Aggiornamento cumulativo per attacco POODLE vulnerabilità di protezione TLS in Windows Embedded CE 6.0 R3 (dicembre 2015)

IMPORTANTE: il presente articolo è stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l’obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre è perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilità per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualità della traduzione.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 3032322
Problemi risolti nell'aggiornamento
Un aggiornamento cumulativo è disponibile per Windows Embedded CE 6.0 R3. Questo aggiornamento cumulativo consente di risolvere i problemi di protezione descritti nel seguente articolo della Microsoft Knowledge Base:
  • 2655992 MS12-049: Una vulnerabilità in TLS può consentire l'intercettazione di informazioni personali: 10 luglio 2012

Inoltre, questo aggiornamento cumulativo risolve il problema seguente:
  • Si supponga di disporre di un dispositivo Windows Embedded CE 6.0 R3 con supporto server web. Quando si utilizza test SSL strumento laboratori per test di vulnerabilità della protezione, viene rilevato l'attacco Padding Oracle su declassato Legacy crittografia (POODLE) dalle vulnerabilità di protezione TLS.

Risoluzione

Informazioni sull'aggiornamento del software

Un aggiornamento supportato è ora disponibile da Microsoft come Windows Embedded CE 6.0 aggiornamento mensile di dicembre 2015. Nella sottosezione della sezione "Informazioni sui File" "File di programma di installazione", il nome file del pacchetto contiene la versione del prodotto, la data, il numero di articolo della Microsoft Knowledge Base e il tipo di processore. Il formato del nome file del pacchetto è la seguente:
Prodotto versione-AAMMGG-nnnnnnkb-tipo processore
Ad esempio, Wincepb60-110128-kb2492159-ARMV4i. msi è la correzione ARMV4i Windows Embedded CE 6.0 Platform Builder documentato nell'articolo della Knowledge Base 2492159 e che è contenuto nell'aggiornamento mensile di gennaio 2011.

Nota Questo aggiornamento mensile di Windows Embedded CE 6.0 è disponibile per il download dal seguente sito Web Microsoft Download Center:

Prerequisiti

Questo aggiornamento è supportato solo se sono installati tutti i precedenti aggiornamenti per questo prodotto.

Informazioni del Registro di sistema

Importante Seguire attentamente i passaggi in questa sezione. L'errata modifica del Registro di sistema può causare problemi gravi. Prima di modificarlo, eseguire il backup del Registro di sistema per il ripristino nel caso in cui si verifichino problemi.

Dopo avere applicato questo aggiornamento, per essere sicuro da attacchi di POODLE SSL 3.0, è necessario disattivare il protocollo SSL 3.0, come un problema di vasta di protocollo e non specifiche di implementazione specifica di Microsoft.

  • Se il dispositivo funge da un client, SSL 3.0 può essere disattivato nel modo seguente:
    1. In Opzioni di Internet Explorer, deselezionare la casella di controllo Usa SSL 3.0nella schedaAvanzate. Quindi, chiudere e riavviare Internet Explorer per rendere effettiva questa modifica.
    2. Impostare le seguenti impostazioni del Registro di sistema sul client:
      Registry location: HKEY_LOCAL_MACHINE\Comm\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\ClientDWORD name: EnabledDWORD value: 0
  • Se il dispositivo funge da un server, SSL 3.0 possono essere disattivati impostando la seguente chiave del Registro di sistema sul server:
    Registry location: HKEY_LOCAL_MACHINE\Comm\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\ServerDWORD name: EnabledDWORD value: 0

Richiesta di riavvio

Dopo avere applicato questo aggiornamento, è necessario eseguire una generazione pulita dell'intera piattaforma. A tale scopo, utilizzare uno dei seguenti metodi:
  • Fare clic su Pulisci soluzionedal menu Genera e quindi scegliere Genera soluzione.
  • Scegliere Ricompila soluzionedal menu Compila .
Non è necessario riavviare il computer dopo avere applicato questo aggiornamento software.

Informazioni sulla sostituzione dell'aggiornamento

Questo aggiornamento non sostituisce eventuali altri aggiornamenti.

Informazioni sui file

La versione inglese di questo aggiornamento presenta gli attributi di file (o attributi successivi) elencati nella tabella riportata di seguito. Le date e ore dei file sono elencate in base al formato UTC (Coordinated Universal Time Coordinated). Quando si visualizzano le informazioni sul file, viene convertito in ora locale. Per calcolare la differenza tra ora UTC e ora locale, utilizzare la scheda fuso orario nell'elemento di Data e ora nel Pannello di controllo.

