata. Questa modalità consente di ridurre i rischi correlati a questa vulnerabilità. Vedere la sezione Domande frequenti relativa a questa vulnerabilità per ulteriori informazioni sulla Protezione avanzata di Internet Explorer.
Soluzioni alternative per la vulnerabilità legata all'esecuzione di codice in modalità remota di Jscript9.dll - CVE-2011-1998
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
Impostare il livello dell'area di protezione Internet e Intranet locale su "Alta" per bloccare i controlli ActiveX e script attivo in queste aree
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità, modificando le impostazioni relative all'area di protezione Internet in modo che i controlli ActiveX e lo script attivo vengano bloccati. Tale operazione può essere eseguita impostando la protezione del browser su Alta.
Per alzare il livello di protezione del brower in Internet Explorer, attenersi alla seguente procedura:
- Dal menu Strumenti di Internet Explorer, scegliere Opzioni Internet.
- Nella finestra di dialogo Opzioni Internet, fare clic sulla scheda Protezione, quindi sull'icona Internet.
- In Livello di protezione per l'area, spostare il dispositivo di scorrimento su Alta. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.
Nota Se il dispositivo di scorrimento non è visibile, fare clic su Livello predefinito, quindi spostare il dispositivo di scorrimento su Alta.
Nota Con l'impostazione della protezione su Alta, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente anche quando la protezione è impostata su Alta.
Impatto della soluzione alternativa. Il blocco dei controlli ActiveX e di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano ActiveX o script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare controlli ActiveX per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. Il blocco dei controlli ActiveX o script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se non si desidera che i controlli ActiveX o script attivo vengano bloccati in tali siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di blocco dei controlli ActiveX e dello script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Configurare Internet Explorer in modo che venga richiesta conferma prima dell'esecuzione di script attivo oppure disattivare tali script nell'area di protezione Internet e Intranet locale
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità modificando le impostazioni in modo che venga richiesta conferma prima di eseguire script attivo o vengano disattivati tali script nell'area di protezione Internet e Intranet locale. A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti.
- Selezionare la scheda Protezione.
- Selezionare Internet e fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi confermao Disattiva e su OK.
- Selezionare Intranet locale, quindi fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi confermao Disattiva e su OK.
- Fare due volte clic su OK per tornare a Internet Explorer.
Nota Se si disattiva Esecuzione script attivo nelle aree di protezione Internet e Intranet locale, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente.
Impatto della soluzione alternativa. La visualizzazione di una richiesta di conferma prima dell'esecuzione di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare script attivo per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. La richiesta di conferma prima dell'esecuzione di script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se si utilizza questa soluzione alternativa, le richieste di conferma verranno visualizzate di frequente. A ogni richiesta di conferma, se si ritiene che il sito da visitare sia attendibile, fare clic su Sì per consentire l'esecuzione di script attivo. Se non si desidera che venga richiesta conferma per tutti i siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di conferma prima dell'esecuzione di controlli ActiveX e script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Domande frequenti sulla vulnerabilità legata all'esecuzione di codice in modalità remota di Jscript9.dll - CVE-2011-1998
Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
Quali sono le cause di questa vulnerabilità? Quando Internet Explorer tenta di accedere a un oggetto che non è stato inizializzato, potrebbe danneggiare la memoria in modo da consentire a un utente malintenzionato di eseguire codice non autorizzato nel contesto dell'utente connesso.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Se l'utente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
In quale modo un utente malintenzionato può sfruttare questa vulnerabilità? Un utente malintenzionato può pubblicare siti Web appositamente predisposti per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzarli e a eseguire alcune operazioni al loro interno. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato deve piuttosto convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? I sistemi maggiormente a rischio sono quelli in cui Internet Explorer viene utilizzato frequentemente, come le workstation o i server terminal.
Se si esegue Internet Explorer per Windows Server 2003, Windows Server 2008 o Windows Server 2008 R2, il problema ha una portata più limitata? Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2 viene eseguito in una modalità limitata denominata Protezione avanzata. La configurazione Protezione avanzata è costituita da un gruppo di impostazioni di Internet Explorer preconfigurate che riduce la probabilità che un utente o un amministratore scarichi ed esegua contenuto Web appositamente predisposto in un server. Questo è un fattore attenuante per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento risolve la vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria.
Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.
Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
Vulnerabilità legata all'esecuzione di codice in modalità remota degli elementi selezione - CVE-2011-1999
Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota nel modo in cui Internet Explorer accede un indirizzo di memoria privo di riferimenti. La vulnerabilità potrebbe danneggiare la memoria in modo tale da consentire a un utente malintenzionato di eseguire codice arbitrario nel contesto dell'utente connesso.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2011-1999.
Fattori attenuanti della vulnerabilità legata all'esecuzione di codice in modalità remota degli elementi selezione - CVE-2011-1999
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- In uno scenario di attacco dal Web, un utente malintenzionato potrebbe pubblicare un sito Web predisposto per sfruttare tale vulnerabilità tramite Internet Explorer e convincere un utente a visualizzarlo. Inoltre, un utente malintenzionato può incorporare un controllo ActiveX contrassegnato come "sicuro per l'inizializzazione" in un'applicazione o in un documento Microsoft Office che ospita il motore di rendering di Internet Explorer. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato deve piuttosto convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.
- Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
- Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook, Microsoft Outlook Express e Windows Mail aprono i messaggi di posta elettronica in formato HTML nell'area Siti con restrizioni, disattivando gli script e i controlli ActiveX ed eliminando in questo modo il rischio di sfruttamento di questa vulnerabilità da parte di un utente malintenzionato. Se si fa clic su un collegamento presente in un messaggio di posta elettronica, tale vulnerabilità può ancora sussistere con le modalità descritte nello scenario di attacco dal Web.
- Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2 viene eseguito in una modalità limitata denominata Protezione avanzata. Questa modalità consente di ridurre i rischi correlati a questa vulnerabilità. Vedere la sezione Domande frequenti relativa a questa vulnerabilità per ulteriori informazioni sulla Protezione avanzata di Internet Explorer.
- Internet Explorer 6, Internet Explorer 7 ed Internet Explorer 9 non sono interessati da questa vulnerabilità.
Soluzioni alternative per la vulnerabilità legata all'esecuzione di codice in modalità remota degli elementi selezione - CVE-2011-1999
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
Impostare il livello dell'area di protezione Internet e Intranet locale su "Alta" per bloccare i controlli ActiveX e script attivo in queste aree
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità, modificando le impostazioni relative all'area di protezione Internet in modo che i controlli ActiveX e lo script attivo vengano bloccati. Tale operazione può essere eseguita impostando la protezione del browser su Alta.
