Leggere in inglese

Condividi tramite


Microsoft Security Bulletin MS15-115 - Critico

Aggiornamento della sicurezza per Microsoft Windows per gestire l'esecuzione di codice remoto (3105864)

Pubblicato: 10 novembre 2015 | Aggiornamento: 7 aprile 2016

Versione: 2.1

Schema riepilogativo

Questo aggiornamento della sicurezza risolve le vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità potrebbe consentire l'esecuzione remota del codice se un utente malintenzionato convince un utente ad aprire un documento appositamente creato o visitare una pagina Web non attendibile che contiene tipi di carattere incorporati.

Questo aggiornamento della sicurezza è valutato Critical per tutte le versioni supportate di Windows. Per altre informazioni, vedere la sezione Software interessato.

L'aggiornamento della sicurezza risolve le vulnerabilità correggendo come:

  • Windows gestisce gli oggetti in memoria
  • La libreria Adobe Type Manager in Windows gestisce i tipi di carattere incorporati
  • Il kernel di Windows convalida determinate autorizzazioni

Per altre informazioni sulle vulnerabilità, vedere la sezione Informazioni sulla vulnerabilità.

Per altre informazioni su questo aggiornamento, vedere l'articolo della Microsoft Knowledge Base 3105864.

Software interessato

Sono interessate le versioni o le edizioni software seguenti. Le versioni o le edizioni non elencate superano il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, vedere supporto tecnico Microsoft Ciclo di vita.