Nome del fileDimensione del fileDataOraPercorso
Windows embedded ce 6.0 r3_update_kb3032322.htm7,67511-gen-201610:03151231_kb3032322
Schnlc.lib229,69205-gen-201618:01Public\Common\Oak\Lib\Mipsii\Retail
Spbase.lib807,20805-gen-201618:01Public\Common\Oak\Lib\Mipsii\Retail
Schnlc.lib283,10205-gen-201618:10Public\Common\Oak\Lib\Mipsii\Debug
Spbase.lib1,093,97605-gen-201618:10Public\Common\Oak\Lib\Mipsii\Debug
Schnlc.lib241,23605-gen-201617:41Public\Common\Oak\Lib\Armv4i\Retail
Spbase.lib821,15405-gen-201617:41Public\Common\Oak\Lib\Armv4i\Retail
Schnlc.lib295,94205-gen-201617:51Public\Common\Oak\Lib\Armv4i\Debug
Spbase.lib1,116,94205-gen-201617:51Public\Common\Oak\Lib\Armv4i\Debug
Schnlc.lib229,67205-gen-201617:23Public\Common\Oak\Lib\X86\Retail
Spbase.lib796,33605-gen-201617:23Public\Common\Oak\Lib\X86\Retail
Schnlc.lib264,69805-gen-201617:31Public\Common\Oak\Lib\X86\Debug
Spbase.lib980,76605-gen-201617:31Public\Common\Oak\Lib\X86\Debug
Schnlc.lib215,96805-gen-201619:18Public\Common\Oak\Lib\Sh4\Retail
Spbase.lib759,40205-gen-201619:18Public\Common\Oak\Lib\Sh4\Retail
Schnlc.lib254,74205-gen-201619:28Public\Common\Oak\Lib\Sh4\Debug
Spbase.lib950,15605-gen-201619:28Public\Common\Oak\Lib\Sh4\Debug
Schnlc.lib229,78205-gen-201618:20Public\Common\Oak\Lib\Mipsii_fp\Retail
Spbase.lib807,56205-gen-201618:20Public\Common\Oak\Lib\Mipsii_fp\Retail
Schnlc.lib283,15005-gen-201618:29Public\Common\Oak\Lib\Mipsii_fp\Debug
Spbase.lib1,094,20005-gen-201618:29Public\Common\Oak\Lib\Mipsii_fp\Debug
Schnlc.lib233,15405-gen-201618:59Public\Common\Oak\Lib\Mipsiv_fp\Retail
Spbase.lib823,71805-gen-201618:59Public\Common\Oak\Lib\Mipsiv_fp\Retail
Schnlc.lib286,11205-gen-201619:08Public\Common\Oak\Lib\Mipsiv_fp\Debug
Spbase.lib1,113,93405-gen-201619:08Public\Common\Oak\Lib\Mipsiv_fp\Debug
Schnlc.lib233,06405-gen-201618:40Public\Common\Oak\Lib\Mipsiv\Retail
Spbase.lib823,36405-gen-201618:40Public\Common\Oak\Lib\Mipsiv\Retail
Schnlc.lib286,06405-gen-201618:49Public\Common\Oak\Lib\Mipsiv\Debug
Spbase.lib1,113,71005-gen-201618:49Public\Common\Oak\Lib\Mipsiv\Debug

File di Installer
Nome del fileDimensione del fileDataOra
Wincepb60-151231-kb3032322-ARMV4i1,196,03211-gen-201610:26
Wincepb60-151231-kb3032322-mipsii_fp.msi1,167,36011-gen-201610:26
Wincepb60-151231-kb3032322-mipsii.msi1,167,36011-gen-201610:26
Wincepb60-151231-kb3032322-x86.msi1,097,72811-gen-201610:26
Wincepb60-151231-kb3032322-sh4.msi1,118,20811-gen-201610:26
Wincepb60-151231-kb3032322-mipsiv_fp.msi1,179,64811-gen-201610:26
Wincepb60-151231-kb3032322-mipsiv.msi1,179,64811-gen-201610:26

Riferimenti
Per ulteriori informazioni, vedere la terminologia utilizzata da Microsoft per descrivere gli aggiornamenti software.

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 3032322 - Ultima revisione: 01/21/2016 09:08:00 - Revisione: 1.0

Windows Embedded CE 6.0 R3

  • kbfix atdownload kbexpertiseadvanced kbsurveynew kbsecbulletin kbsecurity kbmt KB3032322 KbMtit
Feedback