Condividi tramite


Microsoft Security Bulletin MS16-004 - Critico

Aggiornamento della sicurezza per Microsoft Office per gestire l'esecuzione di codice remoto (3124585)

Pubblicato: 12 gennaio 2016 | Aggiornamento: 13 gennaio 2016

Versione: 1.1

Schema riepilogativo

Questo aggiornamento della sicurezza risolve le vulnerabilità in Microsoft Office. La più grave delle vulnerabilità potrebbe consentire l'esecuzione remota del codice se un utente apre un file di Microsoft Office appositamente creato. Un utente malintenzionato che ha sfruttato correttamente le vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. I clienti i cui account sono configurati per avere un minor numero di diritti utente nel sistema potrebbero essere meno interessati rispetto a quelli che operano con diritti utente amministrativi.

Per altre informazioni, vedere la sezione Valutazioni di gravità del software e della vulnerabilità interessate.

L'aggiornamento della sicurezza risolve le vulnerabilità in base a:

  • Correzione del modo in cui Microsoft Office gestisce gli oggetti in memoria
  • Assicurarsi che Microsoft SharePoint applichi correttamente le impostazioni di configurazione ACP
  • Contribuire a garantire che Microsoft Office implementi correttamente la funzionalità di sicurezza ASLR

Per altre informazioni sulle vulnerabilità, vedere la sezione Informazioni sulla vulnerabilità.

Per altre informazioni su questo aggiornamento, vedere l'articolo della Microsoft Knowledge Base 3124585

Classificazioni di gravità del software e della vulnerabilità interessate

Sono interessate le versioni o le edizioni software seguenti. Le versioni o le edizioni non elencate superano il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, vedere supporto tecnico Microsoft Ciclo di vita.

Le classificazioni di gravità seguenti presuppongono il potenziale impatto massimo della vulnerabilità. Per informazioni sulla probabilità, entro 30 giorni dal rilascio di questo bollettino sulla sicurezza, della sfruttabilità della vulnerabilità in relazione alla classificazione di gravità e all'impatto sulla sicurezza, vedere l'indice di exploit nel riepilogo del bollettino di gennaio. 

