PATCH-DAY - AGOSTO 2014MS14-043 (KB2978742):
una vulnerabilità di Windows Media Center può consentire l'esecuzione di codice in modalità remota. Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto che richiama le risorse di Windows Media Center. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui oggetti Component Object Model (COM) vengono gestiti nella memoria -
criticoDownload:
Questo bollettino non sostituisce alcun bollettino precedente.
N.B. Tutti gli aggiornamenti per Windows 8.1 e per Windows Server 2012 R2 presenti in questo bollettino e nei bollettini seguenti sono per i sistemi con
Update 1 (KB2919355) installato. Lo segnalo qui in modo da non ripeterlo più nei bollettini successivi.
MS14-044 (KB2984340):
alcune vulnerabilità in SQL Server possono consentire l'acquisizione di privilegi più elevati. Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft SQL Server (una in SQL Server Master Data Services e l'altra nel sistema di gestione del database relazionale SQL Server). La più grave di queste vulnerabilità, che interessa SQL Server Master Data Services, può consentire l'acquisizione di privilegi più elevati se un utente visita un sito Web appositamente predisposto che inserisce uno script sul lato client nell'istanza di Internet Explorer dell'utente. In nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. L'utente malintenzionato deve invece convincere gli utenti a compiere un'azione, in genere inducendoli a fare clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger che li reindirizza al sito Web dell'utente malintenzionato oppure ad aprire un allegato inviato mediante un messaggio di posta elettronica. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui SQL Master Data Services (MDS) codifica l'output e come SQL Server gestisce le query T-SQL -
importanteDownload:
- Aggiornamenti software GDR- Aggiornamenti software QFEQuesto bollettino sostituisce parzialmente il bollettino
MS12-070 (KB2754849), pubblicato nell’ottobre 2012. In particolare, KB2977321 sostituisce KB2716436 e KB2977322 sostituisce KB2716435. Gli altri aggiornamenti non sostituiscono alcun aggiornamento precedente.
MS14-045 (KB2984615):
alcune vulnerabilità nei driver in modalità kernel possono consentire l'acquisizione di privilegi più elevati. Questo aggiornamento per la protezione risolve tre vulnerabilità segnalate privatamente in Microsoft Windows. La più grave delle vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente predisposta. Per sfruttare tali vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere in locale. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui Windows gestisce gli oggetti thread, correggendo il modo in cui Windows gestisce nella memoria i file con caratteri appositamente predisposti e correggendo il modo in cui viene allocata la memoria -
importanteDownload:
- KB2993651- KB2976897
MS14-046 (KB2984625):
una vulnerabilità in .NET Framework può consentire l'elusione della funzione di protezione. Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft .NET Framework che è stata segnalata privatamente. La vulnerabilità può consentire l'elusione della funzione di protezione se un utente visita un sito Web appositamente predisposto. In uno scenario di attacco basato sull'esplorazione Web, un utente malintenzionato, sfruttando questa vulnerabilità, potrebbe eludere la funzione di protezione ASLR (Address Space Layout Randomization), che protegge gli utenti da un'ampia gamma di vulnerabilità. L'elusione della funzione di protezione non consente da sola l'esecuzione di codice arbitrario. Tuttavia, un utente malintenzionato potrebbe utilizzare questa vulnerabilità legata all'elusione di ASLR in combinazione con un'altra vulnerabilità, ad esempio l'esecuzione di codice in modalità remota, per trarre vantaggio dall'elusione della funzionalità ASLR ed eseguire codice arbitrario. L'aggiornamento per la protezione risolve la vulnerabilità assicurando che le versioni interessate di Microsoft .NET Framework implementino correttamente la funzione di protezione ASLR -
importanteDownload:
- .NET Framework 2.0 SP2 in Windows Vista SP2 e Windows Server 2008 SP2 (KB2937608) → sostituisce KB2656374, KB2686833, KB2789646, KB2804580, KB2863253, KB2833947, KB2844287 e KB2898858
- .NET Framework 3.0 SP2 in Windows Vista SP2 e Windows Server 2008 SP2 (KB2943344) → sostituisce KB2756919
- .NET Framework 3.5 in Windows 8 e Windows Server 2012 (KB2966825) → sostituisce KB2789650, KB2804584, KB2863243, KB2833959, KB2844289, KB2898866 e KB2901120
- .NET Framework 3.5 in Windows 8 e Windows Server 2012 (KB2966827) → sostituisce KB2756923
- .NET Framework 3.5 in Windows 8.1 e Windows Server 2012 R2 (KB2966826) → sostituisce KB2898868 e KB2901125
- .NET Framework 3.5 in Windows 8.1 e Windows Server 2012 R2 (KB2966828) → nessuna sostituzione
- .NET Framework 3.5.1 in Windows 7 e Windows Server 2008 R2 (KB2937610) → sostituisce KB2656373, KB2686831, KB2863240, KB2833946, KB2844286 e KB2898857
- .NET Framework 3.5.1 in Windows 7 e Windows Server 2008 R2 (KB2943357) → sostituisce KB2756921
MS14-047 (KB2978668):
una vulnerabilità in LRPC può consentire l'elusione della funzione di protezione. Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l'elusione della funzione di protezione se un utente malintenzionato utilizza la vulnerabilità in combinazione con un'altra vulnerabilità, come una vulnerabilità legata all'esecuzione di codice in modalità remota, che sfrutta l'elusione della funzionalità ASLR per eseguire codice non autorizzato. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui RPC gestisce la liberazione di messaggi non validi -
importanteDownload:
Questo bollettino sostituisce il bollettino
MS13-062 (KB2849470), pubblicato nel dicembre 2013, relativamente agli aggiornamenti per Windows 7, Windows Server 2008 R2, Windows 8 e Windows Server 2012.
