Security Bulletin
Bollettino Microsoft sulla sicurezza MS12-054 - Critico
Alcune vulnerabilità dei componenti di rete di Windows possono consentire l'esecuzione di codice in modalità remota (2733594)
Data di pubblicazione: martedì 14 agosto 2012 | Aggiornamento: martedì 9 luglio 2013
Versione: 2.2
Informazioni generali
Riepilogo
Questo aggiornamento per la protezione risolve quattro vulnerabilità segnalate privatamente in Microsoft Windows. La più grave di tali vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato invia una risposta appositamente predisposta a una richiesta dello spooler di stampa di Windows. Le configurazioni predefinite standard dei firewall e le procedure consigliate per la configurazione dei firewall consentono di proteggere le reti dagli attacchi sferrati dall'esterno del perimetro aziendale. È consigliabile che i sistemi connessi direttamente a Internet abbiano un numero minimo di porte esposte.
Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Windows XP e Windows Server 2003, di livello importante per tutte le edizioni supportate di Windows Vista e di livello moderato per tutte le versioni supportate di Windows Server 2008, Windows 7 e Windows 2008 R2. Per ulteriori informazioni, consultare la sottosezione Software interessato e Software non interessato, in questa sezione.
L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui lo spooler di stampa di Windows gestisce risposte appositamente predisposte e il modo in cui i componenti di rete di Windows gestiscono le risposte del Protocollo di amministrazione remota (RAP). Per ulteriori informazioni sulle vulnerabilità, cercare la voce specifica nella sottosezione Domande frequenti della sezione Informazioni sulle vulnerabilità.
Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.
Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare immediatamente l'aggiornamento utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.
Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.
Problemi noti. Nessuno
Software interessato e Software non interessato
Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.
Software interessato
Sistema operativo | Livello massimo di impatto sulla protezione | Livello di gravità aggregato | Aggiornamenti sostituiti | |||
---|---|---|---|---|---|---|
Windows XP | ||||||
[Windows XP Service Pack 3](http://www.microsoft.com/downloads/details.aspx?familyid=5403c78c-6b87-4788-89c3-0140b887ec6f) (KB2705219) | Esecuzione di codice in modalità remota | Critico | KB958644 in [MS08-067](http://go.microsoft.com/fwlink/?linkid=130719) sostituita dalla soluzione KB2705219 | |||
[Windows XP Service Pack 3](http://www.microsoft.com/downloads/details.aspx?familyid=c28e01d6-0030-417d-80dd-b34febd22ec1) (KB2712808) | Esecuzione di codice in modalità remota | Critico | KB961501 in [MS09-022](http://go.microsoft.com/fwlink/?linkid=141786) sostituita dalla soluzione KB2712808 | |||
[Windows XP Professional x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=a8eb0583-071d-4d8e-92fb-937035411b49) (KB2705219) | Esecuzione di codice in modalità remota | Critico | KB958644 in [MS08-067](http://go.microsoft.com/fwlink/?linkid=130719) sostituita dalla soluzione KB2705219 | |||
[Windows XP Professional x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=b9e41497-5c49-45fc-8ad0-c853516609df) (KB2712808) | Esecuzione di codice in modalità remota | Critico | KB961501 in [MS09-022](http://go.microsoft.com/fwlink/?linkid=141786) sostituita dalla soluzione KB2712808 | |||
Windows Server 2003 | ||||||
[Windows Server 2003 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2847952f-0234-4cf6-820a-1f0a285b2fb7) (KB2705219) | Denial of Service | Importante | KB958644 in [MS08-067](http://go.microsoft.com/fwlink/?linkid=130719) sostituita dalla soluzione KB2705219 | |||
[Windows Server 2003 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=c20f475d-5211-4fdc-8a2f-4408f1baaece) (KB2712808) | Esecuzione di codice in modalità remota | Critico | KB961501 in [MS09-022](http://go.microsoft.com/fwlink/?linkid=141786) sostituita dalla soluzione KB2712808 | |||
[Windows Server 2003 x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=3833d768-1dab-4a85-822f-87c7fa3db261) (KB2705219) | Denial of Service | Importante | KB958644 in [MS08-067](http://go.microsoft.com/fwlink/?linkid=130719) sostituita dalla soluzione KB2705219 | |||
[Windows Server 2003 x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=ad883d42-d8bb-482b-bf36-e2007cf73f84) (KB2712808) | Esecuzione di codice in modalità remota | Critico | KB961501 in [MS09-022](http://go.microsoft.com/fwlink/?linkid=141786) sostituita dalla soluzione KB2712808 | |||
[Windows Server 2003 con SP2 per sistemi Itanium](http://www.microsoft.com/downloads/details.aspx?familyid=2fba3a11-3621-464d-ab22-d902195205f4) (KB2705219) | Denial of Service | Importante | KB958644 in [MS08-067](http://go.microsoft.com/fwlink/?linkid=130719) sostituita dalla soluzione KB2705219 | |||
[Windows Server 2003 con SP2 per sistemi Itanium](http://www.microsoft.com/downloads/details.aspx?familyid=2857701f-3447-452c-a986-9f2fe42fe64d) (KB2712808) | Esecuzione di codice in modalità remota | Critico | KB961501 in [MS09-022](http://go.microsoft.com/fwlink/?linkid=141786) sostituita dalla soluzione KB2712808 | |||
Windows Vista | ||||||
[Windows Vista Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=cbae6606-3721-48b9-ba3e-9d85df7e08b9) (KB2705219) | Denial of Service | Moderato | Nessuno | |||
[Windows Vista Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=b4b216dc-533e-4fb4-acc8-ce5eb231320e) (KB2712808) | Denial of Service | Importante | KB961501 in [MS09-022](http://go.microsoft.com/fwlink/?linkid=141786) sostituita dalla soluzione KB2712808 | |||
[Windows Vista x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=e4b4e53b-69d6-4ab6-98bb-3f8871048abe) (KB2705219) | Denial of Service | Moderato | Nessuno | |||
[Windows Vista x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=dc966826-83e6-4bdc-bc58-8b6eb8917934) (KB2712808) | Denial of Service | Importante | KB961501 in [MS09-022](http://go.microsoft.com/fwlink/?linkid=141786) sostituita dalla soluzione KB2712808 | |||
Windows Server 2008 | ||||||
[Windows Server 2008 per sistemi a 32 bit Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=354e502b-3016-4c5e-8611-bc1b35e1a7eb) (KB2705219) | Denial of Service | Moderato | Nessuno | |||
[Windows Server 2008 per sistemi a 32 bit Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=35fb03b1-162a-4552-8bb9-6b564acbd57b) (KB2712808) | Denial of Service | Moderato | KB961501 in [MS09-022](http://go.microsoft.com/fwlink/?linkid=141786) sostituita dalla soluzione KB2712808 | |||
[Windows Server 2008 per sistemi x64 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2b8a730c-46ac-49b7-b9ae-73062d5a79f2) (KB2705219) | Denial of Service | Moderato | Nessuno | |||
[Windows Server 2008 per sistemi x64 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=e89024ca-a9e8-4ebf-91eb-cbf8e05398e7) (KB2712808) | Denial of Service | Moderato | KB961501 in [MS09-022](http://go.microsoft.com/fwlink/?linkid=141786) sostituita dalla soluzione KB2712808 | |||
[Windows Server 2008 per sistemi Itanium Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=cce9a924-a74c-49e0-869f-6b9c1cd12cba) (KB2705219) | Denial of Service | Moderato | Nessuno | |||
[Windows Server 2008 per sistemi Itanium Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=57153478-4837-438a-8487-929a48fd758a) (KB2712808) | Denial of Service | Moderato | KB961501 in [MS09-022](http://go.microsoft.com/fwlink/?linkid=141786) sostituita dalla soluzione KB2712808 | |||
Windows 7 | ||||||
[Windows 7 per sistemi 32-bit](http://www.microsoft.com/downloads/details.aspx?familyid=f83f6d97-24f1-4ee0-971d-ab79071fede6) (KB2705219) | Denial of Service | Moderato | Nessuno | |||
[Windows 7 per sistemi 32-bit](http://www.microsoft.com/downloads/details.aspx?familyid=2bcfb574-a7d0-4d7e-b557-41bdcddfde42) (KB2712808) | Denial of Service | Moderato | Nessuno | |||
[Windows 7 per sistemi a 32 bit Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=f83f6d97-24f1-4ee0-971d-ab79071fede6) (KB2705219) | Denial of Service | Moderato | Nessuno | |||
