Condividi tramite


Microsoft Security Bulletin MS15-134 - Importante

Aggiornamento della sicurezza per Windows Media Center per gestire l'esecuzione di codice remoto (3108669)

Pubblicato: 8 dicembre 2015 | Aggiornamento: 25 maggio 2016

Versione: 1.1

Schema riepilogativo

Questo aggiornamento della sicurezza risolve le vulnerabilità in Microsoft Windows. Più grave delle vulnerabilità potrebbe consentire l'esecuzione remota del codice se Windows Media Center apre un file di collegamento di Media Center appositamente creato (con estensione mcl) che fa riferimento a codice dannoso. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. I clienti i cui account sono configurati per avere un minor numero di diritti utente nel sistema potrebbero essere meno interessati rispetto a quelli che operano con diritti utente amministrativi.

Questo aggiornamento della sicurezza è valutato Importante per tutte le edizioni supportate di Windows Media Center quando è installato in Windows Vista, Windows 7, Windows 8 o Windows 8.1. Per altre informazioni, vedere la sezione Software interessato.

L'aggiornamento della sicurezza risolve le vulnerabilità correggendo il modo in cui Windows Media Center gestisce determinate risorse nel file mcl. Per altre informazioni sulla vulnerabilità, vedere la sezione Informazioni sulla vulnerabilità.

Per altre informazioni su questo aggiornamento, vedere l'articolo della Microsoft Knowledge Base 3108669.

Classificazioni di gravità del software e della vulnerabilità interessate

Sono interessate le versioni o le edizioni software seguenti. Le versioni o le edizioni non elencate superano il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, vedere supporto tecnico Microsoft Ciclo di vita.

Le classificazioni di gravità indicate per ogni software interessato presuppongono il potenziale impatto massimo della vulnerabilità. Per informazioni sulla probabilità, entro 30 giorni dal rilascio di questo bollettino sulla sicurezza, della sfruttabilità della vulnerabilità in relazione alla classificazione di gravità e all'impatto sulla sicurezza, vedere l'indice di exploit nel riepilogo del bollettino di dicembre.

Sistema operativo Componente Vulnerabilità di divulgazione delle informazioni di Windows Media Center - CVE-2015-6127 Vulnerabilità rce di analisi della libreria media center - CVE-2015-6131 Aggiornamenti sostituito
Windows Vista
Windows Vista Service Pack 2 Windows Media Center (3108669) Divulgazione di informazioni importanti Importante esecuzione di codice remoto 3087918 in MS15-100
Windows Vista x64 Edition Service Pack 2 Windows Media Center (3108669) Divulgazione di informazioni importanti Importante esecuzione di codice remoto 3087918 in MS15-100
Windows 7
Windows 7 per sistemi a 32 bit Service Pack 1 Windows Media Center (3108669) Divulgazione di informazioni importanti Importante esecuzione di codice remoto 3087918 in MS15-100
Windows 7 per sistemi basati su x64 Service Pack 1 Windows Media Center (3108669) Divulgazione di informazioni importanti Importante esecuzione di codice remoto 3087918 in MS15-100
Windows 8 e Windows 8.1
Windows 8 per sistemi a 32 bit Windows Media Center (3108669) Divulgazione di informazioni importanti Importante esecuzione di codice remoto 3087918 in MS15-100
Windows 8 per sistemi basati su x64 Windows Media Center (3108669) Divulgazione di informazioni importanti Importante esecuzione di codice remoto 3087918 in MS15-100
Windows 8.1 per sistemi a 32 bit Windows Media Center (3108669) Divulgazione di informazioni importanti Importante esecuzione di codice remoto 3087918 in MS15-100
Windows 8.1 per sistemi basati su x64 Windows Media Center (3108669) Divulgazione di informazioni importanti Importante esecuzione di codice remoto 3087918 in MS15-100

Informazioni sulla vulnerabilità

Vulnerabilità rce di analisi della libreria media center - CVE-2015-6131

Esiste una vulnerabilità in Windows Media Center che potrebbe consentire l'esecuzione di codice remoto se Windows Media Center apre un file di collegamento (mcl) appositamente creato che fa riferimento a codice dannoso. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo di un sistema interessato. I clienti i cui account sono configurati per avere un minor numero di diritti utente nel sistema potrebbero essere meno interessati rispetto agli utenti che operano con diritti utente amministrativi. Le workstation sono principalmente a rischio di questa vulnerabilità.

