Security Bulletin
Bollettino Microsoft sulla sicurezza MS11-089 - Importante
Una vulnerabilità di Microsoft Office può consentire l'esecuzione di codice in modalità remota (2590602)
Data di pubblicazione: martedì 13 dicembre 2011 | Aggiornamento: mercoledì 22 febbraio 2012
Versione: 1.2
Informazioni generali
Riepilogo
Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Office che è stata segnalata privatamente. Tale vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file Word appositamente predisposto. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Microsoft Office 2007, Microsoft Office 2010 e Microsoft Office for Mac 2011. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato all'interno della presente sezione.
L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui Microsoft Word analizza i file di Word appositamente predisposti. Per ulteriori informazioni sulle vulnerabilità, cercare la voce specifica nella sottosezione Domande frequenti della sezione Informazioni sulle vulnerabilità.
Raccomandazione. I clienti possono configurare l'aggiornamento automatico per controllare online gli aggiornamenti da Microsoft Update utilizzando il servizio di Microsoft Update. I clienti che hanno attivato l'aggiornamento automatico e configurato il controllo online degli aggiornamenti da Microsoft Update in genere non devono eseguire alcuna operazione perché questo aggiornamento per la protezione sarà scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità di aggiornamento automatico devono verificare la disponibilità di aggiornamenti da Microsoft Update e installare questo aggiornamento manualmente. Per informazioni su opzioni di configurazione specifiche nella funzione di aggiornamento automatico nelle edizioni supportate di Windows XP e Windows Server 2003, consultare l'articolo della Microsoft Knowledge Base 294871. Per informazioni sulla funzione di aggiornamento automatico nelle edizioni supportate di Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, vedere Informazioni sull'aggiornamento automatico di Windows.
Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare l'aggiornamento quanto prima utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.
Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.
Problemi noti. Nessuno
Software interessato e Software non interessato
Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.
Software interessato
| Applicazioni e altro software Microsoft Office | Livello massimo di impatto sulla protezione | Livello di gravità aggregato | Bollettini sostituiti da questo aggiornamento | |
|---|---|---|---|---|
| Applicazioni e componenti Microsoft Office | ||||
| [Microsoft Office 2007 Service Pack 2 e Microsoft Office 2007 Service Pack 3](http://www.microsoft.com/downloads/details.aspx?familyid=e924cd85-5764-4056-bd32-b0e57dc25146) (KB2596785) | Esecuzione di codice in modalità remota | Importante | Nessuno | |
| [Microsoft Office 2010 e Microsoft Office 2010 Service Pack 1 (edizioni a 32 bit)](http://www.microsoft.com/downloads/details.aspx?familyid=e47c0694-a9a5-4dd7-bfba-e470d9855c28) (KB2589320) | Esecuzione di codice in modalità remota | Importante | Nessuno | |
| [Microsoft Office 2010 e Microsoft Office 2010 Service Pack 1 (edizioni a 64 bit)](http://www.microsoft.com/downloads/details.aspx?familyid=6c2d5273-eef9-4ff6-be6f-8d86f417f004) (KB2589320) | Esecuzione di codice in modalità remota | Importante | Nessuno | |
| Microsoft Office per Mac | ||||
| [Microsoft Office per Mac 2011](http://www.microsoft.com/downloads/details.aspx?familyid=3c8017d6-232c-42a6-a133-96efe3ad3385) (KB2644347) | Esecuzione di codice in modalità remota | Importante | [MS11-072](http://go.microsoft.com/fwlink/?linkid=225047) | |
| Office e altri software |
|---|
| Microsoft SharePoint Server 2010 e Microsoft SharePoint Server 2010 Service Pack 1 |
| Microsoft Office Web Application Companions (WAC) |
| Microsoft Office 2003 Service Pack 3 |
| Microsoft Office 2004 per Mac |
| Microsoft Office 2008 per Mac |
| Convertitore file in formato XML aperto per Mac |
| Microsoft Visio 2010 e Microsoft Visio 2010 Service Pack 1 (edizioni a 32 bit) |
| Microsoft Visio 2010 e Microsoft Visio 2010 Service Pack 1 (edizioni a 64 bit) |
| Pacchetto di compatibilità Microsoft Office per i file in formato Word, Excel e PowerPoint 2007 Service Pack 2 |
| Pacchetto di compatibilità Microsoft Office Service Pack 3 |
| Microsoft Office Word Viewer |
| Microsoft Visio Viewer 2010 e Microsoft Visio Viewer 2010 Service Pack 1 |
| Microsoft Works 9 |
Domande frequenti sull'aggiornamento per la protezione
Dove si trova la sezione Informazioni sui file? Fare riferimento alle tabelle contenute nella sezione Distribuzione dell'aggiornamento per la protezione per individuare la sezione Informazioni sui file.