[Windows 7 per sistemi a 32 bit Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=2bcfb574-a7d0-4d7e-b557-41bdcddfde42) (KB2712808) | Denial of Service | Moderato | Nessuno | |||
[Windows 7 per sistemi x64](http://www.microsoft.com/downloads/details.aspx?familyid=f49e3f9e-8a96-43e6-8b0a-5c9b78cd819d) (KB2705219) | Denial of Service | Moderato | Nessuno | |||
[Windows 7 per sistemi x64](http://www.microsoft.com/downloads/details.aspx?familyid=655182f9-110b-4b81-b140-0a5986d7343f) (KB2712808) | Denial of Service | Moderato | Nessuno | |||
[Windows 7 per sistemi x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=f49e3f9e-8a96-43e6-8b0a-5c9b78cd819d) (KB2705219) | Denial of Service | Moderato | Nessuno | |||
[Windows 7 per sistemi x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=655182f9-110b-4b81-b140-0a5986d7343f) (KB2712808) | Denial of Service | Moderato | Nessuno | |||
Windows Server 2008 R2 | ||||||
[Windows Server 2008 R2 per sistemi x64](http://www.microsoft.com/downloads/details.aspx?familyid=e15d2bae-1511-4d74-93cb-0d614820e175) (KB2705219) | Denial of Service | Moderato | Nessuno | |||
[Windows Server 2008 R2 per sistemi x64](http://www.microsoft.com/downloads/details.aspx?familyid=20c9a72f-a8b6-4b4c-a9ea-de93069cff3a) (KB2712808) | Denial of Service | Moderato | Nessuno | |||
[Windows Server 2008 R2 per sistemi x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=e15d2bae-1511-4d74-93cb-0d614820e175) (KB2705219) | Denial of Service | Moderato | Nessuno | |||
[Windows Server 2008 R2 per sistemi x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=20c9a72f-a8b6-4b4c-a9ea-de93069cff3a) (KB2712808) | Denial of Service | Moderato | Nessuno | |||
[Windows Server 2008 R2 per sistemi Itanium](http://www.microsoft.com/downloads/details.aspx?familyid=be89e6a5-34ef-4c23-8e16-722b9ae92073) (KB2705219) | Denial of Service | Moderato | Nessuno | |||
[Windows Server 2008 R2 per sistemi Itanium](http://www.microsoft.com/downloads/details.aspx?familyid=27b52fb5-ff3c-4dca-9752-1517b873c9cb) (KB2712808) | Denial of Service | Moderato | Nessuno | |||
[Windows Server 2008 R2 per sistemi Itanium Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=be89e6a5-34ef-4c23-8e16-722b9ae92073) (KB2705219) | Denial of Service | Moderato | Nessuno | |||
[Windows Server 2008 R2 per sistemi Itanium Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=27b52fb5-ff3c-4dca-9752-1517b873c9cb) (KB2712808) | Denial of Service | Moderato | Nessuno | |||
Opzione di installazione Server Core | ||||||
[Windows Server 2008 per sistemi a 32 bit Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=354e502b-3016-4c5e-8611-bc1b35e1a7eb) (installazione Server Core) (KB2705219) | Denial of Service | Moderato | Nessuno | |||
[Windows Server 2008 per sistemi a 32 bit Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=35fb03b1-162a-4552-8bb9-6b564acbd57b) (installazione Server Core) (KB2712808) | Denial of Service | Moderato | KB961501 in [MS09-022](http://go.microsoft.com/fwlink/?linkid=141786) sostituita dalla soluzione KB2712808 | |||
[Windows Server 2008 per sistemi x64 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2b8a730c-46ac-49b7-b9ae-73062d5a79f2) (installazione Server Core) (KB2705219) | Denial of Service | Moderato | Nessuno | |||
[Windows Server 2008 per sistemi x64 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=e89024ca-a9e8-4ebf-91eb-cbf8e05398e7) (installazione Server Core) (KB2712808) | Denial of Service | Moderato | KB961501 in [MS09-022](http://go.microsoft.com/fwlink/?linkid=141786) sostituita dalla soluzione KB2712808 | |||
[Windows Server 2008 R2 per sistemi x64](http://www.microsoft.com/downloads/details.aspx?familyid=e15d2bae-1511-4d74-93cb-0d614820e175) (installazione Server Core) (KB2705219) | Denial of Service | Moderato | Nessuno | |||
[Windows Server 2008 R2 per sistemi x64](http://www.microsoft.com/downloads/details.aspx?familyid=20c9a72f-a8b6-4b4c-a9ea-de93069cff3a) (installazione Server Core) (KB2712808) | Denial of Service | Moderato | Nessuno | |||
[Windows Server 2008 R2 per sistemi x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=e15d2bae-1511-4d74-93cb-0d614820e175) (installazione Server Core) (KB2705219) | Denial of Service | Moderato | Nessuno | |||
[Windows Server 2008 R2 per sistemi x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=20c9a72f-a8b6-4b4c-a9ea-de93069cff3a) (installazione Server Core) (KB2712808) | Denial of Service | Moderato | Nessuno |
È stato già installato l'aggiornamento KB2705219 originale. È necessario applicare i pacchetti di aggiornamento KB2705219 con nuovo rilascio in data 9 ottobre 2012? Per Windows XP e per Windows Server 2003, l'aggiornamento con nuovo rilascio viene applicato solo ai sistemi su cui non è stato installato l'aggiornamento originale. I clienti di Windows XP e Windows Server 2003 che hanno già installato già l'aggiornamento KB2705219 originale sui propri sistemi, non devono effettuare ulteriori operazioni. Inoltre, tali clienti non riceveranno ulteriori offerte relative all'aggiornamento già installato sui sistemi.
Per Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, i clienti devono utilizzare i pacchetti del nuovo rilascio dell'aggiornamento KB2705219.
Nota: solo per l'aggiornamento KB2705219 è stato previsto un nuovo rilascio il 9 ottobre 2012. L'aggiornamento KB2712808 non era parte del rilascio.
Perché Microsoft ha rivisto questo bollettino in data 9 ottobre 2012? Microsoft ha rivisto questo bollettino per il nuovo rilascio dell'aggiornamento KB2705219 per Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2 che consente di risolvere un problema riguardante specifici certificati digitali generati da Microsoft senza attributi di timestamp corretti. Per ulteriori informazioni, vedere l'Advisory Microsoft sulla sicurezza 2749655.
Dove si trova la sezione Informazioni sui file? Fare riferimento alle tabelle contenute nella sezione Distribuzione dell'aggiornamento per la protezione per individuare la sezione Informazioni sui file.
Dove si trovano gli hash degli aggiornamenti per la protezione? Gli hash SHA1 e SHA2 degli aggiornamenti per la protezione possono essere utilizzati per verificare l'autenticità dei pacchetti di aggiornamento per la protezione scaricati. Per le informazioni sugli hash pertinenti a questo aggiornamento, vedere l'articolo della Microsoft Knowledge Base 2733594.
Perché questo aggiornamento affronta diverse vulnerabilità di protezione segnalate? L'aggiornamento supporta diverse vulnerabilità perché le modifiche necessarie per risolvere tali problemi si trovano in file correlati.
Sono disponibili più pacchetti di aggiornamento per alcuni software interessati. È necessario installare tutti gli aggiornamenti elencati nella tabella Software interessato per il software? Sì. Applicare tutti gli aggiornamenti offerti per il software installato nei sistemi in uso.
È necessario installare in una sequenza particolare questi aggiornamenti per la protezione? No. È possibile installare più aggiornamenti per una versione di Microsoft Windows in un ordine qualsiasi.
Si esegue Windows Server 2008 R2 (installazione Server Core), che èelencato nella tabella Software interessato. Perché non viene offerto l'aggiornamento KB2712808 per la protezione? L'aggiornamento KB2712808 viene offerto solo ai sistemi su cui è in esecuzione un'opzione di installazione Server Core di Windows Server 2008 R2, quando l'impostazione Printing-ServerCore-Role è attivata.
Se si utilizza una versione precedente del software discusso nel presente bollettino, come bisogna comportarsi? I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni siano interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.
Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.
I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide Information, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Go per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.
Informazioni sulle vulnerabilità
Livelli di gravità e identificatori della vulnerabilità
I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di agosto. Per ulteriori informazioni, vedere Microsoft Exploitability Index.
