-
Sommario
Risposta di Cisco
Mitigazione e identificazione specifiche del dispositivo
Ulteriori informazioni
Procedure di sicurezza di Cisco
Informazioni correlate
Microsoft ha annunciato 14 bollettini sulla sicurezza che affrontano 33 vulnerabilità come parte del bollettino mensile sulla sicurezza rilasciato l'11 novembre 2014. Un riepilogo di questi bollettini è disponibile sul sito Web Microsoft all'indirizzo http://technet.microsoft.com/en-us/security/bulletin/ms14-nov. Questo documento fornisce le tecniche di identificazione e mitigazione che gli amministratori possono distribuire sui dispositivi di rete Cisco.
Le vulnerabilità che hanno un vettore di attacco software client, possono essere sfruttate localmente sul dispositivo vulnerabile, richiedono l'interazione dell'utente o possono essere sfruttate mediante attacchi basati sul Web (questi includono, ma non sono limitati a, attacchi tramite script da altri siti, phishing e minacce e-mail basate sul Web), allegati e-mail o file archiviati in condivisioni di rete sono elencati di seguito:
- MS14-064
- MS14-065
- MS14-066
- MS14-067
- MS14-069
- MS14-070
- MS14-071
- MS14-072
- MS14-073
- MS14-074
- MS14-076
- MS14-077
- MS14-078
- MS14-079
-
MS14-067, Vulnerabilità in XML Core Services Potrebbe consentire l'esecuzione di codice remoto (2993958): A questa vulnerabilità è stato assegnato l'identificatore CVE-2014-4118. Questa vulnerabilità può essere sfruttata in remoto senza autenticazione e richiede l'interazione dell'utente. L'utilizzo efficace di questa vulnerabilità può consentire l'esecuzione arbitraria del codice. Il vettore di attacco per sfruttare questa vulnerabilità è tramite i pacchetti HTTP e HTTPS che in genere utilizzano la porta TCP 80 e la porta 443, ma possono anche utilizzare le porte TCP 3128, 8000, 8010, 8080, 8888 e 24326.
Cisco ASA serie 5500 e 5500-X Adaptive Security Appliance, Cisco Catalyst serie 6500 ASA Services Module (ASASM) e Cisco Firewall Services Module (FWSM) per switch Cisco Catalyst serie 6500 e router Cisco serie 7600, Cisco Web and Email Security Appliance e Cisco Cloud Web Security offrono protezione per potenziali tentativi di sfruttare questa vulnerabilità. Per informazioni sulla configurazione e sull'utilizzo, vedere il white paper Preventing ActiveX Exploits with Cisco Firewall Application Layer Protocol Inspection (in lingua inglese) su Cisco Security.
L'appliance e il modulo Cisco ACE Application Control Engine forniscono protezione per potenziali tentativi di sfruttare questa vulnerabilità. Per informazioni sulla configurazione e sull'utilizzo, vedere il white paper Preventing ActiveX Exploits with Cisco Application Control Engine Application Layer Protocol Inspection (in lingua inglese) in Cisco Security.
MS14-079, Vulnerabilità nel driver in modalità kernel Potrebbe consentire Denial of Service (3002885): A questa vulnerabilità è stato assegnato l'identificatore CVE-2014-6317. Questa vulnerabilità può essere sfruttata in remoto senza autenticazione e richiede l'interazione dell'utente. L'utilizzo riuscito di questa vulnerabilità può determinare una condizione DoS (Denial of Service). Il vettore di attacco per sfruttare questa vulnerabilità è tramite i pacchetti HTTP e HTTPS che in genere utilizzano la porta TCP 80 e la porta 443, ma possono anche utilizzare le porte TCP 3128, 8000, 8010, 8080, 8888 e 24326.
-
Le informazioni sui prodotti interessati e non interessati sono disponibili nei rispettivi avvisi Microsoft e negli avvisi Cisco a cui si fa riferimento in Cisco Event Response: Microsoft Security Bulletin Release per novembre 2014.
Inoltre, diversi prodotti Cisco utilizzano i sistemi operativi Microsoft come sistema operativo di base. I prodotti Cisco che possono essere interessati dalle vulnerabilità descritte negli avvisi Microsoft a cui si fa riferimento sono descritti in dettaglio nella tabella "Prodotti associati" della sezione "Set di prodotti".
-
Le vulnerabilità che hanno un vettore di attacco software client, possono essere sfruttate localmente sul dispositivo vulnerabile, richiedono l'interazione dell'utente, possono essere sfruttate mediante attacchi basati sul Web (questi includono, ma non sono limitati a, attacchi di script da altri siti, phishing e minacce e-mail basate sul Web) o allegati e-mail o file archiviati in condivisioni di rete sono nell'elenco seguente:
- MS14-064
- MS14-065
- MS14-066
- MS14-067
- MS14-069
- MS14-070
- MS14-071
- MS14-072
- MS14-073
- MS14-074
- MS14-076
- MS14-077
- MS14-078
- MS14-079
Di seguito sono elencate le vulnerabilità che presentano un'attenuazione dei problemi di rete, inclusi i problemi relativi alla protezione del Web e dell'e-mail. I dispositivi Cisco forniscono diverse contromisure per queste vulnerabilità. In questa sezione del documento viene fornita una panoramica di queste tecniche.
Un'efficace prevenzione degli attacchi e identificazione degli attacchi può essere fornita anche da Cisco ASA serie 5500 e 5500-X Adaptive Security Appliance, Cisco Catalyst serie 6500 ASA Services Module (ASASM) e Firewall Services Module (FWSM) per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600 tramite l'ispezione del protocollo del livello applicazione.
Questo meccanismo di protezione filtra e scarta i pacchetti che stanno tentando di sfruttare le vulnerabilità che hanno un vettore di attacco di rete.