Perché questo aggiornamento è considerato solo di livello importante per tutte le versioni interessate di Office? Microsoft Office XP e versioni successive dispongono di una funzionalità predefinita che richiede all'utente di aprire, salvare o annullare un documento prima di aprirlo. Questo fattore attenuante riduce la vulnerabilità a un livello importante perché richiede più azioni dell'utente per sfruttarla.
Il vettore di attacco per la vulnerabilità si riferisce a Microsoft Word. Perché questo aggiornamento è relativo a Microsoft Office? Sebbene il vettore di attacco per CVE-2011-1983 riguardi solo le versioni interessate di Microsoft Word, il codice vulnerabile è contenuto in un componente condiviso di Microsoft Office. Altri software Microsoft Office, comprese alcune versioni supportate di Microsoft Visio (vedere gli articoli della Microsoft Knowledge Base KB2553374 (x86) e KB2553374 (x64)), Microsoft Visio Viewer (vedere gli articoli della Microsoft Knowledge Base KB2553353 (x86) e KB2553353 (x64)), Microsoft Office Web Application Companions (WAC) (vedere l'articolo della Microsoft Knowledge Base KB2553153) e Microsoft SharePoint Server 2010 (vedere l'articolo della Microsoft Knowledge Base KB2553132), contiene il componente vulnerabile condiviso di Microsoft Office, ma poiché non accedono al codice vulnerabile, non sono interessati da questa vulnerabilità. L'aggiornamento viene offerto perché il codice vulnerabile è comunque presente.
È stato installato il software Microsoft Office, perché questo aggiornamento potrebbe non essere applicabile? L'aggiornamento sarà offerto solo ai sistemi che eseguono il software Microsoft Office che contiene il componente condiviso vulnerabile di Microsoft Office.
Tenere presente che il vettore di attacco per CVE-2011-1983 riguarda solo le versioni interessate di Microsoft Word. All'altro software Microsoft Office viene offerto questo aggiornamento perché il componente vulnerabile condiviso di Microsoft Office è presente. Ma poiché il codice vulnerabile non è accessibile, il software non è interessato dalla vulnerabilità.
L'offerta di aggiornamento a una versione non vulnerabile del software Microsoft Office costituisce un problema nel meccanismo di aggiornamento Microsoft? No, il meccanismo di aggiornamento funziona correttamente poiché è in grado di rilevare una versione dei file del sistema precedente rispetto a quella del pacchetto di aggiornamento e quindi di fornire l'aggiornamento necessario.
Se si utilizza una versione precedente del software discusso nel presente bollettino, che cosa è necessario fare? I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni siano interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.
Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.
I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Vai per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.