Software interessato | Vulnerabilità ad attacchi di tipo Denial of Service del Protocollo di amministrazione remota (RAP) - CVE-2012-1850 | Vulnerabilità della stringa di formato del servizio spooler di stampa - CVE-2012-1851 | Vulnerabilità legata all'overflow degli heap del Protocollo di amministrazione remota - CVE-2012-1852 | Vulnerabilità legata all'overflow dello stack del Protocollo di amministrazione remota - CVE-2012-1853 | Livello di gravità aggregato | ||||||
---|---|---|---|---|---|---|---|---|---|---|---|
Windows XP | |||||||||||
Windows XP Service Pack 3 (KB2705219) | **Importante** Denial of Service | Non applicabile | **Critico** Esecuzione di codice in modalità remota | **Critico** Esecuzione di codice in modalità remota | **Critico** | ||||||
Windows XP Service Pack 3 (KB2712808) | Non applicabile | **Critico** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | **Critico** | ||||||
Windows XP Professional x64 Edition Service Pack 2 (KB2705219) | **Importante** Denial of Service | Non applicabile | **Critico** Esecuzione di codice in modalità remota | Non applicabile | **Critico** | ||||||
Windows XP Professional x64 Edition Service Pack 2 (KB2712808) | Non applicabile | **Critico** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | **Critico** | ||||||
Windows Server 2003 | |||||||||||
Windows Server 2003 Service Pack 2 (KB2705219) | **Importante** Denial of Service | Non applicabile | Non applicabile | Non applicabile | **Importante** | ||||||
Windows Server 2003 Service Pack 2 (KB2712808) | Non applicabile | **Critico** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | **Critico** | ||||||
Windows Server 2003 x64 Edition Service Pack 2 (KB2705219) | **Importante** Denial of Service | Non applicabile | Non applicabile | Non applicabile | **Importante** | ||||||
Windows Server 2003 x64 Edition Service Pack 2 (KB2712808) | Non applicabile | **Critico** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | **Critico** | ||||||
Windows Server 2003 con SP2 per sistemi Itanium (KB2705219) | **Importante** Denial of Service | Non applicabile | Non applicabile | Non applicabile | **Importante** | ||||||
Windows Server 2003 con SP2 per sistemi Itanium (KB2712808) | Non applicabile | **Critico** Esecuzione di codice in modalità remota | Non applicabile | Non applicabile | **Critico** | ||||||
Windows Vista | |||||||||||
Windows Vista Service Pack 2 (KB2705219) | **Moderato** Denial of Service | Non applicabile | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows Vista Service Pack 2 (KB2712808) | Non applicabile | **Importante** Denial of Service | Non applicabile | Non applicabile | **Importante** | ||||||
Windows Vista x64 Edition Service Pack 2 (KB2705219) | **Moderato** Denial of Service | Non applicabile | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows Vista x64 Edition Service Pack 2 (KB2712808) | Non applicabile | **Importante** Denial of Service | Non applicabile | Non applicabile | **Importante** | ||||||
Windows Server 2008 | |||||||||||
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (KB2705219) | **Moderato** Denial of Service | Non applicabile | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (KB2712808) | Non applicabile | **Moderato** Denial of Service | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows Server 2008 per sistemi x64 Service Pack 2 (KB2705219) | **Moderato** Denial of Service | Non applicabile | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows Server 2008 per sistemi x64 Service Pack 2 (KB2712808) | Non applicabile | **Moderato** Denial of Service | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows Server 2008 per sistemi Itanium Service Pack 2 (KB2705219) | **Moderato** Denial of Service | Non applicabile | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows Server 2008 per sistemi Itanium Service Pack 2 (KB2712808) | Non applicabile | **Moderato** Denial of Service | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows 7 | |||||||||||
Windows 7 per sistemi 32-bit (KB2705219) | **Moderato** Denial of Service | Non applicabile | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows 7 per sistemi 32-bit (KB2712808) | Non applicabile | **Moderato** Denial of Service | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows 7 per sistemi a 32 bit Service Pack 1 (KB2705219) | **Moderato** Denial of Service | Non applicabile | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows 7 per sistemi a 32 bit Service Pack 1 (KB2712808) | Non applicabile | **Moderato** Denial of Service | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows 7 per sistemi x64 (KB2705219) | **Moderato** Denial of Service | Non applicabile | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows 7 per sistemi x64 (KB2712808) | Non applicabile | **Moderato** Denial of Service | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows 7 per sistemi x64 Service Pack 1 (KB2705219) | **Moderato** Denial of Service | Non applicabile | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows 7 per sistemi x64 Service Pack 1 (KB2712808) | Non applicabile | **Moderato** Denial of Service | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows Server 2008 R2 per sistemi x64 (KB2705219) | **Moderato** Denial of Service | Non applicabile | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows Server 2008 R2 per sistemi x64 (KB2712808) | Non applicabile | **Moderato** Denial of Service | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows Server 2008 R2 | |||||||||||
Windows Server 2008 R2 per sistemi x64 Service Pack 1 (KB2705219) | **Moderato** Denial of Service | Non applicabile | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows Server 2008 R2 per sistemi x64 Service Pack 1 (KB2712808) | Non applicabile | **Moderato** Denial of Service | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows Server 2008 R2 per sistemi Itanium (KB2705219) | **Moderato** Denial of Service | Non applicabile | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows Server 2008 R2 per sistemi Itanium (KB2712808) | Non applicabile | **Moderato** Denial of Service | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows Server 2008 R2 per sistemi Itanium Service Pack 1 (KB2705219) | **Moderato** Denial of Service | Non applicabile | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows Server 2008 R2 per sistemi Itanium Service Pack 1 (KB2712808) | Non applicabile | **Moderato** Denial of Service | Non applicabile | Non applicabile | **Moderato** | ||||||
Opzione di installazione Server Core | |||||||||||
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione Server Core) (KB2705219) | **Moderato** Denial of Service | Non applicabile | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione Server Core) (KB2712808) | Non applicabile | **Moderato** Denial of Service | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core) (KB2705219) | **Moderato** Denial of Service | Non applicabile | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core) (KB2712808) | Non applicabile | **Moderato** Denial of Service | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows Server 2008 R2 per sistemi x64 (installazione Server Core) (KB2705219) | **Moderato** Denial of Service | Non applicabile | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows Server 2008 R2 per sistemi x64 (installazione Server Core) (KB2712808) | Non applicabile | **Moderato** Denial of Service | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core) (KB2705219) | **Moderato** Denial of Service | Non applicabile | Non applicabile | Non applicabile | **Moderato** | ||||||
Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core) (KB2712808) | Non applicabile | **Moderato** Denial of Service | Non applicabile | Non applicabile | **Moderato** |
Vulnerabilità ad attacchi di tipo Denial of Service del Protocollo di amministrazione remota (RAP) - CVE-2012-1850
Una vulnerabilità ad attacchi di tipo Denial of Service è presente nei componenti di rete di Windows. La vulnerabilità è causata dalla gestione non corretta delle richieste RAP appositamente predisposte da parte del servizio. Un utente malintenzionato può sfruttare questa vulnerabilità e impedire ad alcuni componenti di rete di Windows di rispondere.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2012-1850.
Fattori attenuanti della vulnerabilità ad attacchi di tipo Denial of Service del Protocollo di amministrazione remota (RAP) - CVE-2012-1850
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- Le configurazioni predefinite standard dei firewall e le procedure consigliate per la configurazione dei firewall consentono di proteggere le reti dagli attacchi sferrati dall'esterno del perimetro aziendale. È consigliabile che i sistemi connessi direttamente a Internet abbiano un numero minimo di porte esposte.
Soluzioni alternative per la vulnerabilità ad attacchi di tipo Denial of Service del Protocollo di amministrazione remota (RAP) - CVE-2012-1850
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
Disattivare il servizio Lanman Workstation
Avvertenza L'utilizzo non corretto dell'Editor del Registro di sistema potrebbe causare problemi tali da rendere necessaria la reinstallazione del sistema operativo. Microsoft non garantisce la risoluzione di problemi dovuti a un utilizzo non corretto dell'Editor del Registro di sistema. È quindi necessario utilizzare questo strumento con grande attenzione.
Prima di apportare eventuali modifiche, è consigliabile eseguire il backup del Registro di sistema.
Utilizzo del metodo interattivo:
Fare clic sul pulsante Start, scegliere Esegui, digitare regedit, quindi fare clic su OK.
Nell'Editor del Registro di sistema, espandere la posizione di registro seguente:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\
Selezionare LanmanWorkstation, fare clic sul menu File e selezionare Esporta.
Nella finestra di dialogo Esporta file del Registro di sistema, digitare lanmanworkstation_configuration_backup.reg, quindi fare clic su Salva.