L'appliance e il modulo Cisco ACE Application Control Engine possono fornire un'efficace prevenzione degli attacchi anche tramite l'ispezione del protocollo dell'applicazione.
L'uso efficace delle azioni evento di Cisco Intrusion Prevention System (IPS) offre visibilità e protezione dagli attacchi che tentano di sfruttare queste vulnerabilità.
-
Le organizzazioni sono invitate a seguire i processi standard di valutazione e mitigazione dei rischi per determinare l'impatto potenziale di queste vulnerabilità. Triage si riferisce all'ordinamento dei progetti e all'assegnazione delle priorità agli sforzi che hanno maggiori probabilità di avere successo. Cisco ha fornito documenti che possono aiutare le organizzazioni a sviluppare una funzionalità di triage basata sui rischi per i team addetti alla sicurezza delle informazioni. Valutazione dei rischi per la vulnerabilità della sicurezza Gli annunci e la valutazione dei rischi e la creazione di prototipi possono aiutare le organizzazioni a sviluppare processi ripetibili di valutazione della sicurezza e di risposta.
-
Attenzione: l'efficacia di qualsiasi tecnica di mitigazione dipende dalle situazioni specifiche del cliente, come il mix di prodotti, la topologia di rete, il comportamento del traffico e la missione organizzativa. Come per qualsiasi modifica apportata alla configurazione, valutare l'impatto della configurazione prima di applicare la modifica.
Per questi dispositivi sono disponibili informazioni specifiche sulla mitigazione e l'identificazione:
Cisco ASA, Cisco ASASM e Cisco FWSM Firewall
Attenuazione: ispezione protocollo livello applicazione
L'ispezione del protocollo del livello applicazione è disponibile a partire dal software Cisco IOS versione 7.2(1) per Cisco ASA 5500 e serie 5500-X Adaptive Security Appliance, al software IOS versione 8.5 per Cisco Catalyst serie 6500 ASA Services Module e al software IOS versione 4.0(1) per Cisco Firewall Services Module. Questa funzionalità di sicurezza avanzata esegue l'ispezione approfondita del traffico che attraversa il firewall. Gli amministratori possono creare un criterio di ispezione per le applicazioni che richiedono una gestione speciale tramite la configurazione delle mappe delle classi di ispezione e delle mappe dei criteri di ispezione, che vengono applicate tramite un criterio globale o di servizio di interfaccia. L'ispezione dell'applicazione ispezionerà i pacchetti IPv4 e IPv6 corrispondenti nella mappa delle classi del criterio.
Per ulteriori informazioni sull'ispezione del protocollo a livello di applicazione e sul Modular Policy Framework (MPF), consultare la sezione Guida introduttiva all'ispezione del protocollo a livello di applicazione nel libro 2: Cisco ASA Series Firewall CLI Configuration Guide, 9.2.
Attenzione: l'ispezione del protocollo a livello di applicazione diminuirà le prestazioni del firewall. Prima di implementare questa funzionalità negli ambienti di produzione, gli amministratori sono invitati a testare l'impatto sulle prestazioni in un ambiente lab.
Ispezione applicazione HTTP
Gli amministratori possono utilizzare il motore di ispezione HTTP per indirizzare gli switch MS14-067 e MS14-079 sulle appliance Cisco ASA serie 5500 e 5500-X Adaptive Security, sui moduli servizi ASA serie 6500 e sul modulo servizi Cisco Firewall. Gli amministratori possono configurare espressioni regolari (regex) per la corrispondenza dei pattern e costruire mappe di classi di ispezione e mappe di criteri di ispezione. Questi metodi possono contribuire a proteggere il sistema da vulnerabilità specifiche, come quelle descritte in questo documento, e da altre minacce che possono essere associate al traffico HTTP. Nella configurazione di ispezione dell'applicazione HTTP seguente viene utilizzato Cisco Modular Policy Framework (MPF) per creare un criterio per l'ispezione del traffico sulle porte TCP 80, 3128, 8000, 8010, 8080, 8888 e 24326, che sono le porte predefinite per la variabile Cisco IPS #WEBPORTS. Il criterio di ispezione dell'applicazione HTTP eliminerà le connessioni in cui il corpo della risposta HTTP contiene uno dei regex configurati per corrispondere al controllo ActiveX associato a queste vulnerabilità.Attenzione: i regex configurati possono corrispondere a stringhe di testo in qualsiasi posizione nel corpo di una risposta HTML. È necessario prestare particolare attenzione per garantire che le applicazioni aziendali legittime che utilizzano stringhe di testo corrispondenti senza chiamare il controllo ActiveX non vengano influenzate. Per ulteriori informazioni sulla sintassi regex, vedere Creazione di un'espressione regolare.
Per ulteriori informazioni sugli exploit e le mitigazioni di ActiveX che sfruttano le tecnologie firewall di Cisco, consultare il white paper Preventing ActiveX Exploits with Cisco Firewall Application Layer Protocol Inspection Cisco Security.