Microsoft Office Software

Valutazione della gravità della vulnerabilità e Impatto massimo sulla sicurezza da parte del software interessato
Software interessato Vulnerabilità di danneggiamento della memoria di Microsoft Office - CVE-2016-0010 Microsoft Office ASLR Bypass - CVE-2016-0012 Vulnerabilità di danneggiamento della memoria di Microsoft Office - CVE-2016-0035 Aggiornamenti sostituito*
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (2881067) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 2817330 in MS14-024
Microsoft Office 2007 Service Pack 3 (3114541) Esecuzione di codice remoto critico Non applicabile Non applicabile 3114425 in MS15-131
Microsoft Excel 2007 Service Pack 3 (3114540) Non applicabile Importante bypass delle funzionalità di sicurezza Importante esecuzione di codice remoto 3114425 in MS15-131
Microsoft PowerPoint 2007 Service Pack 3 (3114429) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3085548 in MS15-116
Microsoft Visio 2007 Service Pack 3 (3114421) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3101553 in MS15-116
Microsoft Word 2007 Service Pack 3 (3114549) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3114458 in MS15-131
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (edizioni a 32 bit) (2881029) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 2810073 in MS14-024
Microsoft Office 2010 Service Pack 2 (edizioni a 32 bit) (3114553) Esecuzione di codice remoto critico Non applicabile Non applicabile 3101521 in MS15-116
Microsoft Office 2010 Service Pack 2 (edizioni a 64 bit) (3114553) Esecuzione di codice remoto critico Non applicabile Non applicabile 3101521 in MS15-116
Microsoft Office 2010 Service Pack 2 (edizioni a 32 bit) (3114554) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3114403 in MS15-131
Microsoft Office 2010 Service Pack 2 (edizioni a 64 bit) (3114554) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3114403 in MS15-131
Microsoft Excel 2010 Service Pack 2 (edizioni a 32 bit) (3114564) Non applicabile Importante bypass delle funzionalità di sicurezza Importante esecuzione di codice remoto 3114415 in MS15-131
Microsoft Excel 2010 Service Pack 2 (edizioni a 64 bit) (3114564) Non applicabile Importante bypass delle funzionalità di sicurezza Importante esecuzione di codice remoto 3114415 in MS15-131
Microsoft PowerPoint 2010 Service Pack 2 (edizioni a 32 bit) (3114396) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3085594 in MS15-116
Microsoft PowerPoint 2010 Service Pack 2 (edizioni a 64 bit) (3114396) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3085594 in MS15-116
Microsoft Visio 2010 Service Pack 2 (edizioni a 32 bit) (3114402) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3101526 in MS15-116
Microsoft Visio 2010 Service Pack 2 (edizioni a 64 bit) (3114402) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3101526 in MS15-116
Microsoft Word 2010 Service Pack 2 (edizioni a 32 bit) (3114557) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3101532 in MS15-131
Microsoft Word 2010 Service Pack 2 (edizioni a 64 bit) (3114557) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3101532 in MS15-131
Microsoft Office 2013
Microsoft Office 2013 Service Pack 1 (edizioni a 32 bit) (3039794) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 2880502 in MS14-024
Microsoft Office 2013 Service Pack 1 (edizioni a 32 bit) (3114486) Esecuzione di codice remoto critico Non applicabile Non applicabile 3101360 in MS15-116
Microsoft Office 2013 Service Pack 1 (edizioni a 64 bit) (3114486) Esecuzione di codice remoto critico Non applicabile Non applicabile 3101360 in MS15-116
Microsoft Excel 2013 Service Pack 1 (edizioni a 32 bit) (3114504) Non applicabile Importante bypass delle funzionalità di sicurezza Importante esecuzione di codice remoto 3101499 in MS15-116
Microsoft Excel 2013 Service Pack 1 (edizioni a 64 bit) (3114504) Non applicabile Importante bypass delle funzionalità di sicurezza Importante esecuzione di codice remoto 3101499 in MS15-116
Microsoft PowerPoint 2013 Service Pack 1 (edizioni a 32 bit) (3114482) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3101359 in MS15-116
Microsoft PowerPoint 2013 Service Pack 1 (edizioni a 64 bit) (3114482) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3101359 in MS15-116
Microsoft Visio 2013 Service Pack 1 (edizioni a 32 bit) (3114489) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3101365 in MS15-116
Microsoft Visio 2013 Service Pack 1 (edizioni a 64 bit) (3114489) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3101365 in MS15-116
Microsoft Word 2013 Service Pack 1 (edizioni a 32 bit) (3114494) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3114342 in MS15-131
Microsoft Word 2013 Service Pack 1 (edizioni a 64 bit) (3114494) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3114342 in MS15-131
Microsoft Office 2013 RT
Microsoft Office 2013 RT Service Pack 1 (3114486)[1] Esecuzione di codice remoto critico Non applicabile Non applicabile 3101360 in MS15-116
Microsoft Excel 2013 RT Service Pack 1 (3114504)[1] Non applicabile Importante bypass delle funzionalità di sicurezza Importante esecuzione di codice remoto 3101499 in MS15-116
Microsoft PowerPoint 2013 RT Service Pack 1 (3114482) [1] Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3101359 in MS15-116
Microsoft Word 2013 RT Service Pack 1 (3114494)[1] Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3114342 in MS15-131
Microsoft Office 2016
Microsoft Office 2016 (edizione a 32 bit) (2920727) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile None
Microsoft Office 2016 (edizione a 32 bit) (3114527) Esecuzione di codice remoto critico Non applicabile Non applicabile 3101514 in MS15-116
Microsoft Office 2016 (edizione a 64 bit) (3114527) Esecuzione di codice remoto critico Non applicabile Non applicabile 3101514 in MS15-116
Microsoft Excel 2016 (edizione a 32 bit) (3114520) Non applicabile Importante bypass delle funzionalità di sicurezza Importante esecuzione di codice remoto 3101510 in MS15-116
Microsoft Excel 2016 (edizione a 64 bit) (3114520) Non applicabile Importante bypass delle funzionalità di sicurezza Importante esecuzione di codice remoto 3101510 in MS15-116
Microsoft PowerPoint 2016 (edizione a 32 bit) (3114518) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3101509 in MS15-116
Microsoft PowerPoint 2016 (edizione a 64 bit) (3114518) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3101509 in MS15-116
Microsoft Visio 2016 (edizione a 32 bit) (3114511) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3101507 in MS15-116
Microsoft Visio 2016 (edizione a 64 bit) (3114511) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3101507 in MS15-116
Microsoft Word 2016 (edizione a 32 bit) (3114526) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3114382 in MS15-131
Microsoft Word 2016 (edizione a 64 bit) (3114526) Non applicabile Importante bypass delle funzionalità di sicurezza Non applicabile 3114382 in MS15-131
Microsoft Office per Mac 2011
Microsoft Excel per Mac 2011 (3133699) Esecuzione di codice remoto critico Non applicabile Importante esecuzione di codice remoto 3119517 in MS15-131
Microsoft PowerPoint per Mac 2011 (3133699) Esecuzione di codice remoto critico Non applicabile Non applicabile 3119517 in MS15-131
Microsoft Word per Mac 2011 (3133699) Esecuzione di codice remoto critico Non applicabile Non applicabile 3119517 in MS15-131
Microsoft Office 2016 per Mac
Microsoft Excel 2016 per Mac (3133711) Esecuzione di codice remoto critico Non applicabile Importante esecuzione di codice remoto 3119518 in MS15-131
Microsoft PowerPoint 2016 per Mac (3133711) Esecuzione di codice remoto critico Non applicabile Non applicabile 3119518 in MS15-131
Microsoft Word 2016 per Mac (3133711) Esecuzione di codice remoto critico Non applicabile Non applicabile 3119518 in MS15-131
Altro software di Office
Microsoft Office Compatibility Pack Service Pack 3 (3114546) Non applicabile Non applicabile Importante esecuzione di codice remoto 3114431 in MS15-131
Visualizzatore Microsoft Excel (3114547) Non applicabile Non applicabile Importante esecuzione di codice remoto 3114433 in MS15-131
Visualizzatore Microsoft Word (3114569) Esecuzione di codice remoto critico Non applicabile Non applicabile None