Informazioni sulle vulnerabilità
Livelli di gravità e identificatori della vulnerabilità
I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di dicembre. Per ulteriori informazioni, vedere Microsoft Exploitability Index.
| Software interessato | Vulnerabilità legata a un errore di tipo use-after-free in Word - CVE-2011-1983 | Livello di gravità aggregato |
|---|---|---|
| Applicazioni e componenti Microsoft Office | ||
| Microsoft Office 2007 Service Pack 2 e Microsoft Office 2007 Service Pack 3 | **Importante** Esecuzione di codice in modalità remota | **Importante** |
| Microsoft Office 2010 e Microsoft Office 2010 Service Pack 1 (edizioni a 32 bit) | **Importante** Esecuzione di codice in modalità remota | **Importante** |
| Microsoft Office 2010 e Microsoft Office 2010 Service Pack 1 (edizioni a 64 bit) | **Importante** Esecuzione di codice in modalità remota | **Importante** |
| Microsoft Office per Mac | ||
| Microsoft Office per Mac 2011 | **Importante** Esecuzione di codice in modalità remota | **Importante** |
Vulnerabilità legata a un errore di tipo use-after-free in Word - CVE-2011-1983
Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota nel modo in cui Microsoft Word gestisce file di Word appositamente predisposti. Sfruttando questa vulnerabilità, un utente malintenzionato può assumere il pieno controllo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2011-1983.
Fattori attenuanti della vulnerabilità legata a un errore di tipo use-after-free in Word - CVE-2011-1983
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- In uno scenario di attacco dal Web, l'utente malintenzionato potrebbe pubblicare un sito contenente un file Word appositamente predisposto per sfruttare questa vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. Un utente malintenzionato, invece, deve convincere gli utenti a visitare il sito Web, in genere inducendoli a fare clic su un collegamento contenuto in un messaggio di posta elettronica o di Instant Messenger che li indirizzi al sito Web dell'utente malintenzionato. Successivamente, deve convincerli ad aprire il file Word appositamente predisposto.
- Non è possibile sfruttare la vulnerabilità automaticamente per posta elettronica. L'attacco è possibile solo se l'utente apre un allegato a un messaggio di posta elettronica.
- Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
Soluzioni alternative per la vulnerabilità legata a un errore di tipo use-after-free in Word - CVE-2011-1983
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
Non aprire file Office provenienti da fonti non attendibili oppure ricevuti inaspettatamente da fonti attendibili
Non aprire file Office provenienti da fonti non attendibili oppure ricevuti inaspettatamente da fonti attendibili. Questa vulnerabilità può essere sfruttata quando un utente apre un file appositamente predisposto.
Domande frequenti sulla vulnerabilità legata a un errore di tipo use-after-free in Word - CVE-2011-1983
Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato potrebbe assumere il pieno controllo in remoto del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
Quali sono le cause di questa vulnerabilità? La vulnerabilità è dovuta alla gestione non corretta da parte di Microsoft Word degli oggetti nella memoria.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Sfruttando questa vulnerabilità, un utente malintenzionato può eseguire codice non autorizzato nel contesto dell'utente collegato. Se un utente è connesso con privilegi di amministrazione, un utente malintenzionato può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
In quale modo un utente malintenzionato può sfruttare questa vulnerabilità? Questa vulnerabilità può essere sfruttata solo se un utente apre un file Word appositamente predisposto con una versione interessata di Microsoft Word.
In uno scenario di attacco tramite posta elettronica, l'utente malintenzionato può sfruttare la vulnerabilità inviando un file di Word appositamente predisposto e convincendo l'utente ad aprirlo.
In uno scenario di attacco dal Web, l'utente malintenzionato dovrebbe pubblicare un sito contenente un file di Word utilizzato per tentare di sfruttare questa vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti forniti dagli utenti possono presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. Poiché non è in alcun modo possibile obbligare gli utenti a visitare un sito Web appositamente predisposto, l'utente malintenzionato deve convincerli a visitare il sito, in genere inducendoli a fare clic su un collegamento che li indirizzi al sito e quindi ad aprire il file Word appositamente predisposto.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? I sistemi in cui si utilizza Microsoft Word, come le workstation, sono maggiormente a rischio. I server possono essere maggiormente a rischio se gli amministratori consentono agli utenti di accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate scoraggiano fortemente questa attribuzione di privilegi.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui Microsoft Word analizza i file di Word appositamente predisposti.
Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.
Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
Informazioni sull'aggiornamento
Strumenti e informazioni sul rilevamento e sulla distribuzione
Security Central
Gestione del software e degli aggiornamenti per la protezione necessari per la distribuzione su server, desktop e sistemi portatili dell'organizzazione. Per ulteriori informazioni, vedere il sito Web TechNet Update Management Center. Nel sito Web Sicurezza di Microsoft TechNet sono disponibili ulteriori informazioni sulla protezione e la sicurezza dei prodotti Microsoft.
Gli aggiornamenti per la protezione sono disponibili da Microsoft Update e Windows Update. Gli aggiornamenti per la protezione sono anche disponibili nell'Area download Microsoft. ed è possibile individuarli in modo semplice eseguendo una ricerca con la parola chiave "aggiornamento per la protezione".
Per i clienti che utilizzano Microsoft Office per Mac, Microsoft AutoUpdate per Mac può contribuire a mantenere aggiornato il proprio software Microsoft. Per ulteriori informazioni sull'utilizzo di Microsoft AutoUpdate per Mac, vedere Verifica automatica degli aggiornamenti software.
Infine, gli aggiornamenti per la protezione possono essere scaricati dal catalogo di Microsoft Update. Il catalogo di Microsoft Update è uno strumento che consente di eseguire ricerche, disponibile tramite Windows Update e Microsoft Update, che comprende aggiornamenti per la protezione, driver e service pack. Se si cerca in base al numero del bollettino sulla sicurezza (ad esempio, "MS07-036"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (inclusi aggiornamenti in lingue diverse) e scaricarli nella cartella specificata. Per ulteriori informazioni sul catalogo di Microsoft Update, vedere le domande frequenti sul catalogo di Microsoft Update.
Informazioni sul rilevamento e sulla distribuzione
Microsoft fornisce informazioni sul rivelamento e la distribuzione degli aggiornamenti sulla protezione. Questa guida contiene raccomandazioni e informazioni che possono aiutare i professionisti IT a capire come utilizzare i vari strumenti per il rilevamento e la distribuzione di aggiornamenti per la protezione. Per ulteriori informazioni, vedere l'articolo della Microsoft Knowledge Base 961747.
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. Per ulteriori informazioni su MBSA, visitare il sito Microsoft Baseline Security Analyzer.
La seguente tabella contiene le informazioni di riepilogo sul rilevamento MBSA dell'aggiornamento per la protezione.
| Software | MBSA |
|---|---|
| Microsoft Office 2007 Service Pack 2 e Microsoft Office 2007 Service Pack 3 | No |
| Microsoft Office 2010 e Microsoft Office 2010 Service Pack 1 (edizioni a 32 bit) | No |
| Microsoft Office 2010 e Microsoft Office 2010 Service Pack 1 (edizioni a 64 bit) | No |
| Microsoft Office per Mac 2011 | No |
Nota Per i clienti che utilizzano software legacy non supportato dall'ultima versione di MBSA, Microsoft Update e Windows Server Update Services, visitare Microsoft Baseline Security Analyzer e leggere la sezione relativa al supporto per i prodotti legacy che spiega come creare funzionalità complete per il rilevamento degli aggiornamenti per la protezione con gli strumenti legacy.
Windows Server Update Services
Grazie a Windows Server Update Services (WSUS), gli amministratori IT sono in grado di implementare gli aggiornamenti più recenti dei prodotti Microsoft sui computer che eseguono il sistema operativo Windows. Per ulteriori informazioni su come eseguire la distribuzione degli aggiornamenti per la protezione con Windows Server Update Services, vedere l'articolo di TechNet Windows Server Update Services.