! !-- Configure regexes that are associated with these vulnerabilities !-- MS14-067 ActiveX Class ID: !-- "f5078f39-c551-11d3-89b9-0000f81fe221" !-- MS14-067 ActiveX Class ID: !-- "f6d90f16-9c73-11d3-b32e-00c04f990bb4" !-- MS14-079 TrueType Font files: !-- ".ttf" !-- regex CLSID_MS14-067_1 "[fF]5078[fF]39[-][cC]551[-] 11[dD]3[-]89[bB]9[-]0000[fF]81[fF][eE]221" regex CLSID_MS14-067_2 "[fF]6[dD]90[fF]16[-]9[cC]73[-] 11[dD]3[-][bB]32[eE][-]00[cC]04[fF]990[bB][bB]4" regex FileID_MS14-079 "\.[Tt][Tt][Ff]" ! !-- Configure a regex class to match on the regular !-- expressions that are configured above ! class-map type regex match-any MS14-067_regex_class match regex CLSID_MS14-067_1 match regex CLSID_MS14-067_2 ! !-- Configure an object group for the default ports that !-- are used by the Cisco IPS #WEBPORTS variable, which !-- are TCP ports 80 (www), 3128, 8000, 8010, 8080, 8888, !-- and 24326 ! object-group service WEBPORTS tcp port-object eq www port-object eq 3128 port-object eq 8000 port-object eq 8010 port-object eq 8080 port-object eq 8888 port-object eq 24326 ! !-- Configure an access list that uses the WEBPORTS object !-- group, which will be used to match TCP packets that !-- are destined to the #WEBPORTS variable that is used !-- by a Cisco IPS device ! access-list Webports_ACL extended permit tcp any any object-group WEBPORTS ! !-- Configure a class that uses the above-configured !-- access list to match TCP packets that are destined !-- to the ports that are used by the Cisco IPS #WEBPORTS !-- variable ! class-map Webports_Class match access-list Webports_ACL ! !-- Configure an HTTP application inspection policy that !-- identifies, drops, and logs connections that contain !-- the regexes that are configured above ! policy-map type inspect http MS_Nov_2014_policy parameters ! !-- "body-match-maximum" indicates the maximum number of !-- characters in the body of an HTTP message that !-- should be searched in a body match. The default value is !-- 200 bytes. A large number such as shown here may have an !-- impact on system performance. Administrators are advised !-- to test performance impact in a lab environment before !-- this command is deployed in production environments. ! body-match-maximum 1380 match response body regex FileID_MS14-079 drop-connection log match response body regex class MS14-067_regex_class drop-connection log ! !-- Add the above-configured "Webports_Class" that matches !-- TCP packets that are destined to the default ports !-- that are used by the Cisco IPS #WEBPORTS variable to !-- the default policy "global_policy" and use it to !-- inspect HTTP traffic that transits the firewall ! policy-map global_policy class Webports_Class inspect http MS_Nov_2014_policy ! !-- By default, the policy "global_policy" is applied !-- globally, which results in the inspection of !-- traffic that enters the firewall from all interfaces ! service-policy global_policy global
Per ulteriori informazioni sulla configurazione e l'uso dei gruppi di oggetti, fare riferimento alla sezione Objects and ACLs del libro 1: Cisco ASA Series General Operations CLI Configuration Guide, 9.2.
Per ulteriori informazioni sull'ispezione delle applicazioni HTTP e sull'MPF, consultare la sezione Ispezione HTTP del libro 2: Cisco ASA Series Firewall CLI Configuration Guide, 9.2.
Per informazioni sull'utilizzo della CLI di Cisco Firewall per misurare l'efficacia dell'ispezione delle applicazioni, fare riferimento al white paper Identification of Security Exploits with Cisco ASA, Cisco ASASM e Cisco FWSM Firewall.
Cisco ACE
Attenuazione: ispezione del protocollo dell'applicazione
L'ispezione del protocollo dell'applicazione è disponibile per Cisco ACE Application Control Engine Appliance e modulo. Questa funzionalità di sicurezza avanzata esegue l'ispezione approfondita dei pacchetti del traffico che attraversa il dispositivo Cisco ACE. Gli amministratori possono creare un criterio di ispezione per le applicazioni che richiedono una gestione speciale tramite la configurazione delle mappe delle classi di ispezione e delle mappe dei criteri di ispezione, che vengono applicate tramite un criterio globale o di servizio di interfaccia.
Per ulteriori informazioni sull'ispezione del protocollo dell'applicazione, vedere la sezione Configurazione dell'ispezione del protocollo dell'applicazione nella Security Guide vA5(1.0), Cisco ACE Application Control Engine.
Ispezione approfondita pacchetti HTTP
Per eseguire l'ispezione approfondita dei pacchetti HTTP per MS14-067 e MS14-079, gli amministratori possono configurare le espressioni regolari (regex) per la corrispondenza dei pattern e costruire mappe di classi di ispezione e mappe di criteri di ispezione. Questi metodi possono contribuire a proteggere il sistema da vulnerabilità specifiche, ad esempio quelle descritte più avanti nel documento, e da altre minacce che possono essere associate al traffico HTTP. La seguente configurazione di ispezione del protocollo applicativo HTTP controlla il traffico sulle porte TCP 80, 3128, 8000, 8010, 8080, 8888 e 24326, che sono le porte predefinite per la variabile Cisco IPS #WEBPORTS. Il criterio di ispezione del protocollo dell'applicazione HTTP eliminerà le connessioni in cui il contenuto HTTP contiene uno dei regex configurati per corrispondere ai controlli ActiveX associati a queste vulnerabilità.
Attenzione: i regex configurati possono corrispondere a stringhe di testo in qualsiasi posizione nel contenuto di un pacchetto HTML. È necessario prestare particolare attenzione per garantire che le applicazioni aziendali legittime che utilizzano stringhe di testo corrispondenti senza chiamare il controllo ActiveX non vengano influenzate.
Per ulteriori informazioni sugli exploit e le mitigazioni di ActiveX che sfruttano l'appliance e il modulo Cisco ACE Application Control Engine, consultare il white paper Preventing ActiveX Exploits with Cisco Application Control Engine Application Layer Protocol Inspection di Cisco Security.