[1]Questo aggiornamento è disponibile tramite Windows Update

*La colonna Aggiornamenti Sostituito mostra solo l'aggiornamento più recente in una catena di aggiornamenti sostituiti. Per un elenco completo degli aggiornamenti sostituiti, passare a Microsoft Update Catalog, cercare il numero kb di aggiornamento e quindi visualizzare i dettagli degli aggiornamenti (gli aggiornamenti sostituiti sono disponibili nella scheda Dettagli pacchetto).

Microsoft Server Software

Valutazione della gravità della vulnerabilità e Impatto massimo sulla sicurezza da parte del software interessato
Software interessato Bypass della funzionalità di sicurezza di Microsoft SharePoint - CVE-2016-0011 Bypass delle funzionalità di sicurezza di Microsoft SharePoint - CVE-2015-6117 Aggiornamenti sostituito*
Microsoft SharePoint Server 2013
Microsoft SharePoint Server 2013 Service Pack 1 (3114503) Importante bypass delle funzionalità di sicurezza Importante bypass delle funzionalità di sicurezza 3085582 in MS15-110
Microsoft SharePoint Foundation 2013
Microsoft SharePoint Foundation 2013 Service Pack 1 (3114503) Importante bypass delle funzionalità di sicurezza Importante bypass delle funzionalità di sicurezza 3085582 in MS15-110

Microsoft Visual Basic Software

Valutazione della gravità della vulnerabilità e Impatto massimo sulla sicurezza da parte del software interessato
Software interessato Microsoft Office ASLR Bypass - CVE-2016-0012 Aggiornamenti sostituito*
Microsoft Visual Basic 6.0 Runtime
Runtime di Visual Basic 6.0 (3096896) Importante bypass delle funzionalità di sicurezza 2708437 in MS12-060

Domande frequenti su Aggiornamento

È installato Microsoft Visual Basic 6.0. È necessario installare l'aggiornamento 3096896?
Sì, è necessario installare l'aggiornamento 3096896 per essere protetto dalla vulnerabilità.

Questo aggiornamento contiene eventuali modifiche aggiuntive relative alla sicurezza alle funzionalità?
Oltre alle modifiche elencate per le vulnerabilità descritte in questo bollettino, questo aggiornamento include aggiornamenti approfonditi della difesa per migliorare le funzionalità correlate alla sicurezza.

