Applies ToWindows 7 Service Pack 1 Windows Server 2008 R2 Service Pack 1

Data di rilascio:

08/01/2019

Versione:

Aggiornamento solo della sicurezza

Miglioramenti e correzioni

Questo aggiornamento della sicurezza include miglioramenti a livello di qualità. Non comprende nuove funzionalità del sistema operativo. Modifiche principali:

  • Protezioni nei confronti di una sottoclasse aggiuntiva di vulnerabilità di esecuzione speculativa del canale laterale nota come Speculative Store Bypass (CVE-2018-3639) per computer basati su AMD. Queste protezioni non sono abilitate per impostazione predefinita. Per informazioni su Windows Client (pro IT), segui le istruzioni in KB4073119. Per informazioni su Windows Server, segui le istruzioni in KB4072698. Usa questi documenti per abilitare le misure di prevenzione per Speculative Store Bypass (CVE-2018-3639), in aggiunta alle misure di prevenzione che sono già state rilasciate per Spectre Variant 2 (CVE-2017-5715) e Meltdown (CVE-2017-5754).

  • Risoluzione di un problema che riguarda il loopback remoto di PowerShell tramite gli account senza privilegi di amministratore. Per ulteriori dettagli, vedi il blog relativo alla modifica di Sicurezza di Windows che ha impatto su PowerShell

  • Risoluzione di un problema correlato al formato della data del calendario dell'era giapponese. Per altre informazioni, vedi KB4469068.

  • Risoluzione di un problema a causa del quale la funzione GetCalendarInfo restituisce un valore non corretto per l'era giapponese. Per altre informazioni, vedi KB4469068.

  • Aggiornamenti della sicurezza per kernel di Windows, archiviazione e file system di Windows, Rete wireless di Windows e motore del database Microsoft JET.

Per altre informazioni sulle vulnerabilità di protezione risolte, fai riferimento alla Guida sull'aggiornamento della sicurezza.

Problemi noti in questo aggiornamento

Sintomo

Soluzione alternativa

Alcuni utenti segnalano errori di attivazione e la visualizzazione di notifiche che indicano la non originalità a partire dall'8 gennaio 2019 sui client del servizio di gestione delle chiavi (KMS) di Windows 7 con contratti multilicenza. Ecco alcuni esempi di possibili notifiche:

  • "Windows non è originale".

  • "È possibile che nel computer sia in esecuzione una copia di Windows contraffatta".

  • Errori su schermo ed eventi registrati fanno riferimento a "0xC004F200 (non originale)".

Nota: la tempistica di questo problema coincide con il rilascio degli aggiornamenti di gennaio (KB4480960 e KB4480970), resi disponibili martedì, 8 gennaio 2019. Questi eventi non sono correlati.

Il problema è stato corretto nei server di attivazione e convalida Microsoft di back-end. Se hai riscontrato questo problema, segui le istruzioni fornite nell'articolo della Guida della Knowledge Base, KB4487266.

Gli utenti locali che fanno parte del gruppo "Administrators" locale potrebbero non essere in grado di accedere in modalità remota alle condivisioni nei computer Windows Server 2008 R2 e Windows 7 dopo l'installazione degli aggiornamenti della sicurezza dell'8 gennaio 2019. Ciò non ha impatto sugli account di dominio nel gruppo "Administrators" locale.

Questo problema è stato risolto in KB4487345.

Potrebbe non essere possibile aprire applicazioni che utilizzano un database Microsoft Jet con il formato di file di Microsoft Access 97, se il database contiene nomi di colonna con più di 32 caratteri. Il database non si aprirà e verrà restituito l'errore "Formato di database non riconosciuto".

Questo problema è stato risolto in KB4486564.

 

Dopo l'installazione di questo aggiornamento, il ripristino delle macchine virtuali (VM) potrebbe non riuscire se le VM sono state salvate e ripristinate in una precedente occasione. Il messaggio di errore è: "Impossibile ripristinare questa macchina virtuale. Impossibile leggere i dati di stato salvati. Eliminare i dati di stato salvati e provare ad avviare la macchina virtuale. (0xC0370027)".

Questo problema riguarda le microarchitetture AMD Bulldozer Famiglia 15h, AMD Jaguar Famiglia 16h e AMD Puma Famiglia 16h (seconda generazione).

Questo problema è stato risolto in KB4490511.

Dopo aver installato questo aggiornamento, in Internet Explorer 11 e in altre applicazioni che utilizzano WININET. DLL potrebbero verificarsi problemi di autenticazione quando due o più persone utilizzano lo stesso account utente per più sessioni di accesso simultanee nello stesso computer Windows Server, inclusi gli accessi Remote Desktop Protocol (RDP) e Terminal Server. Segue un elenco non esaustivo dei sintomi segnalati dagli utenti:

  • La dimensione e il percorso della cache indicano zero o nessun valore.

  • I tasti di scelta rapida non funzionano correttamente.

  • Le pagine Web saltuariamente non vengono caricate o visualizzate correttamente.

  • Problemi relativi alla richiesta di credenziali.

Problemi durante il download dei file.

Questo problema è stato risolto in KB4493448.

Come ottenere questo aggiornamento

Prima di installare questo aggiornamento

Microsoft consiglia vivamente di installare l'ultimo aggiornamento dello stack di manutenzione per il sistema operativo prima di installare l'ultimo aggiornamento cumulativo. Gli aggiornamenti dello stack di manutenzione migliorano l'affidabilità del processo per ridurre i potenziali problemi durante l'installazione dell'aggiornamento cumulativo e l'applicazione delle correzioni relative alla sicurezza Microsoft. 

Se usi Windows Update, l'aggiornamento dello stack di manutenzione più recente (KB3177467) sarà disponibile automaticamente. Per ottenere il pacchetto autonomo dell'aggiornamento dello stack di manutenzione più recente, accedi al Microsoft Update Catalog

Installa questo aggiornamento

Questo aggiornamento è ora disponibile per l'installazione tramite WSUS. Per scaricare il pacchetto autonomo per questo aggiornamento, vai al sito Web Microsoft Update Catalog.

Informazioni sui file

Per un elenco dei file forniti in questo aggiornamento, scarica le informazioni sui file per l'aggiornamento 4480960

Serve aiuto?

Vuoi altre opzioni?

Esplorare i vantaggi dell'abbonamento e i corsi di formazione, scoprire come proteggere il dispositivo e molto altro ancora.

Le community aiutano a porre e a rispondere alle domande, a fornire feedback e ad ascoltare gli esperti con approfondite conoscenze.