! !-- Configure an HTTP application inspection class that !-- looks for HTTP packets that contain a combination of !-- MS14-067 ActiveX Class ID: !-- "f5078f39-c551-11d3-89b9-0000f81fe221" !-- MS14-067 ActiveX Class ID: !-- "f6d90f16-9c73-11d3-b32e-00c04f990bb4" !-- and MS14-79 TrueType Fond Files: !-- ".ttf" ! class-map type http inspect match-any MS14-067_class match content ".*[fF]5078[fF]39[-][cC]551[-] 11[dD]3[-]89[bB]9[-]0000[fF]81[fF][eE]221.*" match content ".*[fF]6[dD]90[fF]16[-]9[cC]73[-] 11[dD]3[-][bB]32[eE][-]00[cC]04[fF]990[bB][bB]4.*" class-map type http inspect match-any MS14-079_class match content ".*\.[Tt][Tt][Ff].*" ! !-- Configure an HTTP application inspection policy that !-- identifies, resets, and logs connections that contain !-- the regexes that are configured above ! policy-map type inspect http all-match MS_Nov_2014 class MS14-067_class reset log class MS14-079_class reset log ! !-- Configure an access list that matches TCP packets !-- that are destined to the #WEBPORTS variable that is !-- used by a Cisco IPS device ! access-list WEBPORTS line 8 extended permit tcp any any eq www access-list WEBPORTS line 16 extended permit tcp any any eq 3128 access-list WEBPORTS line 24 extended permit tcp any any eq 8000 access-list WEBPORTS line 32 extended permit tcp any any eq 8010 access-list WEBPORTS line 40 extended permit tcp any any eq 8080 access-list WEBPORTS line 48 extended permit tcp any any eq 8888 access-list WEBPORTS line 56 extended permit tcp any any eq 24326 ! !-- Configure a Layer 4 class that uses the above-configured !-- access list to match TCP packets that are destined !-- to the ports that are used by the Cisco IPS #WEBPORTS !-- variable ! class-map match-all L4_http_class match access-list WEBPORTS ! !-- Configure a Layer 4 policy that applies the HTTP application !-- inspection policy configured above to TCP packets that !-- are destined to the ports that are used by the Cisco IPS !-- #WEBPORTS variable ! policy-map multi-match L4_MS_Nov_2014 class L4_http_class inspect http policy MS_Nov_2014 ! !-- Apply the configuration globally across all interfaces, !-- which results in the inspection of all traffic that enters !-- the ACE ! service-policy input L4_MS_Nov_2014
Per informazioni sull'utilizzo di ACE CLI per misurare l'efficacia dell'ispezione delle applicazioni, fare riferimento al white paper Cisco Security Identification of Malicious Traffic Using Cisco ACE.
Cisco Intrusion Prevention System
Attenuazione: azioni evento firma Cisco IPS
Gli amministratori possono utilizzare gli accessori e i moduli servizi IPS Cisco per rilevare le minacce e contribuire a prevenire i tentativi di sfruttare alcune delle vulnerabilità descritte più avanti nel documento. Nella tabella seguente viene fornita una panoramica degli identificatori CVE e delle rispettive firme IPS Cisco che attiveranno eventi su potenziali tentativi di sfruttare queste vulnerabilità.
ID CVE Release della firma Signature ID Nome firma Attivato Gravità Fedeltà* CVE-2014-6332 S835 4761-0 Vulnerabilità di Microsoft Internet Explorer Information Disclosure Sì Alta 85 CVE-2014-6352 S835 4739-0 Vermi sabbiosi Sì Alta 85 CVE-2014-6352 S835 4739-1 Vermi sabbiosi Sì Alta 85 CVE-2014-4143 S835 4763-0 Memoria di Microsoft Internet Explorer danneggiata Sì Alta 85 CVE-2014-6323 S835 4784-0 Vulnerabilità di Divulgazione informazioni degli Appunti di Microsoft Internet Explorer Sì Media 80 CVE-2014-6337 S835 4783-0 Vulnerabilità danneggiamento memoria di Microsoft Internet Explorer Sì Alta 85 CVE-2014-6339 S835 4781-0 Vulnerabilità di Microsoft Internet Explorer Security Bypass Sì Alta 85 CVE-2014-6340 S835 4780-0 Vulnerabilità della divulgazione delle informazioni tra domini di Microsoft Internet Explorer Sì Media 80 CVE-2014-6341 S835 4772-0 Memoria di Microsoft Internet Explorer danneggiata Sì Alta 85 CVE-2014-6342 S835 4775-0 Memoria di Microsoft Internet Explorer danneggiata Sì Alta 85 CVE-2014-6343 S835 4782-0 Memoria di Microsoft Internet Explorer danneggiata Sì Alta 85 CVE-2014-6347 S835 4788-0 Vulnerabilità danneggiamento memoria di Microsoft Internet Explorer Sì Alta 85 CVE-2014-6348 S835 4778-0 Utilizzo di Microsoft Internet Explorer dopo la disponibilità Sì Alta 85 CVE-2014-6351 S835 4774-0 Utilizzo di Microsoft Internet Explorer dopo la disponibilità Sì Alta 85 CVE-2014-6353 S835 4773-0 Utilizzo di Microsoft Internet Explorer dopo la disponibilità Sì Alta 85 CVE-2014-6334 S835 4767-0 Vulnerabilità dell'esecuzione di codice remoto con indice non valido di Microsoft Office Sì Alta 85 CVE-2014-6335 S835 4770-0 Esecuzione codice remoto puntatore non valido di Microsoft Office Sì Alta 85 CVE-2014-4076 S835 4760-0 Escalation privilegi di Microsoft Windows Server Sì Alta 85 * Fidelity è anche noto come Signature Fidelity Rating (SFR) ed è la misura relativa della precisione della firma (predefinito). Il valore è compreso tra 0 e 100 ed è impostato da Cisco Systems, Inc.