È installato Microsoft Word 2010. Perché non viene offerto l'aggiornamento 3114554?
L'aggiornamento 3114554 si applica solo ai sistemi che eseguono configurazioni specifiche di Microsoft Office 2010. Alcune configurazioni non verranno offerte per l'aggiornamento.

Viene offerto questo aggiornamento per il software che non è indicato specificamente come interessato nella tabella Valutazioni di gravità del software e della vulnerabilità interessate. Perché viene offerto questo aggiornamento?
Quando gli aggiornamenti rispondono a codice vulnerabile presente in un componente condiviso tra più prodotti Microsoft Office o condivisi tra più versioni dello stesso prodotto Microsoft Office, l'aggiornamento viene considerato applicabile a tutti i prodotti e le versioni supportati che contengono il componente vulnerabile.

Ad esempio, quando un aggiornamento si applica ai prodotti Microsoft Office 2007, solo Microsoft Office 2007 può essere elencato specificamente nella tabella Software interessato. Tuttavia, l'aggiornamento potrebbe essere applicato a Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer o qualsiasi altro prodotto di Microsoft Office 2007 non specificato nella tabella Software interessato.

Ad esempio, quando un aggiornamento si applica ai prodotti Microsoft Office 2010, solo Microsoft Office 2010 può essere elencato specificamente nella tabella Software interessato. Tuttavia, l'aggiornamento potrebbe essere applicato a Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Visualizzatore di Microsoft Visio o qualsiasi altro prodotto di Microsoft Office 2010 non elencato in modo specifico nella tabella Software interessato.

Ad esempio, quando un aggiornamento si applica ai prodotti Microsoft Office 2013, solo Microsoft Office 2013 può essere elencato specificamente nella tabella Software interessato. Tuttavia, l'aggiornamento potrebbe essere applicato a Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013 o qualsiasi altro prodotto di Microsoft Office 2013 non elencato in modo specifico nella tabella Software interessato.

Informazioni sulla vulnerabilità

Più vulnerabilità di danneggiamento della memoria di Microsoft Office

Nel software di Microsoft Office esistono più vulnerabilità di esecuzione del codice remoto quando il software di Office non riesce a gestire correttamente gli oggetti in memoria. Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. Se l'utente corrente ha effettuato l'accesso con diritti amministrativi, un utente malintenzionato potrebbe assumere il controllo del sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Per sfruttare le vulnerabilità, un utente deve aprire un file appositamente creato con una versione interessata del software di Microsoft Office. Si noti che per CVE-2016-0010 il riquadro di anteprima è un vettore di attacco per questa vulnerabilità. In uno scenario di attacco tramite posta elettronica un utente malintenzionato potrebbe sfruttare le vulnerabilità inviando il file appositamente creato all'utente e convincendo l'utente ad aprire il file. In uno scenario di attacco basato sul Web un utente malintenzionato potrebbe ospitare un sito Web (o sfruttare un sito Web compromesso che accetta o ospita contenuto fornito dall'utente) che contiene un file appositamente creato progettato per sfruttare le vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare il sito Web. Invece, un utente malintenzionato dovrebbe convincere gli utenti a fare clic su un collegamento, in genere tramite un incitamento in un messaggio di posta elettronica o Instant Messenger, e quindi convincerli ad aprire il file appositamente creato. L'aggiornamento della sicurezza risolve le vulnerabilità correggendo il modo in cui Office gestisce gli oggetti in memoria.

Le tabelle seguenti contengono collegamenti alla voce standard per ogni vulnerabilità nell'elenco Vulnerabilità ed esposizioni comuni:

Titolo della vulnerabilità Numero CVE Divulgato pubblicamente Sfruttato
Vulnerabilità di danneggiamento della memoria di Microsoft Office CVE-2016-0010 No No
Vulnerabilità di danneggiamento della memoria di Microsoft Office CVE-2016-0035 No

Fattori di mitigazione

Microsoft non ha identificato alcun fattore di mitigazione per questa vulnerabilità.

Soluzioni alternative

Microsoft non ha identificato soluzioni alternative per queste vulnerabilità.

Più bypass delle funzionalità di sicurezza di Microsoft SharePoint

Esistono più bypass delle funzionalità di sicurezza in Microsoft SharePoint quando le impostazioni di configurazione dei criteri di Controllo di accesso (ACP) non vengono applicate correttamente.