Sistema operativo Impatto massimo sulla sicurezza Valutazione della gravità aggregata Aggiornamenti sostituito*
Windows Vista
Windows Vista Service Pack 2 (3097877) Esecuzione di codice remoto Critico 3087135 in MS15-097
Windows Vista Service Pack 2 (3101746) Bypass delle funzionalità di sicurezza Importante 3088195 in MS15-111
Windows Vista x64 Edition Service Pack 2 (3097877) Esecuzione di codice remoto Critico 3087135 in MS15-097
Windows Vista x64 Edition Service Pack 2 (3101746) Bypass delle funzionalità di sicurezza Importante 3088195 in MS15-111
Windows Server 2008
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (3097877) Esecuzione di codice remoto Critico 3087135 in MS15-097
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (3101746) Bypass delle funzionalità di sicurezza Importante 3088195 in MS15-111
Windows Server 2008 per sistemi basati su x64 Service Pack 2 (3097877) Esecuzione di codice remoto Critico 3087135 in MS15-097
Windows Server 2008 per sistemi basati su x64 Service Pack 2 (3101746) Bypass delle funzionalità di sicurezza Importante 3088195 in MS15-111
Windows Server 2008 per sistemi basati su Itanium Service Pack 2 (3097877) Esecuzione di codice remoto Critico 3087135 in MS15-097
Windows Server 2008 per sistemi basati su Itanium Service Pack 2 (3101746) Bypass delle funzionalità di sicurezza Importante 3088195 in MS15-111
Windows 7
Windows 7 per sistemi a 32 bit Service Pack 1 (3097877) Esecuzione di codice remoto Critico 3070102 in MS15-073
Windows 7 per sistemi a 32 bit Service Pack 1[1](3101746) Bypass delle funzionalità di sicurezza Importante 3088195 in MS15-111
Windows 7 per sistemi basati su x64 Service Pack 1 (3097877) Esecuzione di codice remoto Critico 3070102 in MS15-073
Windows 7 per sistemi basati su x64 Service Pack 1[1](3101746) Bypass delle funzionalità di sicurezza Importante 3088195 in MS15-111
Windows Server 2008 R2
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (3097877) Esecuzione di codice remoto Critico 3070102 in MS15-073
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1[1](3101746) Bypass delle funzionalità di sicurezza Importante 3088195 in MS15-111
Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 (3097877) Esecuzione di codice remoto Critico 3070102 in MS15-073
Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1[1](3101746) Bypass delle funzionalità di sicurezza Importante 3088195 in MS15-111
Windows 8 e Windows 8.1
Windows 8 per sistemi a 32 bit (3097877) Esecuzione di codice remoto Critico 3070102 in MS15-073
Windows 8 per sistemi a 32 bit[2](3101746) Bypass delle funzionalità di sicurezza Importante 3057154 in SA3057154
Windows 8 per sistemi basati su x64 (3097877) Esecuzione di codice remoto Critico 3070102 in MS15-073
Windows 8 per sistemi basati su x64[2](3101746) Bypass delle funzionalità di sicurezza Importante 3050514 in MS15-052
Windows 8.1 per sistemi a 32 bit (3097877) Esecuzione di codice remoto Critico 3070102 in MS15-073
Windows 8.1 per sistemi a 32 bit (3101746) Bypass delle funzionalità di sicurezza Importante 3035131 in MS15-025
Windows 8.1 per sistemi basati su x64 (3097877) Esecuzione di codice remoto Critico 3070102 in MS15-073
Windows 8.1 per sistemi basati su x64 (3101746) Bypass delle funzionalità di sicurezza Importante 3035131 in MS15-025
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3097877) Esecuzione di codice remoto Critico 3070102 in MS15-073
Windows Server 2012[2](3101746) Bypass delle funzionalità di sicurezza Importante 3050514 in MS15-052
Windows Server 2012 R2 (3097877) Esecuzione di codice remoto Critico 3070102 in MS15-073
Windows Server 2012 R2[2](3101746) Bypass delle funzionalità di sicurezza Importante 3035131 in MS15-025
Windows RT e Windows RT 8.1
Windows RT[3](3097877) Esecuzione di codice remoto Critico 3070102 in MS15-073
Windows RT[3](3101746) Bypass delle funzionalità di sicurezza Importante 3057154 in SA3057154
Windows RT 8.1[3](3097877) Esecuzione di codice remoto Critico 3070102 in MS15-073
Windows RT 8.1[3](3101746) Bypass delle funzionalità di sicurezza Importante 3035131 in MS15-025
Windows 10
Windows 10 per sistemi a 32 bit[4] (3105213) Esecuzione di codice remoto Critico 3097617
Windows 10 per sistemi basati su x64[4] (3105213) Esecuzione di codice remoto Critico 3097617
Windows 10 versione 1511 per sistemi a 32 bit[4] (3105211) Esecuzione di codice remoto Critico None
Windows 10 versione 1511 per sistemi basati su x64[4] (3105211) Esecuzione di codice remoto Critico None
Opzione di installazione dei componenti di base del server
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) (3097877) Esecuzione di codice remoto Critico 3087135 in MS15-097
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) (3101746) Bypass delle funzionalità di sicurezza Importante 3088195 in MS15-111
Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione Server Core) (3097877) Esecuzione di codice remoto Critico 3087135 in MS15-097
Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione Server Core) (3101746) Bypass delle funzionalità di sicurezza Importante 3088195 in MS15-111
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione Server Core) (3097877) Esecuzione di codice remoto Critico 3070102 in MS15-073
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server core)[1](3101746) Bypass delle funzionalità di sicurezza Importante 3088195 in MS15-111
Windows Server 2012 (installazione server Core) (3097877) Esecuzione di codice remoto Critico 3070102 in MS15-073
Windows Server 2012 (installazione server Core)[2](3101746) Bypass delle funzionalità di sicurezza Importante 3050514 in MS15-052
Windows Server 2012 R2 (installazione server Core) (3097877) Esecuzione di codice remoto Critico 3070102 in MS15-073
Windows Server 2012 R2 (installazione server Core) (3101746) Bypass delle funzionalità di sicurezza Importante 3035131 in MS15-025

[1]Si noti che l'aggiornamento 3081320 in MS15-121 e l'aggiornamento 3101246 in MS15-122 vengono rilasciati simultaneamente con l'aggiornamento 3101746 in questo bollettino MS15-115. I clienti che intendono installare manualmente tutti e tre gli aggiornamenti in Windows 7 Service Pack 1 o Windows Server 2008 R2 Service Pack 1 devono installare gli aggiornamenti nell'ordine seguente: 3101246 primo, 3081320 secondo e 3101746 terzo (questo viene curato automaticamente per i clienti con aggiornamento automatico abilitato). In alternativa, i clienti possono installare solo 3101746, che contiene gli aggiornamenti per 3101246 e 3081320. Per altre informazioni, vedere la sezione Problemi noti dell'articolo della Microsoft Knowledge Base 3105256.

