Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Aggiornamento della sicurezza per Windows Media Center per gestire l'esecuzione di codice remoto (3108669)
Pubblicato: 8 dicembre 2015 | Aggiornamento: 25 maggio 2016
Versione: 1.1
Schema riepilogativo
Questo aggiornamento della sicurezza risolve le vulnerabilità in Microsoft Windows. Più grave delle vulnerabilità potrebbe consentire l'esecuzione remota del codice se Windows Media Center apre un file di collegamento di Media Center appositamente creato (con estensione mcl) che fa riferimento a codice dannoso. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. I clienti i cui account sono configurati per avere un minor numero di diritti utente nel sistema potrebbero essere meno interessati rispetto a quelli che operano con diritti utente amministrativi.
Questo aggiornamento della sicurezza è valutato Importante per tutte le edizioni supportate di Windows Media Center quando è installato in Windows Vista, Windows 7, Windows 8 o Windows 8.1. Per altre informazioni, vedere la sezione Software interessato.
L'aggiornamento della sicurezza risolve le vulnerabilità correggendo il modo in cui Windows Media Center gestisce determinate risorse nel file mcl. Per altre informazioni sulla vulnerabilità, vedere la sezione Informazioni sulla vulnerabilità.
Per altre informazioni su questo aggiornamento, vedere l'articolo della Microsoft Knowledge Base 3108669.
Classificazioni di gravità del software e della vulnerabilità interessate
Sono interessate le versioni o le edizioni software seguenti. Le versioni o le edizioni non elencate superano il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, vedere supporto tecnico Microsoft Ciclo di vita.
Le classificazioni di gravità indicate per ogni software interessato presuppongono il potenziale impatto massimo della vulnerabilità. Per informazioni sulla probabilità, entro 30 giorni dal rilascio di questo bollettino sulla sicurezza, della sfruttabilità della vulnerabilità in relazione alla classificazione di gravità e all'impatto sulla sicurezza, vedere l'indice di exploit nel riepilogo del bollettino di dicembre.
Sistema operativo | Componente | Vulnerabilità di divulgazione delle informazioni di Windows Media Center - CVE-2015-6127 | Vulnerabilità rce di analisi della libreria media center - CVE-2015-6131 | Aggiornamenti sostituito |
---|---|---|---|---|
Windows Vista | ||||
Windows Vista Service Pack 2 | Windows Media Center (3108669) | Divulgazione di informazioni importanti | Importante esecuzione di codice remoto | 3087918 in MS15-100 |
Windows Vista x64 Edition Service Pack 2 | Windows Media Center (3108669) | Divulgazione di informazioni importanti | Importante esecuzione di codice remoto | 3087918 in MS15-100 |
Windows 7 | ||||
Windows 7 per sistemi a 32 bit Service Pack 1 | Windows Media Center (3108669) | Divulgazione di informazioni importanti | Importante esecuzione di codice remoto | 3087918 in MS15-100 |
Windows 7 per sistemi basati su x64 Service Pack 1 | Windows Media Center (3108669) | Divulgazione di informazioni importanti | Importante esecuzione di codice remoto | 3087918 in MS15-100 |
Windows 8 e Windows 8.1 | ||||
Windows 8 per sistemi a 32 bit | Windows Media Center (3108669) | Divulgazione di informazioni importanti | Importante esecuzione di codice remoto | 3087918 in MS15-100 |
Windows 8 per sistemi basati su x64 | Windows Media Center (3108669) | Divulgazione di informazioni importanti | Importante esecuzione di codice remoto | 3087918 in MS15-100 |
Windows 8.1 per sistemi a 32 bit | Windows Media Center (3108669) | Divulgazione di informazioni importanti | Importante esecuzione di codice remoto | 3087918 in MS15-100 |
Windows 8.1 per sistemi basati su x64 | Windows Media Center (3108669) | Divulgazione di informazioni importanti | Importante esecuzione di codice remoto | 3087918 in MS15-100 |
Informazioni sulla vulnerabilità
Vulnerabilità rce di analisi della libreria media center - CVE-2015-6131
Esiste una vulnerabilità in Windows Media Center che potrebbe consentire l'esecuzione di codice remoto se Windows Media Center apre un file di collegamento (mcl) appositamente creato che fa riferimento a codice dannoso. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo di un sistema interessato. I clienti i cui account sono configurati per avere un minor numero di diritti utente nel sistema potrebbero essere meno interessati rispetto agli utenti che operano con diritti utente amministrativi. Le workstation sono principalmente a rischio di questa vulnerabilità.