Fare doppio clic su la voce di registro Start, modificare il campo datiValore su 4 e fare clic su OK.
Eseguire il comando seguente in qualità di amministratore al prompt dei comandi:
sc stop lanmanworkstation
Utilizzo di uno script di distribuzione gestita:
Creare una copia di backup delle chiavi del Registro di sistema con uno script di distribuzione gestita contenente i seguenti comandi:
regedit /e lanmanworkstation_configuration_backup.reg HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\lanmanworkstation
Salvare il testo seguente in un file con un'estensione .REG (ad esempio Disable_lanmanworkstation.reg).
Editor del Registro di sistema di Windows versione 5.00[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\lanmanworkstation]"Start"=dword:00000004
Eseguire lo script del Registro di sistema creato nel passaggio 2 nel computer di destinazione utilizzando il comando seguente:
Regedit /s Disable_lanmanworkstation.reg
Eseguire il comando seguente in qualità di amministratore al prompt dei comandi:
sc stop lanmanworkstation
Per annullare il risultato della soluzione alternativa.
Utilizzo del metodo interattivo:
- Fare clic sul pulsante Start, scegliere Esegui, digitare regedit, quindi fare clic su OK.
- Fare clic sul menu File e selezionare Importa.
- Nella finestra di dialogo Importa file del Registro di sistema, selezionare lanmanworkstation_configuration_backup.reg, quindi fare clic su Apri.
Utilizzo di uno script di distribuzione gestita:
Ripristinare lo stato originario eseguendo il comando seguente:
Regedit /s lanmanworkstation_configuration_backup.reg
Domande frequenti sulla vulnerabilità ad attacchi di tipo Denial of Service del Protocollo di amministrazione remota (RAP) - CVE-2012-1850
Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità ad attacchi di tipo Denial of Service.
Quali sono le cause di questa vulnerabilità? La vulnerabilità è causata quando i componenti di rete di Windows non riescono a gestire in maniera corretta la risposta di un Protocollo di amministrazione remota (RAP).
Cosa è il Protocollo di amministrazione remota? Il Protocollo di amministrazione remota (RAP) gestisce funzioni amministrative che includono attività come la manutenzione di condivisioni e di stampanti sui server LAN Manager. Per ulteriori informazioni, consultare [MS-RAP]: Specifiche del Protocollo di amministrazione remota.
Quale componente è interessato dalla vulnerabilità? Netapi32.dll è il componente interessato dalla vulnerabilità.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Un utente malintenzionato può sfruttare la vulnerabilità impedendo al servizio interessato di rispondere.
In che modo un utente malintenzionato può sfruttare questa vulnerabilità? Un utente malintenzionato remoto non autenticato può sfruttare questa vulnerabilità inviando una sequenza di pacchetti RAP appositamente predisposti al sistema di destinazione.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? Le workstation e i server sono principalmente a rischio.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento risolve la vulnerabilità correggendo il modo in cui i componenti di rete di Windows gestiscono le risposte di RAP.
Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.
Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
Vulnerabilità della stringa di formato del servizio spooler di stampa - CVE-2012-1851
Nel servizio dello spooler di stampa di Windows esiste una vulnerabilità legata all'esecuzione di codice in modalità remota che può consentire a un utente malintenzionato remoto e non autenticato di eseguire del codice arbitrario su un sistema interessato. Sfruttando questa vulnerabilità, un utente malintenzionato può assumere il pieno controllo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2012-1851.
Fattori attenuanti per la vulnerabilità della stringa di formato del servizio spooler di stampa - CVE-2012-1851
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- Le configurazioni predefinite standard dei firewall e le procedure consigliate per la configurazione dei firewall consentono di proteggere le reti dagli attacchi sferrati dall'esterno del perimetro aziendale. È consigliabile che i sistemi connessi direttamente a Internet abbiano un numero minimo di porte esposte.
Soluzioni alternative per la vulnerabilità della stringa di formato del servizio spooler di stampa - CVE-2012-1851
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
Disabilitare il servizio Spooler di stampa
La disattivazione del servizio Spooler di stampa consente di proteggere il sistema da tentativi di sfruttare tale vulnerabilità. Per disabilitare il servizio Spooler di stampa, attenersi alla procedura seguente:
Metodo interattivo:
Avvertenza L'utilizzo non corretto dell'Editor del Registro di sistema potrebbe causare problemi tali da rendere necessaria la reinstallazione del sistema operativo. Microsoft non garantisce la risoluzione di problemi dovuti a un utilizzo non corretto dell'Editor del Registro di sistema. È quindi necessario utilizzare questo strumento con grande attenzione.
Fare clic sul pulsante Start, scegliere Esegui, digitare regedit, quindi fare clic su OK.
Nell'Editor del Registro di sistema, espandere la posizione di registro seguente:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\
Selezionare Spooler di stampa, fare clic sul menu File e selezionare Esporta.
Nella finestra di dialogo Esporta file del Registro di sistema, digitare spooler_configuration_backup.reg e scegliere Salva.
Fare doppio clic sulla voce del Registro di sistema DWORD denominata Start, modificare il suo valore su 4, quindi fare clic su OK.
Eseguire il comando seguente in qualità di amministratore al prompt dei comandi:
sc stop spooler
Utilizzo di uno script di distribuzione gestita:
Creare una copia di backup delle chiavi del Registro di sistema con uno script di distribuzione gestita contenente i seguenti comandi:
regedit /e spooler_configuration_backup.reg HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\spooler
Creare un file di testo denominato Disable_spooler.reg con i contenuti seguenti:
Editor del Registro di sistema di Windows versione 5.00[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Spooler]"Start"=dword:00000004
Eseguire lo script del Registro di sistema creato nel passaggio 2 nel computer di destinazione utilizzando il comando seguente:
Regedit /s Disable_spooler.reg
Eseguire il comando seguente in qualità di amministratore al prompt dei comandi:
sc stop spooler
Impatto della soluzione alternativa. I componenti relativi alla stampa non funzioneranno correttamente; la stampa verrà disattivata.
Per annullare il risultato della soluzione alternativa.
Per annullare la soluzione alternativa, se applicata utilizzando il metodo interattivo:
- Fare clic sul pulsante Start, scegliere Esegui, digitare regedit, quindi fare clic su OK.
- Fare clic sul menu File e selezionare Importa.
- Nella finestra di dialogo Importa file del Registro di sistema, selezionare il file di backup di Registro di sistema creato (spooler_configuration_backup.reg) e fare clic su Apri.
Per annullare la soluzione alternativa se applicata utilizzando lo script di distribuzione gestita, eseguire il comando seguente in qualità di amministratore al prompt dei comandi:
Regedit /s spooler_configuration_backup.reg
Domande frequenti per la vulnerabilità della stringa di formato del servizio spooler di stampa - CVE-2012-1851
Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota.
Quali sono le cause di questa vulnerabilità? Questa vulnerabilità è causata quando lo spooler di stampa di Windows non riesce a gestire una risposta appositamente predisposta.
Quale componente è interessato dalla vulnerabilità? Il servizio Spooler di stampa di Windows è il componente interessato dalla vulnerabilità.
**Che cos'è il servizio Spooler di stampa? **Il servizio Spooler di stampa è un file eseguibile che viene installato come servizio. Lo spooler viene caricato all'avvio del sistema operativo e continua a essere eseguito finché il sistema operativo non viene arrestato. Il servizio Spooler di stampa gestisce il processo di stampa, che contiene attività come il recupero della posizione del driver di stampante corretto, il caricamento di quel driver, lo spooling delle chiamate a funzioni di alto livello in un processo di stampa e la pianificazione dei processi di stampa. Quando le attività di un processo di stampa vengono completato, il servizio Spooler di stampa passa il processo al router di stampa. Per ulteriori informazioni, consultare Funzionamento della stampa di rete.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Sfruttando questa vulnerabilità, un utente malintenzionato può eseguire codice non autorizzato nel sistema di un utente con privilegi di sistema. Sfruttando questa vulnerabilità, un utente malintenzionato può assumere il pieno controllo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account.
In che modo un utente malintenzionato può sfruttare questa vulnerabilità? Un utente malintenzionato remoto non autenticato può sfruttare questa vulnerabilità rispondendo alle richieste dello spooler di stampa con una risposta appositamente predisposta.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? Le workstation e i server sono principalmente a rischio.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento risolve la vulnerabilità correggendo il modo in cui lo spooler di stampa di Windows gestisce delle risposte appositamente predisposte.
Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.
Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
Vulnerabilità legata all'overflow degli heap del Protocollo di amministrazione remota - CVE-2012-1852
Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota nel modo in cui i componenti di rete di Windows gestiscono una richiesta RAP appositamente predisposta. Sfruttando questa vulnerabilità, un utente malintenzionato può eseguire codice non autorizzato nel sistema di destinazione. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2012-1852.
Fattori attenuanti per la vulnerabilità legata all'overflow degli heap del Protocollo di amministrazione remota - CVE-2012-1852
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- Le configurazioni predefinite standard dei firewall e le procedure consigliate per la configurazione dei firewall consentono di proteggere le reti dagli attacchi sferrati dall'esterno del perimetro aziendale. È consigliabile che i sistemi connessi direttamente a Internet abbiano un numero minimo di porte esposte.
Soluzioni alternative per la vulnerabilità legata all'overflow degli heap del Protocollo di amministrazione remota - CVE-2012-1852
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
Disattivare il servizio Lanman Workstation
Avvertenza L'utilizzo non corretto dell'Editor del Registro di sistema potrebbe causare problemi tali da rendere necessaria la reinstallazione del sistema operativo. Microsoft non garantisce la risoluzione di problemi dovuti a un utilizzo non corretto dell'Editor del Registro di sistema. È quindi necessario utilizzare questo strumento con grande attenzione.
Prima di apportare eventuali modifiche, è consigliabile eseguire il backup del Registro di sistema.
Utilizzo del metodo interattivo:
Fare clic sul pulsante Start, scegliere Esegui, digitare regedit, quindi fare clic su OK.
Nell'Editor del Registro di sistema, espandere la posizione di registro seguente:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\
Selezionare LanmanWorkstation, fare clic sul menu File e selezionare Esporta.
Nella finestra di dialogo Esporta file del Registro di sistema, digitare lanmanworkstation_configuration_backup.reg, quindi fare clic su Salva.
Fare doppio clic su la voce di registro Start, modificare il campo datiValore su 4 e fare clic su OK.
Eseguire il comando seguente in qualità di amministratore al prompt dei comandi:
sc stop lanmanworkstation
Utilizzo di uno script di distribuzione gestita:
Creare una copia di backup delle chiavi del Registro di sistema con uno script di distribuzione gestita contenente i seguenti comandi:
regedit /e lanmanworkstation_configuration_backup.reg HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\lanmanworkstation
Salvare il testo seguente in un file con un'estensione .REG (ad esempio Disable_lanmanworkstation.reg).
Editor del Registro di sistema di Windows versione 5.00[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\lanmanworkstation]"Start"=dword:00000004
Eseguire lo script del Registro di sistema creato nel passaggio 2 nel computer di destinazione utilizzando il comando seguente:
Regedit /s Disable_lanmanworkstation.reg
Eseguire il comando seguente in qualità di amministratore al prompt dei comandi:
sc stop lanmanworkstation
Per annullare il risultato della soluzione alternativa.
Utilizzo del metodo interattivo:
- Fare clic sul pulsante Start, scegliere Esegui, digitare regedit, quindi fare clic su OK.
- Fare clic sul menu File e selezionare Importa.
- Nella finestra di dialogo Importa file del Registro di sistema, selezionare lanmanworkstation_configuration_backup.reg, quindi fare clic su Apri.
Utilizzo di uno script di distribuzione gestita:
Ripristinare lo stato originario eseguendo il comando seguente:
Regedit /s lanmanworkstation_configuration_backup.reg
Domande frequenti sulla vulnerabilità legata all'overflow degli heap del Protocollo di amministrazione remota - CVE-2012-1852
Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota.
Quali sono le cause di questa vulnerabilità? La vulnerabilità è causata quando i componenti di rete di Windows non riescono a gestire in maniera corretta la risposta di un Protocollo di amministrazione remota (RAP).
Cosa è il Protocollo di amministrazione remota? Il Protocollo di amministrazione remota (RAP) gestisce funzioni amministrative che includono attività come la manutenzione di condivisioni e di stampanti sui server LAN Manager. Per ulteriori informazioni, consultare [MS-RAP]: Specifiche del Protocollo di amministrazione remota.
Quale componente è interessato dalla vulnerabilità? Netapi32.dll è il componente interessato dalla vulnerabilità.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Sfruttando questa vulnerabilità, un utente malintenzionato può eseguire codice non autorizzato nel sistema di un utente con privilegi di sistema. Sfruttando questa vulnerabilità, un utente malintenzionato può assumere il pieno controllo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account.
In che modo un utente malintenzionato può sfruttare questa vulnerabilità? Un utente malintenzionato remoto non autenticato può sfruttare questa vulnerabilità inviando una sequenza di pacchetti RAP appositamente predisposti al sistema di destinazione.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? Le workstation sono principalmente a rischio.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento risolve la vulnerabilità correggendo il modo in cui i componenti di rete di Windows gestiscono le risposte di RAP.
Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.
Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
Vulnerabilità legata all'overflow dello stack del Protocollo di amministrazione remota - CVE-2012-1853
Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota nel modo in cui i componenti di rete di Windows gestiscono una richiesta RAP appositamente predisposta. Sfruttando questa vulnerabilità, un utente malintenzionato può eseguire codice non autorizzato nel sistema di destinazione. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2012-1853.
Fattori attenuanti per la vulnerabilità legata all'overflow dello stack del Protocollo di amministrazione remota - CVE-2012-1853
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- Le configurazioni predefinite standard dei firewall e le procedure consigliate per la configurazione dei firewall consentono di proteggere le reti dagli attacchi sferrati dall'esterno del perimetro aziendale. È consigliabile che i sistemi connessi direttamente a Internet abbiano un numero minimo di porte esposte.
Soluzioni alternative per la vulnerabilità legata all'overflow dello stack del Protocollo di amministrazione remota - CVE-2012-1853
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
Disattivare il servizio Lanman Workstation
Avvertenza L'utilizzo non corretto dell'Editor del Registro di sistema potrebbe causare problemi tali da rendere necessaria la reinstallazione del sistema operativo. Microsoft non garantisce la risoluzione di problemi dovuti a un utilizzo non corretto dell'Editor del Registro di sistema. È quindi necessario utilizzare questo strumento con grande attenzione.
Prima di apportare eventuali modifiche, è consigliabile eseguire il backup del Registro di sistema.
Utilizzo del metodo interattivo:
Fare clic sul pulsante Start, scegliere Esegui, digitare regedit, quindi fare clic su OK.
Nell'Editor del Registro di sistema, espandere la posizione di registro seguente:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\
Selezionare LanmanWorkstation, fare clic sul menu File e selezionare Esporta.
Nella finestra di dialogo Esporta file del Registro di sistema, digitare lanmanworkstation_configuration_backup.reg, quindi fare clic su Salva.
Fare doppio clic su la voce di registro Start, modificare il campo datiValore su 4 e fare clic su OK.
Eseguire il comando seguente in qualità di amministratore al prompt dei comandi:
sc stop lanmanworkstation
Utilizzo di uno script di distribuzione gestita:
Creare una copia di backup delle chiavi del Registro di sistema con uno script di distribuzione gestita contenente i seguenti comandi:
regedit /e lanmanworkstation_configuration_backup.reg HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\lanmanworkstation
Salvare il testo seguente in un file con un'estensione .REG (ad esempio Disable_lanmanworkstation.reg).
Editor del Registro di sistema di Windows versione 5.00[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\lanmanworkstation]"Start"=dword:00000004
Eseguire lo script del Registro di sistema creato nel passaggio 2 nel computer di destinazione utilizzando il comando seguente:
Regedit /s Disable_lanmanworkstation.reg
Eseguire il comando seguente in qualità di amministratore al prompt dei comandi:
sc stop lanmanworkstation
Per annullare il risultato della soluzione alternativa.
Utilizzo del metodo interattivo:
- Fare clic sul pulsante Start, scegliere Esegui, digitare regedit, quindi fare clic su OK.
- Fare clic sul menu File e selezionare Importa.
- Nella finestra di dialogo Importa file del Registro di sistema, selezionare lanmanworkstation_configuration_backup.reg, quindi fare clic su Apri.
Utilizzo di uno script di distribuzione gestita:
Ripristinare lo stato originario eseguendo il comando seguente:
Regedit /s lanmanworkstation_configuration_backup.reg
Domande frequenti sulla vulnerabilità legata all'overflow dello stack del Protocollo di amministrazione remota - CVE-2012-1853
Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota.
Quali sono le cause di questa vulnerabilità? La vulnerabilità è causata quando i componenti di rete di Windows non riescono a gestire in maniera corretta la risposta di un Protocollo di amministrazione remota (RAP).