Per sfruttare la vulnerabilità, è necessaria l'interazione dell'utente. In uno scenario di esplorazione Web, un utente dovrà passare a un sito Web compromesso usato da un utente malintenzionato per ospitare un file con estensione mcl dannoso. In uno scenario di attacco tramite posta elettronica, un utente malintenzionato dovrà convincere un utente connesso a una workstation vulnerabile per fare clic su un collegamento appositamente creato in un messaggio di posta elettronica. L'aggiornamento della sicurezza risolve la vulnerabilità correggendo il modo in cui Windows Media Center gestisce determinate risorse nel file mcl.

Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità. Al momento dell'emissione di questo bollettino sulla sicurezza, Microsoft non era a conoscenza di eventuali attacchi che tentavano di sfruttare questa vulnerabilità.

Fattori di mitigazione

Microsoft non ha identificato alcun fattore di mitigazione per questa vulnerabilità.

Soluzioni alternative

Le soluzioni alternative seguenti possono essere utili nella situazione:

Annullare la registrazione del gestore del protocollo MCL

  1. Esportare la chiave di regkey seguente per salvarla:

    [HKEY_CLASSES_ROOT\MCL]
    
  2. Eliminare la chiave regkey seguente:

    [HKEY_CLASSES_ROOT\MCL]
    

Come annullare la soluzione alternativa.

  1. Ripristinare la chiave regkey seguente:

    [HKEY_CLASSES_ROOT\MCL]
    

Vulnerabilità di divulgazione delle informazioni di Windows Media Center - CVE-2015-6127

Esiste una vulnerabilità in Windows Media Center che potrebbe consentire la divulgazione di informazioni se Windows Media Center gestisce in modo errato un file di collegamento di Media Center appositamente creato (mcl) che fa riferimento a codice dannoso. Un utente malintenzionato che ha sfruttato correttamente la vulnerabilità potrebbe divulgare informazioni sul file system locale. Le workstation sono principalmente a rischio di questa vulnerabilità.

Per sfruttare la vulnerabilità, è necessaria l'interazione dell'utente. In uno scenario di esplorazione Web, un utente dovrà passare a un sito Web compromesso usato da un utente malintenzionato per ospitare un file con estensione mcl dannoso. In uno scenario di attacco tramite posta elettronica, un utente malintenzionato dovrà convincere un utente connesso a una workstation vulnerabile per fare clic su un collegamento appositamente creato in un messaggio di posta elettronica. L'aggiornamento della sicurezza risolve la vulnerabilità correggendo il modo in cui Windows Media Center gestisce determinate risorse nel file mcl.

Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità. Al momento dell'emissione di questo bollettino sulla sicurezza, Microsoft non era a conoscenza di eventuali attacchi che tentavano di sfruttare questa vulnerabilità.

Fattori di mitigazione

Microsoft non ha identificato alcun fattore di mitigazione per questa vulnerabilità.

Soluzioni alternative

Le soluzioni alternative seguenti possono essere utili nella situazione:

Annullare la registrazione del gestore del protocollo MCL

  1. Esportare la chiave di regkey seguente per salvarla:

    [HKEY_CLASSES_ROOT\MCL]
    
  2. Eliminare la chiave regkey seguente:

    [HKEY_CLASSES_ROOT\MCL]
    

Come annullare la soluzione alternativa.

  1. Ripristinare la chiave regkey seguente:

    [HKEY_CLASSES_ROOT\MCL]
    

Distribuzione degli aggiornamenti della sicurezza

Per informazioni sulla distribuzione degli aggiornamenti della sicurezza, vedere l'articolo della Microsoft Knowledge Base a cui si fa riferimento nel riepilogo esecutivo.

Riconoscimenti

Microsoft riconosce gli sforzi di coloro che si trovano nella community di sicurezza che ci aiutano a proteggere i clienti attraverso la divulgazione coordinata delle vulnerabilità. Per altre informazioni, vedere Riconoscimenti .

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (8 dicembre 2015): Bollettino pubblicato.
  • V1.1 (25 maggio 2016): rimosso i fattori di mitigazione per CVE-2015-6131 e CVE-2015-6127. Si tratta solo di modifiche informative.

Pagina generata 2016-05-25 13:07-07:00.