MS15-066: Descrizione dell'aggiornamento della protezione per il motore di script VBScript 5.6: 14 luglio 2015

Il supporto per Windows Server 2003 è terminato il 14 luglio 2015.

Microsoft ha sospeso il supporto per Windows Server 2003 in data 14 luglio 2015. Questa modifica ha interessato gli aggiornamenti software e le opzioni di sicurezza. Ulteriori informazioni su come continuare a essere protetti.

IMPORTANTE: il presente articolo è stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l’obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre è perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilità per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualità della traduzione.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 3068404
Sommario
Questo aggiornamento per la protezione risolve una vulnerabilità nel motore di script VBScript in Windows. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web appositamente predisposto. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi, può visualizzare, modificare o eliminare dati, o creare nuovi account con diritti utente completi.

Per ulteriori informazioni sulla vulnerabilità, vedere Bollettino Microsoft sulla sicurezza MS15-066.
Informazioni
Importante Se si installa un language pack dopo aver installato questo aggiornamento, è necessario reinstallare questo aggiornamento. Pertanto, si consiglia di installare qualsiasi language pack necessari prima di installare questo aggiornamento. Per ulteriori informazioni, vedere Aggiungere il language pack per Windows.
Come ottenere e installare l'aggiornamento

Metodo 1: Windows Update

Questo aggiornamento è disponibile tramite Windows Update. Quando si attiva l'aggiornamento automatico, questo aggiornamento verrà scaricato e installato automaticamente. Per ulteriori informazioni su come attivare l'aggiornamento automatico, vedere Ottenere automaticamente gli aggiornamenti della protezione.

Metodo 2: Microsoft Download Center

È possibile ottenere il pacchetto di aggiornamento autonomo mediante Microsoft Download Center. Seguire le istruzioni di installazione nella pagina di download per installare l'aggiornamento.

Fare clic sul collegamento download nella Bollettino Microsoft sulla sicurezza MS15-066 che corrisponde alla versione di Windows è in esecuzione.
Informazioni

Informazioni sui file

La versione inglese (Stati Uniti) di questo aggiornamento software consente di installare file con gli attributi elencati nelle tabelle seguenti. Le date e ore dei file sono elencate nel tempo universale coordinato (UTC). Le date e ore dei file sul computer locale vengono visualizzate nell'ora locale e con la differenza dell'ora legale (DST). Inoltre, date e ore potrebbero cambiare quando si eseguono determinate operazioni sui file.

Informazioni sui file di Windows Server 2003

  • I file che si applicano a un'attività cardine specifica (SPn) e il ramo del servizio (QFE, GDR) sono indicati nelle colonne "Ramo del servizio" e "Requisiti SP".
  • I rami del servizio GDR contengono solo correzioni rilasciate che risolvono problemi critici diffusi. I rami del servizio QFE contengono hotfix in aggiunta alle correzioni rilasciate su vasta scala.
  • Oltre ai file elencati in queste tabelle, questo aggiornamento software viene installato anche un file di catalogo di protezione associato (KBnumero. cat) che viene apposta una firma digitale Microsoft.

Per tutte le versioni x64 supportate di Windows Server 2003

Nome del fileVersione del fileDimensione del fileDataOraPiattaforma
VBScript. dll5.6.0.8856401,40806-Giu-201516:09x86

Per tutte le versioni x86 supportate di Windows Server 2003

Nome del fileVersione del fileDimensione del fileDataOraPiattaformaRequisiti SPRamo del servizio
VBScript. dll5.6.0.8856663,04006-Giu-201516:22x64SP2SP2QFE
Wvbscript.dll5.6.0.8856401,40806-Giu-201516:22x86SP2SP2QFE\WOW

Per tutte le versioni basate su IA-64 supportate di Windows Server 2003

Nome del fileVersione del fileDimensione del fileDataOraPiattaformaRequisiti SPRamo del servizio
VBScript. dll5.6.0.88561,119,23206-Giu-201516:19IA-64SP2SP2QFE
Wvbscript.dll5.6.0.8856401,40806-Giu-201516:19x86SP2SP2QFE\WOW

Come ottenere la Guida in linea e supporto tecnico per questo aggiornamento della protezione

Guida all'installazione di aggiornamenti: Supporto per Microsoft Update

Soluzioni di protezione per i professionisti IT: Supporto e risoluzione dei problemi di sicurezza TechNet

Guida per la protezione del computer basato su Windows da virus e malware: Soluzione di virus e Centro sicurezza PC

Supporto locale in base al proprio paese: Supporto internazionale
aggiornare la patch di protezione security_update protezione bug difetto vulnerabilità malintenzionato exploit non autenticato buffer overrun overflow ambito appositamente predisposto appositamente attacco denial of service DoS TSE

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 3068404 - Ultima revisione: 07/16/2015 04:22:00 - Revisione: 2.0

Microsoft Windows Server 2003 Service Pack 2

  • atdownload kbbug kbexpertiseinter kbfix kbsecbulletin kbsecurity kbsecvulnerability kbmt KB3068404 KbMtit
Feedback