Cosa è il Protocollo di amministrazione remota? Il Protocollo di amministrazione remota (RAP) gestisce funzioni amministrative che includono attività come la manutenzione di condivisioni e di stampanti sui server LAN Manager. Per ulteriori informazioni, consultare [MS-RAP]: Specifiche del Protocollo di amministrazione remota.
Quale componente è interessato dalla vulnerabilità? Browser.dll è il componente interessato dalla vulnerabilità.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Sfruttando questa vulnerabilità, un utente malintenzionato può eseguire codice non autorizzato nel sistema di un utente con privilegi di sistema. Sfruttando questa vulnerabilità, un utente malintenzionato può assumere il pieno controllo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account.
In che modo un utente malintenzionato può sfruttare questa vulnerabilità? Un utente malintenzionato remoto non autenticato può sfruttare questa vulnerabilità inviando una sequenza di pacchetti RAP appositamente predisposti al sistema di destinazione.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? Le workstation sono principalmente a rischio.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento risolve la vulnerabilità correggendo il modo in cui i componenti di rete di Windows gestiscono le risposte di RAP.
Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.
Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
Informazioni sull'aggiornamento
Strumenti e informazioni sul rilevamento e sulla distribuzione
Security Central
Gestione del software e degli aggiornamenti per la protezione necessari per la distribuzione su server, desktop e sistemi portatili dell'organizzazione. Per ulteriori informazioni, vedere il sito Web TechNet Update Management Center. Nel sito Web Sicurezza di Microsoft TechNet sono disponibili ulteriori informazioni sulla protezione e la sicurezza dei prodotti Microsoft.
Gli aggiornamenti per la protezione sono disponibili da Microsoft Update e Windows Update. Gli aggiornamenti per la protezione sono anche disponibili nell'Area download Microsoft. ed è possibile individuarli in modo semplice eseguendo una ricerca con la parola chiave "aggiornamento per la protezione".
Infine, gli aggiornamenti per la protezione possono essere scaricati dal catalogo di Microsoft Update. Il catalogo di Microsoft Update è uno strumento che consente di eseguire ricerche, disponibile tramite Windows Update e Microsoft Update, che comprende aggiornamenti per la protezione, driver e service pack. Se si cerca in base al numero del bollettino sulla sicurezza (ad esempio, "MS12-001"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (inclusi aggiornamenti in lingue diverse) e scaricarli nella cartella specificata. Per ulteriori informazioni sul catalogo di Microsoft Update, vedere le domande frequenti sul catalogo di Microsoft Update.
Informazioni sul rilevamento e sulla distribuzione
Microsoft fornisce informazioni sul rivelamento e la distribuzione degli aggiornamenti sulla protezione. Questa guida contiene raccomandazioni e informazioni che possono aiutare i professionisti IT a capire come utilizzare i vari strumenti per il rilevamento e la distribuzione di aggiornamenti per la protezione. Per ulteriori informazioni, vedere l'articolo della Microsoft Knowledge Base 961747.
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. Per ulteriori informazioni, visitare il sito Web Microsoft Baseline Security Analyzer.
La seguente tabella contiene le informazioni di riepilogo sul rilevamento MBSA dell'aggiornamento per la protezione.
Software | MBSA |
---|---|
Windows XP Service Pack 3 | No |
Windows XP Professional x64 Edition Service Pack 2 | No |
Windows Server 2003 Service Pack 2 | No |
Windows Server 2003 x64 Edition Service Pack 2 | No |
Windows Server 2003 con SP2 per sistemi Itanium | No |
Windows Vista Service Pack 2 | No |
Windows Vista x64 Edition Service Pack 2 | No |
Windows Server 2008 per sistemi a 32 bit Service Pack 2 | No |
Windows Server 2008 per sistemi x64 Service Pack 2 | No |
Windows Server 2008 per sistemi Itanium Service Pack 2 | No |
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | No |
Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | No |
Windows Server 2008 R2 per sistemi a x64 e Windows Server 2008 R2 per sistemi a x64 Service Pack 1 | No |
Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1 | No |
Nota Per i clienti che utilizzano software legacy non supportato dall'ultima versione di MBSA, Microsoft Update e Windows Server Update Services, consultare Microsoft Baseline Security Analyzer e leggere la sezione relativa al supporto per i prodotti legacy che spiega come creare funzionalità complete per il rilevamento degli aggiornamenti per la protezione con gli strumenti legacy.
Windows Server Update Services
Grazie a Windows Server Update Services (WSUS), gli amministratori IT sono in grado di implementare gli aggiornamenti più recenti dei prodotti Microsoft sui computer che eseguono il sistema operativo Windows. Per ulteriori informazioni su come eseguire la distribuzione degli aggiornamenti per la protezione con Windows Server Update Services, vedere l'articolo di TechNet Windows Server Update Services.
Systems Management Server
La seguente tabella contiene le informazioni di riepilogo sul rilevamento SMS e sulla distribuzione dell'aggiornamento per la protezione.
Software | SMS 2003 con ITMU | System Center Configuration Manager |
---|---|---|
Windows XP Service Pack 3 | No | No |
Windows XP Professional x64 Edition Service Pack 2 | No | No |
Windows Server 2003 Service Pack 2 | No | No |
Windows Server 2003 x64 Edition Service Pack 2 | No | No |
Windows Server 2003 con SP2 per sistemi Itanium | No | No |
Windows Vista Service Pack 2 | No | No |
Windows Vista x64 Edition Service Pack 2 | No | No |
Windows Server 2008 per sistemi a 32 bit Service Pack 2 | No | No |
Windows Server 2008 per sistemi x64 Service Pack 2 | No | No |
Windows Server 2008 per sistemi Itanium Service Pack 2 | No | No |
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | No | No |
Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | No | No |
Windows Server 2008 R2 per sistemi a x64 e Windows Server 2008 R2 per sistemi a x64 Service Pack 1 | No | No |
Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1 | No | No |
Nota Microsoft non offre più alcun supporto per SMS 2.0 dal 12 aprile 2011. Per SMS 2003, Microsoft non offre più alcun supporto per il Security Update Inventory Tool (SUIT) dal 12 aprile 2011. Si consiglia di eseguire l'aggiornamento al System Center Configuration Manager. Per i clienti che restano in SMS 2003 Service Pack 3, un'altra opzione è costituita da Inventory Tool for Microsoft Updates (ITMU).
SMS 2003 Inventory Tool for Microsoft Updates (ITMU) può essere utilizzato in SMS 2003 per il rilevamento tramite SMS degli aggiornamenti per la protezione disponibili in Microsoft Update e supportati da Windows Server Update Services. Per ulteriori informazioni su SMS 2003 ITMU, vedere SMS 2003 Inventory Tool for Microsoft Updates. Per ulteriori informazioni sugli strumenti di analisi SMS, vedere SMS 2003 Software Update Scanning Tools. Vedere anche Download per Systems Management Server 2003.
System Center Configuration Manager utilizza WSUS 3.0 per il rilevamento degli aggiornamenti. Per ulteriori informazioni, consultare System Center.
Per ulteriori informazioni, vedere l'articolo della Microsoft Knowledge Base 910723: Elenco di riepilogo degli articoli mensili relativi alle informazioni sul rilevamento e sulla distribuzione.
Update Compatibility Evaluator e Application Compatibility Toolkit
Gli aggiornamenti vanno spesso a sovrascrivere gli stessi file e le stesse impostazioni del Registro di sistema che sono necessari per eseguire le applicazioni. Ciò può scatenare delle incompatibilità e aumentare il tempo necessario per installare gli aggiornamenti per la protezione. I componenti del programma Update Compatibility Evaluator, incluso nell'Application Compatibility Toolkit, consentono di semplificare il testing e la convalida degli aggiornamenti di Windows, verificandone la compatibilità con le applicazioni già installate.
L'Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità tra le applicazioni prima di installare Windows Vista, un aggiornamento di Windows, un aggiornamento Microsoft per la protezione o una nuova versione di Windows Internet Explorer nell'ambiente in uso.
Distribuzione dell'aggiornamento per la protezione
Software interessato
Per informazioni sull'aggiornamento per la protezione specifico per il software interessato, fare clic sul collegamento corrispondente:
Windows XP (tutte le edizioni)
Tabella di riferimento
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione Informazioni per la distribuzione di questa sezione.