[2]Si noti che l'aggiornamento 3081320 in MS15-121 e l'aggiornamento 3101246 in MS15-122 vengono rilasciati simultaneamente con l'aggiornamento 3101746 in questo bollettino MS15-115. I clienti che intendono installare manualmente tutti e tre gli aggiornamenti in Windows 8 o Windows Server 2012 devono installare gli aggiornamenti nell'ordine seguente: 3101246 prima, 3101746 seconda e 3081320 terza (questa operazione viene presa in considerazione automaticamente per i clienti con l'aggiornamento automatico abilitato). In alternativa, i clienti possono installare solo 3081320, che contiene gli aggiornamenti per 3101246 e 3101746. Per altre informazioni, vedere la sezione Problemi noti dell'articolo della Microsoft Knowledge Base 3105256.

[3]Questo aggiornamento è disponibile solo tramite Windows Update.

[4] Gli aggiornamenti di Windows 10 sono cumulativi. Oltre a contenere aggiornamenti non relativi alla sicurezza, contengono anche tutte le correzioni di sicurezza per tutte le vulnerabilità interessate da Windows 10 con la versione di sicurezza mensile. Gli aggiornamenti sono disponibili tramite il Catalogo di Microsoft Update.

Nota: Windows Server Technical Preview 3 è interessato. I clienti che eseguono questo sistema operativo sono invitati a applicare l'aggiornamento, disponibile tramite Windows Update.

*La colonna Aggiornamenti Sostituito mostra solo l'aggiornamento più recente in qualsiasi catena di aggiornamenti sostituiti. Per un elenco completo degli aggiornamenti sostituiti, passare a Microsoft Update Catalog, cercare il numero kb di aggiornamento e quindi visualizzare i dettagli degli aggiornamenti (le informazioni sostituite vengono fornite nella scheda Dettagli pacchetto).

Classificazioni di gravità e identificatori di vulnerabilità

Le classificazioni di gravità seguenti presuppongono il potenziale impatto massimo della vulnerabilità. Per informazioni sulla probabilità, entro 30 giorni dal rilascio di questo bollettino sulla sicurezza, della sfruttabilità della vulnerabilità in relazione alla classificazione di gravità e all'impatto sulla sicurezza, vedere l'indice di exploit nel riepilogo del bollettino di novembre.

Valutazione della gravità della vulnerabilità e Impatto massimo sulla sicurezza da parte del software interessato
Software interessato Vulnerabilità di elevazione dei privilegi per la memoria del kernel windows - CVE-2015-6100 Vulnerabilità di elevazione dei privilegi della memoria del kernel Windows - CVE-2015-6101 Vulnerabilità di divulgazione delle informazioni sulla memoria del kernel windows - CVE-2015-6102 Vulnerabilità di esecuzione remota della memoria grafica di Windows - CVE-2015-6103 Vulnerabilità di esecuzione remota della memoria grafica di Windows - CVE-2015-6104 Vulnerabilità di divulgazione delle informazioni sulla memoria del kernel windows - CVE-2015-6109 Vulnerabilità di bypass della funzionalità di sicurezza del kernel di Windows - CVE-2015-6113 Valutazione della gravità aggregata
(3097877) (3097877) (3097877) (3097877) (3097877) (3097877) (3101746)
Windows Vista
Windows Vista Service Pack 2 Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Non applicabile Importante bypass delle funzionalità di sicurezza Critico
Windows Vista x64 Edition Service Pack 2 Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Non applicabile Importante bypass delle funzionalità di sicurezza Critico
Windows Server 2008
Windows Server 2008 per sistemi a 32 bit Service Pack 2 Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Non applicabile Importante bypass delle funzionalità di sicurezza Critico
Windows Server 2008 per sistemi basati su x64 Service Pack 2 Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Non applicabile Importante bypass delle funzionalità di sicurezza Critico
Windows Server 2008 per sistemi basati su Itanium Service Pack 2 Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Non applicabile Importante bypass delle funzionalità di sicurezza Critico
Windows 7
Windows 7 per sistemi a 32 bit Service Pack 1 Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Non applicabile Importante bypass delle funzionalità di sicurezza Critico
Windows 7 per sistemi basati su x64 Service Pack 1 Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Non applicabile Importante bypass delle funzionalità di sicurezza Critico
Windows Server 2008 R2
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Non applicabile Importante bypass delle funzionalità di sicurezza Critico
Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Non applicabile Importante bypass delle funzionalità di sicurezza Critico
Windows 8 e Windows 8.1
Windows 8 per sistemi a 32 bit Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Non applicabile Importante bypass delle funzionalità di sicurezza Critico
Windows 8 per sistemi basati su x64 Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Non applicabile Importante bypass delle funzionalità di sicurezza Critico
Windows 8.1 per sistemi a 32 bit Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Divulgazione di informazioni importanti Importante bypass delle funzionalità di sicurezza Critico
Windows 8.1 per sistemi basati su x64 Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Divulgazione di informazioni importanti Importante bypass delle funzionalità di sicurezza Critico
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Non applicabile Importante bypass delle funzionalità di sicurezza Critico
Windows Server 2012 R2 Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Divulgazione di informazioni importanti Importante bypass delle funzionalità di sicurezza Critico
Windows RT e Windows RT 8.1
Windows RT Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Non applicabile Importante bypass delle funzionalità di sicurezza Critico
Windows RT 8.1 Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Divulgazione di informazioni importanti Importante bypass delle funzionalità di sicurezza Critico
Windows 10
Windows 10 per sistemi a 32 bit Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Divulgazione di informazioni importanti Importante bypass delle funzionalità di sicurezza Critico
Sistemi basati su Windows 10 per x64 Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Divulgazione di informazioni importanti Importante bypass delle funzionalità di sicurezza Critico
Windows 10 versione 1511 per sistemi a 32 bit Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Divulgazione di informazioni importanti Importante bypass delle funzionalità di sicurezza Critico
Windows 10 versione 1511 per sistemi basati su x64 Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Divulgazione di informazioni importanti Importante bypass delle funzionalità di sicurezza Critico
Opzione di installazione dei componenti di base del server
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Non applicabile Importante bypass delle funzionalità di sicurezza Critico
Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione server core) Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Non applicabile Importante bypass delle funzionalità di sicurezza Critico
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server core) Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Non applicabile Importante bypass delle funzionalità di sicurezza Critico
Windows Server 2012 (installazione server core) Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Non applicabile Importante bypass delle funzionalità di sicurezza Critico
Windows Server 2012 R2 (installazione di Server Core) Elevazione dei privilegi importante Elevazione dei privilegi importante Divulgazione di informazioni importanti Esecuzione di codice remoto critico Esecuzione di codice remoto critico Divulgazione di informazioni importanti Importante bypass delle funzionalità di sicurezza Critico