Per sfruttare la vulnerabilità, è necessaria l'interazione dell'utente. In uno scenario di esplorazione Web, un utente dovrà passare a un sito Web compromesso usato da un utente malintenzionato per ospitare un file con estensione mcl dannoso. In uno scenario di attacco tramite posta elettronica, un utente malintenzionato dovrà convincere un utente connesso a una workstation vulnerabile per fare clic su un collegamento appositamente creato in un messaggio di posta elettronica. L'aggiornamento della sicurezza risolve la vulnerabilità correggendo il modo in cui Windows Media Center gestisce determinate risorse nel file mcl.
Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità. Al momento dell'emissione di questo bollettino sulla sicurezza, Microsoft non era a conoscenza di eventuali attacchi che tentavano di sfruttare questa vulnerabilità.
Fattori di mitigazione
Microsoft non ha identificato alcun fattore di mitigazione per questa vulnerabilità.
Soluzioni alternative
Le soluzioni alternative seguenti possono essere utili nella situazione:
Annullare la registrazione del gestore del protocollo MCL
Esportare la chiave di regkey seguente per salvarla:
[HKEY_CLASSES_ROOT\MCL]
Eliminare la chiave regkey seguente:
[HKEY_CLASSES_ROOT\MCL]
Come annullare la soluzione alternativa.
Ripristinare la chiave regkey seguente:
[HKEY_CLASSES_ROOT\MCL]
Vulnerabilità di divulgazione delle informazioni di Windows Media Center - CVE-2015-6127
Esiste una vulnerabilità in Windows Media Center che potrebbe consentire la divulgazione di informazioni se Windows Media Center gestisce in modo errato un file di collegamento di Media Center appositamente creato (mcl) che fa riferimento a codice dannoso. Un utente malintenzionato che ha sfruttato correttamente la vulnerabilità potrebbe divulgare informazioni sul file system locale. Le workstation sono principalmente a rischio di questa vulnerabilità.
Per sfruttare la vulnerabilità, è necessaria l'interazione dell'utente. In uno scenario di esplorazione Web, un utente dovrà passare a un sito Web compromesso usato da un utente malintenzionato per ospitare un file con estensione mcl dannoso. In uno scenario di attacco tramite posta elettronica, un utente malintenzionato dovrà convincere un utente connesso a una workstation vulnerabile per fare clic su un collegamento appositamente creato in un messaggio di posta elettronica. L'aggiornamento della sicurezza risolve la vulnerabilità correggendo il modo in cui Windows Media Center gestisce determinate risorse nel file mcl.
Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità. Al momento dell'emissione di questo bollettino sulla sicurezza, Microsoft non era a conoscenza di eventuali attacchi che tentavano di sfruttare questa vulnerabilità.
Fattori di mitigazione
Microsoft non ha identificato alcun fattore di mitigazione per questa vulnerabilità.
Soluzioni alternative
Le soluzioni alternative seguenti possono essere utili nella situazione:
Annullare la registrazione del gestore del protocollo MCL
Esportare la chiave di regkey seguente per salvarla:
[HKEY_CLASSES_ROOT\MCL]
Eliminare la chiave regkey seguente:
[HKEY_CLASSES_ROOT\MCL]
Come annullare la soluzione alternativa.
Ripristinare la chiave regkey seguente:
[HKEY_CLASSES_ROOT\MCL]
Distribuzione degli aggiornamenti della sicurezza
Per informazioni sulla distribuzione degli aggiornamenti della sicurezza, vedere l'articolo della Microsoft Knowledge Base a cui si fa riferimento nel riepilogo esecutivo.
Riconoscimenti
Microsoft riconosce gli sforzi di coloro che si trovano nella community di sicurezza che ci aiutano a proteggere i clienti attraverso la divulgazione coordinata delle vulnerabilità. Per altre informazioni, vedere Riconoscimenti .
Dichiarazione di non responsabilità
Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.
Revisioni
- V1.0 (8 dicembre 2015): Bollettino pubblicato.
- V1.1 (25 maggio 2016): rimosso i fattori di mitigazione per CVE-2015-6131 e CVE-2015-6127. Si tratta solo di modifiche informative.
Pagina generata 2016-05-25 13:07-07:00.