Systems Management Server
La seguente tabella contiene le informazioni di riepilogo sul rilevamento SMS e sulla distribuzione dell'aggiornamento per la protezione.
| Software | SMS 2003 con ITMU | Configuration Manager 2007 |
|---|---|---|
| Microsoft Office 2007 Service Pack 2 e Microsoft Office 2007 Service Pack 3 | No | No |
| Microsoft Office 2010 e Microsoft Office 2010 Service Pack 1 (edizioni a 32 bit) | No | No |
| Microsoft Office 2010 e Microsoft Office 2010 Service Pack 1 (edizioni a 64 bit) | No | No |
| Microsoft Office per Mac 2011 | No | No |
Nota Microsoft non offre più alcun supporto per SMS 2.0 dal 12 aprile 2011. Anche per SMS 2003, Microsoft non offre più alcun supporto per il Security Update Inventory Tool (SUIT) dal 12 aprile 2011. Si consiglia di eseguire l'aggiornamento al System Center Configuration Manager 2007. Per i clienti che restano in SMS 2003 Service Pack 3, un'altra opzione è costituita da Inventory Tool for Microsoft Updates (ITMU).
SMS 2003 Inventory Tool for Microsoft Updates (ITMU) può essere utilizzato in SMS 2003 per il rilevamento tramite SMS degli aggiornamenti per la protezione disponibili in Microsoft Update e supportati da Windows Server Update Services. Per ulteriori informazioni su SMS 2003 ITMU, vedere SMS 2003 Inventory Tool for Microsoft Updates. Per ulteriori informazioni sugli strumenti di analisi SMS, vedere SMS 2003 Software Update Scanning Tools. Vedere anche Download per Systems Management Server 2003.
System Center Configuration Manager 2007 utilizza WSUS 3.0 per il rilevamento degli aggiornamenti. Per ulteriori informazioni sulla Gestione aggiornamenti software di Configuration Manager 2007, visitare System Center Configuration Manager 2007.
Per ulteriori informazioni su SMS, visitare il sito Web SMS.
Per ulteriori informazioni, vedere l'articolo della Microsoft Knowledge Base 910723: Elenco di riepilogo degli articoli mensili relativi alle informazioni sul rilevamento e sulla distribuzione.
Nota Se è stato utilizzato un punto di installazione amministrativa (AIP) per la distribuzione di Office XP o Office 2003, la distribuzione dell'aggiornamento tramite SMS potrebbe non essere possibile nel caso in cui AIP sia stato aggiornato dalla linea di base originale. Per ulteriori informazioni, vedere l'argomento relativo alla posizione di installazione amministrativa di Office in questa sezione.
Posizione di installazione amministrativa di Office
Se l'applicazione è stata installata da una postazione server, l'amministratore del server dovrà installare l'aggiornamento amministrativo nel server e quindi distribuirlo nel sistema in uso.
- Per le versioni supportate di Microsoft Office XP, vedere l'articolo relativo alla creazione di una posizione di installazione amministrativa. Per ulteriori informazioni su come modificare l'origine per un sistema client da una posizione di installazione amministrativa aggiornata a una linea di base originale Office XP vedere l'articolo della Microsoft Knowledge Base 922665. Nota Se si prevede di gestire centralmente gli aggiornamenti software da un'immagine amministrativa aggiornata, è possibile trovare ulteriori informazioni nell'articolo relativo all'aggiornamento di client Office XP da un'immagine amministrativa con patch.
- Per le versioni supportate di Microsoft Office 2003, vedere l'articolo relativo alla creazione di una posizione di installazione amministrativa. Per ulteriori informazioni su come modificare l'origine per un computer client da un punto di installazione amministrativa aggiornato a una linea di base originale Office 2003 o Service Pack 3 (SP3), vedere l'articolo della Microsoft Knowledge Base 902349. Nota Se si prevede di gestire centralmente gli aggiornamenti software da un'immagine amministrativa aggiornata, è possibile trovare ulteriori informazioni nell'articolo relativo alla distribuzione degli aggiornamenti per i prodotti Office 2003.