Informazioni sulla vulnerabilità

Vulnerabilità di elevazione dei privilegi per la memoria kernel windows multiple

Esistono più vulnerabilità di elevazione dei privilegi nel modo in cui Windows gestisce gli oggetti in memoria. Un utente malintenzionato che ha sfruttato correttamente le vulnerabilità potrebbe eseguire codice arbitrario in modalità kernel. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

Per sfruttare le vulnerabilità, un utente malintenzionato dovrà prima accedere al sistema di destinazione. Un utente malintenzionato potrebbe quindi eseguire un'applicazione appositamente creata che potrebbe sfruttare le vulnerabilità e assumere il controllo di un sistema interessato. L'aggiornamento risolve le vulnerabilità correggendo il modo in cui Windows gestisce gli oggetti in memoria.

Titolo della vulnerabilità Numero CVE Divulgato pubblicamente Sfruttato
Vulnerabilità di elevazione dei privilegi per la memoria del kernel Windows CVE-2015-6100 No No
Vulnerabilità di elevazione dei privilegi per la memoria del kernel Windows CVE-2015-6101 No No

Fattori di mitigazione

Microsoft non ha identificato alcun fattore di mitigazione per le vulnerabilità.

Soluzioni alternative

Microsoft non ha identificato soluzioni alternative per le vulnerabilità.

Vulnerabilità di divulgazione delle informazioni sulla memoria del kernel windows multiple

Esistono più vulnerabilità di divulgazione di informazioni quando Windows non riesce a inizializzare correttamente gli indirizzi di memoria, consentendo a un utente malintenzionato di recuperare informazioni che potrebbero causare un bypass kasLR (Kernel Address Space Layout Randomization). Un utente malintenzionato che ha sfruttato correttamente le vulnerabilità potrebbe recuperare l'indirizzo di base del driver kernel da un processo compromesso.

Per sfruttare le vulnerabilità, un utente malintenzionato dovrà accedere a un sistema interessato ed eseguire un'applicazione appositamente creata. L'aggiornamento della sicurezza risolve le vulnerabilità correggendo il modo in cui Windows gestisce gli indirizzi di memoria.