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Per Windows XP Service Pack 3: WindowsXP-KB2705219-v2-x86-ENU.exe /quiet WindowsXP-KB2712808-x86-enu.exe /quiet |
Per Windows XP Professional x64 Edition Service Pack 2: WindowsServer2003.WindowsXP-KB2705219-v2-x64-ENU.exe /quiet WindowsServer2003.WindowsXP-KB2712808-x64-enu.exe /quiet |
|
Installazione senza riavvio | Per Windows XP Service Pack 3: WindowsXP-KB2705219-v2-x86-ENU.exe /norestart WindowsXP-KB2712808-x86-enu.exe /norestart |
Per Windows XP Professional x64 Edition Service Pack 2: WindowsServer2003.WindowsXP-KB2705219-v2-x64-ENU.exe /norestart WindowsServer2003.WindowsXP-KB2712808-x64-enu.exe /norestart |
|
Aggiornamento del file di registro | KB2705219-v2.log KB2712808.log |
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile |
Informazioni per la rimozione | Utilizzare Installazione applicazioni dal Pannello di controllo o l'utilità Spuninst.exe disponibile nelle seguenti cartelle: %Windir%\$NTUninstallKB2705219-v2$\Spuninst %Windir%\$NTUninstallKB2712808$\Spuninst |
Informazioni sui file | Consultare l'articolo della Microsoft Knowledge Base 2705219 Consultare l'articolo della Microsoft Knowledge Base 2712808 |
Controllo delle chiavi del Registro di sistema | Per tutte le edizioni a 32 bit supportate di Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2705219-v2\Filelist HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2712808\Filelist |
Per tutte le edizioni x64 supportate di Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2705219-v2\Filelist HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2712808\Filelist |
Nota L'aggiornamento per le versioni supportate di Windows XP Professional x64 Edition si applica anche alle versioni supportate di Windows Server 2003 x64 Edition.
Informazioni per la distribuzione
Installazione dell'aggiornamento
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Se uno di questi file è stato aggiornato mediante l'installazione di una correzione rapida precedente, il programma di installazione copia nel sistema i file della cartella RTMQFE, SP1QFE o SP2QFE. In alternativa, copia i file RTMGDR, SP1GDR o SP2GDR. Gli aggiornamenti per la protezione potrebbero non contenere tutte le variazioni di questi file. Per ulteriori informazioni in merito, vedere l'articolo della Microsoft Knowledge Base 824994.
Per ulteriori informazioni sul programma di installazione, vedere l'articolo della Microsoft Knowledge Base 832475.
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per correzione rapida, vedere l'articolo della Microsoft Knowledge Base 824684.
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzione | Descrizione |
---|---|
**/help** | Visualizza le opzioni della riga di comando. |
**Modalità di installazione** | |
**/passive** | Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato. |
**/quiet** | Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore. |
**Opzioni di riavvio** | |
**/norestart** | Non esegue il riavvio del sistema al termine dell'installazione. |
**/forcerestart** | Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti. |
**/warnrestart\[:x\]** | Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**. |
**/promptrestart** | Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema. |
**Opzioni speciali** | |
**/overwriteoem** | Sovrascrive i file OEM senza chiedere conferma. |
**/nobackup** | Non esegue il backup dei file necessari per la disinstallazione. |
**/forceappsclose** | Impone la chiusura delle altre applicazioni all'arresto del computer. |
**/log:percorso** | Consente di salvare i file di registro dell'installazione in un percorso diverso. |
**/integrate:percorso** | Integra l'aggiornamento nei file di origine di Windows. Questi file sono contenuti nel percorso specificato nell'opzione di installazione. |
**/extract\[:path\]** | Estrae i file senza avviare il programma di installazione. |
**/ER** | Attiva la segnalazione errori estesa. |
**/verbose** | Attiva la registrazione dettagliata. Durante l'installazione, viene creato %Windir%\\CabBuild.log. Questo file di registro contiene dettagli sui file copiati. L'utilizzo di questa opzione può rallentare il processo di installazione. |
Rimozione dell'aggiornamento
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzione | Descrizione |
---|---|
**/help** | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
**/passive** | Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato. |
**/quiet** | Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore. |
Opzioni di riavvio | |
**/norestart** | Non esegue il riavvio del sistema al termine dell'installazione. |
**/forcerestart** | Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti. |
**/warnrestart\[:x\]** | Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**. |
**/promptrestart** | Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema. |
Opzioni speciali | |
**/forceappsclose** | Impone la chiusura delle altre applicazioni all'arresto del computer. |
**/log:percorso** | Consente di salvare i file di registro dell'installazione in un percorso diverso. |
Microsoft Baseline Security Analyzer
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione Strumenti e informazioni sul rilevamento e sulla distribuzione nel presente bollettino.
Verifica della versione dei file
Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi.
- Fare clic su Start, quindi su Cerca.
- Nel riquadro Risultati ricerca, scegliere Tutti i file e le cartelle in Ricerca guidata.
- Nella casella Nome del file o parte del nome , digitare il nome del file, individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Cerca.
- Nell'elenco dei file, fare clic con il pulsante destro del mouse sul file individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Proprietà. Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati.
- Nella scheda Versione individuare il numero di versione del file installato nel sistema e confrontarlo con quello specificato nell'appropriata tabella di informazioni sui file. Nota È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
Controllo delle chiavi del Registro di sistema
Per verificare i file installati dall'aggiornamento per la protezione, è anche possibile esaminare le chiavi del Registro di sistema elencate nella Tabella di riferimento in questa sezione.
Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, se un amministratore o un OEM integra o esegue lo slipstreaming dell'aggiornamento per la protezione nei file di origine dell'installazione di Windows, è possibile che queste chiavi del Registro di sistema non vengano create correttamente.
Windows Server 2003 (tutte le edizioni)
Tabella di riferimento
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione Informazioni per la distribuzione di questa sezione.
**Disponibilità nei Service Pack futuri** | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro | |
**Distribuzione** | ||
Installazione senza intervento dell'utente | Per tutte le versioni a 32 bit supportate di Windows Server 2003: WindowsServer2003-KB2705219-v2-x86-ENU.exe /quiet WindowsServer2003-KB2712808-x86-enu.exe /quiet | |
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2003: WindowsServer2003.WindowsXP-KB2705219-v2-x64-ENU.exe /quiet WindowsServer2003.WindowsXP-KB2712808-x64-enu.exe /quiet | ||
Per tutte le edizioni basate su Itanium supportate di Windows Server 2003: WindowsServer2003-KB2705219-v2-ia64-ENU.exe /quiet WindowsServer2003-KB2712808-ia64-enu.exe /quiet | ||
Installazione senza riavvio | Per tutte le versioni a 32 bit supportate di Windows Server 2003: WindowsServer2003-KB2705219-v2-x86-ENU.exe /norestart WindowsServer2003-KB2712808-x86-enu.exe /norestart | |
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2003: WindowsServer2003.WindowsXP-KB2705219-v2-x64-ENU.exe /norestart WindowsServer2003.WindowsXP-KB2712808-x64-enu.exe /norestart | ||
Per tutte le edizioni basate su Itanium supportate di Windows Server 2003: WindowsServer2003-KB2705219-v2-ia64-ENU.exe /norestart WindowsServer2003-KB2712808-ia64-enu.exe /norestart | ||
Aggiornamento del file di registro | KB2705219-v2.log KB2712808.log | |
Ulteriori informazioni | Vedere la sottosezione **Strumenti e informazioni sul rilevamento e sulla distribuzione** | |
**Necessità di riavvio** | ||
Riavvio richiesto? | Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema. | |
Funzionalità di patch a caldo | Questo aggiornamento per la protezione non supporta la funzionalità di patch a caldo. Per ulteriori informazioni sulle patch a caldo, vedere l'[articolo 897341 della Microsoft Knowledge Base](http://support.microsoft.com/kb/897341). | |
**Informazioni per la rimozione** | Utilizzare **Installazione applicazioni** dal Pannello di controllo o l'utilità Spuninst.exe disponibile nelle seguenti cartelle: %Windir%\\$NTUninstallKB2705219-v2$\\Spuninst %Windir%\\$NTUninstallKB2712808$\\Spuninst | |
**Informazioni sui file** | Consultare l'[articolo della Microsoft Knowledge Base 2705219](http://support.microsoft.com/kb/2705219)** **Consultare l'[articolo della Microsoft Knowledge Base 2712808](http://support.microsoft.com/kb/2712808) | |
**Controllo delle chiavi del Registro di sistema** | HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows Server 2003\\SP3\\KB2705219-v2\\Filelist HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows Server 2003\\SP3\\KB2712808\\Filelist |
Informazioni per la distribuzione
Installazione dell'aggiornamento
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Se uno di questi file è stato aggiornato mediante l'installazione di una correzione rapida precedente, il programma di installazione copia nel sistema i file della cartella RTMQFE, SP1QFE o SP2QFE. In alternativa, copia i file RTMGDR, SP1GDR o SP2GDR. Gli aggiornamenti per la protezione potrebbero non contenere tutte le variazioni di questi file. Per ulteriori informazioni in merito, vedere l'articolo della Microsoft Knowledge Base 824994.