Per alzare il livello di protezione del brower in Internet Explorer, attenersi alla seguente procedura:
- Dal menu Strumenti di Internet Explorer, scegliere Opzioni Internet.
- Nella finestra di dialogo Opzioni Internet, fare clic sulla scheda Protezione, quindi sull'icona Internet.
- In Livello di protezione per l'area, spostare il dispositivo di scorrimento su Alta. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.
Nota Se il dispositivo di scorrimento non è visibile, fare clic su Livello predefinito, quindi spostare il dispositivo di scorrimento su Alta.
Nota Con l'impostazione della protezione su Alta, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente anche quando la protezione è impostata su Alta.
Impatto della soluzione alternativa. Il blocco dei controlli ActiveX e di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano ActiveX o script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare controlli ActiveX per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. Il blocco dei controlli ActiveX o script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se non si desidera che i controlli ActiveX o script attivo vengano bloccati in tali siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di blocco dei controlli ActiveX e dello script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Configurare Internet Explorer in modo che venga richiesta conferma prima dell'esecuzione di script attivo oppure disattivare tali script nell'area di protezione Internet e Intranet locale
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità modificando le impostazioni in modo che venga richiesta conferma prima di eseguire script attivo o vengano disattivati tali script nell'area di protezione Internet e Intranet locale. A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti.
- Selezionare la scheda Protezione.
- Selezionare Internet e fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi confermao Disattiva e su OK.
- Selezionare Intranet locale, quindi fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi confermao Disattiva e su OK.
- Fare due volte clic su OK per tornare a Internet Explorer.
Nota Se si disattiva Esecuzione script attivo nelle aree di protezione Internet e Intranet locale, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente.
Impatto della soluzione alternativa. La visualizzazione di una richiesta di conferma prima dell'esecuzione di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare script attivo per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. La richiesta di conferma prima dell'esecuzione di script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se si utilizza questa soluzione alternativa, le richieste di conferma verranno visualizzate di frequente. A ogni richiesta di conferma, se si ritiene che il sito da visitare sia attendibile, fare clic su Sì per consentire l'esecuzione di script attivo. Se non si desidera che venga richiesta conferma per tutti i siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di conferma prima dell'esecuzione di controlli ActiveX e script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Domande frequenti sulla vulnerabilità legata all'esecuzione di codice in modalità remota degli elementi selezione - CVE-2011-1999
Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
Quali sono le cause di questa vulnerabilità? Quando Internet Explorer tenta di accedere a un indirizzo di memoria privo di riferimenti, può corrompere la memoria in modo tale da permettere ad un utente malintenzionato di eseguire il codice arbitrario nel contesto dell'utente connesso.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Se l'utente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
In quale modo un utente malintenzionato può sfruttare questa vulnerabilità? Un utente malintenzionato potrebbe pubblicare siti Web appositamente predisposti per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzarli. Inoltre, un utente malintenzionato può incorporare un controllo ActiveX contrassegnato come "sicuro per l'inizializzazione" in un'applicazione o in un documento Microsoft Office che ospita il motore di rendering di Internet Explorer. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato deve piuttosto convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? I sistemi maggiormente a rischio sono quelli in cui Internet Explorer viene utilizzato frequentemente, come le workstation o i server terminal.
Se si esegue Internet Explorer per Windows Server 2003, Windows Server 2008 o Windows Server 2008 R2, il problema ha una portata più limitata? Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2 viene eseguito in una modalità limitata denominata Protezione avanzata. La configurazione Protezione avanzata è costituita da un gruppo di impostazioni di Internet Explorer preconfigurate che riduce la probabilità che un utente o un amministratore scarichi ed esegua contenuto Web appositamente predisposto in un server. Questo è un fattore attenuante per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento risolve la vulnerabilità modificando il modo in cui Internet Explorer assegna la memoria e accede ad essa.
Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.
Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
Vulnerabilità legata all'esecuzione di codice in modalità remota degli elementi body - CVE-2011-2000
Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota nel modo in cui Internet Explorer accede a un oggetto che è stato eliminato. La vulnerabilità potrebbe danneggiare la memoria in modo tale da consentire a un utente malintenzionato di eseguire codice arbitrario nel contesto dell'utente connesso.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2011-2000.
Fattori attenuanti della vulnerabilità legata all'esecuzione di codice in modalità remota degli elementi body - CVE-2011-2000
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- In uno scenario di attacco dal Web, un utente malintenzionato potrebbe pubblicare un sito Web predisposto per sfruttare tale vulnerabilità tramite Internet Explorer e convincere un utente a visualizzarlo. Inoltre, un utente malintenzionato può incorporare un controllo ActiveX contrassegnato come "sicuro per l'inizializzazione" in un'applicazione o in un documento Microsoft Office che ospita il motore di rendering di Internet Explorer. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato deve piuttosto convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.
- Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
- Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook, Microsoft Outlook Express e Windows Mail aprono i messaggi di posta elettronica in formato HTML nell'area Siti con restrizioni, disattivando gli script e i controlli ActiveX ed eliminando in questo modo il rischio di sfruttamento di questa vulnerabilità da parte di un utente malintenzionato. Se si fa clic su un collegamento presente in un messaggio di posta elettronica, tale vulnerabilità può ancora sussistere con le modalità descritte nello scenario di attacco dal Web.
- Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2 viene eseguito in una modalità limitata denominata Protezione avanzata. Questa modalità consente di ridurre i rischi correlati a questa vulnerabilità. Vedere la sezione Domande frequenti relativa a questa vulnerabilità per ulteriori informazioni sulla Protezione avanzata di Internet Explorer.
Soluzioni alternative per la vulnerabilità legata all'esecuzione di codice in modalità remota degli elementi body - CVE-2011-2000
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
Impostare il livello dell'area di protezione Internet e Intranet locale su "Alta" per bloccare i controlli ActiveX e script attivo in queste aree
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità, modificando le impostazioni relative all'area di protezione Internet in modo che i controlli ActiveX e lo script attivo vengano bloccati. Tale operazione può essere eseguita impostando la protezione del browser su Alta.
Per alzare il livello di protezione del brower in Internet Explorer, attenersi alla seguente procedura:
- Dal menu Strumenti di Internet Explorer, scegliere Opzioni Internet.
- Nella finestra di dialogo Opzioni Internet, fare clic sulla scheda Protezione, quindi sull'icona Internet.
- In Livello di protezione per l'area, spostare il dispositivo di scorrimento su Alta. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.
Nota Se il dispositivo di scorrimento non è visibile, fare clic su Livello predefinito, quindi spostare il dispositivo di scorrimento su Alta.
Nota Con l'impostazione della protezione su Alta, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente anche quando la protezione è impostata su Alta.