- Per creare una cartella di installazione dalla rete per le versioni supportate di Microsoft Office, vedere l'articolo relativo alla creazione di una cartella di installazione dalla rete per Microsoft Office. Nota Se si prevede di gestire centralmente gli aggiornamenti per la protezione, utilizzare Windows Server Update Services. Per ulteriori informazioni su come distribuire gli aggiornamenti per la protezione per Microsoft Office, visitare il sito Web Windows Server Update Services.
Update Compatibility Evaluator e Application Compatibility Toolkit
Gli aggiornamenti vanno spesso a sovrascrivere gli stessi file e le stesse impostazioni del Registro di sistema che sono necessari per eseguire le applicazioni. Ciò può scatenare delle incompatibilità e aumentare il tempo necessario per installare gli aggiornamenti per la protezione. I componenti del programma Update Compatibility Evaluator, incluso nell'Application Compatibility Toolkit, consentono di semplificare il testing e la convalida degli aggiornamenti di Windows, verificandone la compatibilità con le applicazioni già installate.
L'Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità tra le applicazioni prima di installare Microsoft Windows Vista, un aggiornamento di Windows, un aggiornamento Microsoft per la protezione o una nuova versione di Windows Internet Explorer nell'ambiente in uso.
Distribuzione dell'aggiornamento per la protezione
Software interessato
Per informazioni sull'aggiornamento per la protezione specifico per il software interessato, fare clic sul collegamento corrispondente:
Microsoft Office 2007 (tutte le edizioni)
Tabella di riferimento
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione Informazioni per la distribuzione di questa sezione.
| Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
| Distribuzione | |
| Installazione senza intervento dell'utente | msptls2007-kb2596785-fullfile-x86-glb.exe /passive |
| Installazione senza riavvio | msptls2007-kb2596785-fullfile-x86-glb.exe /norestart |
| Aggiornamento del file di registro | Non applicabile |
| Ulteriori informazioni | Per il rilevamento e la distribuzione, vedere la sezione precedente Strumenti e informazioni sul rilevamento e sulla distribuzione. |
| Necessità di riavvio | |
| Riavvio richiesto? | In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema. Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012. |
| Funzionalità di patch a caldo | Non applicabile |
| Informazioni per la rimozione | Utilizzare Installazione applicazioni dal Pannello di controllo. |
| Informazioni sui file | Consultare l'articolo della Microsoft Knowledge Base 2596785 |
| Controllo delle chiavi del Registro di sistema | Non applicabile |
| Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
| Distribuzione | |
| Installazione senza intervento dell'utente | Microsoft Office 2010 (edizioni a 32 bit): msptls2010-kb2589320-fullfile-x86-glb.exe /passive |
| Microsoft Office 2010 (edizioni a 64 bit): msptls2010-kb2589320-fullfile-x64-glb /passive |
|
| Installazione senza riavvio | Microsoft Office 2010 (edizioni a 32 bit): msptls2010-kb2589320-fullfile-x86-glb.exe /norestart |
| Microsoft Office 2010 (edizioni a 64 bit): msptls2010-kb2589320-fullfile-x64-glb /norestart |
|
| Aggiornamento del file di registro | Non applicabile |
| Ulteriori informazioni | Per il rilevamento e la distribuzione, vedere la sezione precedente Strumenti e informazioni sul rilevamento e sulla distribuzione. |
| Necessità di riavvio | |
| Riavvio richiesto? | In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema. Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012. |
| Funzionalità di patch a caldo | Non applicabile |
| Informazioni per la rimozione | Utilizzare Installazione applicazioni dal Pannello di controllo. |
| Informazioni sui file | Consultare l'articolo della Microsoft Knowledge Base 2589320 |
| Controllo delle chiavi del Registro di sistema | Non applicabile |