Microsoft Security Bulletin MS10-049 - Critico
Aggiornamento della sicurezza per Microsoft Windows per l'esecuzione di codice in modalità remota dell’indirizzo
Versione 2.1
Schema riepilogativo
Un utente malintenzionato può sfruttare efficacemente questa vulnerabilità ed eseguire codice arbitrario nel contesto dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
Per altre informazioni su questo comando, vedere l'articolo 324392 della Microsoft Knowledge Base.
Microsoft Office 2007 | |||||||
Microsoft Office 2007, Service Pack 2 | Non applicabile | Non applicabile | Non applicabile | Non applicabile | Non applicabile | ||
Microsoft Office Excel 2007, Service Pack 2 | Non applicabile | Non applicabile | Non applicabile | ||||
Microsoft Office Word 2007, Service Pack 2 | Non applicabile | Non applicabile | Non applicabile | Esecuzione di codice in modalità remota | Non applicabile | ||
Microsoft Office 2010 | |||||||
Non applicabile | Non applicabile | Non applicabile | Non applicabile | Non applicabile | |||
Non applicabile | Non applicabile | Non applicabile | Non applicabile | Non applicabile | |||
Non applicabile | Non applicabile | Non applicabile | Esecuzione di codice in modalità remota | Non applicabile | |||
Non applicabile | Non applicabile | Non applicabile | Esecuzione di codice in modalità remota | Non applicabile | |||
Non applicabile | Non applicabile | Non applicabile | Non applicabile | ||||
Non applicabile | Non applicabile | Non applicabile | Non applicabile | ||||
Non applicabile | Non applicabile | Non applicabile | Esecuzione di codice in modalità remota | Non applicabile | |||
Non applicabile | Non applicabile | Non applicabile | Esecuzione di codice in modalità remota | Non applicabile | |||
Microsoft Office 2013 | |||||||
Non applicabile | Non applicabile | Non applicabile | Esecuzione di codice in modalità remota | Non applicabile | |||
Non applicabile | Non applicabile | Non applicabile | Esecuzione di codice in modalità remota | Non applicabile | |||
Microsoft Office 2016 | |||||||
Non applicabile | Non applicabile | Non applicabile | Non applicabile | Esecuzione di codice in modalità remota | Non applicabile | ||
Non applicabile | Non applicabile | Non applicabile | Non applicabile | Esecuzione di codice in modalità remota | Non applicabile | ||
Microsoft Office 2013 | |||||||
Microsoft Office Word 2007, Service Pack 1 | Non applicabile | Non applicabile | Non applicabile | Esecuzione di codice in modalità remota | Non applicabile | ||
Microsoft Office per Mac 2011 | |||||||
Microsoft Excel 2004 per Mac | Non applicabile | Non applicabile | Non applicabile | Non applicabile | |||
Microsoft Office 2016 per Mac | |||||||
Microsoft Excel 2004 per Mac | Non applicabile | Non applicabile | Non applicabile | Non applicabile | Non applicabile | ||
Non applicabile | Non applicabile | Non applicabile | Esecuzione di codice in modalità remota | Non applicabile | |||
Non applicabile | Non applicabile | Non applicabile | |||||
Non applicabile | Non applicabile | Non applicabile |
Per altre informazioni, vedere l' articolo 931760 e l' articolo 931761 nella Microsoft Knowledge Base.
Sì.
Microsoft Office 2007, Service Pack 2 | |
Informazioni sulla vulnerabilità
Un utente malintenzionato può sfruttare efficacemente questa vulnerabilità ed eseguire codice arbitrario nel contesto dell'utente corrente. Se l'utente corrente ha effettuato l'accesso con diritti amministrativi, un utente malintenzionato potrebbe assumere il controllo del sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
Per sfruttare la vulnerabilità è necessario che un utente apra un file appositamente predisposto con una versione di .NET Core interessata dal problema. In uno scenario di attacco tramite posta elettronica, un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando il file appositamente predisposto all'utente e convincendolo ad aprirlo. L'aggiornamento della sicurezza risolve la vulnerabilità correggendo il modo in cui .NET Core controlla il markup di origine di un file.
Tipo di vulnerabilità | un numero | ||
---|---|---|---|
CVE-2023-36419 | No | No | |
CVE-2023-36419 | No | No | |
CVE-2023-36419 | No | No | |
CVE-2023-36419 | Sì | No | |
CVE-2023-36419 | No | No |
L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
Soluzioni alternative
-
-
Scegliere la scheda File .
Fare clic su Opzioni.
-
Scegliere la scheda File .
Fare clic su Opzioni.
-
Nel server, fare clic su Starte poi su Esegui, digitare regedit nella casella di testo Apri poi selezionare OK.
Andare alla seguente chiave del Registro di sistema:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\
Impostare il valore DWORD su 1.
Nel server, fare clic su Starte poi su Esegui, digitare regedit nella casella di testo Apri poi selezionare OK.
Andare alla seguente chiave del Registro di sistema:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\
Domande frequenti
Vulnerabilità di Visual Studio per l'esecuzione remota del codice
Un utente malintenzionato può sfruttare efficacemente questa vulnerabilità ed eseguire codice arbitrario nel contesto dell'utente corrente. Se l'utente corrente ha effettuato l'accesso con diritti amministrativi, un utente malintenzionato potrebbe assumere il controllo del sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
Per sfruttare la vulnerabilità è necessario che un utente apra un file appositamente predisposto con una versione di .NET Core interessata dal problema.
Riconoscimenti
Dichiarazione di non responsabilità
Microsoft non riconosce garanzie espresse né garanzie implicite di commerciabilità, idoneità a uno scopo specifico e non violazione. Poiché alcuni Stati non ammettono l'esclusione o la limitazione di responsabilità per danni incidentali o consequenziali, le limitazioni o le esclusioni di cui sopra potrebbero non essere applicabili al licenziatario.
Revisioni
- Questo è un messaggio informativo.
- Per altre informazioni, vedere l' articolo 931760 e l' articolo 931761 nella Microsoft Knowledge Base.
- Questo è un messaggio informativo.