Impatto della soluzione alternativa. Il blocco dei controlli ActiveX e di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano ActiveX o script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare controlli ActiveX per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. Il blocco dei controlli ActiveX o script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se non si desidera che i controlli ActiveX o script attivo vengano bloccati in tali siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di blocco dei controlli ActiveX e dello script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Configurare Internet Explorer in modo che venga richiesta conferma prima dell'esecuzione di script attivo oppure disattivare tali script nell'area di protezione Internet e Intranet locale
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità modificando le impostazioni in modo che venga richiesta conferma prima di eseguire script attivo o vengano disattivati tali script nell'area di protezione Internet e Intranet locale. A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti.
- Selezionare la scheda Protezione.
- Selezionare Internet e fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi confermao Disattiva e su OK.
- Selezionare Intranet locale, quindi fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi confermao Disattiva e su OK.
- Fare due volte clic su OK per tornare a Internet Explorer.
Nota Se si disattiva Esecuzione script attivo nelle aree di protezione Internet e Intranet locale, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente.
Impatto della soluzione alternativa. La visualizzazione di una richiesta di conferma prima dell'esecuzione di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare script attivo per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. La richiesta di conferma prima dell'esecuzione di script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se si utilizza questa soluzione alternativa, le richieste di conferma verranno visualizzate di frequente. A ogni richiesta di conferma, se si ritiene che il sito da visitare sia attendibile, fare clic su Sì per consentire l'esecuzione di script attivo. Se non si desidera che venga richiesta conferma per tutti i siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di conferma prima dell'esecuzione di controlli ActiveX e script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Domande frequenti sulla vulnerabilità legata all'esecuzione di codice in modalità remota degli elementi body - CVE-2011-2000
Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
Quali sono le cause di questa vulnerabilità? Quando Internet Explorer tenta di accedere a un oggetto che è stato eliminato, potrebbe danneggiare la memoria in modo da consentire a un utente malintenzionato di eseguire codice non autorizzato nel contesto dell'utente connesso.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Se l'utente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
In quale modo un utente malintenzionato può sfruttare questa vulnerabilità? Un utente malintenzionato potrebbe pubblicare siti Web appositamente predisposti per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzarli. Inoltre, un utente malintenzionato può incorporare un controllo ActiveX contrassegnato come "sicuro per l'inizializzazione" in un'applicazione o in un documento Microsoft Office che ospita il motore di rendering di Internet Explorer. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato deve piuttosto convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? I sistemi maggiormente a rischio sono quelli in cui Internet Explorer viene utilizzato frequentemente, come le workstation o i server terminal.
Se si esegue Internet Explorer per Windows Server 2003, Windows Server 2008 o Windows Server 2008 R2, il problema ha una portata più limitata? Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2 viene eseguito in una modalità limitata denominata Protezione avanzata. La configurazione Protezione avanzata è costituita da un gruppo di impostazioni di Internet Explorer preconfigurate che riduce la probabilità che un utente o un amministratore scarichi ed esegua contenuto Web appositamente predisposto in un server. Questo è un fattore attenuante per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento risolve la vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria.
Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.
Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
Vulnerabilità legata all'esecuzione di codice in modalità remota in una tabella delle funzioni virtuali corrotta - CVE-2011-2001
Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota dovuta al modo in cui Internet Explorer accede a una tabella di funzioni virtuali dopo che è stata corrotta. La vulnerabilità potrebbe danneggiare la memoria in modo tale da consentire a un utente malintenzionato di eseguire codice arbitrario nel contesto dell'utente connesso.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2011-2001.
Fattori attenuanti della vulnerabilità legata all'esecuzione di codice in modalità remota in una tabella delle funzioni virtuali corrotta - CVE-2011-2001
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- Un utente malintenzionato potrebbe pubblicare siti Web appositamente predisposti per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzarli. Inoltre, un utente malintenzionato può incorporare un controllo ActiveX contrassegnato come "sicuro per l'inizializzazione" in un'applicazione o in un documento Microsoft Office che ospita il motore di rendering di Internet Explorer. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato deve piuttosto convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.
- Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
- Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook, Microsoft Outlook Express e Windows Mail aprono i messaggi di posta elettronica in formato HTML nell'area Siti con restrizioni, disattivando gli script e i controlli ActiveX ed eliminando in questo modo il rischio di sfruttamento di questa vulnerabilità da parte di un utente malintenzionato. Se si fa clic su un collegamento presente in un messaggio di posta elettronica, tale vulnerabilità può ancora sussistere con le modalità descritte nello scenario di attacco dal Web.
- Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2 viene eseguito in una modalità limitata denominata Protezione avanzata. Questa modalità consente di ridurre i rischi correlati a questa vulnerabilità. Vedere la sezione Domande frequenti relativa a questa vulnerabilità per ulteriori informazioni sulla Protezione avanzata di Internet Explorer.
Soluzioni alternative per la vulnerabilità legata all'esecuzione di codice in modalità remota in una tabella delle funzioni virtuali corrotta - CVE-2011-2001
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
Impostare il livello dell'area di protezione Internet e Intranet locale su "Alta" per bloccare i controlli ActiveX e script attivo in queste aree
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità, modificando le impostazioni relative all'area di protezione Internet in modo che i controlli ActiveX e lo script attivo vengano bloccati. Tale operazione può essere eseguita impostando la protezione del browser su Alta.
Per alzare il livello di protezione del brower in Internet Explorer, attenersi alla seguente procedura:
- Dal menu Strumenti di Internet Explorer, scegliere Opzioni Internet.
- Nella finestra di dialogo Opzioni Internet, fare clic sulla scheda Protezione, quindi sull'icona Internet.
- In Livello di protezione per l'area, spostare il dispositivo di scorrimento su Alta. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.
Nota Se il dispositivo di scorrimento non è visibile, fare clic su Livello predefinito, quindi spostare il dispositivo di scorrimento su Alta.
Nota Con l'impostazione della protezione su Alta, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente anche quando la protezione è impostata su Alta.
Impatto della soluzione alternativa. Il blocco dei controlli ActiveX e di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano ActiveX o script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare controlli ActiveX per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. Il blocco dei controlli ActiveX o script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se non si desidera che i controlli ActiveX o script attivo vengano bloccati in tali siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di blocco dei controlli ActiveX e dello script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Configurare Internet Explorer in modo che venga richiesta conferma prima dell'esecuzione di script attivo oppure disattivare tali script nell'area di protezione Internet e Intranet locale
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità modificando le impostazioni in modo che venga richiesta conferma prima di eseguire script attivo o vengano disattivati tali script nell'area di protezione Internet e Intranet locale. A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti.
- Selezionare la scheda Protezione.
- Selezionare Internet e fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi confermao Disattiva e su OK.
- Selezionare Intranet locale, quindi fare clic sul pulsante Livello personalizzato.
- Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi confermao Disattiva e su OK.
- Fare due volte clic su OK per tornare a Internet Explorer.
Nota Se si disattiva Esecuzione script attivo nelle aree di protezione Internet e Intranet locale, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente.
Impatto della soluzione alternativa. La visualizzazione di una richiesta di conferma prima dell'esecuzione di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare script attivo per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. La richiesta di conferma prima dell'esecuzione di script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se si utilizza questa soluzione alternativa, le richieste di conferma verranno visualizzate di frequente. A ogni richiesta di conferma, se si ritiene che il sito da visitare sia attendibile, fare clic su Sì per consentire l'esecuzione di script attivo. Se non si desidera che venga richiesta conferma per tutti i siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.
Dopo l'impostazione della richiesta di conferma prima dell'esecuzione di controlli ActiveX e script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, utilizzare la seguente procedura:
- In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
- Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
- Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area.
- Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
- Ripetere la procedura per ogni sito da aggiungere all'area.
- Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.
Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
Domande frequenti sulla vulnerabilità legata all'esecuzione di codice in modalità remota in una tabella delle funzioni virtuali corrotta - CVE-2011-2001
Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
Quali sono le cause di questa vulnerabilità? Quando Internet Explorer tenta di accedere a una tabella di funzioni virtuali corrotta, può permettere ad un utente malintenzionato di eseguire il codice arbitrario nel contesto dell'utente connesso.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Se l'utente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
In quale modo un utente malintenzionato può sfruttare questa vulnerabilità? Un utente malintenzionato potrebbe pubblicare siti Web appositamente predisposti per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzarli. Inoltre, un utente malintenzionato può incorporare un controllo ActiveX contrassegnato come "sicuro per l'inizializzazione" in un'applicazione o in un documento Microsoft Office che ospita il motore di rendering di Internet Explorer. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato deve piuttosto convincere gli utenti a compiere un'azione, in genere facendo clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger, che porta degli utenti al sito Web dell'utente malintenzionato oppure aprendo un allegato inviato mediante un messaggio di posta elettronica.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? I sistemi maggiormente a rischio sono quelli in cui Internet Explorer viene utilizzato frequentemente, come le workstation o i server terminal.
Se si esegue Internet Explorer per Windows Server 2003, Windows Server 2008 o Windows Server 2008 R2, il problema ha una portata più limitata? Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2 viene eseguito in una modalità limitata denominata Protezione avanzata. La configurazione Protezione avanzata è costituita da un gruppo di impostazioni di Internet Explorer preconfigurate che riduce la probabilità che un utente o un amministratore scarichi ed esegua contenuto Web appositamente predisposto in un server. Questo è un fattore attenuante per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento risolve la vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria.
Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.
Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
Informazioni sull'aggiornamento
Strumenti e informazioni sul rilevamento e sulla distribuzione
Security Central
Gestione del software e degli aggiornamenti per la protezione necessari per la distribuzione su server, desktop e sistemi portatili dell'organizzazione. Per ulteriori informazioni, vedere il sito Web TechNet Update Management Center. Nel sito Web Sicurezza di Microsoft TechNet sono disponibili ulteriori informazioni sulla protezione e la sicurezza dei prodotti Microsoft.
Gli aggiornamenti per la protezione sono disponibili da Microsoft Update e Windows Update. Gli aggiornamenti per la protezione sono anche disponibili nell'Area download Microsoft. ed è possibile individuarli in modo semplice eseguendo una ricerca con la parola chiave "aggiornamento per la protezione".
Infine, gli aggiornamenti per la protezione possono essere scaricati dal catalogo di Microsoft Update. Il catalogo di Microsoft Update è uno strumento che consente di eseguire ricerche, disponibile tramite Windows Update e Microsoft Update, che comprende aggiornamenti per la protezione, driver e service pack. Se si cerca in base al numero del bollettino sulla sicurezza (ad esempio, "MS07-036"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (inclusi aggiornamenti in lingue diverse) e scaricarli nella cartella specificata. Per ulteriori informazioni sul catalogo di Microsoft Update, vedere le domande frequenti sul catalogo di Microsoft Update.
Informazioni sul rilevamento e sulla distribuzione
Microsoft fornisce informazioni sul rivelamento e la distribuzione degli aggiornamenti sulla protezione. Questa guida contiene raccomandazioni e informazioni che possono aiutare i professionisti IT a capire come utilizzare i vari strumenti per il rilevamento e la distribuzione di aggiornamenti per la protezione. Per ulteriori informazioni, vedere l'articolo della Microsoft Knowledge Base 961747.
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. Per ulteriori informazioni su MBSA, visitare il sito Microsoft Baseline Security Analyzer.
La seguente tabella contiene le informazioni di riepilogo sul rilevamento MBSA dell'aggiornamento per la protezione.
Software | MBSA |
---|---|
Windows XP Service Pack 3 | No |
Windows XP Professional x64 Edition Service Pack 2 | No |
Windows Server 2003 Service Pack 2 | No |
Windows Server 2003 x64 Edition Service Pack 2 | No |
Windows Server 2003 con SP2 per sistemi Itanium | No |
Windows Vista Service Pack 2 | No |
Windows Vista x64 Edition Service Pack 2 | No |
Windows Server 2008 per sistemi a 32 bit Service Pack 2 | No |
Windows Server 2008 per sistemi x64 Service Pack 2 | No |
Windows Server 2008 per sistemi Itanium Service Pack 2 | No |
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | No |
Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | No |
Windows Server 2008 R2 per sistemi a x64 e Windows Server 2008 R2 per sistemi a x64 Service Pack 1 | No |
Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1 | No |
Nota Per i clienti che utilizzano software legacy non supportato dall'ultima versione di MBSA, Microsoft Update e Windows Server Update Services, visitare Microsoft Baseline Security Analyzer e leggere la sezione relativa al supporto per i prodotti legacy che spiega come creare funzionalità complete per il rilevamento degli aggiornamenti per la protezione con gli strumenti legacy.
Windows Server Update Services
Grazie a Windows Server Update Services (WSUS), gli amministratori IT sono in grado di implementare gli aggiornamenti più recenti dei prodotti Microsoft sui computer che eseguono il sistema operativo Windows. Per ulteriori informazioni su come eseguire la distribuzione degli aggiornamenti per la protezione con Windows Server Update Services, vedere l'articolo di TechNet Windows Server Update Services.
Systems Management Server
La seguente tabella contiene le informazioni di riepilogo sul rilevamento SMS e sulla distribuzione dell'aggiornamento per la protezione.