Per sfruttare i bypass, un utente malintenzionato potrebbe aggiungere script a una web part, in un sito di SharePoint, che in genere solo un amministratore del sito di SharePoint potrebbe aggiungere e quindi usare la web part in un attacco di scripting tra siti nel contesto di un utente che visita il sito di SharePoint. I bypass potrebbero consentire all'utente malintenzionato di leggere contenuto non autorizzato ed eseguire azioni sul sito di SharePoint come utente, ad esempio modificare le autorizzazioni, eliminare il contenuto e inserire contenuto dannoso nel browser dell'utente. L'aggiornamento risolve i bypass assicurando che le impostazioni di configurazione ACP vengano applicate correttamente.

Le tabelle seguenti contengono collegamenti alla voce standard per ogni vulnerabilità nell'elenco Vulnerabilità ed esposizioni comuni:

Titolo della vulnerabilità Numero CVE Divulgato pubblicamente Sfruttato
Bypass delle funzionalità di sicurezza di Microsoft SharePoint CVE-2016-0011 No No
Bypass delle funzionalità di sicurezza di Microsoft SharePoint CVE-2015-6117 No

Fattori di mitigazione

Microsoft non ha identificato alcun fattore di mitigazione per questa vulnerabilità.

Soluzioni alternative

Microsoft non ha identificato soluzioni alternative per queste vulnerabilità.

Microsoft Office ASLR Bypass - CVE-2016-0012

Esiste un bypass della funzionalità di sicurezza quando Microsoft Office non usa la funzionalità di sicurezza ASLR (Address Space Layout Randomization), consentendo a un utente malintenzionato di prevedere in modo più affidabile gli offset di memoria di istruzioni specifiche in un determinato stack di chiamate. Un utente malintenzionato che ha sfruttato correttamente potrebbe ignorare la funzionalità di sicurezza ASLR (Address Space Layout Randomization), che consente di proteggere gli utenti da un'ampia classe di vulnerabilità. Il bypass della funzionalità di sicurezza non consente l'esecuzione arbitraria del codice. Tuttavia, un utente malintenzionato potrebbe usare questo bypass ASLR insieme a un'altra vulnerabilità, ad esempio una vulnerabilità di esecuzione remota del codice, per eseguire codice arbitrario in modo più affidabile in un sistema di destinazione.

In uno scenario di esplorazione Web, lo sfruttamento corretto del bypass ASLR richiede che un utente sia connesso ed esegua una versione interessata di Microsoft Office. L'utente dovrà quindi passare a un sito dannoso. Pertanto, tutti i sistemi in cui un Web browser viene usato di frequente, ad esempio workstation o server terminal, sono al massimo rischio da questo bypass ASLR. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di esplorare e leggere la posta elettronica nei server. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema. L'aggiornamento risolve il bypass ASLR, assicurandosi che le versioni interessate di Microsoft Office implementino correttamente la funzionalità di sicurezza ASLR.

Microsoft ha ricevuto informazioni su questo bypass tramite la divulgazione coordinata del bypass. Al momento dell'emissione di questo bollettino sulla sicurezza, Microsoft non era a conoscenza di qualsiasi attacco che tenta di sfruttare questo bypass.

Fattori di mitigazione

Microsoft non ha identificato alcun fattore di mitigazione per questa vulnerabilità.

Soluzioni alternative

Microsoft non ha identificato soluzioni alternative per questa vulnerabilità.

Distribuzione degli aggiornamenti della sicurezza

Per informazioni sulla distribuzione degli aggiornamenti della sicurezza, vedere l'articolo della Microsoft Knowledge Base a cui si fa riferimento nel riepilogo esecutivo.

Riconoscimenti

Microsoft riconosce gli sforzi di coloro che si trovano nella community di sicurezza che ci aiutano a proteggere i clienti attraverso la divulgazione coordinata delle vulnerabilità. Per altre informazioni, vedere Riconoscimenti

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (12 gennaio 2016): Bollettino pubblicato.
  • V1.1 (13 gennaio 2016): per CVE-2016-0010, ha spiegato che il riquadro di anteprima è un vettore di attacco per questa vulnerabilità.

Pagina generata 2016-01-13 16:17-08:00.