Gli amministratori possono configurare i sensori Cisco IPS in modo da eseguire un'azione evento quando viene rilevato un attacco. L'azione evento configurata esegue controlli preventivi o deterrenti per contribuire alla protezione da un attacco che tenta di sfruttare le vulnerabilità elencate nella tabella precedente.
I sensori Cisco IPS sono più efficaci se installati in modalità di protezione inline combinata con l'uso di un'azione evento. La funzione di prevenzione automatica delle minacce per i sensori Cisco IPS 7.x e 6.x implementati in modalità di protezione inline fornisce una prevenzione delle minacce contro gli attacchi che tentano di sfruttare la vulnerabilità descritta in questo documento. La prevenzione delle minacce viene ottenuta tramite un override predefinito che esegue un'azione evento per le firme attivate con un valore riskRatingValue maggiore di 90.
Per ulteriori informazioni sul calcolo del rating di rischio e della minaccia, fare riferimento a Rating di rischio e Rating di minaccia: Semplificare la gestione delle policy IPS.
Per informazioni sull'utilizzo di Cisco Security Manager per visualizzare l'attività da un sensore Cisco IPS, vedere il white paper Identificazione del traffico dannoso con Cisco Security Manager.
-
IL PRESENTE DOCUMENTO VIENE FORNITO "COSÌ COM'È" E NON IMPLICA ALCUNA GARANZIA O CONCESSIONE, INCLUSE LE GARANZIA DI COMMERCIABILITÀ O IDONEITÀ PER UNO SCOPO SPECIFICO. L'UTILIZZO DA PARTE DELL'UTENTE DELLE INFORMAZIONI CONTENUTE NEL DOCUMENTO O NEI MATERIALI ACCESSIBILI DAL DOCUMENTO AVVIENE A PROPRIO RISCHIO. CISCO SI RISERVA IL DIRITTO DI MODIFICARE O AGGIORNARE IL PRESENTE DOCUMENTO IN QUALSIASI MOMENTO.
-
Version Descrizione Sezione Data 1 Release iniziale 2014-11-Novembre 18:45 GMT
-
Le informazioni complete sulla segnalazione delle vulnerabilità della sicurezza nei prodotti Cisco, su come ottenere assistenza in caso di incidenti relativi alla sicurezza e su come registrarsi per ricevere informazioni sulla sicurezza da Cisco, sono disponibili sul sito Web di Cisco all'indirizzo https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html. Ciò include istruzioni per le richieste della stampa relative agli avvisi di sicurezza Cisco. Tutti gli avvisi sulla sicurezza Cisco sono disponibili all'indirizzo http://www.cisco.com/go/psirt.
-
La vulnerabilità della sicurezza si applica alle seguenti combinazioni di prodotti.
Prodotti principali Microsoft, Inc. .NET Framework 1.1 (SP1) | 2,0 (SP2) | 3,5 (Base) | 3.5.1 (Base) | 4,0 (base) | 4.5 (Base) | 4.5.1 (Base) | 4.5.2 (Base) ADFS (Active Directory Federation Services) 2.0 (base) | 2.1 (Base) | 3,0 (base) Internet Explorer 6.0 (base) | 7,0 (base) | 8,0 (base) | 9,0 (base) | 10,0 (base) | 11,0 (base) Internet Information Services (IIS) 8,0 (base) | 8,5 (base) Servizi di base XML Microsoft 3.0 (base) Ufficio 2007 (SP3, IME (giapponese)) Office Compatibility Pack SP3 (base) Office SharePoint Server 2010 (SP2) Windows 7 per sistemi a 32 bit (SP1) | per sistemi x64 (SP1) Windows 8 per sistemi a 32 bit (base) | per sistemi x64 (base) Windows 8.1 per sistemi a 32 bit (base) | per sistemi x64 (base) Windows RT Versione originale (base) | 8.1 (Base) Windows Server 2003 Datacenter Edition (SP2) | Datacenter Edition, 64 bit (Itanium) (SP2) | Datacenter Edition x64 (AMD/EM64T) (SP2) | Edizione Enterprise (SP2) | Enterprise Edition, 64 bit (Itanium) (SP2) | Enterprise Edition x64 (AMD/EM64T) (SP2) | Standard Edition (SP2) | Standard Edition, 64 bit (Itanium) (SP2) | Standard Edition x64 (AMD/EM64T) (SP2) | Edizione Web (SP2) Windows Server 2008 Datacenter Edition (SP2) | Datacenter Edition, 64 bit (SP2) | Itanium-Based Systems Edition (SP2) | Edizione Enterprise (SP2) | Enterprise Edition, 64 bit (SP2) | Essential Business