Software | SMS 2003 con ITMU | Configuration Manager 2007 |
---|---|---|
Windows XP Service Pack 3 | No | No |
Windows XP Professional x64 Edition Service Pack 2 | No | No |
Windows Server 2003 Service Pack 2 | No | No |
Windows Server 2003 x64 Edition Service Pack 2 | No | No |
Windows Server 2003 con SP2 per sistemi Itanium | No | No |
Windows Vista Service Pack 2 | No | No |
Windows Vista x64 Edition Service Pack 2 | No | No |
Windows Server 2008 per sistemi a 32 bit Service Pack 2 | No | No |
Windows Server 2008 per sistemi x64 Service Pack 2 | No | No |
Windows Server 2008 per sistemi Itanium Service Pack 2 | No | No |
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | No | No |
Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | No | No |
Windows Server 2008 R2 per sistemi a x64 e Windows Server 2008 R2 per sistemi a x64 Service Pack 1 | No | No |
Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1 | No | No |
Nota Microsoft non offre più alcun supporto per SMS 2.0 dal 12 aprile 2011. Anche per SMS 2003, Microsoft non offre più alcun supporto per il Security Update Inventory Tool (SUIT) dal 12 aprile 2011. Si consiglia di eseguire l'aggiornamento al System Center Configuration Manager 2007. Per i clienti che restano in SMS 2003 Service Pack 3, un'altra opzione è costituita da Inventory Tool for Microsoft Updates (ITMU).
SMS 2003 Inventory Tool for Microsoft Updates (ITMU) può essere utilizzato in SMS 2003 per il rilevamento tramite SMS degli aggiornamenti per la protezione disponibili in Microsoft Update e supportati da Windows Server Update Services. Per ulteriori informazioni su SMS 2003 ITMU, vedere SMS 2003 Inventory Tool for Microsoft Updates. Per ulteriori informazioni sugli strumenti di analisi SMS, vedere SMS 2003 Software Update Scanning Tools. Vedere anche Download per Systems Management Server 2003.
System Center Configuration Manager 2007 utilizza WSUS 3.0 per il rilevamento degli aggiornamenti. Per ulteriori informazioni sulla Gestione aggiornamenti software di Configuration Manager 2007, visitare System Center Configuration Manager 2007.
Per ulteriori informazioni su SMS, visitare il sito Web SMS.
Per ulteriori informazioni, vedere l'articolo della Microsoft Knowledge Base 910723: Elenco di riepilogo degli articoli mensili relativi alle informazioni sul rilevamento e sulla distribuzione.
Update Compatibility Evaluator e Application Compatibility Toolkit
Gli aggiornamenti vanno spesso a sovrascrivere gli stessi file e le stesse impostazioni del Registro di sistema che sono necessari per eseguire le applicazioni. Ciò può scatenare delle incompatibilità e aumentare il tempo necessario per installare gli aggiornamenti per la protezione. I componenti del programma Update Compatibility Evaluator, incluso nell'Application Compatibility Toolkit, consentono di semplificare il testing e la convalida degli aggiornamenti di Windows, verificandone la compatibilità con le applicazioni già installate.
L'Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità tra le applicazioni prima di installare Microsoft Windows Vista, un aggiornamento di Windows, un aggiornamento Microsoft per la protezione o una nuova versione di Windows Internet Explorer nell'ambiente in uso.
Distribuzione dell'aggiornamento per la protezione
Software interessato
Per informazioni sull'aggiornamento per la protezione specifico per il software interessato, fare clic sul collegamento corrispondente:
Windows XP (tutte le edizioni)
Tabella di riferimento
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione Informazioni per la distribuzione di questa sezione.
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Internet Explorer 6 per tutte le edizioni a 32-bit supportate di Windows XP: WindowsXP-KB2586448-x86-ENU.exe /quiet |
Internet Explorer 6 per tutte le edizioni supportate basate su x64 di Windows XP: WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /quiet |
|
Internet Explorer 7 per tutte le edizioni a 32-bit supportate di Windows XP: IE7-WindowsXP-KB2586448-x86-ENU.exe /quiet |
|
Internet Explorer 7 per tutte le edizioni supportate basate su x64 di Windows XP: IE7-WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /quiet |
|
Internet Explorer 8 per tutte le edizioni supportate a 32 bit di Windows XP: IE8-WindowsXP-KB2586448-x86-ENU.exe /quiet |
|
Internet Explorer 8 per tutte le edizioni supportate basate su x64 di Windows XP: IE8-WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /quiet |
|
Installazione senza riavvio | Internet Explorer 6 per tutte le edizioni a 32-bit supportate di Windows XP: WindowsXP-KB2586448-x86-ENU.exe /norestart |
Internet Explorer 6 per tutte le edizioni supportate basate su x64 di Windows XP: WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /norestart |
|
Internet Explorer 7 per tutte le edizioni a 32-bit supportate di Windows XP: IE7-WindowsXP-KB2586448-x86-ENU.exe /norestart |
|
Internet Explorer 7 per tutte le edizioni supportate basate su x64 di Windows XP: IE7-WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /norestart |
|
Internet Explorer 8 per tutte le edizioni supportate a 32 bit di Windows XP: IE8-WindowsXP-KB2586448-x86-ENU.exe /norestart |
|
Internet Explorer 8 per tutte le edizioni supportate basate su x64 di Windows XP: IE8-WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /norestart |
|
Aggiornamento del file di registro | Internet Explorer 6 per tutte le edizioni supportate di Windows XP: KB2586448.log |
Internet Explorer 7 per tutte le edizioni supportate di Windows XP: KB2586448-IE7.log |
|
Internet Explorer 8 per tutte le edizioni supportate di Windows XP: KB2586448-IE8.log |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Sì. Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile |
Informazioni per la rimozione | Internet Explorer 6 per tutte le edizioni supportate di Windows XP: Utilizzare Installazione applicazioni dal Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\$NTUninstallKB2586448$\Spuninst |
Internet Explorer 7 per tutte le edizioni supportate di Windows XP: Utilizzare Installazione applicazioni dal Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\ie7updates\KB2586448-IE7\spuninst |
|
Internet Explorer 8 per tutte le edizioni supportate di Windows XP: Utilizzare Installazione applicazioni dal Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\ie8updates\KB2586448-IE8\spuninst |
|
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 2586448 |
Controllo del Registro di sistema | Internet Explorer 6 per tutte le edizioni a 32-bit supportate di Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2586448\Filelist |
Internet Explorer 6 per tutte le edizioni supportate basate su x64 di Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2586448\Filelist |
|
Internet Explorer 7 per tutte le edizioni a 32-bit supportate di Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2586448-IE7\Filelist |
|
Internet Explorer 7 per tutte le edizioni supportate basate su x64 di Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP0\KB2586448-IE7\Filelist |
|
Internet Explorer 8 per tutte le edizioni supportate a 32 bit di Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2586448-IE8\Filelist |
|
Internet Explorer 8 per tutte le edizioni supportate basate su x64 di Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP0\KB2586448-IE8\Filelist |
Nota L'aggiornamento per le versioni supportate di Windows XP Professional x64 Edition si applica anche alle versioni supportate di Windows Server 2003 x64 Edition.