MS14-048 (KB2977201):
una vulnerabilità in OneNote può consentire l'esecuzione di codice in modalità remota. Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft OneNote. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file appositamente predisposto con una versione interessata di Microsoft OneNote. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui Microsoft OneNote analizza i file appositamente predisposti -
importanteDownload:
Questo aggiornamento sostituisce l’aggiornamento KB950130 contenuto nel bollettino
MS08-055, pubblicato nel settembre 2008.
MS14-049 (KB2962490):
una vulnerabilità legata alla Gestione controllo servizi di Windows può consentire l'acquisizione di privilegi più elevati. Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato esegue un'applicazione appositamente predisposta che tenta di riparare un'applicazione installata in precedenza. Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui il servizio Windows Installer gestisce l'installazione e le riparazioni -
importanteDownload:
- KB2918614Questo bollettino sostituisce il bollettino
MS10-100 (KB2442962), pubblicato nel dicembre 2010, relativamente agli aggiornamenti per Windows Vista e Windows Server 2008.
MS14-050 (KB2977202):
una vulnerabilità in Microsoft SharePoint Server può consentire l'acquisizione di privilegi più elevati. Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft SharePoint. Sfruttando questa vulnerabilità, un utente malintenzionato potrebbe utilizzare un'app appositamente predisposta per eseguire codice JavaScript non autorizzato nel contesto dell'utente sul sito SharePoint corrente. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui SharePoint Server disinfetta le applicazioni appositamente predisposte (applicazioni) che utilizzano azioni personalizzate -
importanteDownload:
Questo aggiornamento sostituisce l’aggiornamento KB2863856 contenuto nel bollettino
MS14-022, pubblicato nel maggio scorso.
MS14-051 (KB2976627):
aggiornamento cumulativo per la protezione di Internet Explorer. Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente e venticinque vulnerabilità segnalate privatamente in Internet Explorer. La vulnerabilità con gli effetti più gravi sulla protezione può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta in Internet Explorer. Sfruttando queste vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria e aggiungendo ulteriori convalide delle autorizzazioni a Internet Explorer -
criticoDownload:
Questo bollettino sostituisce il bollettino
MS14-037 (KB2975687), pubblicato nel luglio scorso (KB2976627 sostituisce KB2962872). Da notare che il numero di KB di questo bollettino coincide nuovamente con il numero di KB dell’aggiornamento, come succedeva fino a qualche tempo fa. Gli aggiornamenti per Internet Explorer 11 per Windows 7 e Windows Server 2008 R2 sono validi solamente se è installato l’aggiornamento KB2929437, mentre gli aggiornamenti per Internet Explorer 11 per Windows 8.1 e Windows Server 2012 R2 sono validi solamente se è installato l’Update 1 (come spiegato all’inizio). Nei successivi bollettini riguardanti l’aggiornamento cumulativo per Internet Explorer questi requisiti verranno dati per scontati e non verranno più segnalati.
Strumento di rimozione malware v. 5.15 - x86 e x64
Aggiornamento per il filtro per la posta indesiderata di Microsoft Office Outlook 2007 (KB2883097)Aggiornamento definizioni per le famiglie di prodotti Microsoft Office 2010 (KB982726)«Questo aggiornamento include le definizioni dei filtri per la posta indesiderata e per i collegamenti dannosi più recenti per Microsoft Office 2010.» Download:
Versione x86 -
Versione x64Aggiornamento definizioni per le famiglie di prodotti Microsoft Office 2013 (KB2760587)«Questo aggiornamento fornisce le ultime definizioni di filtro per i collegamenti dannosi e la posta indesiderata per Microsoft Office 2013.» Download:
Versione x86 -
Versione x64