Server Standard (SP2) | Essential Business Server Premium (SP2) | Essential Business Server Premium, 64 bit (SP2) | Standard Edition (SP2) | Standard Edition, 64 bit (SP2) Server Web | (SP2) | Server Web, 64 bit (SP2) Windows Server 2008 R2 x64-Based Systems Edition (SP1) | Itanium-Based Systems Edition (SP1) Windows Server 2012 Versione originale (base) Windows Server 2012 R2 Versione originale (base) Windows Vista Home Basic (SP2) | Home Premium (SP2) | Imprese (SP2) | Imprese (SP2) | Ultimate (SP2) | Home Basic x64 Edition (SP2) | Home Premium x64 Edition (SP2) | Business x64 Edition (SP2) | Enterprise x64 Edition (SP2) | Ultimate x64 Edition (SP2) Word 2007 (SP3) Visualizzatore di Word Versione originale (base) SharePoint Foundation 2010 (SP2)
Prodotti associati Cisco Cisco Broadband Troubleshooter Versione originale (base) | 3.1 (Base) | 3.2 (Base) Cisco Building Broadband Service Manager (BBSM) Versione originale (base) | 2,5 (.1) | 3,0 (base) | 4,0 (base, 0,1) | 4.2 (Base) | 4.3 (Base) | 4.4 (Base) | 4.5 (Base) | 5,0 (base) | 5.1 (Base) | 5.2 (Base) Cisco CNS Network Registrar 2,5 (base) | 3,0 (base) | 3.5 (Base, 0,1) | 5,0 (base) | 5.5 (Base, 0,13) | 6.0 (.5, .5.2, .5.3, .5.4) | 6.1 (Base, 0,1,1, 0,1,2, 1,3, 1,4) Cisco Collaboration Server Dynamic Content Adapter (DCA) Versione originale (base) | 1,0 (base) | 2.0 (Base, (1)_SR2) Opzione Cisco Computer Telephony Integration (CTI) 4.7 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4) | 5.1 ((0)_SR1, (0)_SR2, (0)_SR3) | 6.0 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5) | 7.0 ((0)_SR1, (0)_SR2) | 7.1 (2, 3, 4, 5) Cisco Conference Connection 1.1 (3), (3)spA) | 1.2 (Base, (1), (2), (2)SR1, (2)SR2) Cisco E-mail Manager Versione originale (base) | 4.0 (Base, .5i, .6) | 5.0 (Base, (0)_SR1, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR6, (0)_SR7) Cisco Emergency Responder 1.1 (Base, (3), (4)) | 1.2 (Base, (1), (1)SR1, (2), (2)sr1, (3)a, (3)SR1, (3a)SR2) | 1.3 (Base, punti 1 bis e 2) Cisco Intelligent Contact Manager (ICM) Versione originale (base) | 4.6 ((2)_SR1, (2)_SR2, (2)_SR3, (2)_SR4, (2)_SR5, (2)_SR6) | 5.0 ((0), (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR7, (0)_SR8, (0)_SR9, (0)_SR10, (0)_SR11, (0)_SR12, (0)_SR13) | 6.0 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR6, (0)_SR7, (0)_SR8, (0)_SR9, (0)_SR10) | 7.0 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4) | 7.1 (2, 3, 4, 5) Cisco Unified Contact Center Enterprise Edition (Base, 4.6.2, 5.0, 6.0, 7.0, 7.1, 7.1.1, 7.1.3) | Express Edition (Base, 2.0, 2.0.2, 2.1, 2.1.1a, 2.1.2, 2.1.3, 2.2, 2.2.1, 2.2.2, 2.2.3b, 2.2.3b_spE, 3.0.2, 3.0.3a_spA, 3.0.3a_spB, 3.0.3a_spC, 3.0.3a_spD, 3.1, 3.1(1)_SR1, 3.1(1)_SR 3.1(2)_SR1, 3.1(2)_SR2, 3.1(2)_SR3, 3.1(2)_SR4, 3.1(3)_SR2, 3.1(3)_SR3, 3.1(3)_SR4, 3.1(3)_SR5, 3.5, 3.5.1, 3.5(1)_SR1, 3.5(2)_SR1, 3.5(3), 3.5(3)_SR1, 3.5(3)_SR2, 3.5(3)_SR3, 5(4)_SR1, 3.5(4)_SR2, 4.0, 4.0(1)_SR1, 4.0(4)_SR1, 4.0(5)_SR1, 4.1, 4.1(1)_SR1, 4.5, 4.5(2)_SR1, 4.5(2)_SR2, 5.0(1)_SR1 | Hosted Edition (Base, 4.6.2, 5.0, 6.0, 7.0, 7.1, 7.1.1, 7.1.3) Cisco Unified IP IVR 2.0 (.2) | 2.1 (.1a, .2, .3) | 2.2 (5), .1, .2, .3b, .3b_spE, .5, .4) | 3.0 (.1_spB, .2, .3a_spA, .3a_spB, .3a_spC, .3a_spD) | 3.1 ((1)_SR2, (2)_SR1, (2)_SR2, (2)_SR3, (3)_SR1, (3)_SR2, (3)_SR3, (3)_SR4, (3)_SR5) | 3.5 ((1)_SR1, (1)_SR2, (1)_SR3, (2)_SR1, (3)_SR1, (3)_SR2, (3)_SR3, (4)_SR1, (4)_SR2, .1, .3) | 4.0 ((1)_SR1, (4)_SR1) | 4.1 (1)_SR1 | 4.5 [(2)_SR1, (2)_SR2] | 5.0(1)_SR1 Cisco IP Interoperability and Collaboration System (IPICS) 1.0 (1.1) Cisco IP Queue Manager 2.2 (Base) Cisco IP/VC 3540 Application Server Module 3.2 (.0.1, .138) | 3,5 (0,0,8) Cisco IP/VC 3540 Rate Matching Module 3,0 (0,9) Cisco Media Blender Versione originale (base) | 3,0 (base) | 4,0 (base) | 5.0 (Base, (0)_SR1, (0)_SR2) Servizi di rete Cisco per Active Directory Versione originale (base) Cisco Outbound Option Versione originale (base) Cisco Personal Assistant 1.0 (Base, (1)) | 1.1 (Base) | 1.3 (Base, .1, .2, .3, .4) | 1.4 (Base, 0,2, 0,3, 0,4, 0,5, 0,6) Opzione Cisco Remote Monitoring Suite 1.0 (base) | 2.0 (Base, (0)_SR1) Cisco Secure Access Control Server (ACS) per Windows 2,6 (base) | 2.6.3.2 (Base) | 2.6.4 (Base) | 2.6.4.4 (Base) | 3,0 (base) | 3.0.1 (Base) | 3.0.1.40 (Base) | 3.0.2 (Base) | 3.0.3 (Base) | 3.0.3.6 (Base) | 3.0.4 (Base) | 3.1.1 (Base) | 3.1.1.27 (Base) | 3.1.2 (Base) | 3.2 (Base) | 3.2.1 (Base) | 3.2.3 (Base) | 3.3.1 (Base) | 3.3.2.2 (Base) | 3.3.1.16 (Base) | 3.3.3.11 (Base) | 4,0 (base) | 4.0.1 (Base) | 4.0.1.27 (Base) | 4.1.1.23 (Base) Cisco Secure Access Control Server Solution Engine (ACSE) 3.1 (Base, 0,1) | 3.2 (Base, .1.20, .2.5, .3) | 3.3 (Base, .1, .1.16, .2.2, .3, .4, .4.12) | 4.0 (Base, 0,1,42, 0,1,44, 0,1,49) | 4.1 (Base, .1.23, .1.23.3, .3, .3.12) Strumento Cisco Secure User Registration Tool (URT) Versione originale (base) | 1.2 (Base, 0,1) | 2.0 (Base, 0,7, 0,8) | 2.5 (Base, 0,1, 0,2, 0,3, 0,4, 0,5) Cisco SN 5420 Storage Router 1.1 (Base, .3, .4, .5, .7, .8) | 2.1 (.1, .2) Cisco SN 5428-2 Storage Router 3.2 (.1, .2) | 3.3 (.1, .2) | 3.4 (.1) | 3.5 (Base, .1, .2, .3, .4) Cisco Trailhead Versione originale (base) | 4,0 (base) Cisco Unified Communications Manager Versione originale (base) | 1,0 (base) | 2,0 (base) | 3,0 (base) | 3.0.3(a) (base) | 3.1 (Base, .1, .2, .3a) | 3.1(1) (Base) | 3.1(2) (Base) | 3.1(2)SR3 (Base) | 3.1(3) (Base) | 3.1(3)SR2 (Base) | 3.1(3)SR4 (Base) | 3.2 (Base) | 3.2(3)SR3 (Base) | 3.3 (Base) | 3.3(2)SPc (base) | 3.3(3) (Base) | 3.3(3)ES61 (Base) | 3.3(3)SR3 (Base) | 3.3(3)SR4a (Base) | 3.3(3a) (Base) | 3.3(4) (Base) | 3.3(4)ES25 (Base) | 3.3(4)SR2 (Base) | 3.3(4 quater) (Base) | 3.3(5) (Base) | 3.3(5)ES24 (Base) | 3.3(5)SR1 (Base) | 3.3(5)SR1a (base) | 3.3(5)SR2 (Base) | 3.3(5)SR2a (base) | 3.3(5)SR3 (Base) | 3.3(59) (Base) | 3.3(61) (Base) | 3.3(63) (Base) | 3.3(64) (Base) | 3.3(65) (Base) | 3.3(66) (Base) | 3.3(67.5) (Base) | 3.3(68.1) (Base) | 3.3(71.0) (Base) | 3.3(74.0) (Base) | 3.3(78) (Base) | 3.3(76) (Base) | 4.0 (.1, .2) | 4.0(2a)ES40 (Base) | 4.0(2a)ES56 (Base) | 4.0(2a)SR2b (base) | 4.0(2a)SR2c (base) | 4.1 (Base) | 4.1(2) (Base) | 4.1(2)ES33 (Base) | 4.1(2)ES50 (Base) | 4.1(2)SR1 (Base) | 4.1(3) (Base) | 4.1(3)ES (Base) | 4.1(3)ES07 (Base) | 4.1(3)ES24 (Base) | 4.1(3)SR (base) | 4.1(3)SR1 (Base) | 4.1(3)SR2 (Base) | 4.1(3)SR3 (Base) | 4.1(3)SR3b (base) | 4.1(3)SR3c (Base) | 4.1(3)SR4 (Base) | 4.1(3)SR4b (Base) | 4.1(3)SR4d (Base) | 4.1(3)SR5 (Base) | 4.1(4) (Base) | 4.1(9) (Base) | 4.1(17) (Base) | 4.1(19) (Base) | 4.1(22) (Base) | 4.1(23) (Base) | 4.1(25) (Base) | 4.1(26) (Base) | 4.1(27.7) (Base) | 4.1(28.2) (Base) | 4.1(30.4) (Base) | 4.1(36) (Base) | 4.1(39) (Base) | 4.2(1) (Base) | 4.2(1)SR1b (base) | 4.2(1.02) (Base) | 4.2(1.05.3) (Base) | 4.2(1.06) (Base) | 4.2(1.07) (Base) | 4.2(3) (Base) | 4.2(3)SR1 (Base) | 4.2(3)SR2 (Base) | 4.2(3.08) (Base) | 4.2(3.2.3) (Base) | 4.2(3.3) (Base) | 4.2(3.13) (Base) | 4.3(1) (Base) | 4.3(1)SR (base) | 4.3(1.57) (Base) Cisco Unified Customer Voice Portal (CVP) 3.0 ((0), (0)SR1, (0)SR2) | 3.1 ((0), (0)SR1, (0)SR2) | 4.0 (0), (1), (1)SR1, (2) Cisco Unified MeetingPlace 4.3 (Base) | 5.3 (Base) | 5.2 (Base) | 5.4 (Base) | 6,0 (base) Cisco Unified MeetingPlace Express 1.1 (Base) | 1.2 (Base) | 2,0 (base) Cisco Unity Versione originale (base) | 2,0 (base) | 2.1 (Base) | 2.2 (Base) | 2.3 (Base) | 2.4 (Base) | 2,46 (Base) | 3,0 (base, 0,1) | 3.1 (Base, .2, .3, .5, .6) | 3.2 (Base) | 3.3 (Base) | 4.0 (Base, .1, .2, .3, .3b, .4, .5) | 4.1 (Base, 0,1) | 4.2 (Base, .1, .1 