Informazioni per la distribuzione
Installazione dell'aggiornamento
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Se uno di questi file è stato aggiornato mediante l'installazione di una correzione rapida precedente, il programma di installazione copia nel sistema i file della cartella RTMQFE, SP1QFE o SP2QFE. In alternativa, copia i file RTMGDR, SP1GDR o SP2GDR. Gli aggiornamenti per la protezione potrebbero non contenere tutte le variazioni di questi file. Per ulteriori informazioni in merito, vedere l'articolo della Microsoft Knowledge Base 824994.
Per ulteriori informazioni sul programma di installazione, vedere l'articolo della Microsoft Knowledge Base 832475.
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per correzione rapida, vedere l'articolo della Microsoft Knowledge Base 824684.
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzione | Descrizione |
---|---|
**/help** | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
**/passive** | Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato. |
**/quiet** | Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore. |
Opzioni di riavvio | |
**/norestart** | Non esegue il riavvio del sistema al termine dell'installazione. |
**/forcerestart** | Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti. |
**/warnrestart\[:x\]** | Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**. |
**/promptrestart** | Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema. |
Opzioni speciali | |
**/overwriteoem** | Sovrascrive i file OEM senza chiedere conferma. |
**/nobackup** | Non esegue il backup dei file necessari per la disinstallazione. |
**/forceappsclose** | Impone la chiusura delle altre applicazioni all'arresto del computer. |
**/log:path** | Consente di salvare i file di registro dell'installazione in un percorso diverso. |
**/integrate:path** | Integra l'aggiornamento nei file di origine di Windows. Questi file sono contenuti nel percorso specificato nell'opzione di installazione. |
**/extract\[:percorso\]** | Estrae i file senza avviare il programma di installazione. |
**/ER** | Attiva la segnalazione errori estesa. |
**/verbose** | Attiva la registrazione dettagliata. Durante l'installazione, viene creato %Windir%\\CabBuild.log. Questo registro contiene dettagli sui file copiati. L'utilizzo di questa opzione può rallentare il processo di installazione. |
Rimozione dell'aggiornamento
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzione | Descrizione |
---|---|
**/help** | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
**/passive** | Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato. |
**/quiet** | Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore. |
Opzioni di riavvio | |
**/norestart** | Non esegue il riavvio del sistema al termine dell'installazione. |
**/forcerestart** | Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti. |
**/warnrestart\[:x\]** | Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**. |
**/promptrestart** | Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema. |
Opzioni speciali | |
**/forceappsclose** | Impone la chiusura delle altre applicazioni all'arresto del computer. |
**/log:path** | Consente di salvare i file di registro dell'installazione in un percorso diverso. |
Microsoft Baseline Security Analyzer
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione Strumenti e informazioni sul rilevamento e sulla distribuzione nel presente bollettino.
Verifica della versione dei file
Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi.
- Fare clic su Start, quindi su Cerca.
- Nel riquadro Risultati ricerca, scegliere Tutti i file e le cartelle in Ricerca guidata.
- Nella casella Nome del file o parte del nome , digitare il nome del file, individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Cerca.
- Nell'elenco dei file, fare clic con il pulsante destro del mouse sul file individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Proprietà. Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati.
- Nella scheda Versione individuare il numero di versione del file installato nel sistema e confrontarlo con quello specificato nell'appropriata tabella di informazioni sui file. Nota È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
Controllo del Registro di sistema
Per verificare i file installati dall'aggiornamento per la protezione, è anche possibile esaminare le chiavi del Registro di sistema elencate nella Tabella di riferimento nella presente sezione.
Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, se un amministratore o un OEM integra o esegue lo slipstreaming dell'aggiornamento per la protezione nei file di origine dell'installazione di Windows, è possibile che queste chiavi del Registro di sistema non vengano create correttamente.
Windows Server 2003 (tutte le edizioni)
Tabella di riferimento
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione Informazioni per la distribuzione di questa sezione.
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Internet Explorer 6 per tutte le edizioni a 32-bit supportate di Windows Server 2003: WindowsServer2003-KB2586448-x86-ENU.exe /quiet |
Per Internet Explorer 6 in tutte le edizioni supportate basate su x64 di Windows Server 2003: WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /quiet |
|
Internet Explorer 6 per tutte le edizioni supportate basate su Itanium di Windows Server 2003: WindowsServer2003-KB2586448-ia64-ENU.exe /quiet |
|
Internet Explorer 7 per tutte le edizioni a 32-bit supportate di Windows Server 2003: IE7-WindowsServer2003-KB2586448-x86-ENU.exe /quiet |
|
Internet Explorer 7 per tutte le edizioni supportate basate su x64 di Windows Server 2003: IE7-WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /quiet |
|
Internet Explorer 7 per tutte le edizioni supportate basate su Itanium di Windows Server 2003: IE7-WindowsServer2003-KB2586448-ia64-ENU.exe /quiet |
|
Internet Explorer 8 per tutte le edizioni supportate a 32 bit di Windows Server 2003: IE8-WindowsServer2003-KB2586448-x86-ENU.exe /quiet |
|
Internet Explorer 8 per tutte le edizioni supportate basate su x64 di Windows Server 2003: IE8-WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /quiet |
|
Installazione senza riavvio | Internet Explorer 6 per tutte le edizioni a 32-bit supportate di Windows Server 2003: WindowsServer2003-KB2586448-x86-ENU.exe /norestart |
Per Internet Explorer 6 in tutte le edizioni supportate basate su x64 di Windows Server 2003: WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /norestart |
|
Internet Explorer 6 per tutte le edizioni supportate basate su Itanium di Windows Server 2003: WindowsServer2003-KB2586448-ia64-ENU.exe /norestart |
|
Internet Explorer 7 per tutte le edizioni a 32-bit supportate di Windows Server 2003: IE7-WindowsServer2003-KB2586448-x86-ENU.exe /norestart |
|
Internet Explorer 7 per tutte le edizioni supportate basate su x64 di Windows Server 2003: IE7-WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /norestart |
|
Internet Explorer 7 per tutte le edizioni supportate basate su Itanium di Windows Server 2003: IE7-WindowsServer2003-KB2586448-ia64-ENU.exe /norestart |
|
Internet Explorer 8 per tutte le edizioni supportate a 32 bit di Windows Server 2003: IE8-WindowsServer2003-KB2586448-x86-ENU.exe /norestart |
|