Per ulteriori informazioni sul programma di installazione, vedere l'articolo della Microsoft Knowledge Base 832475.
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per correzione rapida, vedere l'articolo della Microsoft Knowledge Base 824684.
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzione | Descrizione |
---|---|
**/help** | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
**/passive** | Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato. |
**/quiet** | Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore. |
Opzioni di riavvio | |
**/norestart** | Non esegue il riavvio del sistema al termine dell'installazione. |
**/forcerestart** | Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti. |
**/warnrestart\[:x\]** | Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**. |
**/promptrestart** | Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema. |
Opzioni speciali | |
**/overwriteoem** | Sovrascrive i file OEM senza chiedere conferma. |
**/nobackup** | Non esegue il backup dei file necessari per la disinstallazione. |
**/forceappsclose** | Impone la chiusura delle altre applicazioni all'arresto del computer. |
**/log:percorso** | Consente di salvare i file di registro dell'installazione in un percorso diverso. |
**/integrate:percorso** | Integra l'aggiornamento nei file di origine di Windows. Questi file sono contenuti nel percorso specificato nell'opzione di installazione. |
**/extract\[:path\]** | Estrae i file senza avviare il programma di installazione. |
**/ER** | Attiva la segnalazione errori estesa. |
**/verbose** | Attiva la registrazione dettagliata. Durante l'installazione, viene creato %Windir%\\CabBuild.log. Questo file di registro contiene dettagli sui file copiati. L'utilizzo di questa opzione può rallentare il processo di installazione. |
Rimozione dell'aggiornamento
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzione | Descrizione |
---|---|
**/help** | Visualizza le opzioni della riga di comando. |
**Modalità di installazione** | |
**/passive** | Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato. |
**/quiet** | Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore. |
Opzioni di riavvio | |
**/norestart** | Non esegue il riavvio del sistema al termine dell'installazione. |
**/forcerestart** | Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti. |
**/warnrestart\[:x\]** | Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**. |
**/promptrestart** | Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema. |
Opzioni speciali | |
**/forceappsclose** | Impone la chiusura delle altre applicazioni all'arresto del computer. |
**/log:percorso** | Consente di salvare i file di registro dell'installazione in un percorso diverso. |
Microsoft Baseline Security Analyzer
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione Strumenti e informazioni sul rilevamento e sulla distribuzione nel presente bollettino.
Verifica della versione dei file
Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi.
- Fare clic su Start, quindi su Cerca.
- Nel riquadro Risultati ricerca, scegliere Tutti i file e le cartelle in Ricerca guidata.
- Nella casella Nome del file o parte del nome , digitare il nome del file, individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Cerca.
- Nell'elenco dei file, fare clic con il pulsante destro del mouse sul file individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Proprietà. Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati.
- Nella scheda Versione individuare il numero di versione del file installato nel sistema e confrontarlo con quello specificato nell'appropriata tabella di informazioni sui file. Nota È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
Controllo delle chiavi del Registro di sistema
Per verificare i file installati dall'aggiornamento per la protezione, è anche possibile esaminare le chiavi del Registro di sistema elencate nella Tabella di riferimento in questa sezione.
Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, se un amministratore o un OEM integra o esegue lo slipstreaming dell'aggiornamento per la protezione nei file di origine dell'installazione di Windows, è possibile che queste chiavi del Registro di sistema non vengano create correttamente.
Windows Vista (tutte le edizioni)
Tabella di riferimento
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione Informazioni per la distribuzione di questa sezione.
Disponibilità nei service pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Per tutte le edizioni a 32 bit supportate di Windows Vista: Windows6.0-KB2705219-v2-x86.msu /quiet Windows6.0-KB2712808-x86.msu /quiet |
Per tutte le edizioni basate su x64 supportate di Windows Vista: Windows6.0-KB2705219-v2-x64.msu /quiet Windows6.0-KB2712808-x64.msu /quiet |
|
Installazione senza riavvio | Per tutte le edizioni a 32 bit supportate di Windows Vista: Windows6.0-KB2705219-v2-x86.msu /quiet /norestart Windows6.0-KB2712808-x86.msu /quiet /norestart |
Per tutte le edizioni basate su x64 supportate di Windows Vista: Windows6.0-KB2705219-v2-x64.msu /quiet /norestart Windows6.0-KB2712808-x64.msu /quiet /norestart |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile. |
Informazioni per la rimozione | WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno. |
Informazioni sui file | Consultare l'articolo della Microsoft Knowledge Base 2705219 Consultare l'articolo della Microsoft Knowledge Base 2712808 |
Controllo delle chiavi del Registro di sistema | Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento. |
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Per tutte le versioni a 32 bit supportate di Windows Server 2008: Windows6.0-KB2705219-v2-x86.msu /quiet Windows6.0-KB2712808-x86.msu /quiet |
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008: Windows6.0-KB2705219-v2-x64.msu /quiet Windows6.0-KB2712808-x64.msu /quiet |
|
Per tutte le edizioni basate su Itanium supportate di Windows Server 2008: Windows6.0-KB2705219-v2-ia64.msu /quiet Windows6.0-KB2712808-ia64.msu /quiet |
|
Installazione senza riavvio | Per tutte le versioni a 32 bit supportate di Windows Server 2008: Windows6.0-KB2705219-v2-x86.msu /quiet /norestart Windows6.0-KB2712808-x86.msu /quiet /norestart |
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008: Windows6.0-KB2705219-v2-x64.msu /quiet /norestart Windows6.0-KB2712808-x64.msu /quiet /norestart |
|
Per tutte le edizioni basate su Itanium supportate di Windows Server 2008: Windows6.0-KB2705219-v2-ia64.msu /quiet /norestart Windows6.0-KB2712808-ia64.msu /quiet /norestart |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile. |
Informazioni per la rimozione | WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno. |
Informazioni sui file | Consultare l'articolo della Microsoft Knowledge Base 2705219 Consultare l'articolo della Microsoft Knowledge Base 2712808 |
Controllo delle chiavi del Registro di sistema | Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento. |
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Per tutte le edizioni a 32 bit supportate di Windows 7: Windows6.1-KB2705219-v2-x86.msu /quiet Windows6.1-KB2712808-x86.msu /quiet |
Per tutte le edizioni x64 supportate di Windows 7: Windows6.1-KB2705219-v2-x64.msu /quiet Windows6.1-KB2712808-x64.msu /quiet |
|
Installazione senza riavvio | Per tutte le edizioni a 32 bit supportate di Windows 7: Windows6.1-KB2705219-v2-x86.msu /quiet /norestart Windows6.1-KB2712808-x86.msu /quiet /norestart |
Per tutte le edizioni x64 supportate di Windows 7: Windows6.1-KB2705219-v2-x64.msu /quiet /norestart Windows6.1-KB2712808-x64.msu /quiet /norestart |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile. |
Informazioni per la rimozione | Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco. |
Informazioni sui file | Consultare l'articolo della Microsoft Knowledge Base 2705219 Consultare l'articolo della Microsoft Knowledge Base 2712808 |
Controllo delle chiavi del Registro di sistema | Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento. |
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008 R2: Windows6.1-KB2705219-v2-x64.msu /quiet Windows6.1-KB2712808-x64.msu /quiet |
Per tutte le edizioni basate su Itanium supportate di Windows Server 2008 R2: Windows6.1-KB2705219-v2-ia64.msu /quiet Windows6.1-KB2712808-ia64.msu /quiet |
|
Installazione senza riavvio | Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008 R2: Windows6.1-KB2705219-v2-x64.msu /quiet /norestart Windows6.1-KB2712808-x64.msu /quiet /norestart |
Per tutte le edizioni basate su Itanium supportate di Windows Server 2008 R2: Windows6.1-KB2705219-v2-ia64.msu /quiet /norestart Windows6.1-KB2712808-ia64.msu /quiet /norestart |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile. |
Informazioni per la rimozione | Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco. |
Informazioni sui file | Consultare l'articolo della Microsoft Knowledge Base 2705219 Consultare l'articolo della Microsoft Knowledge Base 2712808 |
Controllo delle chiavi del Registro di sistema | Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento. |