Titolo della vulnerabilità Numero CVE Divulgato pubblicamente Sfruttato
Vulnerabilità di divulgazione delle informazioni sulla memoria del kernel windows CVE-2015-6102 No No
Vulnerabilità di divulgazione delle informazioni sulla memoria del kernel windows CVE-2015-6109 No

Fattori di mitigazione

Microsoft non ha identificato alcun fattore di mitigazione per le vulnerabilità.

Soluzioni alternative

Microsoft non ha identificato soluzioni alternative per le vulnerabilità.

Vulnerabilità di esecuzione remota del codice in memoria grafica Windows multiple

Esistono più vulnerabilità di esecuzione del codice remoto quando la libreria Adobe Type Manager in Windows gestisce in modo non corretto i tipi di carattere incorporati appositamente creati. Un utente malintenzionato che ha sfruttato correttamente le vulnerabilità potrebbe installare programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con diritti utente completi.

Esistono diversi modi in cui un utente malintenzionato potrebbe sfruttare le vulnerabilità, ad esempio convincendo un utente ad aprire un documento appositamente creato o visitare una pagina Web non attendibile che contiene tipi di carattere incorporati. L'aggiornamento risolve le vulnerabilità correggendo il modo in cui la libreria di Adobe Type Manager in Windows gestisce i tipi di carattere incorporati.

Titolo della vulnerabilità Numero CVE Divulgato pubblicamente Sfruttato
Vulnerabilità di esecuzione remota del codice nella memoria grafica di Windows CVE-2015-6103 No No
Vulnerabilità di esecuzione remota del codice nella memoria grafica di Windows CVE-2015-6104 No No

Fattori di mitigazione

Microsoft non ha identificato alcun fattore di mitigazione per le vulnerabilità.

Soluzioni alternative

Microsoft non ha identificato soluzioni alternative per le vulnerabilità.

Vulnerabilità di bypass della funzionalità di sicurezza del kernel di Windows - CVE-2015-6113

Esiste una vulnerabilità di bypass della funzionalità di sicurezza quando il kernel di Windows non convalida correttamente le autorizzazioni, consentendo a un utente malintenzionato di interagire in modo inappropriato con il file system da applicazioni in modalità utente di basso livello di integrità. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe potenzialmente modificare i file all'esterno di un'applicazione a basso livello di integrità.

Per sfruttare questa vulnerabilità, un utente malintenzionato dovrà accedere a un sistema interessato ed eseguire un'applicazione appositamente creata. L'aggiornamento della sicurezza risolve la vulnerabilità correggendo determinate autorizzazioni di convalida eseguite dal kernel di Windows.

Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità. Al momento dell'emissione di questo bollettino sulla sicurezza, Microsoft non era a conoscenza di eventuali attacchi che tentavano di sfruttare questa vulnerabilità.

Fattori di mitigazione

Microsoft non ha identificato alcun fattore di mitigazione per questa vulnerabilità.

Soluzioni alternative

Microsoft non ha identificato soluzioni alternative per questa vulnerabilità.

Distribuzione degli aggiornamenti della sicurezza

Per informazioni sulla distribuzione degli aggiornamenti della sicurezza, vedere l'articolo della Microsoft Knowledge Base a cui si fa riferimento nel riepilogo esecutivo.

Riconoscimenti

Microsoft riconosce gli sforzi di coloro che si trovano nella community di sicurezza che ci aiutano a proteggere i clienti attraverso la divulgazione coordinata delle vulnerabilità. Per altre informazioni, vedere Riconoscimenti .

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (10 novembre 2015): Bollettino pubblicato.
  • V2.0 (12 novembre 2015): Bollettino modificato per informare i clienti che l'aggiornamento 3097877 per Windows 7 e Windows Server 2008 R2 è stato rilasciato nuovamente per correggere un problema con l'aggiornamento originale che potrebbe causare la chiusura imprevista di alcune applicazioni. I clienti che hanno già installato l'aggiornamento nei sistemi Windows 7 o Windows Server 2008 R2 devono reinstallare l'aggiornamento.
  • V2.1 (7 aprile 2016): aggiornato le note a piè di pagina seguenti la tabella Software interessato per chiarire ulteriormente l'ordine di installazione per l'aggiornamento della sicurezza 3101746 in MS15-115, 3081320 in MS15-121 e 3101246 in MS15-122. Si tratta solo di una modifica informativa. I clienti che hanno già installato correttamente l'aggiornamento non devono eseguire alcuna azione.

Pagina generata 2016-04-07 10:15-07:00.