Internet Explorer 8 per tutte le edizioni supportate basate su x64 di Windows Server 2003: IE8-WindowsServer2003.WindowsXP-KB2586448-x64-ENU.exe /norestart |
|
Aggiornamento del file di registro | Internet Explorer 6 per tutte le edizioni supportate a 32 bit, basate su x64 e basate su Itanium di Windows Server 2003: KB2586448.log |
Internet Explorer 7 per tutte le edizioni supportate a 32 bit, basate su x64 e basate su Itanium di Windows Server 2003: KB2586448-IE7.log |
|
Internet Explorer 8 per tutte le edizioni supportate a 32 bit e x64 di Windows Server 2003: KB2586448-IE8.log |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Sì. Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Questo aggiornamento per la protezione non supporta la funzionalità di patch a caldo. Per ulteriori informazioni sulle patch a caldo, vedere l'articolo 897341 della Microsoft Knowledge Base. |
Informazioni per la rimozione | Internet Explorer 6 per tutte le edizioni supportate a 32 bit, basate su x64 e basate su Itanium di Windows Server 2003: Utilizzare Installazione applicazioni dal Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\$NTUninstallKB2586448$\Spuninst |
Internet Explorer 7 per tutte le edizioni supportate a 32 bit, basate su x64 e basate su Itanium di Windows Server 2003: Utilizzare Installazione applicazioni dal Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\ie7updates\KB2586448-IE7\spuninst |
|
Internet Explorer 8 per tutte le edizioni supportate a 32 bit e x64 di Windows Server 2003: Utilizzare Installazione applicazioni dal Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\ie8updates\KB2586448-IE8\spuninst |
|
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 2586448 |
Controllo del Registro di sistema | Internet Explorer 6 per tutte le edizioni supportate a 32 bit, basate su x64 e basate su Itanium di Windows Server 2003: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2586448\Filelist |
Internet Explorer 7 per tutte le edizioni supportate a 32 bit, basate su x64 e basate su Itanium di Windows Server 2003: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2586448-IE7\Filelist |
|
Internet Explorer 8 per tutte le edizioni supportate a 32 bit e x64 di Windows Server 2003: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2586448-IE8\Filelist |
Nota L'aggiornamento per le versioni supportate di Windows Server 2003 x64 Edition si applica anche alle versioni supportate di Windows XP Professional x64 Edition.
Informazioni per la distribuzione
Installazione dell'aggiornamento
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Se uno di questi file è stato aggiornato mediante l'installazione di una correzione rapida precedente, il programma di installazione copia nel sistema i file della cartella RTMQFE, SP1QFE o SP2QFE. In alternativa, copia i file RTMGDR, SP1GDR o SP2GDR. Gli aggiornamenti per la protezione potrebbero non contenere tutte le variazioni di questi file. Per ulteriori informazioni in merito, vedere l'articolo della Microsoft Knowledge Base 824994.
Per ulteriori informazioni sul programma di installazione, vedere l'articolo della Microsoft Knowledge Base 832475.
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per correzione rapida, vedere l'articolo della Microsoft Knowledge Base 824684.
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzione | Descrizione |
---|---|
**/help** | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
**/passive** | Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato. |
**/quiet** | Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore. |
Opzioni di riavvio | |
**/norestart** | Non esegue il riavvio del sistema al termine dell'installazione. |
**/forcerestart** | Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti. |
**/warnrestart\[:x\]** | Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**. |
**/promptrestart** | Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema. |
Opzioni speciali | |
**/overwriteoem** | Sovrascrive i file OEM senza chiedere conferma. |
**/nobackup** | Non esegue il backup dei file necessari per la disinstallazione. |
**/forceappsclose** | Impone la chiusura delle altre applicazioni all'arresto del computer. |
**/log:path** | Consente di salvare i file di registro dell'installazione in un percorso diverso. |
**/integrate:path** | Integra l'aggiornamento nei file di origine di Windows. Questi file sono contenuti nel percorso specificato nell'opzione di installazione. |
**/extract\[:percorso\]** | Estrae i file senza avviare il programma di installazione. |
**/ER** | Attiva la segnalazione errori estesa. |
**/verbose** | Attiva la registrazione dettagliata. Durante l'installazione, viene creato %Windir%\\CabBuild.log. Questo registro contiene dettagli sui file copiati. L'utilizzo di questa opzione può rallentare il processo di installazione. |
Rimozione dell'aggiornamento
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzione | Descrizione |
---|---|
**/help** | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
**/passive** | Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato. |
**/quiet** | Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore. |
Opzioni di riavvio | |
**/norestart** | Non esegue il riavvio del sistema al termine dell'installazione. |
**/forcerestart** | Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti. |
**/warnrestart\[:x\]** | Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**. |
**/promptrestart** | Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema. |
Opzioni speciali | |
**/forceappsclose** | Impone la chiusura delle altre applicazioni all'arresto del computer. |
**/log:path** | Consente di salvare i file di registro dell'installazione in un percorso diverso. |
Microsoft Baseline Security Analyzer
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione Strumenti e informazioni sul rilevamento e sulla distribuzione nel presente bollettino.
Verifica della versione dei file
Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi.
- Fare clic su Start, quindi su Cerca.
- Nel riquadro Risultati ricerca, scegliere Tutti i file e le cartelle in Ricerca guidata.
- Nella casella Nome del file o parte del nome , digitare il nome del file, individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Cerca.
- Nell'elenco dei file, fare clic con il pulsante destro del mouse sul file individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Proprietà. Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati.
- Nella scheda Versione individuare il numero di versione del file installato nel sistema e confrontarlo con quello specificato nell'appropriata tabella di informazioni sui file. Nota È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
Controllo del Registro di sistema
Per verificare i file installati dall'aggiornamento per la protezione, è anche possibile esaminare le chiavi del Registro di sistema elencate nella Tabella di riferimento nella presente sezione.
Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, se un amministratore o un OEM integra o esegue lo slipstreaming dell'aggiornamento per la protezione nei file di origine dell'installazione di Windows, è possibile che queste chiavi del Registro di sistema non vengano create correttamente.
Windows Vista (tutte le edizioni)
Tabella di riferimento
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione Informazioni per la distribuzione di questa sezione.