ES27) | 5.0 (1) | 7.0 (2) Cisco Unity Express 1.0.2 (Base) | 1.1.1 (Base) | 1.1.2 (Base) | 2.0.1 (Base) | 2.0.2 (Base) | 2.1.1 (Base) | 2.1.2 (Base) | 2.1.3 (Base) | 2.2.0 (Base) | 2.2.1 (Base) | 2.2.2 (Base) | 2.3.0 (Base) | 2.3.1 (Base) Software Cisco Wireless Control System (WCS) 1.0 (base) | 2.0 (Base, 44.14, 44.24) | 2.2 (.0, .111.0) | 3.0 (Base, 0,101,0, 105,0) | 3.1 (Base, .20.0, .33.0, .35.0) | 3.2 (Base, .23.0, .25.0, .40.0, .51.0, .64.0) | 4.0 (Base, 0,1,0, 0,43,0, 66,0, 81,0, 87,0, 96,0, 97,0) | 4.1 (Base, 0,83,0) CiscoWorks IP Telephony Environment Monitor (ITEM) 1.3 (Base) | 1.4 (Base) | 2,0 (base) CiscoWorks LAN Management Solution (LMS) 1.3 (Base) | 2.2 (Base) | 2,5 (Base) | 2,6 (Base) CiscoWorks QoS Policy Manager (QPM) 2.0 (Base, .1, .2, .3) | 2.1 (.2) | 3,0 (base, 0,1) | 3.1 (Base) | 3.2 (Base, .1, .2, .3) CiscoWorks Routed WAN Management Solution (RWAN) 1.0 (base) | 1.1 (Base) | 1.2 (Base) | 1.3 (Base, 0,1) CiscoWorks Small Network Management Solution (SNMS) 1.0 (base) | 1,5 (Base) CiscoWorks VPN/Security Management Solution (VMS) 1.0 (base) | 2,0 (base) | 2.1 (Base) | 2.2 (Base) | 2.3 (Base) Cisco Collaboration Server 3.0 (base) | 3,01 (Base) | 3,02 (Base) | 4,0 (base) | 5,0 (base) Cisco DOCSIS CPE Configurator 1.0 (base) | 1.1 (Base) | 2,0 (base) Cisco Unified IP Interactive Voice Response (IVR) 2.0 (base) | 2.1 (Base) Cisco Service Control Engine (SCE) 3.0 (base) | 3.1 (Base) Cisco Transport Manager Versione originale (base) | 2,0 (base) | 2.1 (Base) | 2.2 (Base, 0,1) | 3.0 (Base, 0,1, 0,2) | 3.1 (Base) | 3.2 (Base) | 4,0 (base) | 4.1 (Base, 0,4, 0,6, 0,6,1) | 4.6 (Base) | 4.7 (Base) | 5.0 (Base, .0.867.2, .1.873.2, .2, .2.92.1, .2.99.1, .2.105.1, .2.10.1) | 6.0 (Base, .0.405.1, .0.407.1, .0.412.1) | 7.0 (Base, .0.370.1, .0.372.1, .0.377.1, .0.389.1, .0.400.1, .395.1) | 7.2 (Base 0,0.199,1) Microsoft, Inc. Ufficio 2007 Windows 7 per sistemi a 32 bit | per sistemi x64 Windows 8 per sistemi a 32 bit | per sistemi x64 Windows 8.1 per sistemi a 32 bit | per sistemi x64 Windows RT Release originale | 8,1 Windows Server 2003 Datacenter Edition | Datacenter Edition, 64 bit (Itanium) | Datacenter Edition x64 (AMD/EM64T) | Edizione Enterprise | Enterprise Edition, 64 bit (Itanium) | Enterprise Edition x64 (AMD/EM64T) | Standard | Standard Edition, 64 bit (Itanium) (SP1) | Standard Edition x64 (AMD/EM64T) | Web Edition Windows Server 2008 Datacenter Edition | Datacenter Edition, 64 bit | Itanium-Based Systems Edition | Edizione Enterprise | Enterprise Edition, 64 bit | Server aziendale essenziale standard | Essential Business Server Premium | Essential Business Server Premium, a 64 bit | Standard | Standard Edition, 64 bit Server Web | | Server Web, 64 bit Windows Server 2008 R2 x64-Based Systems Edition | Itanium-Based Systems Edition Windows Server 2012 Release originale Windows Server 2012 R2 Release originale Windows Vista Home Basic | Home Premium | Imprese | Imprese | Ultimate | Home Basic edizione x64 | Home Premium edizione x64 | Business x64 Edition | Edizione Enterprise x64 | Ultimate x64 Edition
-
IL PRESENTE DOCUMENTO VIENE FORNITO "COSÌ COM'È" E NON IMPLICA ALCUNA GARANZIA O CONCESSIONE, INCLUSE LE GARANZIA DI COMMERCIABILITÀ O IDONEITÀ PER UNO SCOPO SPECIFICO. L'UTILIZZO DA PARTE DELL'UTENTE DELLE INFORMAZIONI CONTENUTE NEL DOCUMENTO O NEI MATERIALI ACCESSIBILI DAL DOCUMENTO AVVIENE A PROPRIO RISCHIO. CISCO SI RISERVA IL DIRITTO DI MODIFICARE O AGGIORNARE GLI AVVISI IN QUALSIASI MOMENTO.
Una copia standalone o una parafrasi del testo di questo documento che omette l'URL di distribuzione è una copia non controllata e può non contenere informazioni importanti o contenere errori materiali. Le informazioni di questo documento sono destinate agli utenti finali dei prodotti Cisco