Aggiornamento cumulativo per attacco POODLE vulnerabilità di protezione TLS in Windows Embedded Compact 7 (dicembre 2015)

Problemi risolti dall'aggiornamento

Un aggiornamento cumulativo è disponibile per Windows Embedded 2013 di Compact. Questo aggiornamento cumulativo consente di risolvere i problemi di protezione descritti nel seguente articolo della Microsoft Knowledge Base:

  • 2655992 MS12-049: possibile divulgazione di informazioni a causa di vulnerabilità in TLS: 10 luglio 2012
Inoltre, questo aggiornamento cumulativo risolve il problema seguente:
  • Si supponga di disporre di un dispositivo 2013 compatto incorporato di Windows che dispone del supporto di server web. Quando si utilizza il test SSL strumento laboratori per eseguire il test di vulnerabilità, l'attacco di Padding Oracle su declassato Legacy crittografia (POODLE) dalle vulnerabilità di protezione TLS viene rilevato.

Risoluzione

Per risolvere questo problema, installare questo aggiornamento.

Per attivare questa correzione, è necessario disabilitare SSL 3.0 sia sul client che sul server. A tale scopo, vedere la sezione "Informazioni del Registro di sistema" .

Informazioni sull'aggiornamento del software

Informazioni sul download

Aggiornamento di Windows Embedded Compact 7 mensile (dicembre 2015) è ora disponibile da Microsoft. Per scaricare questo aggiornamento mensile di Windows Embedded Compact 7, visitare il seguente sito Web Microsoft Download Center:

Il tipo di processore a cui si applica ogni file è visibile il nome di ogni file nella sezione "Informazioni sui File".



Prerequisiti

Questo aggiornamento è supportato solo se sono installati tutti i precedenti aggiornamenti per questo prodotto.



Informazioni del Registro di sistema

Important
Seguire attentamente i passaggi in questa sezione. L'errata modifica del Registro di sistema può causare problemi gravi. Prima di modificarla, eseguire il backup del Registro di sistema per il ripristino in caso di problemi.

Dopo avere applicato questo aggiornamento, è necessario disattivare il protocollo SSL 3.0 per evitare attacchi di Poodle SSL 3.0. Ciò avviene perché questa vulnerabilità è correlata al protocollo e non per le implementazioni specifiche di Microsoft.

  • Se il dispositivo funge da un client, SSL 3.0 può essere disattivato impostando la seguente chiave del Registro di sistema sul client:

    Percorso del Registro di sistema:
    HKEY_LOCAL_MACHINE\Comm\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\ClientHKEY_LOCAL_MACHINE\Comm\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client
    Nome DWORD: attivato
    Valore DWORD: 0
  • Se il dispositivo funge da un server, SSL 3.0 possono essere disattivati impostando la seguente chiave del Registro di sistema sul server:

    Percorso del Registro di sistema: HKEY_LOCAL_MACHINE\Comm\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\ServerHKEY_LOCAL_MACHINE\Comm\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server
    Nome DWORD: attivato
    Valore DWORD: 0

Richiesta di riavvio

Dopo avere applicato questo aggiornamento, è necessario eseguire una generazione pulita dell'intera piattaforma. A tale scopo, utilizzare uno dei seguenti metodi:

  • Fare clic su Pulisci soluzionedal menu Genera e quindi scegliere Genera soluzione.
  • Scegliere Ricompila soluzione dal menu Compila .
Non è necessario riavviare il computer dopo avere applicato questo aggiornamento software.



Informazioni sulla sostituzione dell'aggiornamento

Questo aggiornamento non sostituisce eventuali altri aggiornamenti.



Informazioni sui file

Riferimenti

Informazioni sulla terminologia utilizzata da Microsoft per descrivere gli aggiornamenti software.
Proprietà

ID articolo: 3127484 - Ultima revisione: 30 gen 2017 - Revisione: 1

Windows Embedded Compact 7

Feedback