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Internet Explorer 7 per tutte le edizioni a 32 bit supportate di Windows Vista: Windows6.0-KB2586448-x86.msu /quiet |
Internet Explorer 7 in tutte le edizioni basate su x64 supportate di Windows Vista: Windows6.0-KB2586448-x64.msu /quiet |
|
Internet Explorer 8 per tutte le edizioni supportate a 32 bit di Windows Vista: IE8-Windows6.0-KB2586448-x86.msu /quiet |
|
Internet Explorer 8 in tutte le edizioni supportate basate su x64 di Windows Vista: IE8-Windows6.0-KB2586448-x64.msu /quiet |
|
Internet Explorer 9 per tutte le edizioni a 32 bit di Windows Vista supportate: IE9-Windows6.0-KB2586448-x86.msu /quiet |
|
Internet Explorer 9 per tutte le edizioni basate su x64 di Windows Vista supportate: IE9-Windows6.0-KB2586448-x64.msu /quiet |
|
Installazione senza riavvio | Internet Explorer 7 per tutte le edizioni a 32 bit supportate di Windows Vista: Windows6.0-KB2586448-x86.msu /quiet /norestart |
Internet Explorer 7 in tutte le edizioni basate su x64 supportate di Windows Vista: Windows6.0-KB2586448-x64.msu /quiet /norestart |
|
Internet Explorer 8 per tutte le edizioni supportate a 32 bit di Windows Vista: IE8-Windows6.0-KB2586448-x86.msu /quiet /norestart |
|
Internet Explorer 8 in tutte le edizioni supportate basate su x64 di Windows Vista: IE8-Windows6.0-KB2586448-x64.msu /quiet /norestart |
|
Internet Explorer 9 per tutte le edizioni a 32 bit di Windows Vista supportate: IE9-Windows6.0-KB2586448-x86.msu /quiet /norestart |
|
Internet Explorer 9 per tutte le edizioni basate su x64 di Windows Vista supportate: IE9-Windows6.0-KB2586448-x64.msu /quiet /norestart |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Sì. Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile |
Informazioni per la rimozione | WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno. |
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 2586448 |
Controllo del Registro di sistema | Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento. |
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Internet Explorer 7 in tutte le edizioni a 32 bit supportate di Windows Server 2008: Windows6.0-KB2586448-x86.msu /quiet |
Internet Explorer 7 in tutte le edizioni supportate basate su x64 di Windows Server 2008: Windows6.0-KB2586448-x64.msu /quiet |
|
Internet Explorer 7 in tutte le edizioni supportate basate su Itanium di Windows Server 2008: Windows6.0-KB2586448-ia64.msu /quiet |
|
Internet Explorer 8 in tutte le edizioni supportate a 32 bit di Windows Server 2008: IE8-Windows6.0-KB2586448-x86.msu /quiet |
|
Internet Explorer 8 in tutte le edizioni supportate basate su x64 di Windows Server 2008: IE8-Windows6.0-KB2586448-x64.msu /quiet |
|
Internet Explorer 9 per tutte le edizioni a 32 bit di Windows Server 2008 supportate: IE9-Windows6.0-KB2586448-x86.msu /quiet |
|
Internet Explorer 9 in tutte le edizioni basate su x64 di Windows Server 2008 supportate: IE9-Windows6.0-KB2586448-x64.msu /quiet |
|
Installazione senza riavvio | Internet Explorer 7 in tutte le edizioni a 32 bit supportate di Windows Server 2008: Windows6.0-KB2586448-x86.msu /quiet /norestart |
Internet Explorer 7 in tutte le edizioni supportate basate su x64 di Windows Server 2008: Windows6.0-KB2586448-x64.msu /quiet /norestart |
|
Internet Explorer 7 in tutte le edizioni supportate basate su Itanium di Windows Server 2008: Windows6.0-KB2586448-ia64.msu /quiet /norestart |
|
Internet Explorer 8 in tutte le edizioni supportate a 32 bit di Windows Server 2008: IE8-Windows6.0-KB2586448-x86.msu /quiet /norestart |
|
Internet Explorer 8 in tutte le edizioni supportate basate su x64 di Windows Server 2008: IE8-Windows6.0-KB2586448-x64.msu /quiet /norestart |
|
Internet Explorer 9 in tutte le edizioni a 32 bit di Windows Server 2008 supportate: IE9-Windows6.0-KB2586448-x86.msu /quiet /norestart |
|
Internet Explorer 9 in tutte le edizioni basate su x64 di Windows Server 2008 supportate: IE9-Windows6.0-KB2586448-x64.msu /quiet /norestart |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Sì. Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile. |
Informazioni per la rimozione | WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno. |
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 2586448 |
Controllo del Registro di sistema | Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento. |
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Internet Explorer 8 in tutte le edizioni supportate a 32 bit di Windows 7: Windows6.1-KB2586448-x86.msu /quiet |
Internet Explorer 8 in tutte le edizioni supportate basate su x64 di Windows 7: Windows6.1-KB2586448-x64.msu /quiet |
|
Internet Explorer 9 per tutte le edizioni a 32 bit di Windows 7 supportate: IE9-Windows6.1-KB2586448-x86.msu /quiet |
|
Internet Explorer 9 per tutte le edizioni basate su x64 di Windows 7 supportate: IE9-Windows6.1-KB2586448-x64.msu /quiet |
|
Installazione senza riavvio | Internet Explorer 8 in tutte le edizioni supportate a 32 bit di Windows 7: Windows6.1-KB2586448-x86.msu /quiet /norestart |
Internet Explorer 8 in tutte le edizioni supportate basate su x64 di Windows 7: Windows6.1-KB2586448-x64.msu /quiet /norestart |
|
Internet Explorer 9 per tutte le edizioni a 32 bit di Windows 7 supportate: IE9-Windows6.1-KB2586448-x86.msu /quiet /norestart |
|
Internet Explorer 9 per tutte le edizioni basate su x64 di Windows 7 supportate: IE9-Windows6.1-KB2586448-x64.msu /quiet /norestart |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Sì. Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile |
Informazioni per la rimozione | Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco. |
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 2586448 |
Controllo del Registro di sistema | Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento. |
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Internet Explorer 8 in tutte le edizioni supportate basate su x64 di Windows Server 2008 R2: Windows6.1-KB2586448-x64.msu /quiet |
Internet Explorer 8 in tutte le edizioni supportate basate su Itanium di Windows Server 2008 R2: Windows6.1-KB2586448-ia64.msu /quiet |
|
Internet Explorer 9 in tutte le edizioni basate su x64 di Windows Server 2008 R2 supportate: IE9-Windows6.1-KB2586448-x64.msu /quiet |
|
Installazione senza riavvio | Internet Explorer 8 in tutte le edizioni supportate basate su x64 di Windows Server 2008 R2: Windows6.1-KB2586448-x64.msu /quiet /norestart |
Internet Explorer 8 in tutte le edizioni supportate basate su Itanium di Windows Server 2008 R2: Windows6.1-KB2586448-ia64.msu /quiet /norestart |
|
Internet Explorer 9 in tutte le edizioni basate su x64 di Windows Server 2008 R2 supportate: IE9-Windows6.1-KB2586448-x64.msu /quiet /norestart |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Sì. Dopo l'applicazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile |
Informazioni per la rimozione | Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco. |
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 2586448 |
Controllo del Registro di sistema | Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento. |